Jak działają sterowniki PLC – i dlaczego są celem hakerów
Programowalne sterowniki logiczne (PLC) zarządzają oczyszczalniami ścieków, sieciami energetycznymi i fabrykami na całym świecie. Wyjaśniamy, jak działają te przemysłowe komputery, dlaczego są podatne na cyberataki i co czyni je głównym celem hakerów sponsorowanych przez państwa.
Niewidoczne komputery zarządzające cywilizacją
Za każdym razem, gdy odkręcasz kran, włączasz światło lub przejeżdżasz obok fabryki, istnieje duże prawdopodobieństwo, że w tle cicho pracuje programowalny sterownik logiczny (PLC). Te wzmocnione komputery przemysłowe kontrolują linie montażowe, oczyszczalnie ścieków, podstacje energetyczne i rafinerie ropy naftowej. Otwierają zawory, uruchamiają silniki, odczytują dane z czujników i utrzymują krytyczne procesy w ruchu przez całą dobę – często przez lata bez ponownego uruchamiania.
Jednak większość ludzi nigdy o nich nie słyszała. Ta anonimowość jest częścią tego, co czyni sterowniki PLC jednym z najważniejszych – i najbardziej narażonych – celów w cyberbezpieczeństwie.
Co właściwie robi sterownik PLC
PLC to komputer specjalnego przeznaczenia, zaprojektowany do przetrwania w trudnych warunkach przemysłowych – ekstremalnych temperaturach, zapyleniu, wibracjach i zakłóceniach elektrycznych, które zniszczyłyby standardowy laptop. Sterowniki PLC, opracowane po raz pierwszy pod koniec lat 60. dla przemysłu motoryzacyjnego, zastąpiły nieporęczne panele sterowania oparte na przekaźnikach kompaktowymi, przeprogramowywalnymi jednostkami.
Urządzenie działa w ciągłym cyklu skanowania, zazwyczaj kończąc każdą pętlę w milisekundach. Podczas każdego cyklu PLC odczytuje wszystkie sygnały wejściowe (z czujników, przełączników i przetworników), wykonuje zapisany program sterowania i aktualizuje urządzenia wyjściowe, takie jak silniki, siłowniki i alarmy. Ta pętla czasu rzeczywistego utrzymuje pompę wody działającą przy odpowiednim ciśnieniu lub taśmę przenośnika poruszającą się z precyzyjną prędkością.
Inżynierowie programują sterowniki PLC za pomocą specjalistycznych języków – najczęściej języka drabinkowego, graficznego formatu przypominającego stare schematy przekaźników elektrycznych. Standard programowania, IEC 61131-3, definiuje również tekst strukturalny, bloki funkcyjne i inne formaty. Po załadowaniu sterownik PLC może działać autonomicznie przez lata.
Dlaczego sterowniki PLC są podatne na ataki
Sterowniki PLC zostały zaprojektowane w czasach, gdy sieci przemysłowe były fizycznie odizolowane od Internetu. Bezpieczeństwo było ledwo brane pod uwagę – zakładano, że żaden outsider nie może dotrzeć do tych urządzeń. To założenie już nie obowiązuje.
Wraz z przyjęciem przez fabryki i przedsiębiorstwa użyteczności publicznej Przemysłowego Internetu Rzeczy, sterowniki PLC coraz częściej łączą się z sieciami korporacyjnymi, a nawet z publicznym Internetem w celu zdalnego monitorowania i zarządzania. Wiele urządzeń nadal korzysta z dziesięcioletnich protokołów komunikacyjnych bez szyfrowania i uwierzytelniania. Domyślne hasła są powszechne. Aktualizacje oprogramowania układowego są rzadkie.
Rezultatem jest ogromna powierzchnia ataku. Według badaczy cyberbezpieczeństwa z UpGuard, tysiące sterowników PLC pozostaje bezpośrednio narażonych na Internet, często bez wiedzy organizacji, które nimi zarządzają.
Stuxnet: Atak, który wszystko zmienił
Świat obudził się na zagrożenia związane ze sterownikami PLC w 2010 roku, kiedy badacze odkryli Stuxnet – wyrafinowanego robaka powszechnie przypisywanego wspólnej operacji amerykańsko-izraelskiej. Stuxnet atakował oprogramowanie Siemens Step 7 używane do programowania sterowników PLC w irańskim ośrodku wzbogacania uranu w Natanz. Po cichu zmieniał prędkość wirówek do wzbogacania uranu, jednocześnie wyświetlając operatorom normalne odczyty. Atak zainfekował ponad 200 000 komputerów i fizycznie zniszczył około 1000 wirówek.
Stuxnet udowodnił, że cyberataki na sterowniki przemysłowe mogą powodować rzeczywiste szkody fizyczne – lekcja, która stała się jeszcze bardziej pilna od tamtego czasu.
Rosnące zagrożenie
W kwietniu 2026 r. sześć amerykańskich agencji federalnych – w tym FBI, CISA i NSA – wydało wspólne ostrzeżenie, że powiązane z Iranem grupy hakerskie wykorzystywały wystawione na działanie Internetu sterowniki Rockwell Automation PLC w amerykańskich obiektach wodnych, energetycznych i rządowych. Napastnicy użyli legalnego oprogramowania konfiguracyjnego, aby połączyć się ze sterownikami CompactLogix i Micro850, zmieniając dane wyświetlane przez SCADA i zakłócając operacje.
Ostrzeżenie podkreśla trwały problem: wiele organizacji nadal pozostawia sterowniki PLC dostępne z Internetu, naruszając najbardziej podstawową zasadę bezpieczeństwa przemysłowego – air-gapping, czyli odizolowanie technologii operacyjnej od sieci publicznych.
Jak chronić sterowniki PLC
Eksperci ds. cyberbezpieczeństwa i agencje takie jak CISA zalecają kilka podstawowych środków obrony:
- Odłącz sterowniki PLC od Internetu. Urządzenia, które kontrolują procesy fizyczne, nigdy nie powinny być bezpośrednio dostępne online.
- Segmentuj sieci. Oddziel sieci technologii operacyjnej (OT) od korporacyjnych sieci IT za pomocą zapór ogniowych i stref zdemilitaryzowanych.
- Zmień domyślne dane uwierzytelniające i włącz uwierzytelnianie tam, gdzie jest to obsługiwane.
- Monitoruj pod kątem anomalii. Niezwykłe zmiany konfiguracji lub nieoczekiwane połączenia sieciowe powinny wywoływać alerty.
- Regularnie aktualizuj oprogramowanie układowe i stosuj poprawki bezpieczeństwa od dostawców.
Sterowniki PLC pozostaną kręgosłupem cywilizacji przemysłowej przez dziesięciolecia. Zapewnienie ich bezpieczeństwa nie jest już kwestią drugorzędną – to kwestia bezpieczeństwa narodowego.