Cyberbezpieczeństwo OT w praktyce: kluczowe wnioski z InfraSEC Forum 2026

Cyberbezpieczeństwo OT w praktyce: kluczowe wnioski z InfraSEC Forum 2026

W dniach 25–26 lutego 2026 w Warszawie odbyła się jubileuszowa, 10. edycja konferencji InfraSEC Forum poświęconej cyberbezpieczeństwu infrastruktury przemysłowej oraz systemów ICS / SCADA / OT.

Wydarzenie zgromadziło specjalistów z obszaru cyberbezpieczeństwa, architektów bezpieczeństwa, inżynierów automatyki przemysłowej oraz menedżerów odpowiedzialnych za zarządzanie ryzykiem i ciągłość działania.

Najważniejszy wniosek z konferencji jest prosty, ale wciąż niedostatecznie rozumiany:

bezpieczeństwo środowisk OT rządzi się innymi prawami niż klasyczne bezpieczeństwo IT.


IT vs OT – różne priorytety bezpieczeństwa

W klasycznym podejściu do cyberbezpieczeństwa funkcjonuje model CIA (Confidentiality, Integrity, Availability).

W środowisku IT jego priorytety wyglądają zazwyczaj następująco:

1️⃣ Poufność – dane nie mogą zostać ujawnione
2️⃣ Integralność – dane muszą być poprawne
3️⃣ Dostępność – system może chwilowo nie działać

Jednak w środowisku OT (Operational Technology) ta hierarchia jest odwrócona.

1️⃣ Dostępność – proces technologiczny nie może zostać zatrzymany
2️⃣ Integralność – komendy sterujące muszą być precyzyjne
3️⃣ Poufność – ma znaczenie, ale jest najmniej krytyczna

Różnica ta wynika z charakteru środowisk przemysłowych.

W IT awaria oznacza często przerwę w pracy systemu lub niedostępność usługi.

W OT konsekwencje mogą być znacznie poważniejsze:

  • zatrzymanie produkcji
  • zakłócenie dostaw energii lub mediów
  • ryzyko dla bezpieczeństwa ludzi
  • realne straty finansowe w bardzo krótkim czasie.

Dlatego architektura bezpieczeństwa OT musi być projektowana inaczej niż w tradycyjnych systemach IT.


Mikrosegmentacja jako fundament bezpieczeństwa sieci OT

Jednym z najczęściej omawianych tematów podczas konferencji była mikrosegmentacja sieci przemysłowych.

W wielu organizacjach infrastruktura OT nadal opiera się na stosunkowo płaskiej architekturze sieciowej. Oznacza to, że po uzyskaniu dostępu do jednego urządzenia atakujący może stosunkowo łatwo przemieszczać się w sieci.

Mikrosegmentacja pozwala ograniczyć ten problem poprzez precyzyjną kontrolę ruchu sieciowego pomiędzy poszczególnymi urządzeniami i systemami.

Najważniejsze założenia tego podejścia:

  • hosty nie komunikują się bezpośrednio między sobą
  • komunikacja przechodzi przez kontrolowane punkty bezpieczeństwa
  • dostęp jest ograniczony wyłącznie do zdefiniowanych relacji pomiędzy systemami.

W praktyce oznacza to:

✔ ograniczenie ruchu lateralnego w sieci
✔ izolację systemów krytycznych
✔ znaczące utrudnienie eskalacji incydentu bezpieczeństwa.

W kontekście infrastruktury przemysłowej jest to szczególnie istotne, ponieważ wiele urządzeń OT powstało w czasach, gdy cyberbezpieczeństwo nie było projektowym priorytetem.


Cyberodporność wymaga podejścia systemowego

Kolejnym ważnym wątkiem konferencji było odejście od myślenia o cyberbezpieczeństwie wyłącznie w kategoriach technologii.

Budowanie odporności cyfrowej organizacji opiera się na kilku fundamentalnych filarach:

1. Podejście holistyczne
Cyberbezpieczeństwo musi obejmować całą organizację – technologie, procesy i ludzi.

2. Podejście procesowe
Chronimy nie tylko systemy IT lub OT, ale przede wszystkim krytyczne procesy biznesowe.

3. Zarządzanie ciągłością działania
Kluczowe jest zapewnienie ciągłości funkcjonowania infrastruktury i procesów.

4. Zarządzanie ryzykiem ICT
Cyberzagrożenia powinny być analizowane w kontekście ryzyka biznesowego.

5. Zarządzanie jakością usług (SLA)
Bezpieczeństwo musi być integralną częścią zarządzania usługami i operacjami.

Takie podejście jest szczególnie ważne w świetle nowych regulacji europejskich, takich jak
NIS2 Directive oraz
Digital Operational Resilience Act.


BIA – klucz do identyfikacji procesów krytycznych

Podczas wielu prezentacji pojawiał się temat Business Impact Analysis (BIA).

BIA jest narzędziem, które pozwala określić:

  • które procesy są krytyczne dla organizacji
  • jaki wpływ ma ich zakłócenie
  • jakie są dopuszczalne czasy przestoju.

W praktyce analiza BIA pozwala ocenić wpływ incydentu w trzech kluczowych wymiarach:

  • finansowym
  • reputacyjnym
  • regulacyjnym.

To właśnie na tej podstawie organizacje powinny definiować priorytety ochrony infrastruktury oraz planów ciągłości działania.


Dlaczego wdrożenie NIS2 i DORA jest tak trudne

Jednym z najciekawszych tematów dyskusji była złożoność wdrażania nowych regulacji dotyczących cyberodporności.

Powodem nie jest wyłącznie poziom techniczny wymagań.

Największym wyzwaniem okazuje się koordynacja wielu obszarów organizacji, takich jak:

  • dział bezpieczeństwa informacji
  • zespoły cyberbezpieczeństwa
  • dział IT
  • zarządzanie ryzykiem
  • zarządzanie procesami
  • dział jakości (ISO)
  • właściciele procesów biznesowych
  • dział prawny.

Cyberodporność organizacji wymaga więc współpracy interdyscyplinarnej, która w wielu firmach dopiero się rozwija.


Najważniejszy wniosek

InfraSEC Forum 2026 pokazał, że przyszłość cyberbezpieczeństwa infrastruktury krytycznej nie polega wyłącznie na wdrażaniu kolejnych narzędzi bezpieczeństwa.

Kluczowe znaczenie ma integracja technologii, zarządzania ryzykiem oraz procesów biznesowych.

W środowiskach OT cyberbezpieczeństwo staje się dziś elementem zarządzania ciągłością działania i odpornością organizacji.

A to oznacza, że rola specjalistów cyberbezpieczeństwa będzie coraz bardziej strategiczna — nie tylko techniczna.

Moje doświadczenia w praktyce

/
Pokaż więcej