December végén kibertámadás érte Lengyelország villamosenergia-hálózatát, amely elsősorban elosztott energiatermelő rendszerekhez (distributed energy resource – DER) kapcsolódó létesítményeket vett célba. Az incidens az ország több pontján érintette a hő- és villamosenergia-termelő (combined heat and power – CHP) egységeket, valamint a szél- és napenergia elosztásirányító rendszereket (dispatch systems).
Bár a támadók több ipari vezérlőrendszert (operational technology – OT) kompromittáltak és egyes kulcsfontosságú berendezésekben helyrehozhatatlan károkat okoztak, a támadás nem vezetett áramkimaradáshoz. Az érintett kapacitás mintegy 1,2 GW volt, ami Lengyelország villamosenergia-termelésének körülbelül 5 százalékát jelenti.
Nyilvános források legalább 12 érintett telephelyről számoltak be, ugyanakkor a Dragos vállalat, amely kritikus infrastruktúrák és irányítástechnikai rendszerek védelmére specializálódott, becslése szerint a valós szám megközelítőleg 30.
A vállalat hangsúlyozta, az, hogy az áramellátás folyamatos maradt, nem csökkenti a támadás súlyosságát, hanem inkább rávilágít a decentralizált energiarendszerek sebezhetőségére. A jelentés külön kiemeli, hogy a tél közepén végrehajtott támadások a civil lakosság számára kiemelt kockázatot hordoznak.
A kutatók közepes bizonyossággal egy Electrum néven azonosított, vélhetően Oroszországhoz köthető csoportnak tulajdonítják az incidenst. Bár a csoport tevékenysége bizonyos pontokon átfedést mutat a Sandworm (APT44) néven ismert szereplőével, a Dragos szerint önálló műveleti klaszterről van szó. Az Electrum célba vette az elosztásirányító- és hálózati kommunikációban használt, a nyilvánosan hozzáférhető és sérülékeny rendszereket, a távoli terminálegységeket (RTU-k), a peremhálózati eszközöket, a felügyeleti és vezérlőrendszereket, valamint a DER-telephelyeken működő Windows-alapú számítógépeket.
Az egyik érintett létesítményben végzett incidenskezelés során a Dragos megállapította, hogy a támadók mélyreható ismeretekkel rendelkeztek az érintett eszközök telepítéséről és működéséről, és több helyszínen is hasonló konfigurációkat kompromittáltak. A támadás következtében több telephelyen megszűnt a távoli felügyelet és vezérlés, miközben az energiatermelés folyamatos maradt. Egyes OT/ICS eszközök működésképtelenné váltak, konfigurációjuk helyreállíthatatlanul sérült, a Windows-rendszereket pedig törölték.

