Dlaczego cyberbezpieczeństwo wodociągów jest dziś kluczowe?
Sektor wodociągowo-kanalizacyjny to infrastruktura krytyczna, bez której nie może funkcjonować żadne miasto ani gmina. Ataki ransomware, próby przejęcia sterowania systemami OT/ICS czy próby kradzieży danych pokazują, że cyberbezpieczeństwo wodociągów musi być priorytetem.
W odpowiedzi powstał program „Cyberbezpieczne Wodociągi”, finansowany w ramach KPO i realizowany przez CPPC we współpracy z NASK. Dzięki niemu przedsiębiorstwa wodociągowe mogą otrzymać 100% dofinansowania na działania wzmacniające odporność na cyberataki.
Cyberbezpieczne Wodociągi – najważniejsze informacje
- Kto może składać wnioski? Spółki wodociągowe, operatorzy usług kluczowych oraz jednostki sektora finansów publicznych.
- Budżet programu: ponad 300 mln zł, finansowanie na poziomie 100% kosztów kwalifikowalnych netto.
- Minimalna wartość projektu: 130 tys. Zł.
- Możliwość kwalifikowania wydatków w okresie: od 1 stycznia 2025 r. do 30 czerwca 2026 r.
- Okres naboru: od 1 września do 2 października 2025 r.
- Obszary wsparcia: organizacyjny, kompetencyjny i techniczny (IT i OT).
To oznacza, że wodociągi mogą zainwestować zarówno w szkolenia pracowników, jak i w rozwiązania takie jak systemy ITSM czy IAM do zarządzania tożsamością i dostępem.
Jakie rozwiązania można finansować?
Program Cyberbezpieczne Wodociągi obejmuje szeroki katalog wydatków kwalifikowalnych. W szczególności:
1. Obszar organizacyjny
- Audyt bezpieczeństwa IT/OT – ocena podatności i ryzyk.
- Audyt zgodności – sprawdzenie wymagań KSC, KRI, ISO, NIS2.
- SZBI – system zarządzania bezpieczeństwem informacji.
- SZBSI (IT/OT) – procedury ochrony systemów teleinformatycznych.
- SZCD (IT/OT) – plan ciągłości działania i odtwarzania po awarii.
- Utrzymanie i aktualizacja – przeglądy, testy, doskonalenie systemów.
2. Obszar kompetencyjny
- Szkolenia podstawowe – budowanie świadomości cyberzagrożeń wśród wszystkich pracowników.
- Szkolenia menedżerskie – dla kadry kierowniczej IT/OT i zarządzającej, skupione na ryzykach i odpowiedzialności.
- Szkolenia specjalistyczne – dla administratorów i operatorów systemów IT/OT.
- Ćwiczenia praktyczne i testy socjotechniczne – np. phishing symulowany, scenariusze incydentów.
- Stałe podnoszenie wiedzy – cykliczne działania edukacyjne i aktualizacje szkoleń wraz z rozwojem zagrożeń.
3. Obszar techniczny IT
- Stacje robocze i serwery – ochrona systemów operacyjnych i aplikacji.
- Dane i oprogramowanie biznesowe – backup, szyfrowanie, kontrola dostępu
- Systemy pamięci masowej – bezpieczne przechowywanie i odtwarzanie danych.
- Urządzenia i środowisko sieciowe – firewalle, segmentacja, monitoring ruchu.
- Systemy bezpieczeństwa fizycznego w sieci – kontrola dostępu (IAM), monitoring.
4. Obszar techniczny OT
- Stacje robocze i serwery OT – zabezpieczenie systemów sterowania przemysłowego.
- Systemy i dane OT/ICS/IoT – ochrona procesów technologicznych i danych operacyjnych.
- Urządzenia sieciowe OT – separacja i ochrona ruchu przemysłowego.
- Oprogramowanie OT – bezpieczne aktualizacje i kontrola integralności.
- Systemy bezpieczeństwa wizyjnego i fizycznego – monitoring, kontrola dostępu w stacjach uzdatniania wody, punktach poboru itp.
Przykłady dofinansowanych rozwiązań
Obszar techniczny IT - rozwiązania zarządzania operacyjnego
Np. ITSM, oprogramowanie do monitorowania infrastruktury informatycznej, oprogramowanie do zarządzania i aktualizacji systemów operacyjnych i oprogramowania na stacjach roboczych, serwerach, urządzeniach sieciowych
ITSM oraz oprogramowanie do monitorowania infrastruktury IT w LOG Plus
Wdrożenie tego typu rozwiązań w wodociągach umożliwia:
- centralną obsługę incydentów i zgłoszeń, reagowanie na zagrożenia,
- monitorowanie infrastruktury IT i raportowanie
- natychmiastową identyfikację źródła awarii, co przekłada się na ciągłość działania i bezpieczeństwo,
- budowanie procesów biznesowych organizacji,
- zarządzanie zasobami (CMDB),
- automatyzację aktualizacji systemów.
Dzięki temu spółki wodociągowe mogą szybciej reagować na incydenty, zmniejszać ryzyko przerw w dostawie wody i wykazać przyrost odporności na cyberzagrożenia, co jest kluczowe w ocenie wniosku o dofinansowanie.
Obszar techniczny IT - zarządzanie uprawnieniami użytkowników
Np. Oprogramowanie do zarządzania tożsamością i dostępem, IAM
IAM - zarządzanie tożsamością i dostępem w LOG Plus
Drugim filarem programu jest zarządzanie uprawnieniami użytkowników, które wspiera pełny cykl życia kont i uprawnień.
System IAM pozwala na:
- nadawanie i odbieranie dostępów,
- kompleksowe zarządzanie kontami, rolami i dostępami użytkowników w różnych systemach IT,
- kontrola nad całym cyklem życia dostępu
Wdrożenie IAM w wodociągach ogranicza ryzyko nadużyć, chroni przed nieautoryzowanym dostępem i wspiera zgodność z wymogami KSC i dyrektywy NIS2.
Jak przygotować dobry wniosek?
Aby zdobyć punkty w ocenie, trzeba jasno pokazać przyrost odporności. W praktyce oznacza to:
- wskazanie mierników (np. czas obsługi incydentu, % kont po recertyfikacji),
- integrację działań IT i OT (np. ITSM + IAM + monitoring OT),
- udokumentowanie trwałości projektu (umowy serwisowe, procedury).
Pamiętaj też o limicie pomocy de minimis i sprawdzeniu go w systemie SUDOP.
Podsumowanie
Program Cyberbezpieczne Wodociągi to unikalna szansa na 100% dofinansowania dla spółek wodociągowo-kanalizacyjnych. Dzięki niemu można wdrożyć nie tylko rozwiązania techniczne (SIEM, EDR, firewalle OT), ale też narzędzia strategiczne, takie jak ITSM i IAM, które stanowią podstawę dojrzałego zarządzania bezpieczeństwem.
Dla wodociągów oznacza to większą odporność na cyberzagrożenia, spełnienie wymogów KSC i NIS2 oraz realne wzmocnienie ochrony infrastruktury krytycznej.
Jeśli szukasz narzędzia, które kompleksowo wspiera zarówno zarządzanie usługami IT, jak i kontrolę tożsamości użytkowników, LOG Plus to rozwiązanie idealnie wpisujące się w wymagania programu.
