
Cyberbezpieczeństwo przemysłowe i IoT w praktyce
Systemy OT (Operational Technology) i ICS (Industrial Control Systems) to fundament nowoczesnej infrastruktury krytycznej – elektrowni, rafinerii, zakładów przemysłowych czy sieci transportowych. To one odpowiadają za sterowanie procesami, które muszą działać niezawodnie i bezpiecznie, bo każdy błąd może mieć realne konsekwencje dla ludzi, środowiska i gospodarki. Do tego dochodzi dynamicznie rosnący świat IoT (Internet of Things), który łączy miliardy urządzeń – od inteligentnych domów po zaawansowane systemy przemysłowe – tworząc zupełnie nowe możliwości, ale też nowe wektory ataków.
Na tej stronie znajdziesz projekty, które łączą te światy. Pokazuję w nich, jak w praktyce wygląda bezpieczeństwo systemów przemysłowych i urządzeń IoT: od segmentacji sieci i analizy ryzyka, przez testy odporności protokołów komunikacyjnych (takich jak Modbus, DNP3, OPC UA czy MQTT), aż po symulacje realnych incydentów i scenariusze obrony. Projekty mają charakter praktyczny – to studia przypadków, ćwiczenia z mojego laboratorium i doświadczenia, które krok po kroku dokumentuję, aby dzielić się wiedzą z innymi.
To nie tylko teoria – to rzeczywiste przykłady tego, jak świat IT spotyka się z przemysłem i IoT. Każdy projekt to kolejny krok w stronę lepszego zrozumienia, jak chronić najbardziej wrażliwe systemy w erze Przemysłu 4.0.
Świat systemów przemysłowych i inteligentnych urządzeń od lat przechodzi intensywną transformację. Coraz więcej fabryk, zakładów i sieci krytycznych otwiera się na integrację z IT, co z jednej strony zwiększa efektywność i automatyzację procesów, ale z drugiej – wprowadza nowe zagrożenia. W przeciwieństwie do klasycznych systemów IT, w przypadku OT i IoT skutki ataków nie ograniczają się jedynie do utraty danych czy przestojów. Tutaj stawką może być bezpieczeństwo ludzi, środowiska czy całych łańcuchów dostaw.
Dlatego tak istotne są projekty, które pozwalają w praktyce sprawdzić, jak te systemy funkcjonują i jakie mają słabe punkty. W moim laboratorium symuluję m.in. ataki na protokoły przemysłowe, analizuję podatności w popularnych urządzeniach IoT i pokazuję, w jaki sposób można wdrażać mechanizmy obronne – od segmentacji sieci, przez monitorowanie ruchu, aż po scenariusze reakcji na incydenty.
Projekty, które prezentuję poniżej, są nie tylko eksperymentami technicznymi, ale także elementem mojej świadomej drogi rozwoju w kierunku roli CISO. Skupiają się na obszarach, które dziś decydują o bezpieczeństwie krytycznej infrastruktury i nowoczesnych technologii: systemach OT/ICS oraz urządzeniach IoT.
Każdy projekt został zrealizowany w moim własnym laboratorium i stanowi praktyczny przykład tego, jak podchodzę do analizy ryzyka, testowania zabezpieczeń i implementacji dobrych praktyk. Dokumentując je, pokazuję nie tylko umiejętności techniczne (m.in. praca z protokołami przemysłowymi, segmentacją sieci, narzędziami do monitorowania i reagowania), ale także zdolność patrzenia na cyberbezpieczeństwo w szerszym kontekście – jako element strategii, kultury organizacyjnej i zarządzania ryzykiem.
Projekty te są dowodem na to, że cyberbezpieczeństwo w OT i IoT wymaga unikalnego połączenia wiedzy inżynieryjnej, świadomości biznesowej i kompetencji strategicznych. Dlatego traktuję je jako fundament mojego portfolio – miejsca, w którym teoria spotyka się z praktyką, a praktyka prowadzi do realnych kompetencji potrzebnych na stanowisku CISO.
Założenia – 50 laboratoriów OT/ICS/IoT
🟢 Poziom 1 – Beginner (Fundamenty OT/IoT)
Cel: zapoznanie z podstawami protokołów, architektury i bezpieczeństwa urządzeń.
- Architektura Purdue – symulacja segmentacji IT/OT/DMZ.
- Podstawowa komunikacja Modbus/TCP (ModbusPal + ScadaBR).
- Instalacja i konfiguracja OpenPLC.
- Symulacja HMI w ScadaBR (odczyt/zapis wartości z PLC).
- Analiza ruchu Modbus w Wireshark.
- Analiza ruchu DNP3 w Wireshark.
- Analiza ruchu S7comm w Wireshark.
- Hardening urządzenia IoT: wyłączenie Telnet, konfiguracja SSH.
- Testowanie brokera MQTT (Mosquitto) – komunikacja w czystym tekście vs TLS.
- Skany sieci ICS z Nmap (wykrywanie protokołów i usług).
🟡 Poziom 2 – Intermediate (Analiza i Ataki)
Cel: poznanie podstaw ofensywy i metod ataku na OT/IoT.
11. MITM na Modbus – przechwytywanie i modyfikacja ramek.
12. Replay Attack na komunikację Modbus.
13. DoS na symulowany PLC (flooding requestów).
14. Analiza ICS PCAP – wyciąganie IOC i przebiegu ataku.
15. ARP spoofing w sieci OT.
16. Sniffing MQTT – przechwytywanie wiadomości IoT.
17. Wdrożenie VPN dla bezpiecznego zdalnego dostępu do SCADA.
18. Atak na domyślne hasła w panelu HMI.
19. Podstawy fuzzingu protokołów ICS (Modbus).
20. Testowanie podatności IoT z użyciem Shodan + Nmap.
🟠 Poziom 3 – Advanced (Monitoring i Detekcja)
Cel: nauka monitoringu, detekcji anomalii i reakcji na ataki.
21. Konfiguracja Suricata z regułami ICS.
22. Tworzenie własnych reguł Suricata dla Modbus.
23. IDS w sieci IoT – Zeek do analizy MQTT.
24. Uruchomienie honeypota ICS (Conpot).
25. Analiza prób ataków na honeypot ICS.
26. Integracja logów ICS/IoT w ELK Stack.
27. Wazuh – zbieranie i korelacja logów z urządzeń OT.
28. Tworzenie dashboardów bezpieczeństwa w Kibana dla OT.
29. Symulacja alertów w SCADA – np. nietypowe wartości sensorów.
30. Detekcja anomalii ruchu ICS z użyciem narzędzi ML/AI (np. Isolation Forest).
🔴 Poziom 4 – Expert (Zarządzanie i Zaawansowana Obrona)
Cel: praktyczne wdrożenie norm, zarządzanie ryzykiem i ochrona środowiska OT.
31. Analiza ryzyka wg IEC 62443 – identyfikacja zagrożeń.
32. Macierz Security Levels (SL1–SL4) dla systemu SCADA.
33. Symulacja incydentu OT – ćwiczenie reakcji IR.
34. Procedury IR dla systemu SCADA (ćwiczenie playbooków).
35. Test aktualizacji OTA dla IoT – analiza bezpieczeństwa.
36. Wstrzykiwanie złośliwego firmware do IoT (lab kontrolowany).
37. Backup & Recovery PLC (OpenPLC) – przywracanie po awarii.
38. Backup & Recovery SCADA (ScadaBR).
39. Analiza podatności IoT w praktyce (OTsploit / Metasploit).
40. Firewall przemysłowy – konfiguracja i test (np. pfSense jako gateway OT).
⚫ Poziom 5 – Elite (Red-Teaming & Offensive ICS)
Cel: pełne scenariusze ofensywne i defensywne, łańcuchy ataków i zaawansowana architektura.
41. Symulacja łańcucha ataku wg MITRE ATT&CK for ICS (Initial Access → Impact).
42. Atak na SCADA z wykorzystaniem podatności (np. exploit HMI).
43. Scenariusz „Insider Threat” – sabotaż danych w PLC.
44. Przejęcie sesji Modbus i manipulacja wartościami procesowymi.
45. Eksfiltracja danych z systemu SCADA do IT.
46. Segmentacja IoT z NAC (kontrola dostępu urządzeń).
47. Zero Trust w ICS – projekt architektury i testy.
48. Bezpieczna architektura Smart Factory – VLAN, firewalle, IDS.
49. Testy penetracyjne SCADA – symulacja exploitów w środowisku labowym.
50. Red Team vs Blue Team – pełny scenariusz ataku i obrony OT (ćwiczenie drużynowe).
Cyberprojekty przemysłowe
Te projekty mają dwa cele. Po pierwsze, pokazują realne przykłady – tak, by nawet złożone koncepcje stały się zrozumiałe i namacalne. Po drugie, stanowią inspirację – zachętę do budowania własnych środowisk i samodzielnego eksperymentowania. Bo dopiero, gdy samemu odtworzy się atak na Modbus czy zabezpieczy komunikację MQTT, wiedza zaczyna nabierać praktycznej wartości.
Poniżej znajdziesz projekty z obszaru OT, ICS i IoT, które krok po kroku dokumentują moje doświadczenia i testy.