28 listopada 2025 r. kierowcy Porsche zaczęli lawinowo zgłaszać problemy związane z nieprawidłowym działaniem aut. Samochodów nie można było uruchomić, mimo sprawnych akumulatorów, a w niektórych przypadkach samochód umożliwiał uruchomienie silnika, który po kilku chwilach zaczynał tracić moc i gasł – nawet w trakcie jazdy.
Właściciele Porsche w Rosji muszą uciekać się do "chałupniczych" metod fizycznego wycinania modułów VTS lub prób ich hakowania, aby odzyskać kontrolę nad własnym mieniem.
Przykład awarii samochodów Porsche w Rosji stanowi ciekawe studium przypadku pokazujące, w jaki sposób pojedyncza zależność technologiczna lub logistyczna może sparaliżować kluczowe operacje.
Z przedstawionych informacji wynika, że przyczyną awarii był moduł VTS (Vehicle Tracking System). Podstawową funkcją systemu VTS jest ciągłe monitorowanie geograficznego położenia pojazdu za pomocą modułu GPS lub Systemu Nawigacji Satelitarnej – GNSS.
Moduł VTS instalowany m. in. w samochodach Porsche pełni funkcję zaawansowanego zabezpieczenia. Jego działanie często opiera się na dodatkowym systemie autoryzacji kierowcy, np. za pomocą karty ADR (Automatic Driver Recognition) lub zdalnej weryfikacji. System VTS aktywuje alarm i, co najważniejsze, może zdalnie lub automatycznie odciąć zasilanie krytycznych systemów (np. pompy paliwa lub zapłonu), uniemożliwiając uruchomienie silnika lub doprowadzając do jego zgaśnięcia w trakcie jazdy, jeśli:
- nie jest w stanie nawiązać połączenia z centralnym serwerem,
- wykryje nieautoryzowane zdarzenie (np. odholowanie, odłączenie akumulatora, lub uruchomienie samochodu bez karty ADR/kluczyka),
- nie może zweryfikować statusu auta (czy nie zostało zgłoszone jako skradzione).
Możliwe przyczyny awarii VTS
Pierwsze reakcje rosyjskich mediów wskazywały na powszechne przekonanie, że awaria jest skutkiem celowego działania zewnętrznego aktora. Wydawało się niemożliwe, aby jednoczesne unieruchomienie samochodów konkretnej marki nastąpiła samoistnie, bez czyjejś celowej interwencji. Media wskazywały jako przyczynę działania ukraińskich hakerów lub czystą złośliwość Zachodu, a w szczególności Porsche.
Tymczasem, najbardziej prawdopodobna przyczyna, na którą zresztą wskazało samo Porsche AG w swoim oświadczeniu, to fakt, że rosyjski system VTS/PVTS (Porsche Vehicle Tracking System) został dostosowany do lokalnego rynku i różnił się od konfiguracji europejskiej czy amerykańskiej.
W rosyjskiej konfiguracji auta mogły komunikować się z lokalnymi serwerami pośredniczącymi lub autoryzowanymi rosyjskimi dostawcami usług śledzenia, zamiast bezpośrednio z głównymi serwerami Porsche w Niemczech (lub ich hubami w UE).
Kiedy Porsche AG wycofało się z Rosji w 2022 roku w wyniku sankcji, rosyjskie serwery (lub lokalni dostawcy usług) prawdopodobnie straciły wsparcie, aktualizacje i licencje głównego producenta. Awaria tych lokalnych serwerów (SPOF) lub wygaśnięcie licencji oprogramowania mogło spowodować masową utratę łączności z pojazdami.
W Rosji, z uwagi na wysoką przestępczość samochodową, wymogi ubezpieczeniowe mogły zmuszać do instalacji najbardziej restrykcyjnych systemów VTS, które charakteryzują się minimalnym marginesem tolerancji na utratę łączności.
System VTS w Porsche w modelach dotkniętych problemem, czyli Cayenne, Macan i Panamera wyprodukowanych po 2013 r., jest zintegrowany w sposób bardzo agresywny w stosunku do innych systemów samochodowych.
W przeciwieństwie do systemów innych marek, które w przypadku utraty sygnału mogą jedynie wysłać ostrzeżenie, VTS w Porsche został prawdopodobnie skonfigurowany tak, by w takiej sytuacji natychmiast aktywować pełną blokadę silnika, traktując to jako próbę kradzieży.
Inne luksusowe marki (np. BMW, Mercedes, Audi), które również wycofały się z Rosji, dotychczas uniknęły problemu. Być może ich systemy antykradzieżowe (lub lokalizacyjne) są zaprojektowane tak, by nie wymagać ciągłej, aktywnej weryfikacji online do samej możliwości uruchomienia silnika. Blokada być może jest aktywowana jedynie w przypadku zgłoszenia kradzieży. Rosyjscy właściciele luksusowych zachodnich aut nie mogą wykluczyć, że taki scenariusz nie zmaterializuje się także w ich przypadku.
Ukraińskie media podają jeszcze jedną możliwość. Rosjanie starają się chronić miasta przed ukraińskimi dronami, zagłuszając sygnał GPS. Tym samym, mogli nieumyślnie spowodować awarię Porsche.
Ta hipoteza wydaje się jednak mało prawdopodobna, gdyż Rosjanie nie od dziś stosują ochronę przeciwdronową, a więc gdyby miało to być przyczyną awarii - prawdopodobnie wystąpiłaby ona wcześniej. Można też śmiało założyć, że samochody Porsche poruszają się także poza chronioną strefą, a więc zakłócenia nie powinny ich dotknąć, tymczasem problem dotyczy zdaje się całych grup modeli, bez względu na ich lokalizację.
Inne przykłady single point of failure w łańcuchu dostaw
Incydent Porsche w Rosji może posłużyć jako lekcja dla naszych systemów zarządzania ryzykiem strony trzeciej (Third Party Risk management – TPRM) a w zasadzie zarządzania ryzykiem w łańcuchu dostaw (Supply Chain Risk Management) lub bardziej precyzyjnie zarządzania ryzykiem ze strony dostawcy (Supplier/Vendor Risk Management – SRM, VRM).
Moduł VTS w samochodach Porsche pełni funkcję cyfrowego "wyłącznika awaryjnego" („kill switch”). Wiele nowoczesnych technologii (sprzęt, oprogramowanie, maszyny przemysłowe) ma wbudowane mechanizmy zdalnego wyłączania lub ograniczania funkcjonalności, co daje dostawcy absolutną kontrolę nad produktem.
Przykładem może być Starlink i sytuacja sprzed roku, gdy Elon Musk groził wyłączeniem usługi na terenie Ukrainy. Europa uważnie wsłuchała się w te groźby i pracuje nad alternatywnymi rozwiązaniami łączności satelitarnej dla systemów bezpieczeństwa, choć zastąpienie Starlinka nie będzie proste.
Kolejnym przykładem jest broń którą kupujemy od zachodnich firm, a która często jest obwarowana ograniczeniami licencyjnymi lub wyposażona w blokady techniczne, ograniczające jej zasięg lub obszar, na których można tej broni użyć. Na przykład amerykańskie pociski średniego zasięgu przez długi czas nie mogły być używane do unieszkodliwiania celów na terenie Rosji.
Administracja Bidena wydała w końcu pozwolenie na ich stosowanie, ale jedynie na wojskowe cele znajdujące się na terenach przy granicy z Ukrainą. Taki „kill switch” jest w amerykańskiej armii dosyć powszechnie stosowane po prostu Amerykanie chcą mieć kontrolę nad tym, gdzie i w jaki sposób jest wykorzystywana produkowana przez nich broń. Taki wyłącznik ma także na celu zapobieganie przejęciu broni przez wrogów i ograniczenie niepożądanych skutków, zwłaszcza w przypadku systemów autonomicznych.
Podobne obawy pojawiają się też, jeżeli chodzi o samochody trzy w ogóle technologię sprowadzaną z Chin, która ze względu na atrakcyjne ceny staje się niezwykle popularna również w Europie. Można obawiać się takich „czerwonych guzików” zainstalowanych czy to w urządzeniach telekomunikacyjnych, w samochodach, czy w innych rozwiązaniach.
Warto zwrócić uwagę na specyficzny SPOF jakim są ograniczenia w umowach licencyjnych. Wymóg stosowania konkretnej konfiguracji serwera, liczby rdzeni, klucza fizycznego lub kombinacji unikalnych identyfikatorów (np. numery seryjne płyty głównej lub dysku twardego) do działania kluczowego oprogramowania, może uniemożliwić jego uruchomienie na serwerze awaryjnym, co stanowi wyzwanie dla Planu odtworzenia infrastruktury (Disaster Recovery Plan - DRP) i często wymaga odrębnych ustaleń z producentem oprogramowania, abyśmy mogli taką awaryjną licencję w razie potrzeby wykorzystać i jednocześnie nie musieć ponosić podwójnych kosztów.
Funkcję „kill switcha” może pełnić też decyzja administracyjna o wycofaniu konkretnej technologii, jak w przypadku dostawców wysokiego ryzyka w nowej wersji Ustawy o krajowym systemie cyberbezpieczeństwa lub sankcje powodujące wygaśnięcie wsparcia technicznego, wycofanie się producenta z rynku lub brak możliwości współpracy z określonym producentem.
Metodyka oceny ryzyka ze strony dostawcy (Vendor Risk Assessment)
Niektóre zagrożenia ze strony dostawcy w razie wystąpienia mogą unieruchomić całe przedsiębiorstwo albo wręcz doprowadzić do jego upadku, dlatego tak ważne jest przeprowadzanie rzetelnej analizy pod tym względem i niepoleganie wyłącznie na prawnych zabezpieczeniach. One są ważne, ale w sytuacji, w której ktoś wstrzyma usługi lub dostawy produktów ignorując zapisy umowy, albo wręcz zostanie on zobowiązany prawem wyższego rzędu niż nasze umowy komercyjne (np. sankcje) musimy mieć jakiś pomysł na przetrwanie. Kary umowne, odszkodowania - to wszystko nie zwróci nam dni, tygodni, a czasem miesięcy przestoju.
Podczas przygotowań na tego typu scenariusz, kluczowym krokiem jest przeprowadzenie analizy ryzyka ze strony krytycznych dostawców. Rekomendujemy skorzystanie z naszej autorskiej metodyki ERAMIS (Evidence-based Risk Assessment Methodology for Infrastructure and Services), która pozwala na rzetelną ocenę. Poniżej zamieszczam krótki opis naszego podejścia.
KROK 1 - Identyfikacja krytycznych dostawców (wykrywanie SPOF)
Sporządź listę wszystkich dostawców, których utrata lub awaria uniemożliwiłaby kluczowe procesy biznesowe na dłużej niż akceptowalny czas, wyznaczony w analizie BIA.
Pytania do Zadania:
- Kto jest jedynym dostawcą kluczowego sprzętu, oprogramowania, surowca lub usługi?
- Czy nasz system ma wbudowany kill switch (technologiczny, licencyjny, czy geopolityczny), który może być aktywowany przez dostawcę?
- Czy mamy alternatywę na wypadek utraty dostawcy?
Krok 2 – Jak oszacować prawdopodobieństwo wystąpienia zagrożenia?
Dużo problemu podczas takiej analizy nastręcza ocena prawdopodobieństwa. Zwykle zaleca się, aby mierzyć je np. częstotliwością występowania zagrożeń danego typu, ale konia z rzędem temu kto jest w posiadaniu wiarygodnych danych na ten temat.
Nawet zakłady ubezpieczeń, które mają największe i najgłębsze bazy danych historycznych zdarzeń nie potrafią precyzyjnie określić szansy wystąpienia danego zagrożenia. Mamy natomiast pewność, że analizujemy szansę wystąpienia sytuacji o bardzo niskim prawdopodobieństwie, ale o katastrofalnych skutkach.
W naszej metodyce ERAMIS opieramy się wyłącznie na weryfikowalnych danych i na faktach. Zgodnie z tym podejściem, prawdopodobieństwo oceniamy ilością i jakością zabezpieczeń, czyli tym, w jakim stopniu jesteśmy przygotowani na wystąpienie danego zagrożenia, jak wiele mamy mechanizmów kontrolnych które mu zapobiegają i jaka jest ich jakość. Dopiero na tej podstawie możemy oszacować czy szansa wystąpienia takiej sytuacji jest wysoka czy niska.
Analiza nie kosztuje wiele czasu ani pieniędzy, a rzetelna ocena zawsze zawiera wszystkie uzasadnienia niezbędne do podjęcia świadomej decyzji odnośnie do tego, czy to ryzyko jest dla Was akceptowane, czy jednak chcecie się przed nim zabezpieczyć chociażby w postaci planu awaryjnego na wypadek, kiedy będziecie musieli wyjść ze współpracy z tym dostawcą (Exit Plan – Plan wyjścia).
Warto sobie wpisać takie zadanie do kalendarza. Najlepiej z jak najkrótszym terminem realizacji.






