Hogyan működnek a PLC-k – és miért támadják őket a hackerek
A programozható logikai vezérlők (PLC-k) világszerte vízszolgáltatókat, elektromos hálózatokat és gyárakat működtetnek. Bemutatjuk, hogyan működnek ezek az ipari számítógépek, miért sebezhetők a kibertámadásokkal szemben, és miért számítanak kiemelt célpontnak az állami támogatású hackerek számára.
A civilizációt működtető láthatatlan számítógépek
Valahányszor megnyit egy csapot, felkapcsol egy villanyt, vagy elhajt egy gyár mellett, jó eséllyel egy programozható logikai vezérlő (PLC) végzi csendben a háttérmunkát. Ezek a strapabíró ipari számítógépek vezérlik a gyártósorokat, a víztisztító telepeket, az elektromos alállomásokat és az olajfinomítókat. Szelepeket nyitnak, motorokat indítanak, érzékelőket olvasnak, és kritikus folyamatokat tartanak folyamatosan működésben – gyakran évekig újraindítás nélkül.
Mégis a legtöbb ember soha nem hallott róluk. Ez a homály az, ami a PLC-ket a kiberbiztonság egyik legjelentősebb – és legsebezhetőbb – célpontjává teszi.
Mit is csinál valójában egy PLC?
A PLC egy speciális célú számítógép, amelyet arra terveztek, hogy túlélje a zord ipari környezetet – a szélsőséges hőmérsékleteket, a port, a vibrációt és az elektromos zajt, amelyek tönkretennének egy hagyományos laptopot. Az 1960-as évek végén, az autóipar számára fejlesztették ki először, a PLC-k a terjedelmes relé alapú vezérlőpaneleket kompakt, újraprogramozható egységekkel váltották fel.
Az eszköz folyamatos scan ciklusban működik, jellemzően milliszekundumok alatt befejezve az egyes ciklusokat. Minden ciklus során a PLC beolvassa az összes bemeneti jelet (érzékelőktől, kapcsolóktól és adóktól), végrehajtja a tárolt vezérlőprogramot, és frissíti a kimeneti eszközöket, például a motorokat, a működtetőket és a riasztásokat. Ez a valós idejű hurok az, ami a vízszivattyút a megfelelő nyomáson tartja, vagy a szállítószalagot a pontos sebességgel mozgatja.
A mérnökök speciális nyelvekkel programozzák a PLC-ket – leggyakrabban létradiagrammal, egy grafikus formátummal, amely a régi elektromos relédiagramokra hasonlít. A programozási szabvány, az IEC 61131-3, strukturált szöveget, funkcióblokkokat és más formátumokat is definiál. A betöltés után egy PLC évekig önállóan működhet.
Miért sebezhetők a PLC-k?
A PLC-ket abban a korban tervezték, amikor az ipari hálózatok fizikailag el voltak szigetelve az internettől. A biztonság alig volt szempont – az volt a feltételezés, hogy egy külső személy nem érheti el ezeket az eszközöket. Ez a feltételezés már nem állja meg a helyét.
Ahogy a gyárak és a közművek átvették az ipari dolgok internetét, a PLC-k egyre inkább csatlakoznak a vállalati hálózatokhoz, sőt a nyilvános internethez is a távoli felügyelet és irányítás érdekében. Sok eszköz még mindig évtizedes kommunikációs protokollokat használ titkosítás vagy hitelesítés nélkül. Az alapértelmezett jelszavak gyakoriak. A firmware-frissítések ritkák.
Az eredmény egy hatalmas támadási felület. A UpGuard kiberbiztonsági kutatói szerint több ezer PLC továbbra is közvetlenül ki van téve az internetnek, gyakran az őket üzemeltető szervezetek tudta nélkül.
Stuxnet: A támadás, ami mindent megváltoztatott
A világ 2010-ben ébredt rá a PLC-k sebezhetőségére, amikor a kutatók felfedezték a Stuxnetet – egy kifinomult férget, amelyet széles körben egy közös amerikai-izraeli műveletnek tulajdonítanak. A Stuxnet a Siemens Step 7 szoftvert célozta meg, amelyet az iráni Natanz nukleáris létesítményben lévő PLC-k programozására használtak. Csendben megváltoztatta az urándúsító centrifugák sebességét, miközben normál értékeket mutatott a kezelőknek. A támadás több mint 200 000 számítógépet fertőzött meg, és fizikailag körülbelül 1000 centrifugát semmisített meg.
A Stuxnet bebizonyította, hogy az ipari vezérlők elleni kibertámadások valós fizikai károkat okozhatnak – ez a tanulság azóta csak még sürgetőbbé vált.
Növekvő fenyegetés
2026 áprilisában hat amerikai szövetségi ügynökség – köztük az FBI, a CISA és az NSA – közös figyelmeztetést adott ki, miszerint iráni kötődésű hackerek az Egyesült Államok víz-, energia- és kormányzati létesítményeiben lévő, internetre kapcsolt Rockwell Automation PLC-ket használtak ki. A támadók legitim konfigurációs szoftvert használtak a CompactLogix és Micro850 vezérlőkhöz való csatlakozáshoz, megváltoztatva a SCADA kijelző adatait és megzavarva a működést.
A figyelmeztetés egy állandó problémára hívja fel a figyelmet: sok szervezet továbbra is elérhetővé teszi a PLC-ket az internetről, megsértve az ipari biztonság legalapvetőbb elvét – a működési technológia légmentes elválasztását a nyilvános hálózatoktól.
Hogyan védhetők meg a PLC-k?
A kiberbiztonsági szakértők és az olyan ügynökségek, mint a CISA, számos alapvető védelmet javasolnak:
- Válassza le a PLC-ket az internetről. A fizikai folyamatokat vezérlő eszközök soha nem lehetnek közvetlenül elérhetők online.
- Szegmentálja a hálózatokat. Válassza el a működési technológiai (OT) hálózatokat a vállalati IT hálózatoktól tűzfalak és demilitarizált zónák segítségével.
- Módosítsa az alapértelmezett hitelesítő adatokat, és engedélyezze a hitelesítést, ahol támogatott.
- Figyelje az anomáliákat. A szokatlan konfigurációs változások vagy a váratlan hálózati kapcsolatok riasztást kell, hogy kiváltsanak.
- Rendszeresen frissítse a firmware-t, és alkalmazza a gyártó biztonsági javításait.
A PLC-k a következő évtizedekben is az ipari civilizáció gerincét fogják képezni. Biztonságuk megőrzése már nem egy mérnöki utólagos gondolat – hanem nemzetbiztonsági kérdés.