W lipcu 2025 r. NATO i ośrodki specjalistyczne (m.in. CCDCOE) ostrzegły o narastającym zagrożeniu cybernetycznym dla portów morskich w Europie — wprost wskazując, że aktorzy powiązani z państwami intensyfikują operacje wymierzone w infrastrukturę krytyczną i logistykę obronną. Ostrzeżenia powiązano z analizą luk w koordynacji cywilno-wojskowej cyberbezpieczeństwa portów. Media branżowe i komunikaty NATO wskazują na ryzyko „bezprecedensowej” skali ataków i potrzebę pilnych reform.
Diagnoza techniczna
Opublikowany policy brief NATO CCDCOE podkreśla, że porty obsługujące ~80% światowego handlu i będące węzłami logistycznymi NATO są coraz częściej celem operacji sponsorowanych przez państwa (m.in. Rosja, Iran, Chiny). Wskazuje na wysoką częstość incydentów w portach Europy i basenu Morza Śródziemnego oraz zaleca priorytetowe traktowanie segmentacji sieci, ochrony systemów OT (dźwigi, suwnice, paliwa), ciągłości działania i wspólnych ćwiczeń cyber-fizycznych z udziałem operatorów terminali, służb i wojska.
Na poziomie unijnym kontekstem jest zrewidowana Europejska Strategia Bezpieczeństwa Morskiego (EUMSS) wraz z planem działań — ramy polityczne dla ochrony żeglugi, portów, podmorskiej infrastruktury i środowiska morskiego, powiązane m.in. z NIS2 i dyrektywą o odporności podmiotów krytycznych. Komisja i Rada sygnalizują potrzebę konsekwentnej implementacji i raportowania postępów, w tym w odniesieniu do zagrożeń hybrydowych na Bałtyku i Morzu Północnym.
Konsekwencje dla ochrony ludności
Atak cybernetyczny na port to nie tylko „problem IT” — to ryzyko realnych skutków fizycznych: przerw w dostawach paliw, opóźnień w imporcie leków, zatrzymania promów pasażerskich, a nawet kolizji wynikających z błędnych odczytów systemów nawigacji/sterowania. Dla władz cywilnych oznacza to konieczność aktualizacji planów ciągłości działania pod kątem długich przestojów logistycznych, ćwiczeń odtworzeniowych (przeładunki analogowe, obejścia ręczne), planów komunikacji publicznej w dużych węzłach portowych i koordynacji ewakuacyjnej w razie incydentów z udziałem promów lub terminali pasażerskich. To także zabezpieczenie łączności kryzysowej (radiowej/satelitarnej) w sztabach portowych i wojewódzkich.
Rekomendacje operacyjne (dla portów i administracji)
- Segmentacja i „air-gap” dla najbardziej krytycznych systemów OT;
- Testy penetracyjne i Red Teaming z naciskiem na strefy łączące IT/OT; 3)
- Ćwiczenia stołowe z udziałem operatorów, straży pożarnej, WOPR/MORSAR, Policji, Żandarmerii i wojska (warianty: pożar paliw, kolizja przy nabrzeżu, zatrzymanie suwnic);
- Procedury offline (papierowe listy załadunkowe, awaryjne sygnalizacje ręczne, zapasowe środki łączności);
- Cyber-higiena dostawców (łańcuch dostaw IT/OT, zewnętrzne serwisy). Te działania są spójne z tezami CCDCOE oraz z EUMSS i NIS2.
