Technologie

Jak fungují PLC – a proč jsou cílem hackerů

Programovatelné logické automaty řídí vodárny, elektrické sítě a továrny po celém světě. Zde je popsáno, jak tyto průmyslové počítače fungují, proč jsou zranitelné vůči kybernetickým útokům a co z nich dělá hlavní cíl pro hackery podporované státem.

R
Redakcia
4 min čtení
Sdílet
Jak fungují PLC – a proč jsou cílem hackerů

Neviditelné počítače, které řídí civilizaci

Pokaždé, když otočíte kohoutkem, rozsvítíte světlo nebo jedete kolem továrny, je velká šance, že programovatelný logický automat (PLC) tiše vykonává práci v pozadí. Tyto robustní průmyslové počítače řídí montážní linky, úpravny vody, elektrické rozvodny a ropné rafinerie. Otevírají ventily, spouštějí motory, čtou senzory a udržují kritické procesy v chodu nepřetržitě – často i roky bez restartování.

Přesto o nich většina lidí nikdy neslyšela. Tato nenápadnost je částečně to, co dělá z PLC jeden z nejvýznamnějších – a nejzranitelnějších – cílů v kybernetické bezpečnosti.

Co PLC vlastně dělá

PLC je speciální počítač navržený tak, aby přežil drsné průmyslové prostředí – extrémní teploty, prach, vibrace a elektrický šum, které by zničily standardní notebook. PLC, poprvé vyvinuté koncem 60. let pro automobilový průmysl, nahradily objemné reléové ovládací panely kompaktními, přeprogramovatelnými jednotkami.

Zařízení pracuje v nepřetržitém cyklu skenování, přičemž každou smyčku obvykle dokončí v milisekundách. Během každého cyklu PLC načítá všechny vstupní signály (ze senzorů, spínačů a vysílačů), provádí uložený řídicí program a aktualizuje výstupní zařízení, jako jsou motory, akční členy a alarmy. Tato smyčka v reálném čase je to, co udržuje vodní čerpadlo v chodu při správném tlaku nebo dopravníkový pás v pohybu při přesné rychlosti.

Inženýři programují PLC pomocí specializovaných jazyků – nejčastěji ladder logic, grafického formátu, který se podobá starým elektrickým reléovým schématům. Programovací standard IEC 61131-3 také definuje strukturovaný text, funkční bloky a další formáty. Po načtení může PLC běžet autonomně po celá léta.

Proč jsou PLC zranitelné

PLC byly navrženy v době, kdy byly průmyslové sítě fyzicky izolovány od internetu. Bezpečnost byla sotva zvažována – předpoklad byl, že se k těmto zařízením nemůže dostat žádný outsider. Tento předpoklad již neplatí.

S tím, jak továrny a utility přijaly Průmyslový internet věcí, se PLC stále více připojují ke korporátním sítím a dokonce i k veřejnému internetu pro vzdálené monitorování a správu. Mnoho zařízení stále používá desítky let staré komunikační protokoly bez šifrování nebo autentizace. Výchozí hesla jsou běžná. Aktualizace firmwaru jsou vzácné.

Výsledkem je masivní útočná plocha. Podle výzkumníků v oblasti kybernetické bezpečnosti ze společnosti UpGuard zůstávají tisíce PLC přímo vystaveny internetu, často bez vědomí organizací, které je provozují.

Stuxnet: Útok, který vše změnil

Svět se probudil k zranitelnosti PLC v roce 2010, kdy výzkumníci objevili Stuxnet – sofistikovaného červa, který byl široce připisován společné operaci USA a Izraele. Stuxnet se zaměřil na software Siemens Step 7 používaný k programování PLC v íránském jaderném zařízení Natanz. Tiše měnil rychlost centrifug na obohacování uranu a zároveň operátorům zobrazoval normální hodnoty. Útok nakazil více než 200 000 počítačů a fyzicky zničil zhruba 1 000 centrifug.

Stuxnet dokázal, že kybernetické útoky na průmyslové kontroléry mohou způsobit fyzické škody v reálném světě – lekce, která je od té doby jen naléhavější.

Rostoucí hrozba

V dubnu 2026 vydalo šest amerických federálních agentur – včetně FBI, CISA a NSA – společné varování, že hackeři napojení na Írán zneužívali internetem exponované PLC Rockwell Automation v amerických vodárnách, energetických zařízeních a vládních zařízeních. Útočníci používali legitimní konfigurační software k připojení ke kontrolérům CompactLogix a Micro850, měnili data SCADA a narušovali provoz.

Upozornění zdůrazňuje trvalý problém: mnoho organizací stále ponechává PLC přístupné z internetu, čímž porušují nejzákladnější princip průmyslové bezpečnosti – air-gapping provozní technologie od veřejných sítí.

Jak chránit PLC

Odborníci na kybernetickou bezpečnost a agentury jako CISA doporučují několik základních obran:

  • Odpojte PLC od internetu. Zařízení, která řídí fyzické procesy, by nikdy neměla být přímo dostupná online.
  • Segmentujte sítě. Oddělte sítě provozní technologie (OT) od podnikových IT sítí pomocí firewallů a demilitarizovaných zón.
  • Změňte výchozí přihlašovací údaje a povolte autentizaci tam, kde je podporována.
  • Monitorujte anomálie. Neobvyklé změny konfigurace nebo neočekávaná síťová připojení by měla spustit upozornění.
  • Pravidelně aktualizujte firmware a aplikujte bezpečnostní záplaty od dodavatele.

PLC zůstanou páteří průmyslové civilizace po celá desetiletí. Udržovat je v bezpečí již není inženýrský dodatek – je to otázka národní bezpečnosti.

Tento článek je dostupný také v jiných jazycích:

Zůstaňte v obraze!

Sledujte nás na Facebooku a nic vám neunikne.

Sledujte nás na Facebooku

Související články