Skip to content
Cyberbezpieczeństwo OT | | | 16 min czytania

Segmentacja sieci OT - jak chronić systemy przemysłowe przed cyberatakami

Segmentacja sieci OT według IEC 62443 - strefy, korytarze, metody wdrożenia i narzędzia monitoringu. Praktyczny przewodnik z przykładami incydentów.

segmentacja sieciIEC 62443bezpieczeństwo OTstrefy i korytarzeSCADA
Segmentacja sieci OT - jak chronić systemy przemysłowe przed cyberatakami

Ataki na infrastrukturę przemysłową nie są już scenariuszem teoretycznym. W grudniu 2025 skoordynowany atak uderzył w ponad 30 polskich farm wiatrowych i fotowoltaicznych, elektrociepłownię obsługującą pół miliona odbiorców i firmę produkcyjną - uszkadzając firmware kontrolerów RTU i odcinając łączność operatorską (raport CERT Polska, styczeń 2026). Wcześniej Colonial Pipeline, Oldsmar Water Treatment, COSMICENERGY - każdy z tych incydentów pokazał, że brak segmentacji między sieciami IT i OT prowadzi do realnych konsekwencji.

Ten artykuł składa się z dwóch części. W pierwszej wyjaśniamy ramy teoretyczne - czym jest segmentacja według IEC 62443, jakie metody stosować i jakie protokoły OT trzeba uwzględnić. W drugiej pokazujemy, jak podchodzimy do tego w praktyce - z konkretnymi matrycami, checklistami i mapowaniem kontroli.

81%

ocen Dragos wykazało słabą segmentację IT/OT

73%

incydentów IR - skompromitowane VPN/jumphost jako pivot IT-OT

32%

organizacji inwestuje w segmentację (SANS 2025)

42 dni

średni czas przebywania ransomware w OT (vs 5 dni z widocznością)

Źródło: Dragos 2026 OT Cybersecurity Year in Review, SANS State of ICS/OT Security 2025

Problem i ramy postępowania

Dlaczego segmentacja jest krytyczna

Tradycyjne środowiska OT powstawały jako sieci izolowane. Dziś ta izolacja nie istnieje - systemy SCADA łączą się z chmurą, inżynierowie zdalnie serwisują sterowniki PLC, dane produkcyjne przepływają do systemów ERP. Bez segmentacji, atakujący który uzyska dostęp do jednego segmentu sieci może poruszać się lateralnie aż do sterownika PLC kontrolującego proces fizyczny.

Lekcje z incydentów

Pięć incydentów z ostatnich lat pokazuje różne scenariusze, w których brak segmentacji umożliwił lub pogłębił atak. Każdy z nich niesie konkretny wniosek dla projektowania architektury stref i korytarzy.

IncydentRokCo się stałoWniosek dla segmentacji
Colonial Pipeline2021Ransomware na IT - operator wyłączył rurociąg bo nie miał pewności co do integralności systemu MES (rozliczenia przesyłu)Zależność OT od systemów biznesowych IT wymaga analizy i izolacji
Oldsmar Water2021Zdalny dostęp (TeamViewer) do HMI - próba zmiany stężenia chemikaliów w wodzieBrak segmentacji między zdalnym dostępem a systemem sterowania
COSMICENERGY2023Malware do interakcji z RTU przez IEC 60870-5-104 - manipulacja przełącznikamiProtokoły OT bez uwierzytelniania wymagają izolacji na poziomie sieci
Volt Typhoon2024Chińska grupa APT prepozycjonująca się w IT infrastruktury krytycznej USA (techniki zmapowane w MITRE ATT&CK)Lateralne przenikanie z IT do OT jako cel strategiczny
Atak na OZE w Polsce2025Skoordynowany atak na co najmniej 30 farm wiatrowych i PV, elektrociepłownię (500 tys. odbiorców) i firmę produkcyjną. Uszkodzenie firmware kontrolerów RTU, wiper malware, odcięcie łączności operatorskiejAtak destrukcyjny (nie finansowy) - uszkodzenie firmware urządzeń OT wymaga fizycznej separacji i monitoringu

Źródła: CISA Alert AA21-131A, FBI/CISA/EPA joint advisory, Mandiant Threat Research, CISA Advisory AA24-038A, Raport CERT Polska “Incydent w sektorze energii” (styczeń 2026). Atak na polskie OZE przypisywany klastrom Static Tundra / Berserk Bear / Dragonfly.

Strefy i korytarze - model IEC 62443

Model Purdue (ISA-95) definiuje hierarchię sieci przemysłowej (poziomy 0-5), ale sztywny podział na poziomy nie oddaje złożoności współczesnych środowisk OT. Norma IEC 62443-3-2 wprowadza elastyczniejsze podejście:

  • Strefa (zone) - grupa zasobów o wspólnych wymaganiach bezpieczeństwa
  • Korytarz (conduit) - kontrolowany kanał komunikacji między strefami
  • Każda strefa otrzymuje docelowy poziom bezpieczeństwa (SL-T) w skali od SL 1 do SL 4
  • Granice stref wynikają z analizy ryzyka - nie są narzucone z góry

Metody segmentacji - porównanie

W praktyce segmentacja sieci OT opiera się na kilku metodach, które często stosuje się łącznie. Fizyczna separacja i DMZ chronią granicę IT/OT, firewalle z DPI kontrolują ruch między strefami, a VLANy i mikrosegmentacja uzupełniają ochronę wewnątrz stref. Dobór metod zależy od docelowego poziomu bezpieczeństwa (SL-T) strefy - im wyższy SL, tym silniejsze mechanizmy.

MetodaOpisKiedy stosowaćOgraniczenia
Fizyczna separacjaOddzielne przełączniki, kable, infrastrukturaSIS, najbardziej krytyczne systemyCoraz trudniejsza z rosnącą potrzebą wymiany danych
Strefa DMZBufor z firewallami po obu stronach IT/OTZawsze - każda instalacja powinna mieć DMZWymaga utrzymania serwerów pośredniczących
VLANy z ACLLogiczny podział sieci na przełącznikachPodstawowa segmentacja wewnątrz strefPodatne na VLAN hopping, niewystarczające samodzielnie
Firewalle z DPIGłęboka inspekcja protokołów OT (Modbus, OPC UA)Granice między strefami IEC 62443Wymaga znajomości protokołów OT
Diody danychSprzętowy jednokierunkowy przepływ danychEksport telemetrii z OT do ITBrak komunikacji zwrotnej - nie dla wszystkich scenariuszy
MikrosegmentacjaGranularne polityki per urządzenie (Zero Trust)Uzupełnienie segmentacji strefowejWczesny etap adopcji w środowiskach OT

Protokoły sieciowe OT - co trzeba wiedzieć przy segmentacji

Poniżej protokoły przechodzące przez sieć Ethernet/IP, które mogą być kontrolowane przez firewalle, listy ACL i systemy DPI. Protokoły serial (Modbus RTU, PROFIBUS, HART 4-20mA, CANbus) nie są tu uwzględnione - działają poniżej warstwy sieciowej i wymagają ochrony fizycznej, nie segmentacji sieciowej.

Protokoły sterowania i komunikacji SCADA:

ProtokółPortUwierz.Szyfr.ZastosowanieUwagi dla segmentacji
Modbus TCP502BrakBrakPLC, RTU, SCADAFiltrowanie po function code na firewallu DPI
OPC UA4840Cert. X.509TLSIntegracja systemówNajlepiej zabezpieczony - wymuszaj tryb signed+encrypted
OPC Classic (DA)135+Słabe (DCOM)BrakStarsze systemy SCADADCOM wymaga wielu portów - trudny do firewallowania
DNP3/TCP20000Opcjonalne (SA v5)OpcjonalneEnergetyka, wodociągiSA v5 dodaje HMAC - wiele wdrożeń bez SA
IEC 60870-5-1042404BrakBrakElektroenergetykaCel ataku COSMICENERGY i Industroyer - izolacja lub DPI
S7comm102BrakBrakSterowniki SiemensWykorzystany przez Stuxnet. S7comm-plus (v4+) dodaje integralność

Protokoły automatyki przemysłowej (Ethernet):

ProtokółPort / warstwaUwierz.Szyfr.ZastosowanieUwagi dla segmentacji
EtherNet/IP (CIP)TCP 44818, UDP 2222Brak*Brak*Rockwell/Allen-Bradley*CIP Security dodaje TLS/DTLS z X.509
PROFINETL2 (EtherType)BrakBrakSiemens, automatyka fabrykRT/IRT omija stos IP - wymaga firewalli L2-aware
EtherCATL2 (0x88A4)BrakBrakSterowanie ruchem, robotyka”Processing on the fly” - kompromitacja slave’a zagraża całej sieci
IEC 61850 MMSTCP 102BrakBrakStacje elektroenergetyczneMMS po TCP - kontrolowalny firewallem
IEC 61850 GOOSEL2 (0x88B8)BrakBrakStacje elektroenergetyczneMulticast L2 bez uwierzytelniania - VLAN jako jedyna izolacja

Protokoły systemów budynkowych i IoT:

ProtokółPortUwierz.Szyfr.ZastosowanieUwagi dla segmentacji
BACnet/IPUDP 47808Brak*Brak*BMS, HVAC, kontrola dostępu*BACnet Secure Connect (2019) dodaje TLS. Segmentować od OT procesu
MQTTTCP 1883 / 8883OpcjonalneTLS (port 8883)IIoT, telemetriaNie dopuszczać portu 1883 w produkcji - wymuszać TLS
CoAPUDP 5683DTLS (opcj.)DTLS (opcj.)IoT o ograniczonych zasobachWeryfikować endpointy i konfigurację proxy

Źródło: specyfikacje protokołów (modbus.org, opcfoundation.org, IEEE 1815), NIST SP 800-82 Rev. 3.

Segmentacja poniżej warstwy sieciowej - fieldbus i protokoły serial

Strefy i korytarze IEC 62443 odnoszą się do wszystkich zasobów - nie tylko sieciowych. Kabel RS-485 między PLC a RTU jest korytarzem w rozumieniu normy, tak samo jak połączenie Ethernet. Problem w tym, że dla protokołów fieldbus/serial nie istnieją odpowiedniki firewalli czy list ACL. Jedyne dostępne mechanizmy to ochrona fizyczna i hardening urządzeń.

Protokoły serial/fieldbus w kontekście segmentacji:

ProtokółWarstwa fizycznaUwierz.Szyfr.Mechanizm ochrony
Modbus RTURS-485 / RS-232BrakBrakOchrona fizyczna kabla i szaf. Kontrola na bramie serial-Ethernet (konwerter jako punkt inspekcji)
PROFIBUS DP/PARS-485 / MBP (IEC 61158-2)BrakBrakOchrona fizyczna. Wyłączenie nieużywanych portów na masterze. Segmentacja na poziomie kontrolera
HART (4-20mA)Analogowa pętla prądowa z FSKBrakBrakOchrona fizyczna skrzynek przyłączeniowych. Ograniczenie dostępu do handheldów konfiguracyjnych
WirelessHARTIEEE 802.15.4 (2.4 GHz)Tak (klucze sieciowe)AES-128Jedyny fieldbus z wbudowanym szyfrowaniem. Zarządzanie kluczami join/session/network
FOUNDATION FieldbusH1: IEC 61158-2, HSE: EthernetBrak (H1)Brak (H1)H1: ochrona fizyczna. HSE: segmentacja jak Ethernet
CANbus / CANopenMagistrala różnicowa (ISO 11898)BrakBrakKażdy węzeł widzi cały ruch. Bramki CAN jako punkt segmentacji między domenami
AS-Interface2-żyłowy (dane + zasilanie)BrakBrakProsty protokół czujników/elementów wykonawczych. Ochrona fizyczna jedyną opcją

Co to oznacza w praktyce:

  1. Ochrona fizyczna jest segmentacją - dla protokołów serial zamknięta szafa sterownicza, kontrola dostępu do pomieszczeń technicznych i plomby na skrzynkach przyłączeniowych pełnią tę samą rolę co firewall w sieci Ethernet
  2. Bramy protokołowe jako punkt kontroli - konwerter Modbus RTU -> Modbus TCP lub brama PROFIBUS -> PROFINET to jedyne miejsce, gdzie można inspekcjonować i filtrować ruch z sieci fieldbus
  3. Hardening urządzeń - wyłączenie nieużywanych portów komunikacyjnych na PLC i kontrolerach, blokada trybu programowania, ochrona hasłem konfiguracji
  4. WirelessHART jako wyjątek - jedyny protokół fieldbus z wbudowanym szyfrowaniem (AES-128) i zarządzaniem kluczami. Należy jednak pamiętać, że protokoły przewodowe mają istotną zaletę w stosunku do bezprzewodowych: zakłócenie komunikacji wymaga fizycznego dostępu do kabla, co znacznie podnosi barierę dla atakującego. Bezprzewodowe protokoły, nawet z szyfrowaniem, są podatne na zakłócenia radiowe (jamming)

Konsekwencja dla architektury stref: IEC 62443 definiuje dla każdej strefy docelowy Security Level (SL-T). SL 2 i wyższe wymagają uwierzytelniania i kontroli dostępu - wymagań, których protokoły serial (Modbus RTU, PROFIBUS, HART) z definicji nie mogą spełnić. Oznacza to, że urządzenia komunikujące się wyłącznie po fieldbus powinny znajdować się w strefie SL 1 (ochrona przed przypadkowym naruszeniem), a granica strefy SL 2+ powinna przebiegać na kontrolerze PLC/RTU - który jest bramą między fieldbus a siecią Ethernet i jako jedyny może realizować uwierzytelnianie i kontrolę dostępu.


Jak to robimy - podejście SEQRED

Przykład dokumentacji SEQRED: matryca przepływów między strefami

W projektach segmentacji stosujemy matrycę przepływów zone-to-zone - tabelę definiującą dozwolone połączenia, protokoły i kierunek komunikacji dla każdej pary stref. To kluczowy dokument, który staje się podstawą konfiguracji firewalli.

Definicja stref:

StrefaOpisPrzykładowe zasobySL-T
Z1 - SterowanieSterowniki i urządzenia polowePLC, RTU, czujniki, elementy wykonawczeSL 3
Z2 - NadzórSystemy wizualizacji i inżynierskieHMI, stacje inżynierskie, serwer OPCSL 2
Z3 - OperacjeZarządzanie produkcjąHistorian, MES, serwery raportoweSL 2
Z4 - DMZStrefa buforowa IT/OTJump host, data mirror, OPC gatewaySL 2
Z5 - ITSieć korporacyjnaERP, poczta, InternetSL 1

Matryca przepływów (source -> destination):

Source \ DestZ1 SterowanieZ2 NadzórZ3 OperacjeZ4 DMZZ5 IT
Z1 Sterowanie-Modbus TCP (read), OPC UADenyDenyDeny
Z2 NadzórModbus TCP (r/w), OPC UA-OPC UA (read)DenyDeny
Z3 OperacjeDenyOPC UA (read)-SQL, HTTPS (do mirror)Deny
Z4 DMZDenyDenySQL (read)-HTTPS, SMTP
Z5 ITDenyDenyDenyHTTPS, RDP (jump host)-

Kluczowe zasady:

  1. Brak bezpośredniego dostępu z IT do strefy sterowania - ruch z Z5 do Z1 przechodzi przez trzy strefy pośrednie
  2. DMZ jako jedyny punkt styku - Z4 jest jedyną strefą komunikującą się zarówno z OT (Z3) jak i IT (Z5)
  3. Rozróżnienie read/write - operator HMI (Z2) może pisać do PLC (Z1), ale historian (Z3) może tylko czytać z Z2
  4. Domyślna polityka: deny all - tylko jawnie wymienione przepływy są dozwolone

Przykład dokumentacji SEQRED: matryca doboru metody segmentacji vs Security Level

Po zdefiniowaniu stref i przypisaniu im docelowych poziomów bezpieczeństwa (SL-T), trzeba dobrać odpowiednie metody segmentacji. Poniższa matryca pokazuje, które metody są wystarczające, a które wymagają uzupełnienia w zależności od SL. Stosujemy ją jako punkt wyjścia do dyskusji z klientem - ostateczny dobór wynika z analizy ryzyka konkretnej instalacji.

Metoda segmentacjiSL 1SL 2SL 3SL 4
VLANy z ACLWystarczającyUzupełnienieNiewystarczającyNiewystarczający
Firewall z DPINadmiarowyWystarczającyWystarczającyUzupełnienie
Strefa DMZRekomendowanyWymaganyWymaganyWymagany
Dioda danychOpcjonalnyOpcjonalnyRekomendowanyWymagany
Fizyczna separacjaOpcjonalnyOpcjonalnyRekomendowanyWymagany

Źródła: IEC 62443-3-2:2020, CISA “Layering Network Security Through Segmentation” (2022), NIST SP 800-82 Rev. 3. Matryca jest opracowaniem SEQRED.

Mapowanie kontroli NIST SP 800-53 na segmentację OT

Poniżej mapowanie kluczowych kontroli z katalogu NIST SP 800-53 Rev. 5 na metody segmentacji sieci OT:

KontrolaOpisZastosowanie w OT
SC-7 Boundary ProtectionKontrola komunikacji na interfejsachFirewalle na granicach stref, DMZ
SC-7(5) Deny by DefaultDomyślne blokowanie ruchuPolityka deny-all między strefami
SC-7(21) Isolation of ComponentsIzolacja komponentówSeparacja SIS od reszty sieci OT
AC-4 Information Flow EnforcementWymuszanie autoryzacji przepływówReguły DPI kontrolujące komendy OT
AC-4(7) One-way FlowJednokierunkowy przepływ sprzętowyDiody danych (Waterfall, Owl)
SC-3 Security Function IsolationIzolacja funkcji bezpieczeństwaOddzielna strefa dla SIS
CA-3 Information ExchangeZarządzanie wymianą informacjiKorytarze IEC 62443

Źródło: NIST SP 800-53 Rev. 5 “Security and Privacy Controls for Information Systems and Organizations”.

Proces wdrożenia - krok po kroku

  1. Inwentaryzacja - pasywne odkrycie zasobów (Nozomi, Claroty) bez aktywnego skanowania
  2. Analiza ryzyka i definicja stref - grupowanie zasobów w strefy, przypisanie SL-T
  3. Definicja korytarzy - dozwolone protokoły, kierunek, mechanizm kontroli. Domyślnie: deny all
  4. Wdrożenie przyrostowe - od najkrytyczniejszych stref (SIS), stopniowe rozszerzanie
  5. Monitoring i walidacja - weryfikacja, czy ruch jest zgodny z polityką stref

Wyzwania w środowiskach legacy: brak uwierzytelniania w starszych PLC (np. Siemens S7-300), płaskie sieci w instalacjach 10+ lat, ryzyko przestoju przy zmianach topologii, tymczasowy zdalny dostęp dostawców który nigdy nie jest usuwany.

Checklist gotowości do segmentacji

Przed rozpoczęciem projektu segmentacji warto zweryfikować gotowość organizacji w pięciu obszarach odpowiadających etapom wdrożenia. Poniższa tabela służy jako narzędzie do śledzenia postępu - kolumna “Status” pozwala oznaczyć, które elementy są już na miejscu, a które wymagają pracy.

EtapElementStatus
1. InwentaryzacjaPełna lista zasobów OT (PLC, HMI, stacje inżynierskie, serwery, urządzenia sieciowe)
Dokumentacja połączeń sieciowych i przepływów danych
Identyfikacja protokołów komunikacyjnych (Modbus TCP, OPC UA, DNP3, EtherNet/IP, S7comm)
Lista połączeń zdalnego dostępu (VPN, tunele serwisowe dostawców)
Pasywne narzędzie monitoringu uruchomione do odkrycia zasobów
2. Analiza ryzyka i definicja strefZdefiniowane strefy bezpieczeństwa (IEC 62443-3-2)
Przypisane docelowe poziomy bezpieczeństwa (SL-T) do każdej strefy
Zidentyfikowane korytarze między strefami
Ocena wpływu utraty dostępu do każdej strefy na produkcję
3. Definicja korytarzyMatryca przepływów zone-to-zone wypełniona dla wszystkich par stref
Dozwolone protokoły i kierunek komunikacji zdefiniowane per korytarz
Domyślna polityka deny-all potwierdzona
Reguły firewalli i ACL przygotowane do wdrożenia
4. Wdrożenie przyrostoweUzgodnione okna serwisowe na wdrożenie zmian
Przygotowany plan wycofania (rollback)
Poinformowani i przeszkoleni operatorzy
Kolejność wdrożenia ustalona - od najkrytyczniejszych stref (SIS)
5. Monitoring i walidacjaPasywny monitoring weryfikujący zgodność ruchu z polityką stref
Firewalle z obsługą protokołów OT wdrożone na granicach stref
Centralne logowanie zdarzeń sieciowych (SIEM lub kolektor logów)
Procedury reagowania na incydenty zdefiniowane per strefa

Narzędzia pasywnego monitoringu sieci OT

Segmentacja bez monitoringu to połowa pracy - nie wiadomo, czy ruch sieciowy jest zgodny z polityką stref, ani czy w sieci nie pojawiły się nieautoryzowane urządzenia. Narzędzia pasywnego monitoringu nasłuchują ruchu bez ingerencji w systemy produkcyjne i dostarczają inwentaryzację zasobów, detekcję anomalii i identyfikację podatności.

NarzędzieProducentKluczowe cechy
Guardian / VantageNozomi NetworksPasywny monitoring, asset inventory, anomaly detection
CTD / xDomeClarotyWidoczność zasobów, zarządzanie podatnościami, bezpieczny zdalny dostęp
PlatformDragosThreat detection, ICS-specific threat intelligence
OT SecurityTenable (dawniej Indegy)Asset discovery, risk-based vulnerability management
Defender for IoTMicrosoft (dawniej CyberX)Agentless monitoring, integracja z Microsoft Sentinel

Podsumowanie

Segmentacja sieci OT to nie jednorazowy projekt - to proces ciągłego doskonalenia. Model Purdue dostarcza słownik, IEC 62443-3-2 dostarcza metodę (strefy i korytarze), a narzędzia pasywnego monitoringu dostarczają widoczność.

Klucz to podejście pragmatyczne: inwentaryzacja, analiza ryzyka, przyrostowe wdrożenie i ciągłe monitorowanie. Każdy krok w kierunku segmentacji zmniejsza ryzyko i daje zespołom bezpieczeństwa czas na detekcję i reakcję.

NOTE

Dane z raportu Dragos 2026 OT Cybersecurity Year in Review potwierdzają, że organizacje z kompleksową widocznością OT wykrywały i powstrzymywały incydenty ransomware średnio w 5 dni - w porównaniu ze średnią branżową 42 dni. Widoczność i segmentacja działają razem: bez inwentaryzacji zasobów nie wiadomo co segmentować, bez segmentacji nawet dobra widoczność nie powstrzyma lateralnego ruchu atakującego.

Źródła

Omówimy zakres, metodykę i harmonogram.