
Cyberbezpieczeństwo OT i IoT w praktyce – ochrona systemów przemysłowych
Systemy OT (Operational Technology) oraz ICS (Industrial Control Systems) stanowią fundament infrastruktury krytycznej, dlatego ich bezpieczeństwo ma kluczowe znaczenie. Odpowiadają za sterowanie procesami w energetyce, przemyśle oraz transporcie, a każdy błąd może prowadzić do poważnych konsekwencji.
Jednocześnie rozwój IoT (Internet of Things) wprowadza nowe możliwości, ale także zwiększa powierzchnię ataku. Dlatego cyberbezpieczeństwo OT i IoT wymaga praktycznego podejścia oraz zrozumienia zagrożeń w środowiskach przemysłowych.
Na tej stronie prezentuję projekty, które łączą cyberbezpieczeństwo OT z IoT, ponieważ pokazują realne scenariusze ochrony systemów. Obejmują one segmentację sieci, analizę ryzyka oraz bezpieczeństwo protokołów komunikacyjnych, takich jak Modbus, DNP3, OPC UA czy MQTT.
Ponadto przedstawiam symulacje incydentów oraz scenariusze obrony, dlatego możliwe jest lepsze zrozumienie zagrożeń. Projekty mają charakter praktyczny, ponieważ opierają się na doświadczeniach z laboratorium oraz analizie rzeczywistych przypadków.
To podejście pozwala zobaczyć, jak cyberbezpieczeństwo OT łączy się z systemami IT i IoT. Dzięki temu każdy projekt wspiera rozwój kompetencji oraz zrozumienie ochrony systemów w erze Przemysłu 4.0.
Cyberbezpieczeństwo OT i IoT w praktyce – projekty i analiza zagrożeń
Świat systemów przemysłowych oraz IoT dynamicznie się zmienia, dlatego cyberbezpieczeństwo OT staje się kluczowe dla organizacji. Coraz więcej systemów integruje się z IT, co zwiększa efektywność, ale jednocześnie wprowadza nowe zagrożenia.
W przeciwieństwie do klasycznych systemów IT skutki ataków na OT i IoT są znacznie poważniejsze. Mogą wpływać nie tylko na dane, ale także na bezpieczeństwo ludzi oraz infrastruktury krytycznej.
Dlatego projekty w cyberbezpieczeństwie OT pozwalają lepiej zrozumieć działanie systemów oraz identyfikować ich słabe punkty. W moim laboratorium symuluję ataki, a także analizuję podatności w systemach OT i urządzeniach IoT.
Ponadto pokazuję, jak wdrażać mechanizmy ochrony, dlatego obejmują segmentację sieci oraz monitorowanie ruchu. Jednocześnie analizuję scenariusze reagowania na incydenty w środowiskach przemysłowych.
Projekty cyberbezpieczeństwa OT jako fundament rozwoju
Prezentowane projekty wspierają rozwój kompetencji w cyberbezpieczeństwie OT, a także budowanie doświadczenia praktycznego. Dlatego stanowią element mojej drogi do roli CISO oraz rozwoju kompetencji strategicznych.
Każdy projekt powstaje w środowisku laboratoryjnym, dzięki czemu pokazuje praktyczne podejście do analizy ryzyka oraz ochrony systemów. Jednocześnie dokumentuje wykorzystanie narzędzi, protokołów przemysłowych oraz metod monitorowania.
Dzięki temu możliwe jest spojrzenie na cyberbezpieczeństwo OT jako element strategii oraz zarządzania ryzykiem. Projekty łączą wiedzę techniczną z podejściem biznesowym, dlatego wspierają rozwój lidera cyberbezpieczeństwa.
Cyberbezpieczeństwo OT i IoT wymaga połączenia kompetencji technicznych oraz strategicznych, dlatego stanowi fundament rozwoju w kierunku CISO.
Założenia – 50 laboratoriów OT/ICS/IoT
🟢 Poziom 1 – Beginner (Fundamenty OT/IoT)
Cel: zapoznanie z podstawami protokołów, architektury i bezpieczeństwa urządzeń.
- Architektura Purdue – symulacja segmentacji IT/OT/DMZ.
- Podstawowa komunikacja Modbus/TCP (ModbusPal + ScadaBR).
- Instalacja i konfiguracja OpenPLC.
- Symulacja HMI w ScadaBR (odczyt/zapis wartości z PLC).
- Analiza ruchu Modbus w Wireshark.
- Analiza ruchu DNP3 w Wireshark.
- Analiza ruchu S7comm w Wireshark.
- Hardening urządzenia IoT: wyłączenie Telnet, konfiguracja SSH.
- Testowanie brokera MQTT (Mosquitto) – komunikacja w czystym tekście vs TLS.
- Skany sieci ICS z Nmap (wykrywanie protokołów i usług).
🟡 Poziom 2 – Intermediate (Analiza i Ataki)
Cel: poznanie podstaw ofensywy i metod ataku na OT/IoT.
11. MITM na Modbus – przechwytywanie i modyfikacja ramek.
12. Replay Attack na komunikację Modbus.
13. DoS na symulowany PLC (flooding requestów).
14. Analiza ICS PCAP – wyciąganie IOC i przebiegu ataku.
15. ARP spoofing w sieci OT.
16. Sniffing MQTT – przechwytywanie wiadomości IoT.
17. Wdrożenie VPN dla bezpiecznego zdalnego dostępu do SCADA.
18. Atak na domyślne hasła w panelu HMI.
19. Podstawy fuzzingu protokołów ICS (Modbus).
20. Testowanie podatności IoT z użyciem Shodan + Nmap.
🟠 Poziom 3 – Advanced (Monitoring i Detekcja)
Cel: nauka monitoringu, detekcji anomalii i reakcji na ataki.
21. Konfiguracja Suricata z regułami ICS.
22. Tworzenie własnych reguł Suricata dla Modbus.
23. IDS w sieci IoT – Zeek do analizy MQTT.
24. Uruchomienie honeypota ICS (Conpot).
25. Analiza prób ataków na honeypot ICS.
26. Integracja logów ICS/IoT w ELK Stack.
27. Wazuh – zbieranie i korelacja logów z urządzeń OT.
28. Tworzenie dashboardów bezpieczeństwa w Kibana dla OT.
29. Symulacja alertów w SCADA – np. nietypowe wartości sensorów.
30. Detekcja anomalii ruchu ICS z użyciem narzędzi ML/AI (np. Isolation Forest).
🔴 Poziom 4 – Expert (Zarządzanie i Zaawansowana Obrona)
Cel: praktyczne wdrożenie norm, zarządzanie ryzykiem i ochrona środowiska OT.
31. Analiza ryzyka wg IEC 62443 – identyfikacja zagrożeń.
32. Macierz Security Levels (SL1–SL4) dla systemu SCADA.
33. Symulacja incydentu OT – ćwiczenie reakcji IR.
34. Procedury IR dla systemu SCADA (ćwiczenie playbooków).
35. Test aktualizacji OTA dla IoT – analiza bezpieczeństwa.
36. Wstrzykiwanie złośliwego firmware do IoT (lab kontrolowany).
37. Backup & Recovery PLC (OpenPLC) – przywracanie po awarii.
38. Backup & Recovery SCADA (ScadaBR).
39. Analiza podatności IoT w praktyce (OTsploit / Metasploit).
40. Firewall przemysłowy – konfiguracja i test (np. pfSense jako gateway OT).
⚫ Poziom 5 – Elite (Red-Teaming & Offensive ICS)
Cel: pełne scenariusze ofensywne i defensywne, łańcuchy ataków i zaawansowana architektura.
41. Symulacja łańcucha ataku wg MITRE ATT&CK for ICS (Initial Access → Impact).
42. Atak na SCADA z wykorzystaniem podatności (np. exploit HMI).
43. Scenariusz „Insider Threat” – sabotaż danych w PLC.
44. Przejęcie sesji Modbus i manipulacja wartościami procesowymi.
45. Eksfiltracja danych z systemu SCADA do IT.
46. Segmentacja IoT z NAC (kontrola dostępu urządzeń).
47. Zero Trust w ICS – projekt architektury i testy.
48. Bezpieczna architektura Smart Factory – VLAN, firewalle, IDS.
49. Testy penetracyjne SCADA – symulacja exploitów w środowisku labowym.
50. Red Team vs Blue Team – pełny scenariusz ataku i obrony OT (ćwiczenie drużynowe).
Cyberprojekty przemysłowe
Te projekty mają dwa główne cele, ponieważ łączą teorię z praktyką w cyberbezpieczeństwie OT i IoT. Po pierwsze, pokazują realne przykłady, dzięki czemu nawet złożone koncepcje stają się bardziej zrozumiałe i łatwiejsze do zastosowania.
Po drugie, stanowią inspirację, a także zachętę do budowania własnych środowisk oraz samodzielnego eksperymentowania. Dzięki temu możliwe jest lepsze zrozumienie zagrożeń oraz mechanizmów ochrony systemów przemysłowych.
Dopiero w praktyce, gdy odtworzysz atak na protokoły takie jak Modbus lub zabezpieczysz komunikację MQTT, wiedza zaczyna nabierać realnej wartości. Dlatego projekty w cyberbezpieczeństwie OT i IoT są kluczowe dla rozwoju umiejętności technicznych.
Poniżej znajdziesz projekty z obszaru OT, ICS oraz IoT, które krok po kroku dokumentują moje doświadczenia oraz testy bezpieczeństwa.
