
Promocja
UniStream B5 - Sterownik PLC z wirtualnym HMI w wersji Standard - 10DI, 2AI, 12TO
Program „Cyberbezpieczne Wodociągi” to nie tylko dofinansowanie. To pierwszy, realny krok ku bezpiecznej i nowoczesnej infrastrukturze wodno-kanalizacyjnej. Dzięki niemu setki przedsiębiorstw w całej Polsce mogą nie tylko wymienić sprzęt, ale przede wszystkim uporządkować sposób, w jaki działają ich systemy sterowania i komunikacji. To ważne, bo de facto ta decyzja wpływa na ciągłość dostaw wody i niezawodność oczyszczania ścieków.
W wielu zakładach do dziś pracują sterowniki PLC bez haseł, niepodłączone do żadnej archiwizacji, dostępne dla każdego, kto podejdzie do szafy.
Rejestrowanie działań użytkowników? Brak.
Automatyczny backup danych? Brak.
Bezpieczny zdalny dostęp również często nie istnieje.
Brak ochrony infrastruktury krytycznej nie tylko zwiększają ryzyko incydentu, ale też mogą – zgodnie z przepisami NIS2 – skutkować bardzo wysokimi karami pieniężnymi.
W tym artykule poruszymy następujące tematy:
To rządowy program wsparcia mający na celu zwiększenie poziomu cyberbezpieczeństwa przedsiębiorstw wodociągowo-kanalizacyjnych. Inicjatywa realizowana jest w ramach Krajowego Planu Odbudowy i Zwiększania Odporności (KPO) i współfinansowana ze środków Unii Europejskiej. Środki przeznaczone na przedsięwzięcie wyniosą ok. 300 000 000 zł (szczegółowa wartość zostanie określona w regulaminie konkursu).
Z grantu może skorzystać przedsiębiorstwo wodociągowo-kanalizacyjne, prowadzące działalność gospodarczą w zakresie zbiorowego zaopatrzenia w wodę wykorzystujące technologie operacyjne w przemysłowych systemach sterowania, które jest:
W ramach programu „Cyberbezpieczne wodociągi” można otrzymać dofinansowanie w wysokości do 300 000 euro na jeden projekt. Jest to maksymalny limit wynikający z tzw. pomocy de minimis, czyli formy wsparcia publicznego dostępnej dla przedsiębiorstw.
To oznacza, że:
Kategoria kosztów | Koszty kwalifikowane |
---|---|
Systemy zarządzania bezpieczeństwem informacji |
|
Polityki i procedury bezpieczeństwa |
|
Rozwiązania techniczne i infrastruktura |
|
Usługi wdrożeniowe i doradcze |
|
Szkolenia i kompetencje |
|
Program obejmuje zarówno zakupy sprzętowe (np. sterowniki PLC, urządzenia sieciowe), jak i działania strategiczne, co pozwala kompleksowo podnieść poziom ochrony infrastruktury krytycznej.
Szczegółowy katalog wydatków kwalifikowanych oraz niekwalifikowanych zostanie opublikowany w regulaminie konkursu grantowego.
Środki w programie „Cyberbezpieczne wodociągi” muszą zostać wydatkowane najpóźniej do 30 czerwca 2026 roku.
Rozpoczęcie naboru wniosków w programie „Cyberbezpieczne wodociągi” planowane jest na czerwiec lub lipiec 2025 roku. Dokładna data ogłoszenia konkursu będzie zależała od momentu wejścia w życie rozporządzenia Ministra Cyfryzacji, które określa zasady przyznawania pomocy de minimis dla przedsiębiorstw wodociągowo-kanalizacyjnych.
Czas trwania naboru ma wynosić 30 dni kalendarzowych od dnia ogłoszenia.
Składanie wniosków będzie odbywać się za pośrednictwem systemu teleinformatycznego CPPC.
Sieć IT/OT w wodociągach będzie w głównej mierze zależała od wielkości zakładu. Do tej pory większość z nich przez lata rozwijała się bez spójnej strategii – były kolejne „odnogi” topologii, pomijając temat segmentacji.
Poniżej przedstawimy dwie perspektywy:
W typowej konfiguracji spotykanej w wielu zakładach wodociągowo-kanalizacyjnych cała sieć automatyki i monitoringu działa jako jedna, wspólna całość — bez wyraźnego podziału i bez odpowiednich zabezpieczeń komunikacji.
Schematy sieci możemy podzielić na dwa rodzaje uzależnione od wielkości przedsiębiorstwa:
Przykłady tych dwóch rodzajów topologii zostały przedstawione na zdjęciach poniżej.
Choć sieci te na co dzień funkcjonują poprawnie, ich konfiguracja często zawiera poważne luki bezpieczeństwa – najważniejsze z nich opisujemy poniżej.
Obecnie router RUT1, który łączy się z Internetem przez kartę SIM z publicznym adresem IP jest dostępny z sieci publicznej. Oznacza to, że każda osoba w Internecie może „zobaczyć” ten router i próbować się do niego dostać. To naraża system na skanowanie, próby łamania haseł oraz wykorzystanie znanych błędów w oprogramowaniu urządzenia. Brak pośredniego zabezpieczenia, takiego jak VPN czy zapora sieciowa, znacznie zwiększa ryzyko włamania do systemu sterowania.
Kamery, rejestrator wideo, sterowniki, falowniki, czujniki i stacja sterowania działają obecnie w jednej wspólnej sieci. Jeśli ktoś przejmie kontrolę nad jednym z tych urządzeń (np. przez lukę w zabezpieczeniach kamery), może łatwo dostać się do pozostałych — np. sterownika PLC sterującego pompami. Brakuje tu segmentacji, czyli logicznego podziału sieci na mniejsze, bezpieczne strefy.
Czytaj więcej o skutkach braku segmentacji sieci
W wielu zakładach wod-kan sterowniki PLC pracują w trybie „pełnego zaufania” – każdy, kto ma fizyczny dostęp do szafy sterowniczej lub połączenie z siecią, może wprowadzać zmiany w ich konfiguracji. Nie są stosowane mechanizmy logowania użytkowników, nie ma przypisanych ról ani poziomów uprawnień. Zmiana nastaw, wgranie programu, a nawet całkowita modyfikacja logiki działania może odbyć się bez żadnego śladu.
Brakuje zarówno historii operacji, jak i ograniczenia dostępu przez hasło. W razie incydentu nie da się ustalić, kto i kiedy dokonał zmian – co nie tylko narusza podstawowe zasady rozliczalności, ale też uniemożliwia szybką reakcję na zagrożenie.
Poznaj inne zagrożenia starszych sterowników PLC
W sieci nie działa obecnie żaden system, który wykrywa nietypowe zdarzenia (np. nieautoryzowane komendy do sterowników PLC, próby zmiany ustawień). Bez takiej ochrony atak może pozostać niewykryty przez wiele dni lub tygodni, a osoba atakująca może w tym czasie rozpoznać całą strukturę i przygotować się do sparaliżowania działania zakładu.
Rozwiązaniem problemów opisanych wcześniej nie są pojedyncze poprawki, ale kompleksowe podejście do całej struktury sieciowej i systemów sterowania. Stan docelowy to sieć zaprojektowana z myślą o ochronie infrastruktury krytycznej, kontroli dostępu i odporności na zagrożenia cybernetyczne – zgodnie z wytycznymi programu Cyberbezpieczne Wodociągi oraz wymaganiami dyrektywy NIS2.
Poniżej przedstawiamy topologie zmodernizowanych sieci – mniejszą i większą. Obie po modyfikacjach spełniają założenia, których brakowało w poprzednich sieciach – od segmentacji, przez inspekcję ruchu, aż po zabezpieczenie sterowników PLC.
Nowoczesna sieć IT/OT powinna być zaprojektowana nie tylko z myślą o działaniu, ale przede wszystkim z myślą o bezpieczeństwie, odporności na ataki i możliwości szybkiego reagowania. Poniżej przedstawiamy najważniejsze elementy, które powinny być uwzględnione w prawidłowo zaprojektowanym systemie.
Filtrowanie i ochrona ruchu sieciowego
Za routerem dostępowym umieszczono przemysłową sondę IPS od TXOne – EdgeIPS 102. Urządzenie analizuje cały ruch sieciowy w czasie rzeczywistym, wykrywając próby ataku, nadużycia protokołów przemysłowych (np. Modbus/TCP, Profinet) oraz znane zagrożenia cybernetyczne. Nawet jeśli urządzenie końcowe (np. sterownik PLC) nie ma najnowszej aktualizacji, system ten chroni je przed wykorzystaniem luk (virtual patching).
Dzięki temu nawet przy publicznym dostępie do routera, sieć OT jest chroniona na wejściu.
Wszystkie urządzenia zostały logicznie rozdzielone – np. kamery wideo, sterowniki PLC, czujniki i system SCADA pracują w osobnych strefach (tzw. VLAN).
Wdrożenie pełnej izolacji logicznej urządzeń poprzez konfigurację odrębnych VLANów umożliwia, np. zarządzalny switch przemysłowy Moxa EDS-4012:
Dzięki temu nawet jeśli dojdzie do przejęcia jednej z kamer – atak nie rozprzestrzeni się na system sterowania.
Dodatkowo zastosowano zabezpieczenie na poziomie portów – każdy port w switchu akceptuje tylko konkretne, zaufane urządzenia (na podstawie adresu MAC/IP). To uniemożliwia nieautoryzowane podłączanie laptopów czy innych nieznanych elementów.
Zobacz rozwiązanie do segmentacji sieci
W przykładzie zastosowano sterowniki PLC UniStream od Unitronics, które oferują wszystkie funkcje niezbędne do bezpiecznego zarządzania automatyką:
Dzięki temu nawet w przypadku incydentu wiadomo dokładnie, kto co zrobił, kiedy, i można błyskawicznie przywrócić system do działania.
Poznaj wszystkie funkcje bezpiecznych sterowników PLC
Modernizacja infrastruktury sieci IT/OT w przedsiębiorstwie wodociągowo-kanalizacyjnym powinna być prowadzona w sposób etapowy i zgodny z najlepszymi praktykami zarządzania ryzykiem. Poniższy scenariusz jest zbiorem najważniejszych punktów, które należy uwzględnić w planowanej sekwencji działań. Należy go dostosować do wielkości przedsiębiorstwa.
6 maja 2025 roku przeprowadziliśmy webinar poświęcony programowi „Cyberbezpieczne wodociągi”, w którym omówiliśmy najważniejsze założenia, wymagania i możliwości, jakie daje dofinansowanie dla sektora wod-kan. Podczas spotkania odpowiedzieliśmy na pytania uczestników.
Szczególną uwagę poświęciliśmy bezpieczeństwu sieci IT/OT — pokazaliśmy topologie „przed” i „po” modernizacji, omówiliśmy najczęstsze zagrożenia oraz zaprezentowaliśmy, jak powinna wyglądać poprawnie zaprojektowana i odporna na ataki struktura sieciowa.
Na zakończenie udostępniliśmy gotowe materiały wspierające przygotowanie wniosku, oparte na sprawdzonych rozwiązaniach Unitronics, Moxa i TXOne Networks, które odpowiadają na wymagania nowoczesnej, cyberbezpiecznej infrastruktury wodociągowo-kanalizacyjnej.
Obejrzyj webinar i pobierz materiały do wniosku
W dobie rosnących zagrożeń cybernetycznych i zaostrzających się przepisów, takich jak dyrektywa NIS2, modernizacja infrastruktury OT w sektorze wod-kan przestaje być opcją — staje się koniecznością. Przestarzałe sterowniki PLC, brak segmentacji sieci, publiczny dostęp do urządzeń czy brak rejestru zdarzeń to problemy, które realnie zagrażają ciągłości działania zakładów.
Dobrze zaprojektowana sieć IT/OT, nowoczesne sterowniki z kontrolą dostępu, systemy monitoringu i audytu, a także regularne backupy i ochrona przed atakami — to kluczowe elementy bezpiecznej infrastruktury.
Program Cyberbezpieczne Wodociągi daje nie tylko możliwość sfinansowania takich zmian, ale przede wszystkim szansę na zbudowanie odpornego i zgodnego z przepisami systemu sterowania. Skorzystaj z niej, zanim będzie za późno.
Źródła:
Masz pytania? Potrzebujesz porady? Zadzwoń lub napisz do nas!