Raport Fortinet pokazuje jasno: cyberbezpieczeństwo w sektorze energii wchodzi w nową fazę. Dziś kluczowe są trzy zjawiska: konwergencja IT i OT, rosnąca skala zagrożeń wspieranych przez AI oraz coraz bardziej złożone wymagania regulacyjne. Dotyczy to szczególnie Europy, Bliskiego Wschodu i Afryki. Autor podkreśla, że energetyka łączy „starzejące się systemy przemysłowe, nowe usługi cyfrowe, integrację odnawialnych źródeł energii oraz ostrzejszy krajobraz zagrożeń”. To zdanie dobrze oddaje skalę wyzwania.
W efekcie firmy energetyczne nie mogą myśleć o bezpieczeństwie wyłącznie jako o ochronie sieci biurowej. Nie chodzi też tylko o dane biznesowe. W praktyce trzeba zabezpieczać całe środowisko operacyjne. W grę wchodzą systemy przemysłowe, urządzenia IIoT, infrastruktura krytyczna i zdalny dostęp. Istotny jest również łańcuch dostaw. Fortinet zwraca uwagę, że sektor potrzebuje podejścia, które jednocześnie „chroni operacje, pomaga zespołom działać szybko podczas incydentów oraz wspiera odtwarzanie, nadzór i wymagania audytowe”.
Jednym z najważniejszych wniosków raportu jest zacieranie granicy między IT i OT. Zmiana przynosi korzyści operacyjne. Równocześnie zwiększa ryzyko cyberataków. Systemy, które były kiedyś odseparowane, dziś przesyłają dane do chmury. Łączą się też z innymi sieciami i wspierają analizę w czasie rzeczywistym. Taki model poprawia efektywność, ale powiększa powierzchnię ataku.
Raport wskazuje, że wiele firm nie nadąża za tempem zmian. Wprost pada informacja, że „57% organizacji przyznaje, że ich mechanizmy obronne w OT pozostają w tyle za zabezpieczeniami IT”. Z perspektywy strategicznej oznacza to potrzebę pełnej inwentaryzacji aktywów. Potrzebne jest także jasne przypisanie odpowiedzialności za bezpieczeństwo OT. Kluczowa pozostaje konsekwentna segmentacja środowisk. Fortinet mocno akcentuje podejście lifecycle. Bezpieczeństwo ma być obecne „od etapu budowy po wycofanie z eksploatacji”, zwłaszcza w starszych architekturach OT.
Raport pokazuje, że sztuczna inteligencja jest w cyberbezpieczeństwie mieczem obosiecznym. Z jednej strony wspiera wykrywanie zagrożeń, analizę danych i automatyzację reakcji. Z drugiej strony przyspiesza działania atakujących. Fortinet opisuje, że AI pozwala tworzyć bardziej spersonalizowane kampanie phishingowe. Może też wspierać malware, które modyfikuje własny kod, by unikać wykrycia. Pada stwierdzenie, że AI „staje się elementem całego cyklu ataku”. To sprawia, że zagrożenia są szybsze i bardziej adaptacyjne.
Wniosek jest jednoznaczny: organizacje energetyczne muszą rozwijać nie tylko technologię. Równie ważne są kompetencje ludzi. Potrzebna jest kadra, która potrafi pracować z narzędziami AI i utrzymywać nad nimi nadzór. Niezbędne są też jasne procedury eskalacji w środowiskach OT. Raport akcentuje znaczenie ćwiczeń bezpieczeństwa. Wskazuje również na wagę współpracy regionalnej. Takie podejście pomaga przygotować się na kampanie wspierane przez AI.
W części regulacyjnej raport mocno podkreśla znaczenie NIS2 w sektorze energii. Dyrektywa obejmuje przedsiębiorstwa energetyczne jako podmioty kluczowe. Nakłada więc rygorystyczne wymogi cyberbezpieczeństwa i raportowania incydentów. Problemem jest nierówny przebieg implementacji w krajach UE. Poszczególne państwa różnie rozkładają akcenty regulacyjne. Dla organizacji działających transgranicznie to dodatkowa złożoność zgodności. Rośnie też ryzyko operacyjne. Raport przypomina, że brak zgodności może wiązać się z bardzo wysokimi sankcjami.
W tym kontekście Fortinet wskazuje na rosnące znaczenie suwerenności danych i chmury. W rekomendacjach pojawia się korzystanie z europejskich dostawców chmury. Ważna jest też lokalizacja wrażliwych danych OT. Raport wymienia szyfrowanie telemetryki ICS oraz architektury hybrydowe edge-cloud. To sygnał dla firm, które chcą budować zgodność także przez architekturę techniczną. Fortinet ujmuje to konkretnie: organizacje powinny „rozwijać europejską suwerenność danych i chmury dla odporności OT”.
Raport mocno akcentuje bezpieczeństwo łańcucha dostaw w energetyce. Autorzy opisują ryzyka związane z komponentami sprzętowymi i programowymi. Zwracają też uwagę na potrzebę rygorystycznych kontroli supply chain. Szczególne znaczenie mają SBOM i HBOM. To uporządkowane wykazy komponentów software’owych i sprzętowych. Raport przytacza definicję SBOM jako „kluczowego budulca bezpieczeństwa oprogramowania i zarządzania ryzykiem w łańcuchu dostaw”.
Takie podejście jest istotne także biznesowo. Coraz więcej organizacji pyta nie tylko o własne zabezpieczenia. Liczy się też wiarygodność dostawców i komponentów. Dotyczy to szczególnie infrastruktury krytycznej. Fortinet sugeruje nawet wpisywanie do kontraktów prawa do inspekcji sprzętu. Wskazuje też na potrzebę usuwania zapisów utrudniających analizę techniczną urządzeń.
Raport przedstawia pięć priorytetów dla liderów cyberbezpieczeństwa w energetyce. Po pierwsze, bezpieczeństwo ma obejmować cały cykl życia zasobów IT i OT. Po drugie, konieczna jest ścisła segmentacja sieci zgodna z Purdue Enterprise Reference Architecture. Taka struktura ogranicza ruch boczny i zmniejsza wpływ incydentów. Po trzecie, organizacje potrzebują ciągłej widoczności OT. Liczy się też wykrywanie zagrożeń w czasie rzeczywistym. Niezbędne są sprawne procedury reagowania. Po czwarte, odporność OT wzmacnia się przez suwerenność danych i dobrze zaprojektowaną chmurę. Po piąte, ważna jest współpraca międzysektorowa i elastyczność regulacyjna.
Na poziomie operacyjnym raport wskazuje konkretne zasady docelowe. Wymienia „pełną widoczność zasobów IT, OT i IIoT” oraz „segmentację sieci”. Podkreśla też „zasadę najmniejszych uprawnień” i „bezpieczny i kontrolowany zdalny dostęp”. Pojawia się również postulat „ciągłego monitoringu SOC lub MSSP z kontekstem OT”. To w praktyce gotowa lista kontrolna dla organizacji, które chcą zwiększyć odporność cybernetyczną infrastruktury energetycznej.
Najważniejszy wniosek z raportu Fortinet jest prosty. Cyberbezpieczeństwo sektora energii nie może być reaktywne. Nie może też być rozdzielone na silosy IT i OT. Skuteczna strategia musi łączyć technologię, ludzi i procesy. Liczą się również regulacje oraz bezpieczeństwo łańcucha dostaw. Organizacje, które tego nie wdrożą, będą tracić odporność operacyjną. Z czasem wzrośnie też ryzyko niezgodności z NIS2. Bezpieczna transformacja cyfrowa stanie się trudniejsza. Firmy, które potraktują bezpieczeństwo jako fundament modernizacji energetyki, zyskają ciągłość działania. Zyskają też lepszą kontrolę ryzyka i wyższą gotowość na incydenty.
Zapraszamy do zapoznania się z pełnym raportem: 2026 Energy Cybersecurity Outlook Emea.pdf

