Tematyka zagrożeń hybrydowych dla infrastruktury krytycznej pojawia się na tym portalu niezwykle często. Czy to tylko polski problem? Czy aby nie wyolbrzymiam? Czy może nie należałby skupić się jednak na czymś innym? Jak ten problem postrzegają sąsiedzi? Żeby sensownie odpowiedzieć na te pytania warto sięgnąć do oficjalnych raportów traktujących o zagrożeniach zidentyfikowanych i nazwanych przez służby specjalne. Od kilku lat miłym zwyczajem wielu krajów jest publikowanie takich raportów, dzięki czemu możemy się bliżej przyjrzeć analizom dokonanym przez bliskich sąsiadów. W tej części zajmiemy się raportami i analizami przygotowanymi przez fińskie, norweskie i szwedzkie służby.
Infrastruktura krytyczna Finlandii jako cel działań wywiadowczych i sabotażowych
W raporcie „National Security Overview 2025” fińska Służba Bezpieczeństwa i Wywiadu (Supo) podkreśla, że infrastruktura krytyczna Finlandii znajduje się w centrum zainteresowania państw autorytarnych, w szczególności Rosji i Chin. IK stanowi jeden z głównych wektorów potencjalnych ataków zarówno w czasie pokoju, jak i w sytuacjach kryzysowych.
Rosja, jako główne zagrożenie wywiadowcze dla Finlandii, intensyfikuje działania mające na celu pozyskiwanie informacji o rozmieszczeniu i funkcjonowaniu elementów infrastruktury krytycznej. Celem rosyjskiego wywiadu są nie tylko systemy obronne, ale również infrastruktura cywilna o znaczeniu strategicznym. Supo zaznacza, że Rosja traktuje Finlandię jako państwo nieprzyjazne i może przygotowywać działania sabotażowe, które zostaną uruchomione w razie zaostrzenia konfrontacji z Zachodem. Jako przykład potencjalnie celowego działania wymieniono incydent z udziałem gazociągu Balticconnector – uszkodzonego jesienią 2023 roku. Supo przyznaje, że tego typu operacje mogą być przeprowadzone z użyciem pośredników (których rekrutuje się np. na Telegramie), co utrudnia przypisanie odpowiedzialności bezpośrednio rosyjskim służbom.
Infrastruktura krytyczna Finlandii jest również zagrożona w wymiarze cyfrowym. Rosyjskie służby wywiadowcze prowadzą stale nasilające się działania w cyberprzestrzeni, ukierunkowane na instytucje rządowe oraz na sektor odpowiedzialny za bezpieczeństwo narodowe i zarządzanie kryzysowe. Do najczęściej stosowanych metod należą ataki typu DDoS, próby uzyskania dostępu do systemów kontrolujących fizyczne komponenty infrastruktury (takie jak systemy sterowania przemysłowego SCADA), a także wykorzystanie Finlandii jako kraju tranzytowego do prowadzenia operacji cybernetycznych przeciwko innym państwom.
Chińskie operacje wywiadowcze mają charakter bardziej długofalowy, lecz są równie niebezpieczne. Chiny interesują się fińską infrastrukturą technologiczną i teleinformatyczną, w tym sieciami 5G oraz urządzeniami wykorzystywanymi w sektorze energetycznym i transportowym. Chińskie cyberoperacje są coraz częściej wymierzone bezpośrednio w infrastrukturę krytyczną państw zachodnich, w tym Finlandii, a ich realizacja odbywa się przy wsparciu chińskich firm informatycznych i prywatnych podwykonawców.
Kolejnym obszarem ryzyka jest nadmierna otwartość danych publicznych, w tym informacji geolokalizacyjnych dotyczących infrastruktury krytycznej. Supo wskazuje, że w świetle obecnych napięć geopolitycznych zasadne jest ponowne przemyślenie, które dane można udostępniać publicznie, a które powinny być objęte szczególną ochroną. W raporcie zaznaczono również, że nowoczesne narzędzia, takie jak sztuczna inteligencja i zaawansowana analiza danych, umożliwiają nieprzyjaznym państwom efektywne wykorzystywanie nawet pozornie nieszkodliwych zbiorów danych do planowania działań przeciwko infrastrukturze Finlandii.
W obliczu tych zagrożeń, Supo apeluje o ścisłą współpracę między służbami państwowymi a sektorem prywatnym, który w wielu przypadkach odpowiada za zarządzanie elementami infrastruktury krytycznej. Wskazuje się, że konieczne jest regularne informowanie o nietypowych kontaktach handlowych i próbach pozyskania danych technicznych przez zagraniczne podmioty. Supo przypomina, że prowadzi działania operacyjne i analityczne w zakresie ochrony infrastruktury oraz oferuje możliwość kontaktu w przypadku podejrzeń o działalność szpiegowską.
Infrastruktura krytyczna Norwegii w obliczu zagrożeń wywiadowczych i sabotażowych
Raport Focus 2024 – National Threat Assessment, opracowany wspólnie przez trzy norweskie służby: PST (Politiets sikkerhetstjeneste) – Służbę Bezpieczeństwa Policji, NSM (Nasjonal sikkerhetsmyndighet) – Norweski Urząd Bezpieczeństwa Narodowego oraz E-tjenesten (Etterretningstjenesten) – Norweską Służbę Wywiadu Wojskowego, przedstawia kompleksową analizę najważniejszych zagrożeń dla bezpieczeństwa państwa. Jednym z kluczowych obszarów uwagi autorów raportu jest infrastruktura krytyczna Norwegii. Główne zagrożenia identyfikowane są jako wynik działalności wywiadowczej oraz operacji sabotażowych prowadzonych przez Rosję, a także – w dłuższej perspektywie – przez Chiny. Widać to spore podobieństwa do ustaleń fińskich służb.
Rosja, traktując Norwegię jako państwo frontowe NATO i dostawcę surowców energetycznych, aktywnie zbiera informacje o infrastrukturze krytycznej kraju. Norweskie służby potwierdzają, że infrastruktura morska – w tym rurociągi gazowe, podmorskie kable komunikacyjne i morskie elektrownie wiatrowe – stanowią priorytetowy cel rozpoznania. Rosyjskie działania mają charakter długofalowy i są realizowane z użyciem zarówno tradycyjnych metod wywiadowczych, jak i za pomocą „nielegalnych działań zakamuflowanych”, obejmujących np. wykorzystywanie fałszywych tożsamości oraz działalność pod przykryciem biznesowym lub akademickim. Raport zwraca uwagę, że celem tych działań może być przygotowanie gruntu pod przyszłe operacje sabotażowe. W tym kontekście wskazano na przypadki uszkodzeń infrastruktury podmorskiej w regionie Morza Norweskiego, które mogły być efektem takich właśnie operacji. Ryzyko to wzrasta zwłaszcza w czasie napięć międzynarodowych, gdy Rosja mogłaby uznać zakłócenie funkcjonowania infrastruktury energetycznej Norwegii za korzystne z geostrategicznego punktu widzenia.
Kolejnym istotnym zagrożeniem dla infrastruktury krytycznej są działania w cyberprzestrzeni. Norweski sektor publiczny i prywatny – w tym operatorzy infrastruktury technicznej – coraz częściej stają się celem wyrafinowanych ataków hakerskich. Rosyjskie i chińskie służby wykorzystują cyberoperacje do penetrowania systemów sterowania, zbierania danych technicznych oraz do testowania odporności systemów informatycznych. Raport podkreśla, że tego typu ataki mogą w przyszłości służyć do unieruchomienia systemów zarządzania kryzysowego lub infrastruktury komunikacyjnej.
Szczególne zagrożenie stanowi wykorzystanie luk w bezpieczeństwie dostawców usług chmurowych, komponentów przemysłowych oraz oprogramowania stosowanego w SCADA i ICS – systemach odpowiedzialnych za zarządzanie fizyczną infrastrukturą.
Norwegia doświadcza także prób wywierania wpływu gospodarczego i informacyjnego. Raport wskazuje na zagraniczne próby przejęcia firm posiadających dostęp do infrastruktury lub danych krytycznych. Dotyczy to m.in. przedsiębiorstw telekomunikacyjnych, firm zarządzających sieciami energetycznymi oraz operatorów portów i lotnisk. Działania te często realizowane są poprzez pośredników, fundusze inwestycyjne lub „przyjazne” partnerstwa technologiczne. Zagrożeniem uzupełniającym są kampanie dezinformacyjne, które mogą prowadzić do erozji zaufania społecznego do instytucji publicznych zarządzających infrastrukturą, a nawet do zakłócania ich działania poprzez celowe wzniecanie paniki lub dezinformowanie użytkowników.
Norweskie służby wywiadowcze rekomendują pogłębioną współpracę pomiędzy sektorem bezpieczeństwa a operatorami infrastruktury krytycznej, zarówno w sektorze publicznym, jak i prywatnym. Kluczowe jest bieżące monitorowanie nietypowych działań, audyty bezpieczeństwa systemów IT, a także większa czujność w zakresie przejmowania firm i realizacji inwestycji przez podmioty powiązane z krajami autorytarnymi. Wskazano też na potrzebę reformy przepisów prawnych, które mają umożliwić szybsze reagowanie na zagrożenia i lepszą kontrolę nad przepływem danych strategicznych.
Szwecja: Infrastruktura krytyczna jako cel operacji wywiadowczych i cyberataków
Roczny raport Szwedzkiej Służby Bezpieczeństwa (Säkerhetspolisen – Säpo) za 2023 rok wskazuje, że infrastruktura krytyczna Szwecji znajduje się pod rosnącym zagrożeniem ze strony państw autorytarnych, zwłaszcza Rosji i Chin. Ochrona infrastruktury – zarówno fizycznej, jak i cyfrowej – stanowi dziś jeden z priorytetów bezpieczeństwa narodowego, szczególnie w kontekście zmieniającego się środowiska geopolitycznego i wzmożonego wywiadowczego zainteresowania strukturami państwa szwedzkiego.
Zgodnie z raportem, infrastruktura krytyczna Szwecji obejmuje nie tylko sieci energetyczne, transportowe czy wodno-kanalizacyjne, ale również cyfrowe systemy zarządzania i komunikacji. W kontekście rosnącej liczby cyberataków, te właśnie sektory są szczególnie narażone na działania sabotażowe i szpiegowskie. Państwa autorytarne zbierają informacje o tych systemach, testują ich podatność i infiltrują sieci komputerowe, które mogą zostać wykorzystane w okresie napięć lub konfliktu. W szczególności Rosja jest wskazywana jako kraj zdolny do wykorzystania działań wywiadowczych w celu przygotowania gruntu pod potencjalne akty sabotażu wobec infrastruktury.
Säpo potwierdza, że państwa autorytarne, przy użyciu własnych służb wywiadowczych i sieci agenturalnych, są aktywnie zaangażowane w pozyskiwanie wiedzy o strukturach i lukach w szwedzkiej infrastrukturze krytycznej. Chodzi tu zarówno o dane techniczne, schematy sieci przesyłowych, jak i szczegółowe informacje o zarządzaniu operacyjnym. W tym kontekście podkreśla się znaczenie tzw. „nielegalnych agentów” – osób działających pod fałszywą tożsamością w celu infiltracji instytucji państwowych, naukowych lub sektora prywatnego odpowiedzialnego za utrzymanie infrastruktury. Jednym z przypadków ujawnionych w 2023 roku była osoba działająca w Szwecji przez ponad dekadę na rzecz obcego państwa.
Raport wskazuje, że cyberprzestrzeń stanowi dziś kluczowy wektor ataku na infrastrukturę krytyczną. Ataki są realizowane zarówno w celach sabotażowych, jak i rozpoznawczych – służą przygotowaniu gruntu pod przyszłe działania ofensywne. Zagrażają one ciągłości usług takich jak dostawy energii, wody, łączność czy transport. Szczególnie niebezpieczne są zintegrowane kampanie, łączące cyberataki z dezinformacją oraz presją polityczną lub gospodarczą.
Zauważalna jest również działalność firm technologicznych powiązanych z państwami autorytarnymi, które próbują uzyskać dostęp do systemów cyfrowych zarządzających infrastrukturą – zarówno poprzez dostarczanie sprzętu i oprogramowania, jak i poprzez fuzje, przejęcia czy partnerstwa badawcze.
Säpo apeluje o podniesienie czujności w sektorze publicznym i prywatnym oraz o wzmożoną współpracę w zakresie bezpieczeństwa informacyjnego. Podkreślono konieczność: monitorowania nietypowych kontaktów biznesowych i inwestycyjnych, zwiększenia kontroli nad zatrudnianiem w obszarach wrażliwych, ograniczenia dostępu podmiotów zagranicznych do infrastruktury cyfrowej oraz dalszego wzmacniania krajowych zdolności cyberobronnych. Wspomniano również o roli partnerstw międzynarodowych, zwłaszcza w ramach NATO i Unii Europejskiej, w zakresie ochrony infrastruktury krytycznej i wymiany informacji wywiadowczej. Rok 2023 potwierdził, że infrastruktura krytyczna Szwecji jest realnym celem wywiadowczym i operacyjnym wrogich państw. W obliczu rosnących napięć międzynarodowych oraz hybrydowego charakteru współczesnych zagrożeń, ochrona fizyczna i cyfrowa kluczowych systemów staje się fundamentem odporności państwa i jego zdolności do działania w warunkach kryzysowych.
Raporty wspomniane w artykule:
FINLANDIA:
https://katsaus.supo.fi/en/frontpage
NORWEGIA: