Koniec ery gospodarki morskiej wolnej od cyberataków
Nowy raport „Biała księga zagrożeń cybernetycznych na morzu w 2026 roku” pokazuje, że liczba takich incydentów podwoiła się w 2025 roku (wzrost o 103 proc.) w porównaniu z 2024 r. „Era odłączonych mórz dobiegła końca” – stwierdzają autorzy z koreańskiej firmy CYTUR.

Większość to były ataki typu DDoS (Distributed Denial of Service), ransomware i malware, bowiem ich liczba zwiększyła się w ub.r. ponad dwukrotnie. A jak wskazują dane satelitarne o sabotażu infrastruktury, naruszenia dotyczą też strategicznych aktywów narodowych, w konsekwencji czego mogą sparaliżować globalne łańcuchy dostaw.
Rejony skoncentrowanych ataków
Raport wskazuje na główne obszary narażone na cyberataki. Są to: Cieśnina Ormuz, Morze Bałtyckie, akweny azjatyckie oraz globalne porty – huby o dużych wolumenach przeładunków. W przypadku dwu pierwszych regionów odnotowano też „powszechne działania zakłócające systemy”, w tym manipulację GPS i zagłuszanie elektroniczne. Są one często organizowane w celu osiągnięcia celów wojskowych lub politycznych na szczeblu państwowym. Ostatnio często odkrywano np. fałszowanie danych GPS, by ukryć przepływające tankowce floty cieni.
Z kolei na wodach azjatyckich i w globalnych portach często dochodzi do naruszeń danych i ataków ransomware przeprowadzanych przez organizacje przestępcze, z pobudek finansowych. Przykładem takiego ataku w październiku 2025 r. był „producent morskiego sprzętu elektronicznego”. Atak doprowadził do wstrzymania konserwacji sprzętu, dostaw nowych części i awaryjnej aktualizacji oprogramowania, co doprowadziło do zakłóceń w bezpieczeństwie dla globalnych flot. Z kolei w grudniu 2025 r. ofiarą ataku ransomware padł „główny operator terminalu”. W pierwszej połowie ubr. ofiarą „intensywnego cyberataku”, ale ze strony grup hakerów sponsorowanych przez państwo, padł też „port w Europie”.
Wyzwania w bieżącym roku
Autorzy raportu ostrzegają, że w 2026 r. nastąpi więcej autonomicznych ataków, w tym z użyciem sztucznej intelekcji, co może wzmocnić siłę rażenia. Już teraz agenci AI mogą wykonać bez ingerencji człowieka do 90 proc. „cyklu życia ataku” – od analizy podatności celu na atak, po eksfiltrację danych. Użycie AI obniża „barierę wejścia” w świat hakerów, umożliwiając nisko wykwalifikowanym atakującym przeprowadzanie zaawansowanych ataków na skalę państwową.
Zmienia się też taktyka działań hakerów. Zamiast atakować pojedyncze statki, skupią się na „wąskich gardłach” w łańcuchu dostaw, takich jak dostawcy usług telekomunikacyjnych i producenci sprzętu OEM. Być może powszechna stanie się taktyka paraliżowania całej floty poprzez infiltrację jednego dostawcy.
„Ataki cyberfizyczne”, w których naruszenia cyfrowe prowadzą do fizycznych zniszczeń, będą stawać się coraz bardziej wyrafinowane. Zagłuszanie sygnałów GPS i podszywanie się pod systemy w strefach konfliktów staną się codziennością. Pogłębiać się też będzie „kartelizacja” politycznie motywowanych hakerów i nastawionych na zysk organizacji ransomware, oceniają autorzy raportu.
Większa ochrona
Podkreślają przy tym, że w tym roku przestrzeganie przepisów ochrony cybernetycznej stanie się kluczowym czynnikiem ryzyka decydującym o przetrwaniu przedsiębiorstw morskich. W życie wchodzą m.in. rygorystyczne wymagania, takie jak IACS UR E26/27, wprowadzane przez Międzynarodowe Stowarzyszenie Towarzystw Klasyfikacyjnych (IACS). Mają one na celu zwiększenie cyberbezpieczeństwa statków i wprowadzają m.in. obowiązkowe standardy odporności cybernetycznej dla nowych jednostek oraz pokładowych systemów i urządzeń. Producenci statków lub sprzętu, którzy nie spełniają certyfikatów bezpieczeństwa, staną w obliczu realnych zagrożeń operacyjnych, a ich użytkownicy – mogą utracić uprawnienia żeglarskie lub napotkać odmowę zawinięcia do portu.
W raporcie ocenia się, że nasili się presja międzynarodowa i sankcje cybernetyczne w celu zablokowania floty cieni, której statki „pozostają martwym punktem pod kątem luk w zabezpieczeniach”. „Cyberbezpieczeństwo nie jest już tylko polem wyboru na planie projektowym; stało się fundamentalnym pozwoleniem żeglugi, które decyduje o tym, czy statek może zostać dostarczony i eksploatowany”, stwierdza się w raporcie.
Zalecenia
CYTUR twierdzi, że branża morska musi wdrożyć trzy podstawowe transformacje. Po pierwsze, przejść od ogólnego CTI do Maritime Cyber Threat Intelligence (MCTI). Drugim krokiem jest wdrożenie Systemu Zarządzania Cyberbezpieczeństwem (CSMS), który wykorzystuje modelowanie zagrożeń już od fazy projektowania statku, zapewniając zgodność z międzynarodowymi przepisami (IACS UR E26/E27).
CYTUR sugeruje również skupienie się na odporności – zdolności przewidywania, przeciwdziałania i szybkiego odzyskiwania sprawności po atakach. Stocznie, linie żeglugowe i producenci sprzętu muszą stworzyć ekosystem zarządzania oparty na współpracy, dzieląc się zestawieniami materiałowymi oprogramowania (SBOM) i danymi o incydentach, aby zapewnić ciągłość działania w każdych okolicznościach.





























