
Cyberbezpieczeństwo w wodociągach NIS2 to już nie futurystyczna wizja, lecz twarda rzeczywistość prawna i operacyjna. Wyobraź sobie scenariusz: jest poniedziałek, 7:00 rano. Nagle system SCADA w głównej stacji uzdatniania wody przestaje odpowiadać. Pompy wyłączają się, a na ekranach dyspozytorów pojawia się żądanie okupu. To nie jest fragment filmu sensacyjnego. To realne zagrożenie, na które Unia Europejska odpowiada za pomocą Dyrektywy NIS2. W związku z tym, jako profesjonaliści z branży, musimy natychmiast dostosować nasze systemy. W tym artykule przeanalizuję pięć kluczowych wymogów, które każde przedsiębiorstwo wodociągowo-kanalizacyjne musi wdrożyć, aby zapewnić ciągłość dostaw i uniknąć paraliżu infrastruktury.
Dyrektywa NIS2 – Nowa Rzeczywistość w Cyberbezpieczeństwie Infrastruktury Krytycznej
Dyrektywa Parlamentu Europejskiego i Rady (UE) 2022/2555, znana jako NIS2, zastępuje swoją poprzedniczkę z 2016 roku. Przede wszystkim znacząco rozszerza zakres podmiotów objętych regulacjami. Co najważniejsze, sektor wodociągowo-kanalizacyjny został jednoznacznie sklasyfikowany jako kluczowy. Oznacza to, że dostawcy wody pitnej i przedsiębiorstwa zajmujące się ściekami podlegają teraz rygorystycznym obowiązkom. Zatem nie ma już miejsca na dowolność interpretacyjną.
Zgodnie z Załącznikiem I Dyrektywy NIS2, sektor „Woda pitna” oraz „Ścieki” są uznawane za „Sektory kluczowe”. W rezultacie, podmioty takie jak „dostawcy i dystrybutorzy wody przeznaczonej do spożycia przez ludzi” oraz „przedsiębiorstwa zbierające, odprowadzające lub oczyszczające ścieki komunalne” muszą wdrożyć nowe przepisy. Dlatego też, celem dyrektywy jest osiągnięcie wysokiego, wspólnego poziomu cyberbezpieczeństwa na terytorium całej Unii. To fundamentalna zmiana, która wymusza na nas proaktywne, a nie reaktywne podejście do ochrony systemów OT (Operational Technology) i IT.
5 Wymogów NIS2, Które Musisz Wdrożyć Natychmiast w Swoim Przedsiębiorstwie Wod-Kan
Dyrektywa NIS2 wprowadza szereg konkretnych wymagań technicznych i organizacyjnych. Skupmy się na pięciu filarach, które stanowią fundament bezpiecznego funkcjonowania każdego przedsiębiorstwa wod-kan w nowej cyberrzeczywistości. Poniższe punkty to nie sugestie, lecz obowiązki, których realizacja będzie weryfikowana.

1. Analiza i Zarządzanie Ryzykiem: Od Teorii do Praktyki w Systemach SCADA
Koniec z podejściem „jakoś to będzie”. Artykuł 21 Dyrektywy NIS2 nakłada obowiązek wdrożenia „odpowiednich i proporcjonalnych środków technicznych, operacyjnych i organizacyjnych w celu zarządzania ryzykiem”. W praktyce oznacza to konieczność przeprowadzenia kompleksowej analizy ryzyka dla całej infrastruktury. Musisz zidentyfikować, ocenić i zrozumieć zagrożenia dla swoich sieci i systemów informatycznych. Co więcej, musisz wdrożyć środki, które to ryzyko minimalizują.
W kontekście wodociągów, analiza ryzyka musi objąć nie tylko biurową sieć IT, ale przede wszystkim systemy sterowania przemysłowego (SCADA), sterowniki PLC na obiektach (pompownie, oczyszczalnie) oraz sieci telemetryczne. Warto zauważyć, że podejście to musi być kompleksowe i uwzględniać wszystkie zagrożenia, od awarii sprzętu po celowy cyberatak.
- Checklista analizy ryzyka dla pompowni ścieków:
- Bezpieczeństwo fizyczne: Czy szafa sterownicza jest zamknięta na klucz i znajduje się w zabezpieczonym pomieszczeniu?
- Kontrola dostępu: Kto ma dostęp do oprogramowania sterownika PLC? Czy hasła są regularnie zmieniane i odpowiednio skomplikowane?
- Segmentacja sieci: Czy sieć sterowania pompownią jest odizolowana od publicznego internetu i sieci administracyjnej?
- Dostęp zdalny: Czy serwisanci łączą się zdalnie przez bezpieczny tunel VPN z uwierzytelnianiem wieloskładnikowym (MFA)?
2. Zgłaszanie Poważnych Incydentów: 24 Godziny na Reakcję, 72 na Raport
Czas reakcji staje się kluczowy. Zgodnie z Artykułem 23, podmioty kluczowe mają obowiązek bezzwłocznego zgłaszania „poważnych incydentów” do właściwego zespołu reagowania na incydenty bezpieczeństwa komputerowego (CSIRT). Procedura jest ściśle określona:
- W ciągu 24 godzin od wykrycia incydentu należy wysłać wczesne ostrzeżenie.
- W ciągu 72 godzin należy przekazać zgłoszenie incydentu z wstępną oceną jego dotkliwości i skutków.
- Nie później niż miesiąc po zgłoszeniu należy złożyć sprawozdanie końcowe.
Dlatego też, każde przedsiębiorstwo musi mieć opracowaną wewnętrzną procedurę reagowania. Należy jasno zdefiniować, kto jest odpowiedzialny za zgłoszenie i jakie informacje musi ono zawierać. Warto przeprowadzić symulacje, aby przetestować procedurę w praktyce. W Polsce jednym z głównych punktów kontaktowych jest CSIRT NASK.
3. Bezpieczeństwo Łańcucha Dostaw: Weryfikuj Dostawców Systemów Automatyki i IT (cyberbezpieczeństwo w wodociągach NIS2)
Twoi dostawcy to Twoje ryzyko. Artykuł 21 ust. 2 lit. d) kładzie nacisk na „bezpieczeństwo łańcucha dostaw”. Oznacza to, że musisz oceniać i uwzględniać praktyki cyberbezpieczeństwa swoich bezpośrednich dostawców i usługodawców. W branży wod-kan, gdzie polegamy na zewnętrznych firmach wdrażających systemy automatyki, oprogramowanie czy serwisujących urządzenia, jest to niezwykle istotne. W konsekwencji, musisz wymagać od swoich partnerów określonego poziomu bezpieczeństwa.
„Podmioty kluczowe i ważne powinny oceniać i uwzględniać ogólną jakość i odporność produktów i usług oraz środków zarządzania ryzykiem w cyberbezpieczeństwie stanowiący ich część, a także praktyki dotyczące cyberbezpieczeństwa stosowane przez dostawców produktów i usług, w tym ich procedury bezpiecznego opracowywania.” – Dyrektywa (UE) 2022/2555, Motyw (85)
Zatem, przy kolejnym przetargu na modernizację systemu SCADA, warto zawrzeć w specyfikacji konkretne wymagania. Na przykład, zapytaj potencjalnych wykonawców o ich politykę zarządzania podatnościami lub o to, jak zabezpieczają zdalny dostęp serwisowy. To już nie jest „dobra praktyka”, to konieczność.
4. Ciągłość Działania i Zarządzanie Kryzysowe: Plan na Wypadek Blackoutu
Co zrobisz, gdy systemy zawiodą? Artykuł 21 ust. 2 lit. c) wymaga zapewnienia „ciągłości działania, np. zarządzanie kopiami zapasowymi i przywracanie normalnego działania po wystąpieniu sytuacji nadzwyczajnej, i zarządzanie kryzysowe”. Każde przedsiębiorstwo musi posiadać plan, który pozwoli utrzymać kluczowe procesy (np. dezynfekcję wody, tłoczenie ścieków) nawet w przypadku całkowitej awarii systemów cyfrowych. W związku z tym, należy regularnie testować procedury awaryjne.
Kluczowe jest posiadanie aktualnych, przechowywanych offline kopii zapasowych konfiguracji sterowników, systemów SCADA i baz danych. Ponadto, pracownicy muszą być przeszkoleni z procedur ręcznego sterowania urządzeniami. Warto również rozważyć, jak kryzys wpłynie na komunikację – czy istnieją alternatywne, bezpieczne kanały łączności na wypadek awarii podstawowych systemów?
5. Odpowiedzialność Organu Zarządzającego: Prezesie, Cyberbezpieczeństwo to Twój Obowiązek
Dyrektywa NIS2 kończy z przerzucaniem odpowiedzialności wyłącznie na dział IT. Artykuł 20 wprost stanowi, że „organy zarządzające podmiotów kluczowych i ważnych” muszą zatwierdzać środki zarządzania ryzykiem i nadzorować ich wdrażanie. Co więcej, mogą być pociągnięte do odpowiedzialności za naruszenia. To rewolucyjna zmiana, która podnosi rangę cyberbezpieczeństwa do poziomu strategicznego.
W praktyce oznacza to, że zarząd musi aktywnie uczestniczyć w procesie. Musi rozumieć ryzyko, przeznaczać odpowiednie zasoby finansowe i ludzkie na jego mitygację oraz regularnie odbywać szkolenia. Zatem, cyberbezpieczeństwo staje się integralną częścią zarządzania przedsiębiorstwem, a nie tylko technicznym problemem. Więcej na temat audytów i optymalizacji kosztów można przeczytać w artykule o audycie wodnym w przedsiębiorstwie.
Kary za Niezgodność z NIS2: Ile Może Kosztować Zignorowanie Przepisów?
Dyrektywa NIS2 wprowadza dotkliwe sankcje finansowe. Zgodnie z Artykułem 34, podmiotom kluczowym, do których zaliczają się przedsiębiorstwa wod-kan, grozi kara w wysokości:
- do 10 000 000 EUR lub 2% łącznego rocznego światowego obrotu z poprzedniego roku obrotowego.
Zastosowanie ma kwota wyższa. Są to wartości, które mogą poważnie zagrozić stabilności finansowej każdej organizacji. Dlatego też, inwestycja w cyberbezpieczeństwo nie jest już kosztem, lecz strategicznym zabezpieczeniem przed znacznie większymi stratami finansowymi i wizerunkowymi. Warto pamiętać, że nowe regulacje, takie jak nowa dyrektywa wodna 2026, również kładą nacisk na analizę ryzyka, co pokazuje spójny kierunek zmian w prawodawstwie.
Podsumowanie: Cyberbezpieczeństwo w wodociągach NIS2 to Inwestycja, a nie Koszt
Dyrektywa NIS2 to nieunikniona rewolucja dla sektora wodociągowo-kanalizacyjnego. Wymusza ona fundamentalną zmianę w podejściu do ochrony infrastruktury, która jest krwiobiegiem naszych miast. Wdrożenie wymogów dotyczących zarządzania ryzykiem, zgłaszania incydentów, bezpieczeństwa łańcucha dostaw, ciągłości działania i odpowiedzialności zarządu jest absolutnie kluczowe. Pamiętajmy, że cyberbezpieczeństwo w wodociągach NIS2 to proces ciągły, a nie jednorazowy projekt. To inwestycja w odporność i zaufanie publiczne.
Zacznij od audytu. Sprawdź, w którym miejscu jesteś i co musisz zrobić. Podziel się w komentarzu, jakie jest największe wyzwanie w Twojej organizacji w związku z wdrożeniem NIS2.
Cyberbezpieczeństwo w wodociągach NIS2 – najczęściej zadawane pytania
Dyrektywa NIS2 obejmuje dostawców i dystrybutorów wody pitnej oraz przedsiębiorstwa zajmujące się odprowadzaniem i oczyszczaniem ścieków komunalnych, bytowych lub przemysłowych. Zostały one sklasyfikowane jako podmioty kluczowe.
Państwa członkowskie UE mają obowiązek przyjąć i opublikować krajowe przepisy wdrażające dyrektywę do 17 października 2024 roku. Oznacza to, że przedsiębiorstwa muszą działać już teraz, aby zdążyć z implementacją na czas.
Co do zasady, dyrektywa wyłącza mikro i małe przedsiębiorstwa. Jednakże, zgodnie z Art. 2, państwa członkowskie mogą objąć regulacją również mniejsze podmioty, jeśli są one jedynym dostawcą usługi w regionie lub zakłócenie ich działania miałoby znaczący wpływ na porządek publiczny.
CSIRT to Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego (ang. Computer Security Incident Response Team). Jest to wyznaczona jednostka, do której należy zgłaszać poważne incydenty. W Polsce kluczową rolę odgrywa CSIRT NASK.
Pierwszym krokiem powinien być audyt zerowy, czyli ocena obecnego stanu zabezpieczeń w odniesieniu do wymogów NIS2. Następnie należy powołać osobę lub zespół odpowiedzialny za projekt wdrożeniowy oraz przeprowadzić szkolenie dla zarządu, aby zapewnić zrozumienie nowych obowiązków.





