Partnerzy portalu

slideslideslideslideslideslideslideslideslideslideslideslideslideslideslideslideslideslide

Koniec ery gospodarki morskiej wolnej od cyberataków

Nowy raport „Biała księga zagrożeń cybernetycznych na morzu w 2026 roku” pokazuje, że liczba takich incydentów podwoiła się w 2025 roku (wzrost o 103 proc.) w porównaniu z 2024 r. „​Era odłączonych mórz dobiegła końca” – stwierdzają autorzy z koreańskiej firmy CYTUR. 

fot. Pixabay

Większość to były ataki typu DDoS (Distributed Denial of Service), ransomware i malware, bowiem ich liczba zwiększyła się w ub.r. ponad dwukrotnie. A jak wskazują dane satelitarne o sabotażu infrastruktury, naruszenia dotyczą też strategicznych aktywów narodowych, w konsekwencji czego mogą sparaliżować globalne łańcuchy dostaw.

Rejony skoncentrowanych ataków

Raport wskazuje na główne obszary narażone na cyberataki. Są to: Cieśnina Ormuz, Morze Bałtyckie, akweny azjatyckie oraz globalne porty – huby o dużych wolumenach przeładunków. W przypadku dwu pierwszych regionów odnotowano też „powszechne działania zakłócające systemy”, w tym manipulację GPS i zagłuszanie elektroniczne. Są one często organizowane w celu osiągnięcia celów wojskowych lub politycznych na szczeblu państwowym. Ostatnio często odkrywano np. fałszowanie danych GPS, by ukryć przepływające tankowce floty cieni.

Z kolei na wodach azjatyckich i w globalnych portach często dochodzi do naruszeń danych i ataków ransomware przeprowadzanych przez organizacje przestępcze, z pobudek finansowych. Przykładem takiego ataku w październiku 2025 r. był „producent morskiego sprzętu elektronicznego”. Atak doprowadził do wstrzymania konserwacji sprzętu, dostaw nowych części i awaryjnej aktualizacji oprogramowania, co doprowadziło do zakłóceń w bezpieczeństwie dla globalnych flot. Z kolei w grudniu 2025 r. ofiarą ataku ransomware padł „główny operator terminalu”. W pierwszej połowie ubr. ofiarą „intensywnego cyberataku”, ale ze strony grup hakerów sponsorowanych przez państwo, padł też „port w Europie”. 

Wyzwania w bieżącym roku

Autorzy raportu ostrzegają, że w 2026 r. nastąpi więcej autonomicznych ataków, w tym z użyciem sztucznej intelekcji, co może wzmocnić siłę rażenia. Już teraz agenci AI mogą wykonać bez ingerencji człowieka do 90 proc. „cyklu życia ataku” – od analizy podatności celu na atak, po eksfiltrację danych. Użycie AI obniża „barierę wejścia” w świat hakerów, umożliwiając nisko wykwalifikowanym atakującym przeprowadzanie zaawansowanych ataków na skalę państwową.

Zmienia się też taktyka działań hakerów. Zamiast atakować pojedyncze statki, skupią się na „wąskich gardłach” w łańcuchu dostaw, takich jak dostawcy usług telekomunikacyjnych i producenci sprzętu OEM. Być może powszechna stanie się taktyka paraliżowania całej floty poprzez infiltrację jednego dostawcy. 

„Ataki cyberfizyczne”, w których naruszenia cyfrowe prowadzą do fizycznych zniszczeń, będą stawać się coraz bardziej wyrafinowane. Zagłuszanie sygnałów GPS i podszywanie się pod systemy w strefach konfliktów staną się codziennością. Pogłębiać się też będzie „kartelizacja” politycznie motywowanych hakerów i nastawionych na zysk organizacji ransomware, oceniają autorzy raportu. 

Większa ochrona

Podkreślają przy tym, że w tym roku przestrzeganie przepisów ochrony cybernetycznej stanie się kluczowym czynnikiem ryzyka decydującym o przetrwaniu przedsiębiorstw morskich. W życie wchodzą m.in. rygorystyczne wymagania, takie jak IACS UR E26/27, wprowadzane przez Międzynarodowe Stowarzyszenie Towarzystw Klasyfikacyjnych (IACS). Mają one na celu zwiększenie cyberbezpieczeństwa statków i wprowadzają m.in. obowiązkowe standardy odporności cybernetycznej dla nowych jednostek oraz pokładowych systemów i urządzeń. Producenci statków lub sprzętu, którzy nie spełniają certyfikatów bezpieczeństwa, staną w obliczu realnych zagrożeń operacyjnych, a ich użytkownicy – mogą utracić uprawnienia żeglarskie lub napotkać odmowę zawinięcia do portu. 

W raporcie ocenia się, że nasili się presja międzynarodowa i sankcje cybernetyczne w celu zablokowania floty cieni, której statki „pozostają martwym punktem pod kątem luk w zabezpieczeniach”. „Cyberbezpieczeństwo nie jest już tylko polem wyboru na planie projektowym; stało się fundamentalnym pozwoleniem żeglugi, które decyduje o tym, czy statek może zostać dostarczony i eksploatowany”, stwierdza się w raporcie. 

Zalecenia

CYTUR twierdzi, że branża morska musi wdrożyć trzy podstawowe transformacje. Po pierwsze, przejść od ogólnego CTI do Maritime Cyber ​​Threat Intelligence (MCTI). Drugim krokiem jest wdrożenie Systemu Zarządzania Cyberbezpieczeństwem (CSMS), który wykorzystuje modelowanie zagrożeń już od fazy projektowania statku, zapewniając zgodność z międzynarodowymi przepisami (IACS UR E26/E27). 

CYTUR sugeruje również skupienie się na odporności – zdolności przewidywania, przeciwdziałania i szybkiego odzyskiwania sprawności po atakach. Stocznie, linie żeglugowe i producenci sprzętu muszą stworzyć ekosystem zarządzania oparty na współpracy, dzieląc się zestawieniami materiałowymi oprogramowania (SBOM) i danymi o incydentach, aby zapewnić ciągłość działania w każdych okolicznościach.


Możliwość komentowania została wyłączona.

Szanowny czytelniku Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r (RODO). Potrzebujemy Twojej zgody na przetwarzanie Twoich danych osobowych w tym przechowywanych odpowiednio w plikach cookies. Klikając przycisk "Przejdź do serwisu" lub zamykając to okno za pomocą przycisku "x" wyrażasz zgodę na zasadach określonych poniżej: Zgadzam się na przechowywanie na urządzeniu, z którego korzystam tzw. plików cookies oraz na przetwarzanie moich danych osobowych pozostawionych w czasie korzystania przez ze mnie z produktów i usług świadczonych drogą elektroniczną w ramach stron internetowych, serwisów i innych funkcjonalności, w tym także informacji oraz innych parametrów zapisywanych w plikach cookies w celach marketingowych, w tym na profilowanie* i w celach analitycznych przez Intermodal News Sp. z.o.o.

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close