Skip to content
Blog | | | 9 min czytania

Defense in Depth w rozproszonych systemach sterowania (DCS)

Defense in Depth w DCS - segmentacja, strefy i korytarze IEC 62443, mikrosegmentacja i zero trust w OT. Praktyczny przewodnik.

Defense in DepthDCSbezpieczeństwo OTICSsegmentacja sieciIEC 62443SCADAstrefy i korytarze
Defense in Depth w rozproszonych systemach sterowania (DCS)

W styczniu 2024 roku malware FrostyGoop przeszedł niezauważony przez systemy antywirusowe, wtapiając się w normalny ruch na porcie 502. Wykorzystał protokół Modbus TCP do bezpośredniej manipulacji wartościami na kontrolerach ciepłowni we Lwowie - odcinając ogrzewanie ponad 600 budynkom mieszkalnym przy temperaturach sięgających -20°C. Atak był możliwy, ponieważ sieć nie była segmentowana - atakujący mieli bezpośredni dostęp z internetu do kontrolerów procesowych.

To przypadek, w którym jedna warstwa zabezpieczeń (firewall perymetryczny) zawiodła - a za nią nie było nic. Defense in Depth istnieje po to, żeby awarię jednej warstwy przetrwał cały system.

+146%

wzrost incydentów OT z fizycznym wpływem (2023→2024)

1 015

obiektów przemysłowych dotkniętych atakami z fizycznym wpływem

14%

organizacji OT w pełni przygotowanych na nowe zagrożenia

6

funkcji NIST CSF 2.0 (nowa: Govern)

Źródła: Waterfall Security 2025, SANS ICS/OT 2025, NIST CSF 2.0

W tym artykule pokazujemy, jak wygląda praktyczne zastosowanie Defense in Depth w rozproszonych systemach sterowania (DCS), z uwzględnieniem koncepcji stref i korytarzy (zones and conduits) zdefiniowanych w normie IEC 62443 - oraz nowych podejść: mikrosegmentacji i Zero Trust w OT.

TIP

Defense in Depth to podejście wielowarstwowe - awaria jednej warstwy zabezpieczeń nie oznacza utraty kontroli nad procesem. Norma IEC 62443 formalizuje tę koncepcję poprzez strefy (zones) - grupy zasobów o wspólnych wymaganiach bezpieczeństwa - i korytarze (conduits) - kontrolowane kanały komunikacji między strefami.

Czym jest rozproszony system sterowania?

Rozproszone Systemy Sterowania (Distributed Control Systems - DCS) to architektura sterowania stosowana w branżach takich jak:

  • Rafinerie ropy naftowej
  • Oczyszczalnie wody i ścieków
  • Elektrownie
  • Zakłady chemiczne
  • Linie produkcji samochodów
  • Zakłady farmaceutyczne

DCS nadzoruje systemy produkcyjne w określonym obszarze geograficznym, integrując wiele wzajemnie połączonych podsystemów. Skoncentrowana pętla kontroli nadzorczej pośredniczy między grupą kontrolerów lokalnych, których wspólnym zadaniem jest realizacja całego procesu produkcyjnego.

Kluczowe cechy architektury DCS

ElementFunkcjaPoziom Purdue
Kontroler nadzorczy (serwer kontrolny)Komunikacja z urządzeniami poprzez sieć kontrolnąPoziom 3
SuperwizorWysyłanie wartości zadanych, zbieranie danych z kontrolerów polowychPoziom 2-3
Kontrolery rozproszoneRegulacja działania urządzeń procesowych na podstawie poleceń serwera i danych z czujnikówPoziom 1
Sieci fieldbusEliminacja okablowania punkt-punkt, diagnostyka urządzeń polowych, wykonywanie algorytmów kontrolnychPoziom 0-1

Modularyzacja systemu w ramach DCS zmniejsza wpływ pojedynczej awarii na cały system. W nowoczesnych implementacjach DCS współpracuje z korporacyjnymi sieciami IT, zapewniając widoczność aktywności produkcyjnych.

Przykładowa implementacja systemu DCS z podziałem na warstwy

IEC 62443 - strefy i korytarze w kontekście DCS

Norma IEC 62443 definiuje strefę bezpieczeństwa (security zone) jako grupę zasobów logicznych lub fizycznych, które współdzielą wspólne wymagania bezpieczeństwa. Korytarz (conduit) to logiczna lub fizyczna grupa kanałów komunikacyjnych łączących dwie lub więcej stref.

W praktyce DCS przekłada się to na następujący podział:

Strefa IEC 62443Zawartość w DCSPoziom bezpieczeństwa (SL)
Strefa procesowa (Field Zone)Czujniki, siłowniki, kontrolery poloweSL 1-2
Strefa sterowania (Control Zone)Serwery DCS, stacje inżynierskie, historyzatorySL 2-3
Strefa DMZSerwery wymiany danych, serwery aktualizacji, jump hostySL 3-4
Strefa korporacyjna (Enterprise)ERP, poczta, systemy biuroweSL 1-2

Rewizja IEC 62443-2-1 z 2024 roku uwzględnia fakt, że systemy IACS mogą działać ponad 20 lat, co wymaga zarządzania sprzętem i oprogramowaniem bez wsparcia producenta. Aktualizacje z 2025 roku kładą dodatkowy nacisk na mikrosegmentację poniżej warstwy 3, szczególnie w środowiskach z mieszaną komunikacją TCP/IP i protokołami nieIP.

Zastosowanie Defense in Depth - warstwa bezpieczeństwa sieciowego

Zakładając, że organizacja zadbała już o warstwę zarządzania bezpieczeństwem (polityki, procedury, role) oraz bezpieczeństwo fizyczne (kontrola dostępu do obiektów), skupiamy się na warstwie bezpieczeństwa sieciowego. To tutaj konkretne decyzje architektoniczne decydują o odporności systemu na ataki.

1. Segmentacja sieci na strefy

Podział sieci na odrębne strefy (zones) to fundament Defense in Depth. W kontekście DCS stosujemy następujący podział:

Poziom Pola (Field Level) Obejmuje urządzenia na poziomach 0, 1 i 2 modelu Purdue - czujniki, siłowniki, PLC, kontrolery maszyn, kontrolery procesu. Te urządzenia bezpośrednio uczestniczą w procesach operacyjnych.

Poziom Zarządzania Operacjami (Operations Management) Urządzenia odpowiedzialne za monitorowanie i zarządzanie warstwą polową - odpowiednik poziomu 3 modelu Purdue. Tutaj pracują serwery SCADA, stacje inżynierskie, historyzatory danych.

Strefa DMZ (Strefa Zdemilitaryzowana) Urządzenia umożliwiające kontrolowaną komunikację między warstwą OT a siecią korporacyjną IT. Pełni rolę bufora i punktu kontrolnego.

Dodatkowa segmentacja może być konieczna dla systemów bezpieczeństwa fizycznego (kamery, kontrola dostępu, VoIP, czytniki kart). Więcej o praktycznej segmentacji sieci OT w osobnym artykule.

2. Urządzenia graniczne między strefami (korytarze)

Między poszczególnymi strefami wdrażamy firewalle przemysłowe - urządzenia zaprojektowane specjalnie dla środowisk OT. Każde takie połączenie stanowi korytarz (conduit) w rozumieniu IEC 62443 i powinno mieć zdefiniowany wymagany poziom bezpieczeństwa (SL-T).

Firewalle przemysłowe różnią się od typowych firewalli IT:

  • Obsługują protokoły specyficzne dla OT (Modbus, Profinet, EtherNet/IP, OPC UA)
  • Działają w trudnych warunkach środowiskowych (temperatura, wilgotność, zapylenie)
  • Umożliwiają inspekcję głęboką pakietów (DPI) dla protokołów przemysłowych

Zasady komunikacji muszą być rygorystyczne - dozwolone są wyłącznie autoryzowane interakcje między sąsiadującymi strefami. Żadne urządzenie z poziomu pola nie powinno mieć bezpośredniego dostępu do sieci korporacyjnej.

WARNING

Inspekcja głęboka pakietów (DPI) dla protokołów OT jest kluczowa. Standardowe firewalle filtrują po adresach IP i portach - nie widzą treści komend Modbus, S7comm czy OPC. Firewall przepuści ruch na port 502, nie rozróżniając legalnego odczytu od złośliwego zapisu wartości. Firewalle przemysłowe z DPI (Fortinet FortiGate OT, Palo Alto NGFW, Cisco IE) rozumieją semantykę protokołów przemysłowych.

3. Strefa DMZ jako granica między OT a IT

Strefa DMZ wyznacza wyraźną granicę między środowiskiem OT a siecią korporacyjną. Każda komunikacja między tymi środowiskami przechodzi przez wyznaczone usługi w DMZ.

Ponieważ DMZ jest połączona z zewnętrznymi środowiskami, monitorowanie i ochrona usług w tej strefie jest krytyczne. Niezauważone przenikniecie do DMZ może otworzyć drogę do całego środowiska OT. Przypadek Colonial Pipeline pokazał, że nawet utrata systemów IT (MES/billing) w DMZ może wymusić zatrzymanie operacji OT.

4. Ochrona warstwy IIoT

W nowoczesnych systemach DCS coraz częściej pojawiają się urządzenia Industrial IoT. Ich integracja wymaga dodatkowych środków bezpieczeństwa:

  • Przekierowanie komunikacji IIoT przez zaporę graniczną DMZ
  • Monitorowanie platformy IIoT przez usługi cyberbezpieczeństwa w DMZ
  • Wykrywanie anomalii w komunikacji urządzeń IIoT
  • Izolacja urządzeń IIoT od krytycznych systemów sterowania

Architektura bezpieczeństwa z warstwą IIoT

Ewolucja: mikrosegmentacja i Zero Trust w OT

Klasyczna segmentacja dzieli sieć na kilka dużych stref. Mikrosegmentacja idzie dalej - tworzy granularne polityki dostępu na poziomie pojedynczych urządzeń lub grup urządzeń. W lipcu 2025 CISA opublikowała przewodnik “Journey to Zero Trust: Microsegmentation”, w którym explicite wskazuje mikrosegmentację jako fundament architektury Zero Trust - również w środowiskach OT.

PodejścieGranularnośćImplementacja w OTOgraniczenia
Segmentacja tradycyjnaVLAN + firewalle między strefami PurdueFirewalle przemysłowe na granicach strefRuch wewnątrz strefy nie jest kontrolowany
MikrosegmentacjaPolityki per urządzenie lub per przepływAgentless (network-based) - urządzenia OT nie obsługują agentówWymaga pełnej inwentaryzacji i mapowania przepływów
Zero Trust OT”Nigdy nie ufaj, zawsze weryfikuj” na każdym połączeniuNadbudowa nad Purdue - VPN/SRA z MFA na każdym skokuProtokoły OT (Modbus, S7comm) nie wspierają uwierzytelniania

NOTE

Model Purdue nie jest przestarzały - DoD w swoich wytycznych “Zero Trust for OT” (listopad 2025) potwierdza, że Purdue, IEC 62443 i UFC 4-010-06 pozostają autorytatywnymi ramami klasyfikacji systemów OT. Zero Trust to nadbudowa, nie zamiennik - wzmacnia kontrolę na granicach stref, które Purdue definiuje.

W praktyce mikrosegmentacja w OT wymaga:

  1. Pełnej inwentaryzacji - nie możesz segmentować tego, czego nie widzisz
  2. Mapowania legalnych przepływów komunikacyjnych (baseline)
  3. Pasywnego monitoringu protokołów OT (Claroty, Nozomi, Dragos) - wykrywanie anomalii bez wpływu na proces
  4. Stopniowego wdrażania - najpierw monitor, potem enforce

Checklist wdrażania Defense in Depth w DCS

  • Inwentaryzacja wszystkich urządzeń w sieci OT (czujniki, PLC, serwery, stacje robocze)
  • Klasyfikacja urządzeń według poziomów modelu Purdue
  • Podział sieci na strefy (zones) z wyraźnymi granicami
  • Zdefiniowanie korytarzy (conduits) i ich wymaganego poziomu bezpieczeństwa (SL-T)
  • Wdrożenie firewalli przemysłowych między strefami
  • Konfiguracja strefy DMZ między OT a IT
  • Określenie i egzekwowanie zasad komunikacji między strefami
  • Wdrożenie monitoringu ruchu sieciowego w OT
  • Zabezpieczenie dostępu zdalnego (VPN, MFA, sesje nagrywane)
  • Regularna ocena ryzyka zgodnie z IEC 62443
  • Testowanie mechanizmów obronnych (testy penetracyjne OT)

Wdrożenie w praktyce

Defense in Depth nie eliminuje ryzyka całkowicie, ale znacząco ogranicza zasięg potencjalnego ataku i daje zespołom bezpieczeństwa czas na reakcję. Ataki na systemy przemysłowe - od Colonial Pipeline po FrostyGoop - pokazują, że brak warstwowej obrony prowadzi do sytuacji, w których kompromitacja jednego punktu paraliżuje całą operację.

Kluczowe jest traktowanie Defense in Depth nie jako jednorazowego projektu, ale jako procesu ciągłego doskonalenia. NIST CSF 2.0 (z nową funkcją Govern) formalizuje to podejście - łącząc zarządzanie ryzykiem z cyklem identify-protect-detect-respond-recover. SEQRED pomaga organizacjom we wdrażaniu Defense in Depth poprzez audyty zgodności z IEC 62443 i testy penetracyjne środowisk OT.


Źródła:

Omówimy zakres, metodykę i harmonogram.