CYBERBEZPIECZEŃSTWO INFRASTRUKTURY ENERGETYCZNEJ

Infrastruktura Energetyczna jako Cel Strategiczny

Cyberatak, NIS2, CSIRE i nowy rynek pracy OT/ICS
Zarobki, Zatrudnienie, Perspektywy dla Pracowników
2etaty.pl | DUAL-2026-03 | luty 2026
⚡ Ta analiza należy do Hub Energetyka i OZE

🔍 Wprowadzenie: Cyberatak, który zmienił perspektywę

29 grudnia 2025 roku, w godzinach porannych, skoordynowany cyberatak uderzył jednocześnie w elektrociepłownię obsługującą pół miliona odbiorców, co najmniej 30 farm wiatrowych i fotowoltaicznych oraz spółkę produkcyjną sektora energetycznego. Był to pierwszy publicznie opisany atak destrukcyjny przypisany klastrowi powiązanemu z rosyjską FSB — grupy znanej jako Static Tundra / Berserk Bear / Ghost Blizzard / Dragonfly. Firma ESET Research z kolei przypisała operację grupie APT Sandworm (GRU, jednostka 74455) z umiarkowanym prawdopodobieństwem.

Atak został odparty. Dostawy energii nie zostały przerwane. Ale data nie była przypadkowa — dokładnie 10 lat wcześniej, w grudniu 2015 roku, malware BlackEnergy pozbawił prądu 230 tysięcy osób w zachodniej Ukrainie. Symbolika była czytelna: Polska znalazła się na celowniku tej samej infrastruktury atakującej, która dekadę wcześniej zdefiniowała nową erę cyberwojny.

Premier Tusk oświadczył: „Polska obroniła się przed próbami destabilizacji infrastruktury energetycznej.” Minister Motyka dodał: „Takiego typu ataków jeszcze nie było. Po raz pierwszy zaatakowano w tym samym momencie w różnych miejscach.” To wydarzenie zmieniło priorytet cyberbezpieczeństwa energetycznego z teoretycznego ryzyka na operacyjną konieczność — i otworzyło nowy rynek pracy dla specjalistów OT/ICS.

Kluczowe liczby publikacji

WskaźnikWartość
Liczba incydentów cyber w Polsce (2025)273 000 (+145% vs 2024)
Podmioty objęte NIS2/UKSC 2.0~42 000 (vs 400 wcześniej)
Budżet NFOŚiGW na magazyny energii~4 mld zł
Zaliczka przyłączeniowa po reformie UC8460 zł/kW (vs 30 zł/kW)
Data pełnego wdrożenia CSIRE19 października 2026
Zarobki specjalisty OT/ICS security (senior)20 000–30 000 zł brutto

Kluczowe wnioski w 60 sekund

  • Cyberatak 29.12.2025 na polską energetykę (atrybucja: FSB/GRU) potwierdził, że infrastruktura energetyczna jest celem strategicznym, nie teoretycznym zagrożeniem
  • NIS2/UKSC 2.0 (wejście w życie ~marzec 2026) rozszerza obowiązki cyberbezpieczeństwa na ~42 000 podmiotów — 100-krotny wzrost
  • Reforma UC84 i CSIRE (pełne wdrożenie X.2026) tworzą nową architekturę rynku energii wymagającą kadr technicznych
  • Magazyny energii — 4 mld zł z NFOŚiGW, 183 rekomendowane projekty, budowa od 2026
  • Sabotaż kabli bałtyckich — 11+ incydentów od X.2023, misja NATO Baltic Sentry w odpowiedzi
  • Nowy rynek pracy: Specjaliści cyberbezpieczeństwa OT/ICS zarabiają 20 000–30 000 zł brutto, a 40% polskich firm nie ma ani jednego takiego specjalisty

⚡ Anatomia cyberataku: Operacja 29 grudnia 2025

Chronologia infiltracji

Szczegółowy raport CERT Polska, opublikowany na stronach Ministerstwa Cyfryzacji i Ministerstwa Klimatu, ujawnił skalę operacji. Atak nie był spontaniczny — przygotowania trwały miesiącami:

Marzec–lipiec 2025: Rekonesans i infiltracja elektrociepłowni. Atakujący wykorzystali podatność urządzeń Fortigate jako wektor początkowy. Przez cztery miesiące prowadzili rekonesans sieci, kradzież danych i pozyskiwanie poświadczeń dostępowych.

Lipiec 2025: Zrzut bazy Active Directory elektrociepłowni — pełna mapa uprawnień, kont i struktury sieciowej.

29 grudnia 2025, godziny poranne: Jednoczesne uruchomienie oprogramowania typu wiper (DynoWiper/Win32/KillFiles.NMO) — destrukcyjnego malware’u zaprojektowanego nie do kradzieży, lecz trwałego niszczenia danych. W tym samym czasie atak na co najmniej 30 farm OZE — zerwanie komunikacji z Operatorem Systemu Dystrybucyjnego.

Co zadziałało: Polska linia obrony

System EDR (Endpoint Detection and Response) rozpoznał i zablokował wiper zanim zdążył zniszczyć dane elektrociepłowni. W przypadku farm OZE — mimo zerwania komunikacji z OSD, produkcja energii nie została przerwana. CERT Polska podkreślił: nawet gdyby wszystkie 30 zaatakowanych farm przestało działać, nie wpłynęłoby to na stabilność krajowego systemu elektroenergetycznego.

Marcin Flakiewicz, ekspert ds. cyberbezpieczeństwa, ocenił: „Polski sektor energetyczny jest dobrze przygotowany. To efekt wieloletnich działań.” Ale dodał ostrzeżenie — rosnąca liczba rozproszonych instalacji OZE tworzy nową, trudniejszą do ochrony powierzchnię ataku.

Atrybucja: Kto stoi za atakiem?

ŹródłoAtrybucjaPewność
CERT PolskaKlaster Static Tundra / Berserk Bear / Ghost Blizzard / Dragonfly (FSB wg służb USA/UK)Infrastruktura się pokrywa
ESET ResearchAPT Sandworm (GRU, jednostka 74455)Średnie prawdopodobieństwo

CERT Polska zaznaczył zmianę taktyki — był to pierwszy publicznie opisany atak destrukcyjny tego klastra, który wcześniej specjalizował się wyłącznie w szpiegostwie. Przejście od wywiadu do sabotażu stanowi eskalację zagrożenia.

Kontekst: Polska na mapie cyberzagrożeń

Polska w pierwszej połowie 2025 roku znalazła się na szczycie globalnego rankingu ataków ransomware, wyprzedzając nawet USA. Dane są jednoznaczne: liczba incydentów cyberbezpieczeństwa wzrosła ze 111 600 w 2024 roku do 273 000 w 2025 — wzrost o 145%. Według raportu ENISA z 2025, sektor energetyczny jest jednym z trzech najważniejszych sektorów w Europie pod kątem cyberbezpieczeństwa, obok zdrowia i transportu.

💡 Kluczowy wniosek

Cyberatak z 29 grudnia 2025 to punkt zwrotny. Dla kandydatów na rynku pracy oznacza on jedno: kompetencje z zakresu cyberbezpieczeństwa OT/ICS w energetyce nie są już „mile widziane” — są warunkiem bezpieczeństwa narodowego.

🛡️ Zalecenia Pełnomocnika ds. Cyberbezpieczeństwa dla OZE

Kontekst wydania

19 stycznia 2026 roku — trzy tygodnie po cyberataku — Pełnomocnik Rządu ds. Cyberbezpieczeństwa (minister Krzysztof Gawkowski) wydał oficjalne zalecenia dla sektora OZE. Dokument powstał we współpracy Ministerstwa Cyfryzacji, CSIRT NASK i CSIRT GOV. To bezprecedensowy krok — wcześniej nigdy nie wydano tak szczegółowych wytycznych bezpieczeństwa skierowanych bezpośrednio do właścicieli farm wiatrowych i fotowoltaicznych.

Zalecenia techniczne: Minimum bezpieczeństwa

Dostęp zdalny: Wyłącznie VPN site-to-site lub serwisowy z uwierzytelnianiem wieloskładnikowym (MFA). Żadne urządzenia OT ani oprogramowanie sterujące nie mogą być osiągalne bezpośrednio z internetu. Interfejsy administracyjne urządzeń brzegowych muszą być niedostępne z sieci publicznej.

Uwierzytelnianie: Natychmiastowa zmiana wszystkich haseł domyślnych na urządzeniach sieciowych, sterownikach PLC, routerach przemysłowych i systemach SCADA — zgodnie z zaleceniami cert.pl.

Segmentacja sieci: Co najmniej na poziomie VLAN, z zasadą minimalnych uprawnień. Separacja sieci IT od OT. Kontrola ruchu między segmentami.

Zalecenia organizacyjne

  • – Wyznaczenie osoby odpowiedzialnej za cyberbezpieczeństwo każdej instalacji OZE
  • – Stały kontakt z podmiotami Krajowego Systemu Cyberbezpieczeństwa
  • – Rejestracja zakresów IP i domen w portalu moje.cert.pl
  • – Inwentaryzacja sprzętu i oprogramowania: interfejsy, użytkownicy, uprawnienia, adresy IP, numery seryjne, wersje firmware
  • – Kopie zapasowe konfiguracji po każdej zmianie (przechowywanie offline)
  • – Natychmiastowe powiadamianie CSIRT o nietypowym zachowaniu systemów

Zalecenia zaawansowane

Dla instalacji o wyższym poziomie bezpieczeństwa Pełnomocnik rekomenduje dodatkowo: prywatne sieci APN dla transmisji telemetrycznej GSM/LTE, retencję logów z urządzeń brzegowych oraz nagrywanie sesji zdalnego dostępu administracyjnego.

Co to oznacza dla rynku pracy?

Każda z tych rekomendacji generuje popyt na konkretne kompetencje: administratorów VPN/firewall, specjalistów segmentacji sieci OT, audytorów inwentaryzacyjnych, inżynierów odpowiedzialnych za backup konfiguracji przemysłowych. Minister Gawkowski wprost zaapelował: „Farmy OZE powinny wyznaczyć osobę odpowiedzialną za cyberbezpieczeństwo.” To de facto tworzenie nowego stanowiska w tysiącach polskich instalacji OZE.

⚠️ Kluczowy wniosek

️ Zalecenia Pełnomocnika nie mają jeszcze mocy prawnej, ale stanowią jasny sygnał kierunku regulacji. Firmy, które wdrożą je teraz, będą lepiej przygotowane na obowiązki wynikające z UKSC 2.0 (NIS2).

📜 NIS2 / UKSC 2.0: Rewolucja regulacyjna

Status legislacyjny

Dyrektywa NIS2 weszła w życie na poziomie UE w styczniu 2023, z terminem transpozycji do 17 października 2024. Polska znacząco się opóźniła, ale w styczniu 2026 nastąpiło przyspieszenie:

  • 23 stycznia 2026: Sejm uchwalił nowelizację Ustawy o Krajowym Systemie Cyberbezpieczeństwa (UKSC)
  • 29 stycznia 2026: Senat przyjął ustawę bez poprawek
  • Luty 2026: Oczekiwanie na podpis Prezydenta
  • ~Marzec 2026: Wejście w życie (vacatio legis: 1 miesiąc)

Skala zmian: Od 400 do 42 000 podmiotów

To nie jest kosmetyczna nowelizacja. Poprzednia wersja UKSC obejmowała około 400 operatorów usług kluczowych. Nowa wersja, implementująca NIS2, rozszerza zakres na ~42 000 podmiotów — stukrotny wzrost. Objęte są zarówno podmioty kluczowe (operatorzy infrastruktury krytycznej, duże przedsiębiorstwa sektora energetycznego) jak i podmioty ważne (średnie przedsiębiorstwa w tych samych sektorach).

Nowe obowiązki

Zarządzanie ryzykiem: Podejście oparte na analizie ryzyka, nie sztywne wymogi techniczne. Firmy muszą identyfikować, oceniać i minimalizować ryzyka cyberbezpieczeństwa.

Raportowanie incydentów: Obowiązkowe korzystanie z systemu S46. Incydenty poważne muszą być zgłaszane w określonych terminach.

Odpowiedzialność kierownictwa: Obowiązkowe szkolenia z cyberbezpieczeństwa dla zarządów. Osobista odpowiedzialność kierownika — kary do 600% wynagrodzenia.

Bezpieczeństwo łańcucha dostaw: Ocena dostawców, w tym dostawców technologii OT/SCADA.

Terminy wdrożenia (po wejściu w życie)

TerminObowiązek
6 miesięcyRejestracja w wykazie podmiotów
12 miesięcyWdrożenie środków zarządzania ryzykiem
12 miesięcyRozpoczęcie korzystania z systemu S46
24 miesiąceMożliwość nakładania kar (odroczenie)

Kary

Typ podmiotuKara maksymalna
Podmiot kluczowyDo 10 mln EUR lub 2% obrotu
Podmiot ważnyDo 7 mln EUR lub 1,4% obrotu
Odpowiedzialność osobistaDo 600% wynagrodzenia kierownika

Nowe instytucje i kompetencje

Minister Cyfryzacji zyskuje prawo wydawania poleceń zabezpieczających i identyfikacji dostawców wysokiego ryzyka. Pełnomocnik Rządu ds. Cyberbezpieczeństwa może kierować rekomendacje i żądać informacji. Powstają sektorowe zespoły CSIRT oraz PCOC (Polski Cyber Operations Center).

💡 Kluczowy wniosek

42 000 podmiotów potrzebuje specjalistów cyberbezpieczeństwa. Przy obecnym deficycie kadr (40% firm bez ani jednego specjalisty wg ENISA) oznacza to rynek pracy o skali porównywalnej z cyfrową transformacją lat 2010.

⚙️ Reforma przyłączeń UC84: Odblokowanie inwestycji

Przyjęcie i kontekst

7 stycznia 2026 roku Rada Ministrów przyjęła ustawę o zmianie ustawy Prawo energetyczne (UC84) — kompleksową reformę procesu przyłączania do sieci elektroenergetycznych. To element pakietu antyblackoutowego oraz implementacja dyrektywy UE 2024/1711 (poprawa struktury rynku energii) i reformy KPO G1.2.2 (usuwanie barier dla OZE).

Kluczowe zmiany

Elastyczne umowy przyłączeniowe z kamieniami milowymi zamiast sztywnych terminów. Skrócenie ważności warunków przyłączenia z 24 do 12 miesięcy — wyeliminowanie „blokowania” mocy przez spekulantów.

Podwyższenie zaliczki z 30 zł do 60 zł za kW mocy — podwojenie kosztu wejścia, które ma odsiać projekty bez realnego zaplecza finansowego.

Cable pooling: Rozszerzenie współdzielenia przyłącza przez OZE i magazyny energii — kluczowe dla optymalizacji kosztów i lepszego wykorzystania istniejącej infrastruktury sieciowej.

Cyfryzacja procesów: Scentralizowane platformy informatyczne OSD do składania wniosków i monitoringu. Publikacja danych o przepustowości sieci — transparentność dotychczas niedostępna.

Kontrowersje

Organizacje branżowe PIME, PSES i PIGEOR złożyły wspólny apel o wycofanie zapisu o podwyższeniu zaliczki, argumentując, że jest on nieproporcjonalny dla magazynów energii. Kontrowersje budzi również retroaktywne wygaszanie już wydanych warunków przyłączeniowych.

Wpływ na rynek pracy

Reforma UC84 generuje zapotrzebowanie na: inżynierów przyłączeń sieciowych, specjalistów planowania sieci dystrybucyjnych, programistów platform energetycznych OSD oraz ekspertów ds. cable pooling i integracji magazynów energii.

🔋 Magazyny energii: 4 miliardy złotych na nową branżę

Stan obecny

Na koniec 2024 roku Polska dysponowała mocą magazynową 8 GWh / 2 GW, z czego 91,3% stanowiły elektrownie szczytowo-pompowe, a 8,7% baterie. Pod koniec 2025 w eksploatacji było ~0,9 GW, z kolejnymi ~0,7 GW w budowie.

Dofinansowanie NFOŚiGW — przełom grudniowy

W grudniu 2025 Narodowy Fundusz Ochrony Środowiska i Gospodarki Wodnej ogłosił wyniki programu „Magazyny energii elektrycznej i związana z nimi infrastruktura”:

ParametrWartość
Budżet programu~4 mld zł (3,6 mld dotacje + 0,4 mld pożyczki)
Wnioski złożone627 (na łączną kwotę 27,6 mld zł)
Projekty rekomendowane183
Moc wnioskowana20,6 GW
Pojemność wnioskowana122,3 GWh

Kluczowi inwestorzy

Grenergy (Hiszpania): 9 magazynów, 2,3 GWh łącznej pojemności. 5 projektów z rynku mocy 2030, 4 z dofinansowania NFOŚiGW. Grenergy odpowiada za 11% całkowitej pojemności aukcji rynku mocy 2030.

PGE: Magazyn Żarnowiec 262 MW / 981 MWh — największy projekt bateryjny w Polsce. Budowa rozpoczęta we wrześniu 2025, planowany start Q1 2027.

Tauron: 538 mln zł z Funduszu Modernizacyjnego i NFOŚiGW na 350 MW / 1,5 GWh (11 projektów). Cel: 700 MW do 2030, 1,4 GW do 2035.

Grupa Mosty: 275 MWh (umowa z chińskim Linyang, dostawy 2025-2026).

Heyka Capital Markets: 5 magazynów, 150 MW / 370 MWh (realizacja 2026-2028).

Wyzwanie redysponowania

W 2025 roku nierynkowe redysponowanie mocy (curtailment — ograniczanie produkcji OZE z powodu braku przepustowości sieci) wyniosło 1 347 GWh — dwukrotny wzrost wobec 2024. To energia wystarczająca do zasilenia 350 000 gospodarstw domowych przez rok. Magazyny energii są odpowiedzią na ten problem.

💡 Kluczowy wniosek

183 projekty magazynów energii z dofinansowaniem NFOŚiGW oznaczają setki stanowisk: od inżynierów BESS (Battery Energy Storage Systems) przez techników utrzymania ruchu po specjalistów zarządzania energią w systemach bilansowania.

🌊 Sabotaż kabli bałtyckich: Fizyczne zagrożenie infrastruktury

Eskalacja od 2023 roku

Od października 2023 roku uszkodzono co najmniej 11 kabli podmorskich na Morzu Bałtyckim. Dwa najpoważniejsze incydenty:

Balticconnector (X.2023): Gazociąg Finlandia-Estonia. Naprawa: 35 mln EUR. Podejrzenie: kotwica przeciągnięta po dnie.

Eagle S (XII.2024): Tankowiec rosyjskiej „floty cieni” uszkodził kabel energetyczny EstLink2 i 4 kable telekomunikacyjne w Zatoce Fińskiej. Naprawa EstLink2: ~60 mln EUR. Załoga tankowca została postawiona przed fińskim sądem.

Polska infrastruktura na celowniku

SwePol Link — kabel energetyczny Polska-Szwecja — stał się obiektem zainteresowania. W maju 2025 wykryto podejrzane manewry statku bezpośrednio nad kablem PSE. Jednostkę odstraszono siłami Marynarki Wojennej RP.

Baltic Pipe — gazociąg Norwegia-Polska, kluczowy dla bezpieczeństwa energetycznego po odejściu od rosyjskiego gazu. Każde przerwanie przepływu mogłoby mieć natychmiastowe konsekwencje dla bilansowania systemu.

Odpowiedź NATO: Baltic Sentry

W odpowiedzi na eskalację sabotażu NATO uruchomiło misję Baltic Sentry (Bałtycka Warta) — stałą operację ochrony infrastruktury podmorskiej z rotacją ~10 okrętów. Komisja Europejska przedstawiła strategię bezpieczeństwa kabli podmorskich na lata 2025–2026. Rada Państw Morza Bałtyckiego przyjęła wspólną deklarację o współpracy.

Parametry zagrożenia

ParametrWartość
Średnia głębokość Bałtyku52 m (Zatoka Fińska: 38 m)
Metoda atakuOpuszczona kotwica
Koszt atakuMinimalny (przekupienie kapitana)
Koszt naprawy5–150 mln EUR
Czas naprawy2 tygodnie (dane) do miesięcy (energia)
Udział kabli podmorskich w ruchu internetowym99%

⚠️ Kluczowy wniosek

️ Asymetria kosztów — niski koszt ataku vs. wysoki koszt naprawy — sprawia, że sabotaż infrastruktury podmorskiej jest jednym z najtańszych narzędzi destabilizacji w arsenale wojny hybrydowej. Ochrona fizyczna infrastruktury energetycznej to nowy, rosnący sektor zatrudnienia.

🖥️ CSIRE: Cyfrowa rewolucja rynku energii

Czym jest CSIRE?

Centralny System Informacji Rynku Energii (CSIRE) to platforma centralizująca dane pomiarowe 19 milionów odbiorców energii w Polsce. Operatorem jest PSE (Polskie Sieci Elektroenergetyczne) w roli Operatora Informacji Rynku Energii (OIRE).

Harmonogram wdrożenia

Start techniczny nastąpił 1 lipca 2025. Pełne, obligatoryjne wdrożenie: 19 października 2026 — data, którą Andrzej Modzelewski z E.ON nazwał „ogromnym wyzwaniem — z dnia na dzień zmieni się model działania rynku energii.”

Wdrożenie jest etapowane w 5 oknach czasowych, według liczby punktów poboru energii obsługiwanych przez danego OSD:

OknoDataEtap
1Lipiec 2025Start techniczny
2Październik 2025Pierwsi mniejsi OSD
3Marzec 2026Kolejna fala
4Lipiec 2026Przedostatnia fala
5Październik 2026Pełne wdrożenie (obligatoryjne)

Co zmienia CSIRE?

Zmiana sprzedawcy energii w 24 godziny (vs kilkanaście dni obecnie). Dostęp odbiorców do własnych danych pomiarowych — bezpłatny i bezpieczny. Prosument wirtualny od 2 lipca 2025 (w okresie przejściowym do X.2026 tylko na terenie jednego OSD).

Standaryzacja procesów rynkowych umożliwi taryfy dynamiczne, produkty elastyczne typu „happy hours”, i realną konkurencję między sprzedawcami energii.

Wpływ na rynek pracy

CSIRE wymaga: programistów systemów energetycznych, analityków danych pomiarowych, specjalistów integracji IT/OT, administratorów platform bilansujących. Status wdrożenia na 1 lipca 2025: 4 OSD, PSE, 11 sprzedawców, ponad 100 podmiotów bilansujących — wszyscy potrzebują kadr technicznych.

💰 Zarobki w cyberbezpieczeństwie OT/ICS

Specjaliści cyberbezpieczeństwa — widełki 2025/2026

Cyberbezpieczeństwo to trzecia najlepiej opłacana specjalizacja w polskim IT, z wynagrodzeniami 20–25% wyższymi niż w innych obszarach. Podwyżki roczne sięgają kilkunastu procent.

StanowiskoUoP brutto/mies.B2B netto/mies.
Młodszy analityk SOC8 000–13 000 zł6 000–9 000 zł
IT Security Specialist (mediana)11 860 zł
Specjalista cyberbezpieczeństwa (mid)13 000–18 000 zł17 000–23 500 zł
Senior cybersecurity15 000–21 000 zł20 000–26 000 zł
Konsultant cyberbezpieczeństwa18 000–26 000 zł
Security Engineer (Cyber/Cloud/Network)20 000–30 000 zł
Security Manager25 000–35 000 zł
Menedżer ds. cyberbezpieczeństwa28 000–45 000 zł
Freelance (stawka dzienna)Do 3 500 zł brutto/dzieńDo 180 zł netto/godz.

Specjaliści SCADA/OT/ICS — widełki

StanowiskoWynagrodzenie brutto/mies.
Młodszy automatyk / specjalista SCADA7 000–13 500 zł
SCADA Engineer (mid)11 000–16 800 zł
Inżynier systemów SCADA/DCS (senior)15 000–22 000 zł
Specjalista cyberbezpieczeństwa OT/ICS18 000–28 000 zł

Czynniki wpływające na zarobki

Certyfikaty: CISSP, CISM, CEH, CompTIA Security+, CySA+, a dla specjalizacji przemysłowej — IEC 62443. Każdy z nich podnosi wartość rynkową o 15–30%.

Sektor: Energetyka, finanse i sektor technologiczny oferują najwyższe stawki. Administracja publiczna płaci o 20–30% mniej.

Język: Angielski na poziomie B2 to minimum — bez niego kariery powyżej 15 000 zł brutto praktycznie nie istnieją.

Rynek pracy — deficyt i perspektywy

Kategoria „security” na portalu No Fluff Jobs wzrosła o 39% w 2024 roku — największy wzrost ze wszystkich kategorii IT. 40% polskich firm nie zatrudnia ani jednego specjalisty cyberbezpieczeństwa (dane ENISA). Europa potrzebuje 20 milionów specjalistów IT do 2030 roku, a dostępnych jest tylko 12 milionów.

Polska zajmuje 3. miejsce w Europie i 9. na świecie pod względem liczby cyberataków. W styczniu 2025 roku liczba ataków wzrosła o 80% w porównaniu z analogicznym okresem 2024.

💡 Kluczowy wniosek

Połączenie kompetencji automatyki przemysłowej (SCADA/PLC/DCS) z cyberbezpieczeństwem (IEC 62443, NIS2 compliance) to najszybsza ścieżka do zarobków powyżej 20 000 zł brutto w polskiej energetyce.

🎓 Szkolenia i certyfikacje IEC 62443

Norma IEC 62443: Standard dla przemysłu

IEC 62443 to międzynarodowy standard cyberbezpieczeństwa dla systemów automatyki przemysłowej i sterowania (IACS). Obejmuje 4 główne części: wymagania ogólne, polityki i procedury, wymagania systemowe oraz wymagania komponentowe. Definiuje 4 poziomy bezpieczeństwa (Security Levels 1-4).

Ścieżka certyfikacji ISA/IEC 62443

PoziomCertyfikatWymagania
1Fundamentals SpecialistKurs IC32 + egzamin
2Risk Assessment SpecialistKurs IC33 + egzamin
3Design SpecialistKurs IC34 + egzamin
4Maintenance SpecialistKurs IC37 + egzamin
5ExpertIC48 (Fast Track 5 dni) lub wszystkie powyższe

Oferta szkoleniowa w Polsce

Łukasiewicz EMAG (Katowice): Szkolenia z IEC 62443 — 800 zł/os. stacjonarnie, 600 zł/os. online (+ VAT 23%). Tematyka: normy, model Purdue, protokoły przemysłowe (Modbus, Profinet, MQTT, OPC, DNP3, IEC-104), defense in depth.

Encon: Szkolenia zamknięte z certyfikowanymi trenerami (ISA/IEC 62443, CompTIA CASP+, CISA). Podejście praktyczne z fokusem na NIS2 compliance.

INTEX: 1–3 dni, część teoretyczna i praktyczna. Cyberbezpieczeństwo systemów automatyki.

Network Expert: 1–3 dni, od 4 osób. Bezpieczeństwo środowisk ICS/OT.

CISO4U: Wprowadzenie do IEC 62443. 5 punktów CPE. Prowadzenie: dr inż. Andrzej Bartosiewicz.

Progress Q&S: Szkolenia z cyberbezpieczeństwa systemów automatyki przemysłowej wg IEC 62443.

Kluczowe tematy szkoleń

  • – Różnice IT vs OT (inne priorytety: dostępność > poufność)
  • – Model Purdue — segmentacja sieci przemysłowej
  • – Protokoły przemysłowe: Modbus TCP, Profinet, MQTT, OPC UA, DNP3, IEC-104
  • – Defense in depth — wielowarstwowa ochrona
  • – Security Levels (SL 1-4) — klasyfikacja i implementacja
  • – Zarządzanie ryzykiem w środowiskach OT
  • – NIS2 compliance — jak spełnić wymagania ustawowe

💡 Kluczowy wniosek

Szkolenie IEC 62443 w Polsce kosztuje 600–800 zł. Certyfikat ISA/IEC 62443 Cybersecurity Fundamentals Specialist podnosi wartość rynkową o 3 000–5 000 zł miesięcznie. Zwrot z inwestycji — 1 miesiąc.

📈 Stanowiska dual-use w energetyce: Mapa kariery

Cyberbezpieczeństwo OT/ICS — stanowiska kluczowe

Konwergencja IT i OT w sektorze energetycznym tworzy nową kategorię stanowisk, które łączą wiedzę o automatyce przemysłowej z kompetencjami cyberbezpieczeństwa:

Specjalista cyberbezpieczeństwa OT/ICS — odpowiada za bezpieczeństwo systemów przemysłowych SCADA, DCS, PLC w elektrowniach, rozdzielniach i farmach OZE. Wymagania: IEC 62443, znajomość protokołów przemysłowych, doświadczenie w segmentacji sieci.

Inżynier systemów SCADA/DCS — projektowanie, wdrażanie i utrzymanie systemów sterowania. W kontekście energetyki — integracja z systemami bilansowania i CSIRE. Pracodawcy: PGE, Tauron, Enea, PSE, Energa.

Analityk zagrożeń infrastruktury krytycznej — monitoring, analiza i reagowanie na incydenty w sektorze energetycznym. Współpraca z CSIRT GOV, CERT Polska. Wymagania: doświadczenie SOC, znajomość specyfiki OT.

Inżynier smart grid / integracji OZE — projektowanie inteligentnych sieci łączących rozproszone źródła OZE z magazynami energii i systemem przesyłowym.

Specjalista ds. systemów zdalnego sterowania — konfiguracja i ochrona systemów telemechaniki, łączności i sterowania zdalnego w infrastrukturze energetycznej.

Architekt rozwiązań cybersecurity + infrastruktura — projektowanie architektury bezpieczeństwa dla nowych inwestycji (magazyny energii, offshore wind, Data Center).

Wymiar dual-use

Każde z powyższych stanowisk ma wymiar podwójnego zastosowania (dual-use):

  • – Systemy SCADA/ICS w energetyce cywilnej są technologicznie identyczne z systemami sterowania w obiektach wojskowych
  • – Kompetencje w ochronie infrastruktury krytycznej są bezpośrednio transferowalne do sektora obronnego
  • – Od 2026 roku kryteria aukcyjne cyberbezpieczeństwa stanowią 30% wolumenu
  • – Rosnące znaczenie OZE rozproszonego wymaga specjalistów, którzy rozumieją zarówno energetykę, jak i bezpieczeństwo państwa

Gdzie szukać pracy?

Duzi gracze energetyczni: PGE, Tauron, Enea, Energa, PSE — rekrutują inżynierów SCADA, specjalistów cyberbezpieczeństwa OT, analityków SOC.

Firmy cyberbezpieczeństwa: NASK, zespoły CSIRT sektorowe, firmy konsultingowe (EY, KPMG, PwC, Grant Thornton — działy cybersecurity).

Inwestorzy magazynów energii: Grenergy, Heyka Capital, grupy budowlane — potrzebują inżynierów BESS z kompetencjami cybersecurity.

OSD (Operatorzy Systemu Dystrybucyjnego): Platformy CSIRE, systemy bilansujące, integracja OZE.

🆕 Nowość

⚡ Planer Kariery — Energetyka i OZE

Operacja Kariera — darmowy nawigator po branży energetycznej od 2etaty.pl

⚡ Ścieżki kariery w energetyce 📊 Porównaj zarobki 🎓 Certyfikaty SEP, GWO, UDT

Elektryk, automatyk, technik OZE? Sprawdź konkretną ścieżkę awansu, wymagane uprawnienia i realne zarobki — od juniora po kierownika służb energetycznych.

Bez studiów. Bez kredytu. Konkretny plan oparty na danych z naszych analiz.

🎯 Wnioski dla kandydatów

Dla kogo energetyka + cyberbezpieczeństwo jest dobrym wyborem?

  • Automatycy i elektrycy z doświadczeniem w systemach SCADA/PLC, którzy chcą doszkolić się z cyberbezpieczeństwa (szkolenie IEC 62443: 600–800 zł)
  • Informatycy zainteresowani przejściem z IT do OT — wyższe zarobki, mniejsza konkurencja, rosnący popyt
  • Absolwenci kierunków technicznych — automatyka, elektrotechnika, energetyka, informatyka — poszukujący ścieżki kariery z gwarancją zatrudnienia
  • Specjaliści IT security chcący wejść w niszę OT/ICS — gdzie 40% firm nie ma jeszcze żadnego specjalisty

Dla kogo sektor może nie być idealny?

  • – Osoby bez zacięcia technicznego — środowisko OT wymaga głębokiego zrozumienia fizyki procesów
  • – Kto preferuje pracę w pełni zdalną — obiekty energetyczne wymagają obecności fizycznej przy audytach, wdrożeniach i reagowaniu na incydenty
  • – Kto szuka szybkiego wejścia bez certyfikacji — sektor regulowany wymaga formalnych kwalifikacji (SEP, IEC 62443, NIS2)

Bilans: zyski vs ryzyka

ZyskiRyzyka
Zarobki 20 000–30 000 zł brutto (senior OT/ICS)Sektor regulowany — biurokracja
40% firm bez specjalisty = ogromny popytWymóg certyfikacji (czas, koszt)
42 000 podmiotów objętych NIS2Praca częściowo stacjonarna
Strategiczne znaczenie = stabilność zatrudnieniaPresja odpowiedzialności (infrastruktura krytyczna)
Niski koszt wejścia (szkolenie IEC 62443: 600–800 zł)Specjalizacja — ograniczona transferowalność poza energetykę/OT
4 mld zł inwestycji w magazyny energiiOpóźnienia regulacyjne mogą spowalniać projekty

Rekomendacja końcowa

💡 Kluczowy wniosek

Cyberbezpieczeństwo infrastruktury energetycznej to jeden z najszybciej rosnących segmentów rynku pracy w Polsce. Kombinacja cyberataku z 29 grudnia 2025, wejścia w życie NIS2/UKSC 2.0 (~42 000 podmiotów), 4 mld zł na magazyny energii i reformy CSIRE tworzy bezprecedensowy popyt na specjalistów OT/ICS. Kto wejdzie teraz — z certyfikatem IEC 62443 i doświadczeniem w automatyce — może liczyć na zarobki 20 000–30 000 zł brutto w perspektywie 2–3 lat.

🗺️ System Tri-Hub: Jak poruszać się po 2etaty.pl

Ta publikacja jest częścią systemu Tri-Hub – trzech wzajemnie powiązanych perspektyw, które pozwalają eksplorować rynek pracy z różnych stron.

🔧

Hub Zawodowy

Przewodniki kariery dla elektryków, automatyków, programistów PLC i specjalistów SCADA.

Zobacz zawody →
📍

Hub Regionalny

Mazowieckie (PSE, URE), Śląskie (kopalnie, elektrownie), Pomorskie (offshore, atom) – rynki pracy według regionów.

Zobacz Mazowieckie →

Hub Branżowy

Energetyka i OZE – wszystkie analizy firm, trendy i przewodniki kariery w sektorze energetycznym.

Zobacz Hub →

💡 Dlaczego to ważne?

Cyberbezpieczeństwo infrastruktury energetycznej łączy automatykę przemysłową, IT security i energetykę w jedną ścieżkę kariery. Jeśli interesujesz się tym sektorem, zobacz też analizy PGE, Tauron, Enea, Orlen Energia oraz przewodniki kariery dla elektryków, automatyków i techników OZE.

👉 Zobacz pełną listę powiązanych publikacji na końcu artykułu

🏭 Dla pracodawców: Rekrutujesz specjalistów cyberbezpieczeństwa OT/ICS lub inżynierów SCADA? Docieraj do kandydatów z certyfikatami IEC 62443, SEP i doświadczeniem w systemach SCADA/DCS przez 2etaty.pl.

Zobacz cennik →

Kod publikacji: DUAL-2026-03 | Data: luty 2026

💡 Cytowanie publikacji:
„Źródło: 2etaty.pl – Infrastruktura Energetyczna jako Cel Strategiczny: Cyberatak, NIS2, CSIRE i nowy rynek pracy OT/ICS (DUAL-2026-03)”

© 2026 2etaty.pl. Wszystkie prawa zastrzeżone.

📖 Słowniczek terminów

OT (Operational Technology): Technologie operacyjne — systemy sterowania procesami fizycznymi (produkcja energii, przesył, dystrybucja). W odróżnieniu od IT, priorytetem jest dostępność i ciągłość, nie poufność.

ICS (Industrial Control Systems): Systemy sterowania przemysłowego — nadrzędna kategoria obejmująca SCADA, DCS, PLC i inne systemy automatyki.

SCADA (Supervisory Control and Data Acquisition): System nadzorujący i zbierający dane z rozproszonych instalacji przemysłowych. W energetyce: monitoring farm OZE, rozdzielni, stacji transformatorowych.

DCS (Distributed Control System): Rozproszony system sterowania — stosowany w elektrowniach i dużych instalacjach produkcyjnych.

PLC (Programmable Logic Controller): Programowalny sterownik logiczny — podstawowy element automatyki przemysłowej.

IEC 62443: Międzynarodowy standard cyberbezpieczeństwa dla systemów automatyki przemysłowej. Definiuje 4 poziomy bezpieczeństwa (SL 1-4).

NIS2: Dyrektywa UE 2022/2555 w sprawie środków na rzecz wysokiego wspólnego poziomu cyberbezpieczeństwa. W Polsce implementowana przez nowelizację UKSC.

UKSC: Ustawa o Krajowym Systemie Cyberbezpieczeństwa — polski akt prawny implementujący dyrektywę NIS2.

CSIRE: Centralny System Informacji Rynku Energii — platforma PSE centralizująca dane pomiarowe 19 mln odbiorców.

EDR (Endpoint Detection and Response): System wykrywania i reagowania na zagrożenia na urządzeniach końcowych. Kluczowy w obronie przed atakiem z 29.12.2025.

Wiper: Destrukcyjne oprogramowanie zaprojektowane do trwałego niszczenia danych — nie dla zysku (ransomware), lecz sabotażu.

Cable pooling: Współdzielenie przyłącza energetycznego przez różne źródła OZE i magazyny energii.

OSD (Operator Systemu Dystrybucyjnego): Firma zarządzająca siecią dystrybucyjną energii elektrycznej (np. Energa Operator, PGE Dystrybucja, Tauron Dystrybucja).

PSE (Polskie Sieci Elektroenergetyczne): Operator Systemu Przesyłowego — zarządza krajową siecią najwyższych napięć.

📊 Metodologia i źródła

Charakter i zakres analizy

Niniejsza publikacja należy do serii DUAL (Analizy Dual-Use i Bezpieczeństwa) – cyklicznych analiz przygotowywanych przez zespół badawczy 2etaty.pl. Seria DUAL analizuje powiązania między sektorem cywilnym a bezpieczeństwem państwa, identyfikując stanowiska i kompetencje o podwójnym zastosowaniu (dual-use).

Analiza DUAL-2026-03 powstała w odpowiedzi na skoordynowany cyberatak na polską infrastrukturę energetyczną z 29 grudnia 2025 roku i obejmuje okres styczeń 2025 – luty 2026.

Źródła danych

TIERTypPrzykłady
1Oficjalne i urzędoweCERT Polska (raport techniczny), gov.pl (Ministerstwo Cyfryzacji, Ministerstwo Energii), PSE, ESET Research, NASK, EUR-Lex (NIS2), Energa-Operator
2Branżowe i eksperckieWNP.pl, WysokieNapięcie.pl, Energetyka24.com, GramwZielone.pl, CRN.pl, ITwiz.pl, CyberDefence24.pl, KPMG, PwC Studio, EY, Grant Thornton, Prawo.pl
3UzupełniającePortale pracy (Pracuj.pl, Indeed), benchmarki płacowe (Wynagrodzenia.pl, Antal), oferty szkoleniowe (Łukasiewicz EMAG, ISA, NetworkExpert)

Źródła zarchiwizowane

Wszystkie 102 źródła cytowane w analizie zostały zarchiwizowane w serwisie web.archive.org w dniu 8 lutego 2026 roku. Raport archiwizacji dostępny w formacie JSON.

Ograniczenia metodologiczne

  • – Atrybucja cyberataku opiera się na raportach CERT Polska i ESET Research, nie na niezależnej weryfikacji autorów
  • – Dane o zarobkach mają charakter szacunkowy i mogą różnić się od rzeczywistych ofert
  • – Prognozy inwestycyjne (magazyny energii, CSIRE) obarczone są niepewnością regulacyjną
  • – Status legislacyjny NIS2/UKSC 2.0 podany na dzień publikacji (luty 2026) — ustawa oczekuje na podpis Prezydenta

Zastrzeżenia prawne

Wymienione w analizie nazwy firm, instytucji, projektów i programów są znakami towarowymi ich właścicieli. Wykorzystanie ma charakter informacyjny i edukacyjny.

📧 Kontakt w sprawie korekty danych

Jeśli zauważyłeś błąd lub masz aktualne informacje, które powinny zostać uwzględnione w analizie, napisz na adres: kontakt@2etaty.pl. Zaktualizujemy informacje.