Klikając „Akceptuj wszystkie pliki cookie”, zgadzasz się na przechowywanie plików cookie na swoim urządzeniu w celu ułatwienia nawigacji po stronie, analizy korzystania ze strony oraz wspierania naszych działań marketingowych. Zobacz naszą Politykę prywatności, aby uzyskać więcej informacji.
Artykuł

Awaria systemu ratownictwa medycznego

Davidson Consulting

Eksperci ds. zarządzania kryzysowego i ciągłości działania

Analiza przypadku i wnioski dla zarządzania ciągłością działania
Rosyjska balistyczna rakieta hiperdźwiękowa "Oriesznik" na wozie transportowym.

Dwudziestego siódmego sierpnia 2025 roku doszło do ogólnokrajowej awarii Systemu Wspomagania Dowodzenia Państwowego Ratownictwa Medycznego (SWD PRM). System ten odpowiada za obsługę zgłoszeń alarmowych, przekazywanie zleceń wyjazdów zespołom ratownictwa oraz monitorowanie ich lokalizacji w całej Polsce.

Awaria objęła najważniejsze funkcje platformy. Operatorzy stracili możliwość elektronicznego przyjmowania oraz przesyłania zgłoszeń alarmowych. Niedostępne stały się mapy z lokalizacją karetek i zespołów ratownictwa, co znacznie utrudniło kierowanie zespołami medycznymi. Część zgłoszeń zaczęła znikać w systemie, co rodziło ryzyko, że osoby potrzebujące pomocy mogą nie zostać obsłużone. Dramatycznym przykładem było zgłoszenie zatrzymania krążenia, które pozostawało niewidoczne w systemie przez ponad 13 minut.

Przejście na tryb awaryjny

Operatorzy alarmowi i dyspozytorzy zostali zmuszeni do przejścia na tryb pracy awaryjnej. Oznaczało to ręczne notowanie zgłoszeń na papierze i telefoniczną komunikację z ratownikami, z rezygnacją z dotychczas używanych radiostacji i aplikacji mobilnych. Ratownicy medyczni opisywali sytuację jako pracę "na ślepo" - bez dostępu do map lokalizacji zespołów i z wydłużonym czasem obsługi zgłoszeń.

Załogi ratownicze i dyspozytorzy spontanicznie utworzyli alternatywne kanały komunikacji. Powstały oddolnie tworzone konta i dedykowane kanały pozwalające na sprawniejszą wymianę informacji między zespołami. Ta inicjatywa, choć skuteczna w utrzymaniu ciągłości operacyjnej, ujawniła jednocześnie słabości systemu i stworzyła nowe rodzaje ryzyka operacyjnego.

Reakcja instytucjonalna i przywrócenie działania

System został przywrócony do działania około godziny 12:52, wykorzystując ośrodek zapasowy. Ministerstwa odpowiedzialne za ratownictwo zapewniły, że numer alarmowy 112 funkcjonował bez przerw i pacjenci nadal mieli dostęp do pomocy. Wykluczono atak hakerski jako przyczynę awarii i rozpoczęto analizę przyczyn incydentu.

Występowała jednak znaczna rozbieżność między oficjalnymi komunikatami a relacjami ratowników z terenu. Ratownicy medyczni komentowali, że oficjalne zapewnienia o braku wpływu awarii na czas reakcji były zbyt optymistyczne i nie odzwierciedlały rzeczywistych trudności operacyjnych oraz stresu towarzyszącego pracy w warunkach awaryjnych.

Analiza ryzyka oddolnych rozwiązań komunikacyjnych

Inicjatywa zespołów ratowniczych w tworzeniu alternatywnych kanałów komunikacji potwierdza prawidłowość często obserwowaną w organizacjach - pracownicy operacyjni posiadają najbardziej precyzyjną wiedzę o rzeczywistym funkcjonowaniu systemu. Ich doświadczenie terenowe przewyższa często najbardziej wyrafinowane analizy ryzyka przeprowadzane na poziomie strategicznym. Reakcje ratowników wynikały z głębokiej znajomości słabości istniejących rozwiązań i intuicyjnego rozumienia wymagań ciągłości operacyjnej.

Oddolne rozwiązania komunikacyjne stwarzają jednak istotne zagrożenia bezpieczeństwa. Brak centralnej kontroli nad przepływem informacji może prowadzić do fragmentacji komunikacji, gdy różne zespoły używają różnych platform, co utrudnia koordynację i zwiększa prawdopodobieństwo błędów przekazu. Spontanicznie tworzone kanały zazwyczaj nie spełniają standardów bezpieczeństwa wymaganych w systemach krytycznych i mogą być podatne na podsłuch, manipulację lub całkowitą utratę łączności.

Kolejnym problemem jest brak logowania i dokumentacji zdarzeń, co w przypadku postępowań prawnych lub audytów może być problematyczne.

Minimalizowanie skutków awarii przez poziom zarządczy może prowadzić do niedoszacowania rzeczywistych kosztów i opóźnień w implementacji niezbędnych ulepszeń systemu.  Przyzwyczajenie się do tzw “jakośtobędzie" być może bardzo charakterystyczne dla kultury polskiej, nie jest wystarczające, a dążenie do maksymalizowania wysiłku w ochronę powinno stawać się nową normą.

Wyzwania infrastruktury krytycznej

Incydent ujawnił wysoką wrażliwość systemów ratownictwa na awarie infrastruktury teleinformatycznej przy niewystarczającej redundancji i zapasowych środkach działania. Zależność od technologii bez odpowiednich zabezpieczeń stanowi poważne ryzyko dla funkcjonowania służb medycznych.

Pozytywnym aspektem była elastyczność zespołów i umiejętność szybkiego przełączenia się na tryb manualny. Doświadczenie zdobyte podczas wcześniejszych kryzysów, w tym pandemii COVID-19, pozwoliło zminimalizować wpływ awarii na bezpieczeństwo pacjentów. Ta adaptacyjność okazała się najważniejszym zabezpieczeniem systemu.

Brak dostępu do elektronicznej lokalizacji zespołów znacznie utrudnił efektywne zarządzanie ratownikami. W sytuacjach krytycznych może to opóźnić reakcję i zwiększyć ryzyko dla życia pacjentów. Incydent podkreśla konieczność regularnych testów odporności systemów oraz inwestycji w rozwiązania podnoszące stabilność działania.

Kontekst bezpieczeństwa narodowego

W kontekście obecnej niestabilności geopolitycznej Polska znajduje się w obszarze ryzyka wojny liminalnej - konfliktu charakteryzującego się działaniami hybrydowymi, w tym cyberatakami wymierzonymi w infrastrukturę krytyczną. Systemy ratownictwa medycznego, jako element strategiczny dla bezpieczeństwa państwa, są narażone na ataki mające na celu destabilizację zdrowotną społeczeństwa.

Incydenty takie jak awaria SWD PRM podkreślają konieczność wzmocnienia zabezpieczeń cybernetycznych, wdrażania systemów odpornych na ataki oraz przygotowania służb ratowniczych do działania w warunkach zakłóceń nie tylko technicznych, ale również celowych. Jest to integralna część nowoczesnego zarządzania kryzysowego, które musi uwzględniać zagrożenia wynikające z działań hybrydowych.

Rekomendacje dla przyszłości

Optymalne rozwiązanie wymagałoby przygotowania predefiniowanych, bezpiecznych kanałów komunikacji awaryjnej, regularnie testowanych i zintegrowanych z głównymi procedurami operacyjnymi. System powinien zawierać automatyczne mechanizmy eskalacji i przełączania na tryby zapasowe zachowujące pełną funkcjonalność dokumentowania i bezpieczeństwa danych.

Niezbędne jest opracowanie realistycznych scenariuszy ciągłości działania uwzględniających nie tylko aspekty techniczne, ale również czynnik ludzki, stres oraz przeciążenie operacyjne w sytuacjach kryzysowych. Transparentna komunikacja kryzysowa powinna rzetelnie informować o rzeczywistym stanie systemu, unikając minimalizowania problemów operacyjnych.

Na ratunek 112?

Awaria systemu SWD PRM stanowi przypadek pokazujący wrażliwość polskiego systemu ratownictwa medycznego na problemy technologiczne. Ujawnia znaczenie nie tylko nowoczesnej infrastruktury, ale przede wszystkim przygotowania organizacyjnego do pracy w warunkach kryzysowych. Doświadczenia pracowników ratownictwa podczas tego incydentu powinny być podstawą dla dalszej modernizacji, szkoleń i doskonalenia procedur awaryjnych, zapewniających skuteczną ochronę zdrowia i życia obywateli w sytuacjach skrajnych.

Najnowsze artykuły

Zarządzanie cyberbezpieczeństwem łańcucha dostaw

Patrząc na obecną skalę zagrożeń, trudno nie zauważyć, że cyberbezpieczeństwo łańcuchów dostaw przestało być tematem zastrzeżonym dla działów IT. Stało się palącym problemem zarządczym, który coraz częściej trafia na stoły członków zarządów największych korporacji.
Czytaj dalej
Artykuł

Zarządzanie cyberbezpieczeństwem łańcucha dostaw

Bezpieczeństwo łańcucha dostaw
Cyberbezpieczeństwo
Cyberatak na łańcuch dostaw, Cyberbezpieczeństwo w łańcuchu dostaw, Ataki ransomware na dostawców, Atak ransomware łańcuch dostaw, Straty po cyberataku Jaguar Land Rover, Cyberatak JLR przestój produkcji, Zarządzanie ryzykiem cyberbezpieczeństwa dostawców, Strategia cyberbezpieczeństwa dla łańcucha dostaw Audyt cyberbezpieczeństwa u dostawców, Wymagania bezpieczeństwa w umowach z dostawcami, Plan ciągłości działania cyberatak łańcuch dostaw (BCM), Phishing wektor ataku łańcuch dostaw, Asahi cyberatak produkcja
E-commerce & retail
Administracja publiczna
IT i technologia
Podmioty ważne i kluczowe
Firmy w Polsce

Specjalista cyberbezpieczeństwa - na czym polega wartość państwowej kwalifikacji PRK?

Firma wysyłająca swojego pracownika na takie szkolenie inwestuje w osobę, która stanie się wewnętrznym strażnikiem wszystkich tych współzależnych obszarów. Zdobywamy człowieka o praktycznych umiejętnościach łączenia kropek między różnymi zagrożeniami i budowania spójnej obrony organizacji.
Czytaj dalej
Artykuł

Specjalista cyberbezpieczeństwa - na czym polega wartość państwowej kwalifikacji PRK?

Cyberbezpieczeństwo
szkolenie, specjalista cyberbezpieczeństwa, kwalifikacja wolnorynkowa, egzamin, certyfikacja, bezpieczeństwo, cyberbezpieczeństwo,
Firmy w Polsce
FMCG
E-commerce & retail
Edukacja
Administracja publiczna

Zarządzanie ryzykiem jako klucz do uniknięcia bankructwa

Pierwsza połowa 2025 roku przyniosła Polsce niepokojący rekord – 3 745 firm ogłosiło niewypłacalność, co oznacza wzrost o 17,7% w porównaniu z analogicznym okresem roku poprzedniego.
Czytaj dalej
Artykuł

Zarządzanie ryzykiem jako klucz do uniknięcia bankructwa

Zarządzanie kryzysowe
Ciągłość działania
zarządzanie kryzysowe, ciągłość działania, bankructwo,
Budownictwo
E-commerce & retail

ShadowLeak: Pierwsza luka zero-click w agentach AI

ChatGPT wykradał dane z Gmaila, OpenAI milczało przez miesiące.
Czytaj dalej
Case Study

ShadowLeak: Pierwsza luka zero-click w agentach AI

Cyberbezpieczeństwo
Zgodność
Komunikacja kryzysowa
Incydenty
ShadowLeak, ChatGPT Deep Research, atak zero-click, wstrzyknięcie poleceń, prompt injection, server-side attack, steganografia, Base64, HTML injection, cyberbezpieczeństwo AI, autonomiczne agenty AI, zatrucie modelu, model poisoning, wejścia przeciwstawne, adversarial inputs, manipulacja danych treningowych, Gmail, Google Drive, Dropbox, GitHub, Microsoft Outlook, SharePoint, OpenAI, Radware, zarządzanie ryzykiem, modelowanie zagrożeń, threat modeling, zasada najmniejszych uprawnień, least privilege, izolacja w kontrolowanym środowisku, sandboxing, monitorowanie wyników działania, segmentacja dostępu, ciągłe monitorowanie, responsible disclosure, ocena ryzyka AI, compliance AI, ciągłość biznesowa, programy nagród za luki, bug bounty, procedury zatwierdzania, approval workflows, reagowanie na incydenty, vendor risk management, metryki bezpieczeństwa AI, wskaźniki operacyjne, wskaźniki biznesowe, behavioral metrics, czas reakcji na incydenty, ISO, NIST, RODO, SOX, AI Security by Design, czerwiec 2025, sierpień 2025, wrzesień 2025, łowcy błędów, bug hunters, badania bezpieczeństwa, security research, możliwości szybkiego reagowania, rapid response capabilities, SIEM, EDR, firewalle, endpoint detection, łańcuch zaufania, chain of trust, AI agents, agenci sztucznej inteligencji, eksfiltracja danych, kompromitacja systemu, vendor lock-in, due diligence, threat landscape, ewolucja zagrożeń
IT i technologia