Skip to content
Cyberbezpieczeństwo OT | | | 24 min czytania

Zdalny dostęp do systemów ICS - zasady bezpieczeństwa

Zdalny dostęp ICS/OT - 17 zasad bezpiecznego wdrożenia. Architektura DMZ, MFA, nagrywanie sesji, JIT access - zgodnie z IEC 62443, NIST 800-82 i CISA.

zdalny dostępICSIEC 62443NIST 800-82zero trustVPN
Zdalny dostęp do systemów ICS - zasady bezpieczeństwa

W maju 2021 roku operator rurociągu Colonial Pipeline zapłacił 4,4 mln USD okupu grupie DarkSide. Wektor wejścia? Jedno skompromitowane hasło do VPN bez uwierzytelniania wieloskładnikowego. W grudniu 2025 skoordynowany atak na polską infrastrukturę OZE wykorzystał podatne urządzenia brzegowe z dostępem do internetu, uszkadzając firmware kontrolerów RTU w ponad 30 instalacjach (CISA Alert, luty 2026). Oba incydenty łączy wspólny mianownik - źle zabezpieczony zdalny dostęp do sieci OT.

Zdalny dostęp jest niezbędny - serwis, diagnostyka, aktualizacje firmware, monitorowanie procesu wymagają łączności. Ale każde połączenie zdalne to dodatkowa powierzchnia ataku.

84%

wzrost ataków na protokoły OT w 2025 vs 2024 (Forescout)

500+

poradników CISA ICS opublikowanych w 2025 (rekord)

55%

organizacji z 4+ narzędziami zdalnego dostępu w sieci OT

50%

incydentów OT zainicjowanych przez nieautoryzowany dostęp zewnętrzny

Źródło: Forescout 2026, CISA ICS Advisories, Claroty CPS Security 2025, SANS ICS/OT 2025

Poniżej przedstawiamy 17 zasad bezpiecznego zdalnego dostępu do systemów ICS, opracowanych na podstawie normy IEC 62443, NIST SP 800-82 Rev. 3, rekomendacji CISA i doświadczeń z projektów dla infrastruktury krytycznej.

Fundamenty - architektura i zagrożenia

Dlaczego zdalny dostęp do OT jest trudniejszy niż do IT

W sieciach IT zdalny dostęp przez VPN jest standardem od lat - i naturalną reakcją wielu organizacji jest przeniesienie tych samych wzorców do OT. Stąd biorą się problemy: sterowniki PLC wystawione do internetu, prosty VPN + RDP jako jedyne zabezpieczenie, współdzielone konta serwisowe bez MFA. Środowiska OT mają jednak inne priorytety i ograniczenia:

AspektITOT
PriorytetPoufność danychDostępność i bezpieczeństwo fizyczne (safety)
Tolerancja przestojówMinuty-godzinySekundy (procesy ciągłe nie mogą być przerywane)
AktualizacjeRegularne, automatyczneRzadkie, wymagające okna serwisowego i testów
ProtokołyHTTP/S, SSH, RDP (z uwierzytelnianiem)Modbus, OPC, S7comm (często bez uwierzytelniania)
Cykl życia3-5 lat15-25 lat
Skutek atakuUtrata danych, przerwa w usługachUszkodzenie urządzeń, zagrożenie życia, katastrofa ekologiczna

Te różnice oznaczają, że proste przeniesienie rozwiązań z IT (VPN + RDP + hasło) nie wystarczy. W OT nie można przerwać sesji w dowolnym momencie, nie można automatycznie aktualizować urządzeń na drugim końcu połączenia, a protokoły sterowania (Modbus, S7comm) nie oferują własnych mechanizmów uwierzytelniania. Zabezpieczenia muszą być realizowane na poziomie architektury sieciowej - jako element strategii defense in depth - stąd 17 zasad opisanych poniżej.

NOTE

W grudniu 2025 CISA opublikowała zaktualizowane Cybersecurity Performance Goals 2.0 (CPG 2.0) - minimalne wymagania bezpieczeństwa dla infrastruktury krytycznej obejmujące zarówno IT, jak i OT. CPG 2.0 explicite adresuje bezpieczny zdalny dostęp jako jeden z kluczowych celów bazowych. Organizacje podlegające NIS2/KSC powinny traktować CPG 2.0 jako uzupełniające wytyczne do IEC 62443.

Incydenty związane ze zdalnym dostępem

Źle zabezpieczony zdalny dostęp jest jednym z najczęstszych wektorów ataków na systemy OT. Poniższe incydenty pokazują różne scenariusze i ich konsekwencje.

IncydentRokWektor zdalnego dostępuKonsekwencje
Colonial Pipeline2021VPN bez MFA, skompromitowane hasłoWyłączenie rurociągu na 6 dni, 4,4 mln USD okupu
Oldsmar Water2021TeamViewer na stacji HMI - dostęp z internetuPróba zwiększenia stężenia NaOH z 100 do 11 100 ppm
Dharma ransomware2019-2020RDP wystawiony do internetuSzyfrowanie systemów SCADA przez skompromitowany terminal server
Atak na OZE w Polsce2025Podatne urządzenia brzegowe (edge devices)Wiper malware, uszkodzenie firmware RTU, utrata łączności
Volt Typhoon2024Exploity VPN i edge devices (Fortinet, Ivanti)Prepozycjonowanie w infrastrukturze krytycznej USA

Źródła: CISA advisories, FBI/DOE joint fact sheet, CERT Polska, Mandiant Threat Research.

Segmentacja jako fundament zdalnego dostępu

Każde rozwiązanie zdalnego dostępu do OT musi opierać się na prawidłowej segmentacji sieci. Według IEC 62443-3-2 sieć przemysłowa dzieli się na strefy (zones) o wspólnych wymaganiach bezpieczeństwa, połączone korytarzami (conduits) z kontrolowaną komunikacją.

Zdalny dostęp to korytarz w rozumieniu normy - i musi być traktowany z taką samą rygorystycznością jak każdy inny przepływ danych między strefami. Punkt dostępu zdalnego powinien znajdować się w dedykowanej strefie DMZ, nie bezpośrednio w sieci OT.


17 zasad bezpiecznego zdalnego dostępu do OT

Zasady pogrupowaliśmy w pięć kategorii odpowiadających głównym obszarom ryzyka:

KategoriaZasadyCzego dotyczy
Architektura1-4Jak zbudować ścieżkę dostępu - DMZ, dwuskokowa architektura, kierunek połączeń
Uwierzytelnianie i autoryzacja5-8Kto może wejść i na jakich warunkach - MFA, konta, uprawnienia
Monitoring i rejestracja9-12Co widać w aktywnych sesjach - logi, nagrywanie, inspekcja protokołów OT
Ograniczanie działalności13-15Co powinno być w ogóle dostępne zdalnie - SIS, transfer plików, okna czasowe
Hardening16-17Ochrona samej infrastruktury dostępowej i gotowość na incydent

Architektura

Zasada 1: Unikaj kaskadowego przenoszenia ryzyka NIST SP 800-53: SC-7 (Boundary Protection), SC-7(5) (Deny by Default)

Architektura zdalnego dostępu nie powinna umożliwiać przechodzenia jednym protokołem z internetu przez DMZ do sieci OT. Jeśli łańcuch dostępu to: VPN -> serwer terminali (RDP) -> stacja inżynierska (RDP), to kompromitacja jednej podatności RDP otwiera drogę do OT. Dharma ransomware (2019-2020) wykorzystywał dokładnie ten scenariusz - propagacja przez skompromitowane serwery terminali RDP do systemów SCADA.

TIP

Stosuj różne protokoły i usługi na każdym skoku. CISA rekomenduje architekturę dwuskokową (two-hop): pierwszy skok z internetu do DMZ przez VPN (IKE UDP 500, NAT-T UDP 4500, ESP protokół 50), drugi skok z DMZ do OT przez sesję SSH z innym zestawem poświadczeń lub przez system SRA (Secure Remote Access) - klasę produktów projektowanych specjalnie pod zdalny dostęp do OT, z wbudowanym nagrywaniem sesji i inspekcją protokołów przemysłowych. Wymusza to na atakujących przełamanie wielu niezależnych zabezpieczeń.

Zasada 2: Połączenia inicjowane ze strony chronionej NIST SP 800-53: SC-7(5) (Deny by Default, Allow by Exception)

Reguły firewalla powinny blokować wszystkie połączenia przychodzące do sieci OT. Zamiast tego, połączenie powinno być inicjowane z sieci OT na zewnątrz (do strefy DMZ). Dzięki temu porty wejściowe nie są stale eksponowane, a sesja jest dostępna tylko tymczasowo.

NOTE

IEC 62443-3-3 SR 5.2 RE 1 wymaga polityki “deny by default” na granicach stref - każde dozwolone połączenie musi być jawnie zdefiniowane: adres źródłowy, docelowy, port i protokół. Wildcards w regułach firewalla nie są akceptowalne od SL 3 wzwyż.

Zasada 3: Strefa DMZ jako bufor NIST SP 800-53: SC-7(4) (External Telecommunications Services - DMZ)

Między siecią korporacyjną a OT musi istnieć strefa DMZ z firewallami po obu stronach. Serwery pośredniczące (jump servery, terminale) powinny znajdować się w DMZ, nie w sieci OT. Żadne dane produkcyjne nie powinny być przechowywane na serwerach w DMZ.

TIP

CISA rekomenduje: minimalny obraz OS (Windows Server Core bez GUI lub Linux z CIS Benchmark Level 2), dwa interfejsy sieciowe (jeden do DMZ, drugi do OT) bez routingu między nimi, wyłączenie LLMNR, NetBIOS over TCP/IP, SMBv1, Print Spooler i Remote Registry. Serwer nie powinien należeć do domeny korporacyjnej AD - dedykowana domena OT AD bez relacji zaufania z korporacyjną.

Zasada 4: Brak bezpośredniego dostępu z internetu do OT NIST SP 800-53: AC-17 (Remote Access), SC-7 (Boundary Protection)

Żadne urządzenie OT nie powinno być dostępne bezpośrednio z internetu - ani przez port forwarding, ani przez wystawienie VPN endpoint bezpośrednio na urządzeniu OT. Dotyczy to również urządzeń brzegowych (edge devices), VPN concentratorów i modemów LTE. CISA w rekomendacjach z maja 2025 explicite zabrania eksponowania interfejsów zarządzania OT do internetu, nawet pośrednio.

TIP

Regularnie skanuj zewnętrzną powierzchnię ataku organizacji narzędziem do zarządzania ekspozycją (np. Tenable Attack Surface Management). Szukaj portów charakterystycznych dla OT: Modbus TCP 502, OPC UA 4840, S7comm 102, EtherNet/IP 44818, BACnet 47808, DNP3 20000. Każdy znaleziony wynik oznacza naruszenie tej zasady. Skan kwartalny pozwala wykryć przypadkowe ekspozycje - np. po konfiguracji routera przez dostawcę internetu lub po wdrożeniu nowego modemu LTE.

Uwierzytelnianie i autoryzacja

Architektura tworzy ramy - uwierzytelnianie decyduje, kto może wejść i na jakich warunkach.

Zasada 5: Uwierzytelnianie wieloskładnikowe (MFA) NIST SP 800-53: IA-2(1) (MFA - Network Access), IA-2(2) (MFA - Non-privileged Access)

Każdy zdalny dostęp do sieci OT musi wymagać uwierzytelniania wieloskładnikowego. MFA powinno być wymagane na każdym skoku: przy logowaniu do VPN, przy wejściu na jump server i przy dostępie do stacji inżynierskiej.

IEC 62443-3-3 SR 1.1 RE 2 wymaga MFA dla dostępu przez sieci niezaufane od SL 3. W praktyce każdy zdalny dostęp przechodzi przez sieć niezaufaną.

WARNING

Sterowniki PLC i RTU nie obsługują nowoczesnych protokołów uwierzytelniania. MFA musi być realizowane na poziomie bramy dostępowej (VPN + jump server), nie na urządzeniu końcowym. PLC nigdy nie widzi zdarzenia uwierzytelniania.

Wybór metody MFA dla środowisk OT ma specyficzne ograniczenia:

Metoda MFAZalety w OTOgraniczeniaKiedy stosować
Hardware TOTP (YubiKey, Token2)Nie wymaga smartfona (często zabronione w fabrykach), działa offline, standard OATH RFC 6238Wymaga dystrybucji fizycznych tokenówWiększość środowisk OT
FIDO2 / WebAuthn (YubiKey 5)Najsilniejsze zabezpieczenie, odporne na phishing, nie wymaga łącznościNie kompatybilne ze starszymi klientami VPNŚrodowiska wysokiego bezpieczeństwa (SL 3-4)
Smart card / PIVStandard w sektorze energetycznym (NERC CIP)Wymaga czytnika kart na stacjiUtilities, infrastruktura krytyczna
TOTP aplikacja (Google Auth, MS Authenticator)Niski koszt, łatwa dystrybucjaWymaga smartfonaTylko gdy smartfony dozwolone na obiekcie
SMS OTP-NIST SP 800-63B nie rekomenduje, zależność od telekomuNie stosować

Zasada 6: Akceptacja połączenia po stronie chronionej NIST SP 800-53: AC-17(1) (Monitoring and Control of Remote Access)

Połączenie zdalne nie powinno być automatycznie zestawiane. Osoba z uprawnieniami po stronie OT (np. inżynier utrzymania ruchu) powinna świadomie zaakceptować sesję - np. generując jednorazowy link lub zatwierdzając request w aplikacji. Dedykowane systemy SRA realizują to jako workflow: serwisant składa request, inżynier po stronie OT zatwierdza, system generuje jednorazowy token z oknem czasowym.

W instalacjach bezzałogowych (podwodne, niestrzeżone, zdalne farmy) akceptacja może być realizowana za pośrednictwem środków technicznych - np. dedykowany kanał komunikacji out-of-band, zatwierdzenie przez aplikację mobilną lub preautoryzowany harmonogram okien serwisowych.

Zasada 7: Indywidualne konta, nie współdzielone NIST SP 800-53: IA-2 (Identification and Authentication), AC-2 (Account Management)

Każdy użytkownik zdalny musi mieć indywidualne konto. Współdzielone konta (“serwis_vendor1”) uniemożliwiają audyt i przypisanie odpowiedzialności. IEC 62443-3-3 SR 1.1 RE 1 wymaga unikalnej identyfikacji każdego użytkownika od SL 2 - dotyczy to także kont maszynowych i skryptów automatyzacji.

Konta serwisowe dostawców powinny być powiązane z konkretnym zleceniem - patrz Zasada 15 dotycząca JIT access. CISA rekomenduje blokadę kont po wielokrotnych nieudanych próbach logowania i usuwanie nieaktywnych kont serwisowych.

TIP

Utrzymuj dedykowaną domenę OT Active Directory bez relacji zaufania z AD korporacyjnym. Każdy dostawca otrzymuje konto w formacie: firma_imie.nazwisko_rok (np. vendor1_jan.kowalski_2026). Konto wygasa automatycznie po dacie zakończenia kontraktu. Przegląd kont co kwartał - każde konto bez aktywności w ciągu 90 dni do dezaktywacji.

Zasada 8: Zasada minimalnych uprawnień NIST SP 800-53: AC-6 (Least Privilege), AC-6(1) (Authorize Access to Security Functions)

Użytkownik zdalny powinien mieć dostęp tylko do tych systemów i funkcji, które są niezbędne do wykonania konkretnego zadania. IEC 62443-3-3 SR 2.1 RE 1 wymaga autoryzacji opartej na rolach (RBAC) - inżynier serwisu ma inny zestaw uprawnień niż operator, administrator sieci czy audytor.

W praktyce oznacza to oddzielenie roli “może czytać parametry PLC” od “może zmieniać program PLC” i “może uruchomić/zatrzymać proces”. SR 2.1 RE 3 (od SL 4) wymaga dual approval - krytyczne operacje wymagają zatwierdzenia przez dwie osoby.

TIP

Zdefiniuj role i przypisz im konkretne operacje: rola “serwis_odczyt” ma dostęp read-only do parametrów PLC (Modbus FC 01-04). Rola “serwis_programowanie” ma dodatkowo dostęp write (FC 05-06, 15-16) - ale tylko w zatwierdzonym oknie serwisowym. Rola “operator_zdalny” widzi HMI ale nie ma dostępu do konfiguracji sterowników. Matrycę uprawnień dokumentuj i przeglądaj co kwartał.

Monitoring i rejestracja

Nawet poprawna architektura i silne uwierzytelnianie nie wystarczą, jeśli nie widać co się dzieje w aktywnych sesjach.

Zasada 9: Monitoring i identyfikacja ruchu NIST SP 800-53: SI-4 (System Monitoring), AU-2 (Event Logging)

Cały ruch zdalnego dostępu powinien być monitorowany i logowany - z timestampem, identyfikatorem użytkownika, adresem źródłowym i docelowym, protokołem i wynikiem (sukces/porażka). System powinien generować alerty na: połączenia w nietypowych godzinach, połączenia z nieznanych lokalizacji, anomalie w protokołach OT (nietypowe function codes Modbus, próby zapisu do rejestrów PLC, zmiany programu) i próby dostępu poza zakresem uprawnień.

Inspekcja głęboka pakietów (DPI - Deep Packet Inspection) wymaga firewalli, które rozumieją protokoły przemysłowe - nie tylko adresy IP i porty, ale treść komend sterujących. Modbus TCP (port 502) to najszerzej stosowany protokół sterowania w instalacjach przemysłowych. Każda komenda ma kod funkcji (Function Code, FC) - poniższa tabela klasyfikuje je według ryzyka:

Function codeOperacjaRyzykoRekomendacja
FC 01-04Read Coils / Discrete Inputs / Holding Registers / Input RegistersNiskie (rekonesans)Dozwolone z SCADA/HMI, logowane
FC 05, 06Write Single Coil / Single RegisterWysokie (zmiana stanu)Tylko z autoryzowanych stacji inżynierskich, z oknem czasowym
FC 15, 16 (0x0F, 0x10)Write Multiple Coils / Multiple RegistersWysokieJak FC 05/06 - ograniczyć do okien serwisowych
FC 08Diagnostics (loopback, reset counters)ŚrednieBlokować z sieci niezaufanych
FC 43 (0x2B)Read Device IdentificationŚrednie (ujawnia informacje)Blokować z sieci niezaufanych

Firewalle z obsługą DPI dla protokołów OT: Fortinet FortiGate (80+ protokołów OT, 3000+ typów komend), Palo Alto Networks NGFW (App-ID dla Modbus, DNP3, IEC 104, OPC), Cisco IE4010/IR8340 (natywne filtrowanie Modbus TCP), Moxa EDR-G9010 (DPI dla Modbus, EtherNet/IP, PROFINET, OPC UA). Pasywny monitoring (bez ryzyka wpływu na proces): Claroty, Nozomi Networks, Dragos - pracują w trybie tap/span port.

Zasada 10: Terminuj ruch w DMZ, nie tuneluj do OT NIST SP 800-53: SC-7(7) (Prevent Split Tunneling), SI-4 (System Monitoring)

Szyfrowany tunel end-to-end między serwerem zdalnym a urządzeniem OT uniemożliwia inspekcję ruchu. Ruch powinien być terminowany na firewallu lub urządzeniu pośredniczącym w DMZ, gdzie można go inspekcjonować (DPI), a następnie przekierowany do OT w oddzielnej sesji.

TIP

Na VPN gateway: wyłącz split tunneling - cały ruch użytkownika zdalnego przechodzi przez koncentrator. Na firewallu w DMZ: włącz SSL/TLS inspection dla ruchu do jump servera. Na jump serwerze: sesja do OT zestawiana osobno (inny protokół, inne poświadczenia). Nigdy nie przekazuj tunelu IPSec bezpośrednio z internetu do urządzenia w sieci OT.

Zasada 11: Nagrywanie sesji NIST SP 800-53: AU-3 (Content of Audit Records), AU-12 (Audit Record Generation)

Sesje zdalnego dostępu do systemów OT powinny być nagrywane (screen recording, keystroke logging). Nagrania służą jako dowód w przypadku incydentu oraz jako narzędzie audytu.

Narzędzia do nagrywania sesji w kontekście OT:

NarzędzieProtokołyFunkcje kluczoweSpecyfika OT
CyberArk PSMRDP, SSH, VNCTransparent proxy, keystroke indexing, Zero Standing PrivilegesIntegracje z Rockwell, Schneider Electric
BeyondTrust PRARDP, SSH, VNC, HTTPSCommand allowlist/blocklist w SSH, ruggedized applianceJump technology bez bezpośredniej łączności IP
Wallix Bastion PAM4OTRDP, SSH, VNCOCR na nagraniach (searchable text), agentlessWersja dedykowana OT, zgodność z IEC 62443-2-4
ManageEngine PAM360RDP, SSH, Telnet, VNC, SQLSession shadowing, live takeoverRouting przez jump server do PLC/SCADA

Kluczowe wymaganie: nagrania muszą być przechowywane w lokalizacji niedostępnej dla nagrywanych użytkowników (immutable audit log).

Zasada 12: Zarządzanie sesjami NIST SP 800-53: SC-10 (Network Disconnect), AC-12 (Session Termination)

Administrator po stronie OT powinien mieć możliwość podglądu aktywnych sesji w czasie rzeczywistym, zakończenia sesji w przypadku wykrycia nieprawidłowości i ustawiania limitów czasowych (auto-disconnect po timeout - NIST rekomenduje 15-30 minut nieaktywności).

WARNING

Automatyczne zakończenie sesji podczas aktualizacji firmware PLC może przerwać krytyczny proces i doprowadzić do uszkodzenia urządzenia. Decyzja o rozłączeniu powinna być świadoma - operator musi mieć możliwość przedłużenia sesji z logowaniem uzasadnienia.

Ograniczanie działalności

Zasady 1-12 dotyczą tego, jak budować i kontrolować dostęp. Zasady 13-15 odpowiadają na pytanie: co i kiedy powinno być w ogóle dostępne zdalnie.

Zasada 13: Ograniczenie dostępu do komponentów OT NIST SP 800-53: AC-3 (Access Enforcement), PE-3 (Physical Access Control)

Systemy realizujące funkcje bezpieczeństwa (SIS - Safety Instrumented Systems) nie powinny być dostępne przez zdalny dostęp. Zdalna modyfikacja logiki SIS to ryzyko niedopuszczalne w większości środowisk - IEC 62443-3-3 SR 5.1 wymaga oddzielenia SIS od reszty sieci OT. NIST SP 800-82 Rev. 3 sekcja 5.5 explicite adresuje ochronę systemów safety.

WARNING

Safety PLC (np. Triconex, HIMA), systemy ESD (Emergency Shutdown), systemy F&G (Fire and Gas), regulatory SIL 2+ oraz wszelkie systemy, których nieprawidłowe działanie może zagrozić życiu lub środowisku. Modyfikacja logiki tych systemów wymaga fizycznej obecności i procedury Management of Change (MOC).

Zasada 14: Kontrola transferu plików NIST SP 800-53: SI-3 (Malware Protection), MA-4 (Nonlocal Maintenance)

Pliki przesyłane do sieci OT (firmware, konfiguracje, patche) muszą przechodzić przez skanowanie malware w strefie DMZ. NIST MA-4 wymaga autoryzacji i monitoringu zdalnej konserwacji, w tym transferu plików. Dedykowane systemy SRA oferują skanowanie w locie.

TIP

Zastosuj kiosk bezpieczeństwa w DMZ - dedykowaną stację do inspekcji plików, bez stałego połączenia z siecią OT. Kiosk powinien oferować skanowanie wielosilnikowe (np. OPSWAT MetaDefender - kilkadziesiąt silników AV jednocześnie), whitelisting dopuszczalnych typów plików (np. tylko .L5X dla Rockwell, .ZAP dla Siemens) i logowanie każdego transferu z identyfikatorem użytkownika. Pliki przechodzą z kiosku do OT ręcznie lub przez kontrolowany kanał jednokierunkowy.

Zasada 15: Ograniczenie czasowe dostępu (JIT) NIST SP 800-53: AC-2(2) (Automated Temporary and Emergency Account Management)

Zdalny dostęp powinien być aktywny tylko na czas wykonywania prac - model Just-In-Time (JIT). Konto aktywowane na wniosek, z określonym oknem czasowym, automatycznie dezaktywowane po upływie czasu. NIST AC-2(2) wymaga automatycznego zarządzania kontami tymczasowymi i awaryjnymi - łącznie z automatycznym wyłączaniem.

Zapomniane konto serwisowe aktywne miesiące po zakończeniu prac to typowy wektor ataku. JIT eliminuje to ryzyko strukturalnie - narzędzia takie jak CyberArk Alero czy BeyondTrust JIT access generują poświadczenia na żądanie i rewokują je automatycznie.

Hardening i ochrona infrastruktury dostępowej

Każde urządzenie w łańcuchu zdalnego dostępu jest potencjalnym celem - od VPN concentratora po jump server.

Zasada 16: Hardening urządzeń dostępowych NIST SP 800-53: CM-7 (Least Functionality), SI-2 (Flaw Remediation)

Serwery terminali, jump servery, VPN concentratory - każde urządzenie w łańcuchu zdalnego dostępu musi być hardenowane zgodnie z CIS Benchmarks. NIST CM-7 wymaga ograniczenia funkcji do minimum niezbędnego - co w praktyce oznacza:

TIP

Jump server:

  • Wyłączenie zbędnych usług: LLMNR, NetBIOS, SMBv1, Print Spooler
  • Brak członkostwa w korporacyjnej domenie AD
  • Blokada portów USB na poziomie BIOS
  • Wyłączenie clipboard sharing i transferu plików (chyba że explicite wymagane)
  • Firewall na hoście: inbound tylko z autoryzowanych IP VPN, outbound tylko na konkretne IP urządzeń OT (RDP 3389, SSH 22 lub porty protokołów OT)

VPN gateway:

  • Aktualizacje krytyczne w ciągu 48h
  • Silna kryptografia: IKE AES-256, SHA-256+, DH Group 14+
  • Wyłączenie słabych ciphersuites i split tunneling
  • Minimalna ekspozycja portów: UDP 500 (IKE), UDP 4500 (NAT-T), protokół 50 (ESP)

Edge devices (routery, modemy LTE, VPN appliance):

  • Wbuduj w cykl patch management - nie traktuj jako “niewidocznego tła”
  • Atak na polskie OZE (2025) i kampanie Volt Typhoon (2024) wykorzystywały podatności właśnie w tej kategorii urządzeń

Zasada 17: Plan awaryjny i procedura odcięcia NIST SP 800-53: IR-4 (Incident Handling), IR-8 (Incident Response Plan)

Musi istnieć udokumentowana i przećwiczona procedura natychmiastowego odcięcia zdalnego dostępu w przypadku wykrycia incydentu. NIST IR-4 rozkłada obsługę incydentu na sześć faz - od przygotowania po odtworzenie. Procedura odcięcia powinna być zdefiniowana dla każdej z nich.

TIP

  1. Predefiniowane reguły firewall - przygotuj reguły blokujące cały ruch zdalnego dostępu, gotowe do aktywacji jednym poleceniem (skrypt lub predefined policy na firewallu)
  2. Lista kontaktowa - kto decyduje o odcięciu (dyżurny inżynier OT), kto wykonuje (administrator sieci), kogo powiadomić (CISO, IR team, dostawcy z aktywnymi sesjami)
  3. Procedura dla aktywnych sesji - jak bezpiecznie zakończyć sesję serwisową w trakcie (komunikat do serwisanta, dokumentacja stanu prac)
  4. Tabletop exercise - przećwicz procedurę co najmniej raz na pół roku, mierz czas od decyzji do pełnego odcięcia

Matryca decyzyjna - wybór rozwiązania zdalnego dostępu

Wybór rozwiązania zależy od wymaganego Security Level według IEC 62443, budżetu i specyfiki środowiska. Poniższa matryca pomaga ocenić dostępne opcje.

KryteriumVPN + RDP (typowe IT)Dedykowane SRA (Honeywell, Claroty, Dispel)Zero Trust OT (Zscaler, Secomea)
Zgodność z IEC 62443Częściowa - wymaga dodatkowej konfiguracjiPełna - projektowane pod OTPełna - wbudowane strefy i korytarze
MFADo dodaniaWbudowaneWbudowane
Nagrywanie sesjiDo dodania (np. CyberArk)NatywneNatywne
Inspekcja protokołów OTBrakDPI Modbus, OPC, S7Zależne od rozwiązania
JIT accessManualneWbudowane workflowWbudowane
Inicjacja ze strony chronionejTrudna do wdrożeniaStandardowa funkcjaStandardowa funkcja
Skanowanie plikówDo dodaniaWbudowaneZależne
KosztNiski (istniejąca infrastruktura)Średni-wysoki (licencja + wdrożenie)Średni-wysoki (subskrypcja)
Złożoność wdrożeniaNiskaŚredniaŚrednia-wysoka
RekomendacjaTymczasowe, niskie SLSL 2-3, produkcja, energetykaSL 3-4, infrastruktura krytyczna

SL = Security Level według IEC 62443. SL 1: ochrona przed przypadkowym naruszeniem. SL 2: ochrona przed celowym atakiem z prostymi środkami. SL 3: ochrona przed zaawansowanym atakiem. SL 4: ochrona przed atakiem APT.

Checklist audytu zdalnego dostępu do OT

Poniższa lista kontrolna pozwala ocenić aktualny stan zabezpieczeń i zidentyfikować luki wymagające naprawy. Można ją wykorzystać jako punkt wyjścia do przeglądu kwartalnego lub jako zakres audytu IEC 62443. Jeśli potrzebujesz wsparcia w zaprojektowaniu architektury zdalnego dostępu do OT - skontaktuj się z nami.

KategoriaElementOpisStatus
ArchitekturaDMZZdalny dostęp przechodzi przez strefę DMZ z firewallami po obu stronach
Brak bezpośredniego dostępuŻadne urządzenie OT nie jest bezpośrednio osiągalne z internetu
Różne protokoły na skokachPołączenie do DMZ i z DMZ do OT używa różnych protokołów
Inicjacja ze strony chronionejPołączenia inicjowane z OT do DMZ, nie odwrotnie
UwierzytelnianieMFA na każdym skokuWieloskładnikowe uwierzytelnianie na VPN, jump serwerze i stacji docelowej
Indywidualne kontaKażdy użytkownik ma unikalne konto z przypisaną tożsamością
JIT accessKonta serwisowe aktywne tylko na czas prac
Akceptacja po stronie OTOsoba po stronie chronionej zatwierdza każdą sesję
MonitoringLogi sesjiWszystkie sesje logowane z timestampem, użytkownikiem, źródłem
Nagrywanie ekranuSesje do systemów krytycznych nagrywane
Alerting anomaliiAlerty na nietypowe godziny, lokalizacje, działania
Inspekcja ruchu OTRuch terminowany na firewallu/DPI, nie tunelowany end-to-end
OgraniczeniaSIS niedostępne zdalnieSystemy Safety Instrumented Systems niedostępne przez remote access
Skanowanie plikówPliki przesyłane do OT skanowane na malware
Limity czasoweSesje z auto-disconnect po timeout
Minimalne uprawnieniaUżytkownicy mają dostęp tylko do niezbędnych systemów
HardeningAktualizacje urządzeń dostępowychJump servery, VPN, edge devices aktualne
Procedura odcięciaUdokumentowana procedura awaryjnego zamknięcia zdalnego dostępu
Przegląd kwartalnyRegularna rewizja kont, uprawnień i reguł firewalla

Mapowanie zasad na IEC 62443 i NIST SP 800-82

Każda z 17 zasad mapuje się na konkretne wymagania norm. Poniższa tabela pozwala wykazać zgodność z wymaganiami regulacyjnymi.

ZasadaIEC 62443NIST SP 800-82 Rev. 3NIST SP 800-53
1. Brak kaskadowego ryzyka62443-3-3 SR 5.1 (segmentacja)Sekcja 5.1 (architektura)SC-7 (ochrona granic)
2. Inicjacja ze strony chronionej62443-3-3 SR 5.2 (kontrola stref)Sekcja 5.3 (firewall)SC-7(5) (deny by default)
3. DMZ62443-3-3 SR 5.1Sekcja 5.1, 5.3SC-7(4) (DMZ)
4. Brak bezpośredniego dostępu62443-3-3 SR 5.1, SR 5.2Sekcja 5.3SC-7, AC-17
5. MFA62443-3-3 SR 1.1, SR 1.2Sekcja 6.2 (uwierzytelnianie)IA-2(1), IA-2(2)
6. Akceptacja po stronie OT62443-3-3 SR 2.1Sekcja 6.2AC-17(1)
7. Indywidualne konta62443-3-3 SR 1.1Sekcja 6.2IA-2, AC-2
8. Minimalne uprawnienia62443-3-3 SR 2.1Sekcja 6.2AC-6 (least privilege)
9. Monitoring ruchu62443-3-3 SR 6.1Sekcja 6.4 (monitoring)SI-4, AU-2
10. Brak tuneli end-to-end62443-3-3 SR 5.2, SR 3.1Sekcja 5.3SC-7, SI-4
11. Nagrywanie sesji62443-3-3 SR 6.1, SR 6.2Sekcja 6.4AU-3, AU-12
12. Zarządzanie sesjami62443-3-3 SR 2.5Sekcja 6.2SC-10, AC-12
13. Ograniczenie dostępu SIS62443-3-3 SR 5.1Sekcja 5.5 (safety)PE-3, AC-3
14. Kontrola plików62443-3-3 SR 3.2Sekcja 6.3SI-3 (malware protection)
15. JIT access62443-3-3 SR 2.1Sekcja 6.2AC-2(2) (temporary accounts)
16. Hardening62443-3-3 SR 7.1, SR 7.2Sekcja 6.5CM-7, SI-2
17. Procedura odcięcia62443-3-3 SR 6.2Sekcja 6.6 (IR)IR-4, IR-8

Mapowanie kontroli NIST SP 800-53

Kluczowe kontrole NIST SP 800-53 Rev. 5 dla bezpiecznego zdalnego dostępu do OT:

KontrolaNazwaZnaczenie dla zdalnego dostępu
AC-17Remote AccessPolityka zdalnego dostępu, autoryzacja, szyfrowanie, monitoring
IA-2Identification and AuthenticationUwierzytelnianie użytkowników z MFA
SC-7Boundary ProtectionFirewall, DMZ, kontrola przepływu między strefami
SC-10Network DisconnectAutomatyczne rozłączanie po timeout sesji
AU-2Event LoggingLogowanie zdarzeń zdalnego dostępu
AU-12Audit Record GenerationNagrywanie sesji, keystroke logging
AC-6Least PrivilegeMinimalne uprawnienia dla użytkowników zdalnych
SI-4System MonitoringMonitoring anomalii w ruchu sieciowym
IR-4Incident HandlingProcedury reagowania na incydenty zdalnego dostępu

Źródło: NIST SP 800-53 Rev. 5, NIST SP 800-82 Rev. 3, IEC 62443-3-3.

Architektura referencyjna

Poniższy schemat tekstowy ilustruje rekomendowaną architekturę zdalnego dostępu do sieci OT:

Internet
    |
[Firewall zewnętrzny]
    |
=== Strefa DMZ ===
    |-- VPN Gateway (MFA, terminacja tunelu)
    |-- Jump Server / SRA Portal (nagrywanie sesji, DPI)
    |-- Kiosk plików (skanowanie malware)
    |
[Firewall wewnętrzny] (połączenia inicjowane z OT)
    |
=== Sieć OT ===
    |-- Stacja inżynierska (akceptacja sesji)
    |-- HMI / SCADA
    |-- PLC / RTU
    |
=== Sieć SIS === (brak zdalnego dostępu)
    |-- Safety PLC
    |-- Emergency Shutdown

Źródła

Omówimy zakres, metodykę i harmonogram.