Produkty ASTOR

Dyrektywa NIS2 oraz norma IEC 62443 a sterowniki Horner APG. Cyberbezpieczeństwo systemów automatyki przemysłowej

Kontakt w sprawie artykułu: Mateusz Pytel - 2026-05-18

Cyberbezpieczeństwo systemów automatyki przemysłowej to temat ważny i na czasie. Dyrektywa NIS2 znacząco rozszerza zakres odpowiedzialności firm za bezpieczeństwo systemów cyfrowych, a ważnym elementem tych ostatnich w zakładach przemysłowych są sterowniki PLC. W tym artykule sprawdzimy, jakie możliwości w tym zakresie oferują sterowniki Horner APG z oprogramowaniem Cscape 10.

Cyberbezpieczeństwo, które zaczyna się na poziomie sterownika

Dyrektywa NIS2 obejmuje nie tylko klasyczne systemy IT, ale również systemy automatyki przemysłowej (OT) – sterowniki PLC, panele operatorskie, kontrolery OCS oraz oprogramowanie inżynierskie wykorzystywane do ich programowania i serwisowania.

Firma Horner APG od ponad 25 lat konsekwentnie rozwija swoje produkty w oparciu o zasadę security by design. Oznacza to, że cyberbezpieczeństwo jest uwzględniane na każdym etapie: od projektu urządzenia, przez firmware, aż po oprogramowanie narzędziowe. Filozofia Hornera opiera się na proaktywnej ochronie, ciągłym doskonaleniu oraz zgodności z uznanymi międzynarodowymi standardami.

Potwierdzeniem tego podejścia jest dążenie producenta do spełnienia normy IEC 62443‑4‑2 na poziomie Security Level 1 (SL‑1). Jest to poziom bezpieczeństwa wymagający ochrony przed typowymi zagrożeniami cybernetycznymi, m.in. poprzez silne uwierzytelnianie użytkowników oraz bezpieczną komunikację. Najnowsze sterowniki z serii Prime czy Canvas oraz środowisko Cscape 10 projektowane są tak, aby spełniać te wymagania które stają się standardem na rynku Automatyki Przemysłowej.

Funkcje bezpieczeństwa sterowników Horner OCS – co one oznaczają dla użytkownika?

Nowoczesne sterowniki Automatyki Przemysłowej coraz częściej pełnią rolę nie tylko regulatorów procesu, ale również węzłów komunikacyjnych w sieci zakładowej. Dlatego producent Horner APG wyposaża swoje jednostki PLC oraz środowisko Cscape w szereg mechanizmów bezpieczeństwa, które bezpośrednio wspierają wymagania dyrektywy NIS2. Poniżej opisujemy, co te funkcje oznaczają w praktyce dla użytkownika końcowego, integratora i utrzymania ruchu.

1. Poziomy dostępu użytkowników (User Access Level)

Sterowniki Horner umożliwiają definiowanie różnych poziomów dostępu, dzięki czemu każdy użytkownik widzi i może zmieniać tylko to, do czego jest uprawniony. W praktyce oznacza to, że np. operator maszyny nie ma możliwości modyfikowania krytycznych parametrów procesu, a serwisant nie uzyska dostępu administracyjnego bez odpowiednich uprawnień. Taki podział znacząco ogranicza ryzyko błędów oraz nieautoryzowanych zmian, co jest jednym z kluczowych wymagań NIS2.

Szyfrowanie oraz ustawienia poziomów dostępu w sterowniku Horner

2. Automatyczne wylogowanie użytkownika (Auto Log‑off)

Funkcja automatycznego wylogowania powoduje, że po określonym czasie braku aktywności sesja użytkownika zostaje zakończona. Chroni to system przed sytuacją, w której zalogowany panel operatorski lub sterownik zostaje bez nadzoru.

W środowisku przemysłowym częstą sytuacją jest pozostawienie aktywnej sesji użytkownika na panelu operatorskim lub sterowniku – na przykład po zakończeniu zmiany lub interwencji utrzymania ruchu. W takich przypadkach kolejna osoba może nieświadomie pracować na koncie o wyższych uprawnieniach, co stwarza ryzyko niezamierzonych zmian w parametrach pracy maszyny. Funkcja automatycznego wylogowania eliminuje ten problem poprzez zamknięcie sesji po określonym czasie braku aktywności. Dzięki temu bezpieczeństwo systemu nie zależy wyłącznie od dyscypliny użytkownika, co w realnych warunkach produkcyjnych ma bardzo duże znaczenie.

3. Szyfrowanie kluczy i danych statycznych w urządzeniu

W sterownikach Horner wszystkie hasła, klucze oraz inne wrażliwe dane zapisane w firmware są przechowywane w postaci zaszyfrowanej. Nawet w przypadku uzyskania fizycznego dostępu do urządzenia ich odczytanie jest niezwykle utrudnione. To istotny element ochrony przed atakami typu „offline”, które coraz częściej pojawiają się w środowiskach przemysłowych.

4. Programowe wyłączenie menu systemowego

Sterowniki Horner umożliwiają programowe zablokowanie menu systemowego za pomocą dedykowanego rejestru. Dzięki temu możliwe jest całkowite uniemożliwienie zmiany trybu pracy, konfiguracji sieci czy parametrów systemowych przez osoby nieuprawnione. Dla użytkownika oznacza to większą stabilność pracy maszyny i mniejsze ryzyko przypadkowych ingerencji.

5. Szyfrowanie projektu aplikacji (PGM Encryption)

Mechanizm szyfrowania pliku PGM zabezpiecza kompletną aplikację sterownika – zarówno logikę sterującą, jak i konfigurację komunikacji oraz struktury danych. Zabezpieczenie hasłem uniemożliwia otwarcie projektu w środowisku Cscape bez odpowiednich uprawnień, a tym samym zapobiega nieautoryzowanej analizie lub modyfikacji kodu.

Z perspektywy bezpieczeństwa OT rozwiązanie to skutecznie chroni przed scenariuszami, w których aplikacja sterownika zostaje skopiowana lub przejęta w celu odtworzenia architektury systemu. Jest to istotne nie tylko z punktu widzenia ochrony własności intelektualnej, ale również ograniczania wiedzy technicznej, którą potencjalny atakujący mógłby wykorzystać do przygotowania ukierunkowanego ataku.

6. Sprawdzenie integralności konfiguracji przy starcie

Podczas uruchamiania sterownika system automatycznie sprawdza integralność zapisanej konfiguracji. W przypadku wykrycia uszkodzeń lub niespójności, informacja o tym jest raportowana. Dla użytkownika oznacza to możliwość wczesnego wykrycia problemów jeszcze przed uruchomieniem procesu, co zmniejsza ryzyko awarii lub nieprzewidzianych zachowań maszyny.

Funkcje bezpieczeństwa komunikacji w sterownikach Horner OCS

7. Porty Ethernet domyślnie wyłączone

W sterownikach Horner wszystkie porty Ethernet pozostają nieaktywne do momentu jawnej konfiguracji konkretnego protokołu komunikacyjnego. Oznacza to, że po uruchomieniu urządzenia nie są dostępne żadne niepotrzebne usługi sieciowe ani otwarte porty, które mogłyby zostać wykryte podczas skanowania sieci. Takie podejście jest zgodne z zasadą minimal attack surface.

W zakładach przemysłowych standardową praktyką jest podłączanie laptopów serwisowych bezpośrednio do sieci OT — zarówno przez pracowników UR, jak i zewnętrznych integratorów. W takiej sytuacji każde aktywne, nieużywane usługi sieciowe mogą zostać wykryte przez narzędzia diagnostyczne lub oprogramowanie działające w tle.

Domyślnie wyłączone porty Ethernet w sterownikach Horner znacząco ograniczają tę możliwość. Urządzenie komunikuje się tylko wtedy i tylko w takim zakresie, jaki został świadomie skonfigurowany. W praktyce oznacza to, że przypadkowe lub nieautoryzowane podłączenie do sieci nie powoduje ujawnienia dodatkowych punktów dostępu do sterownika.

Porty komunikacyjne w sterowniku Horner Canvas 7D

8. Szyfrowana komunikacja między Cscape a sterownikiem

Komunikacja inżynierska realizowana pomiędzy środowiskiem Cscape a sterownikiem OCS może być w pełni szyfrowana. Dotyczy to zarówno przesyłania aplikacji, jak i operacji diagnostycznych czy monitoringu online. Z punktu widzenia użytkownika pozwala to bezpiecznie realizować prace serwisowe nawet w sieciach rozproszonych lub przy zdalnym dostępie. Szyfrowanie chroni przed podsłuchem oraz modyfikacją danych w trakcie transmisji, co jest jednym z kluczowych zagrożeń identyfikowanych w systemach OT podłączonych do sieci IP.

Operacje takie, jak wgrywanie programu, diagnostyka czy monitorowanie pracy sterownika coraz częściej wykonywane są zdalnie, np. przez VPN lub z sieci firmowej. W takich scenariuszach dane przesyłane pomiędzy środowiskiem Cscape a sterownikiem mogą przechodzić przez wiele elementów infrastruktury sieciowej.

Bez szyfrowania istnieje ryzyko przechwycenia lub modyfikacji tych danych w trakcie transmisji. Zastosowanie szyfrowania zapewnia poufność oraz integralność komunikacji, co ma kluczowe znaczenie zwłaszcza przy przesyłaniu aplikacji sterującej. W praktyce oznacza to bezpieczne prowadzenie prac serwisowych bez względu na to, czy odbywają się lokalnie, czy zdalnie.

9. Obsługa MQTT z TLS

Sterowniki Horner oferują obsługę protokołu MQTT z wykorzystaniem szyfrowania TLS oraz certyfikatów. MQTT jest powszechnie stosowany w rozwiązaniach IIoT, a jego bezpieczna implementacja pozwala integrować system automatyki z platformami analitycznymi, systemami MES, SCADA lub chmurą.

Dla użytkownika oznacza to możliwość przesyłania danych procesowych poza sieć lokalną w sposób kontrolowany i zgodny z wymaganiami cyberbezpieczeństwa. Wykorzystanie TLS zapewnia poufność danych, integralność transmisji oraz uwierzytelnianie komunikujących się stron.

Przykładowa topologia architektury z wykorzystaniem protokołu MQTT w sterownikach Horner. Źródło: Horner APG

10. WebMI z HTTPS

Interfejs WebMI w sterownikach Horner może pracować w oparciu o protokół HTTPS, wykorzystując szyfrowanie TLS oraz certyfikat serwera. Oznacza to, że wszystkie dane przesyłane pomiędzy przeglądarką użytkownika a sterownikiem są chronione przed podsłuchem i manipulacją.

Z technicznego punktu widzenia WebMI staje się wówczas pełnoprawnym, bezpiecznym punktem dostępu do systemu sterowania. Jest to szczególnie istotne w przypadku zdalnych podglądów procesu, prac serwisowych lub dostępu z sieci firmowej.

11. Poziomy dostępu obsługiwane w WebMI

Mechanizmy kontroli dostępu obowiązują nie tylko lokalnie, ale również w interfejsie WebMI. Oznacza to, że użytkownik logujący się przez przeglądarkę ma dokładnie takie same uprawnienia jak przy dostępie lokalnym. Eliminuje to ryzyko obejścia zabezpieczeń przez kanał webowy.

Konfiguracja na poziomie WebMI

Funkcje bezpieczeństwa w środowisku programistycznym Cscape

12. Uwierzytelnianie i identyfikacja użytkowników w Cscape

Środowisko programistyczne Cscape umożliwia zabezpieczenie hasłem kluczowych operacji inżynierskich, takich jak wgrywanie i pobieranie aplikacji do sterownika, weryfikacja programu czy zmiana trybu pracy urządzenia. Oznacza to, że nawet mając fizyczny lub sieciowy dostęp do sterownika użytkownik bez odpowiednich uprawnień nie jest w stanie ingerować w jego działanie.

Z technicznego punktu widzenia Cscape pełni rolę narzędzia uprzywilejowanego, dlatego jego ochrona ma bezpośredni wpływ na bezpieczeństwo całego systemu OT. Mechanizm uwierzytelniania pozwala jasno rozdzielić odpowiedzialność pomiędzy operatora, utrzymanie ruchu i inżyniera automatyka. Jest to istotne również z perspektywy audytów i odpowiedzialności, które wprost wynikają z wymagań dyrektywy NIS2.

13. Ochrona przed nieudanymi próbami logowania (brute‑force)

Cscape posiada mechanizm zabezpieczający przed wielokrotnymi, nieudanymi próbami logowania. Po kilku błędnych wprowadzeniach hasła system automatycznie wprowadza narastające opóźnienie czasowe przed kolejną próbą. W praktyce oznacza to skuteczną ochronę przed atakami typu brute‑force, polegającymi na masowym testowaniu kolejnych kombinacji haseł. Z punktu widzenia użytkownika rozwiązanie to działa w pełni automatycznie i nie wymaga dodatkowej konfiguracji.

Komputery wykorzystywane do programowania sterowników coraz częściej działają w środowisku sieciowym – podłączone do sieci zakładowej lub zdalnej infrastruktury serwisowej. W takich warunkach mogą być narażone na automatyczne próby logowania lub skanowanie.

Mechanizm opóźniania kolejnych prób logowania w Cscape powoduje, że takie działania stają się w praktyce nieskuteczne. Nawet jeśli ktoś próbuje odgadnąć hasło, czas potrzebny na przeprowadzenie ataku staje się na tyle duży, że traci on sens. Rozwiązanie działa transparentnie dla użytkownika, a jednocześnie znacząco podnosi poziom ochrony.

14. Ochrona integralności plików projektowych Cscape

Pliki projektowe Cscape są zabezpieczone za pomocą mechanizmu hashowania, który pozwala na weryfikację integralności danych przy każdym otwarciu projektu. Jeśli plik został zmodyfikowany poza środowiskiem Cscape lub uległ uszkodzeniu, system wykryje niezgodność i zasygnalizuje problem.

Dla użytkownika oznacza to pewność, że pracuje na oryginalnym, niezmienionym projekcie, a aplikacja sterownika odpowiada dokładnie temu, co zostało zaprojektowane i zatwierdzone. Mechanizm ten wspiera również procesy walidacji, odbiorów technicznych oraz analizę incydentów, ponieważ eliminuje ryzyko „cichych” zmian w projekcie.

Zapewnienie integralności plików konfiguracyjnych i aplikacyjnych jest jednym z podstawowych wymagań dla komponentów systemów automatyki przemysłowej zgodnym z NIS2 oraz IEC62443.

15. Szyfrowanie nazw użytkowników i haseł z użyciem AES‑256

W sterownikach Horner XL Prime, Canvas oraz Micro OCS zostało wdrożone szyfrowanie nazw użytkowników i haseł z wykorzystaniem algorytmu AES‑256, uznawanego za standard bezpieczeństwa klasy przemysłowej. Oznacza to, że dane uwierzytelniające nie są przechowywane w postaci jawnej ani możliwe do prostego odtworzenia – nawet przy bezpośrednim dostępie do pamięci urządzenia. Istotne jest to, że szyfrowanie dotyczy zarówno haseł, jak i identyfikatorów użytkowników, co ogranicza możliwość analizy struktury systemu przez osobę nieuprawnioną. Rozwiązanie to skutecznie chroni przed atakami typu offline, polegającymi na próbie odzyskania danych dostępowych poprzez analizę zawartości sterownika.

16. Obsługa haseł alfanumerycznych

Wdrożona obsługa haseł alfanumerycznych pozwala na stosowanie kombinacji liter, cyfr oraz znaków specjalnych w mechanizmach uwierzytelniania użytkowników. W praktyce znacząco zwiększa to entropię haseł i odporność systemu na próby ich odgadnięcia lub złamania.

Coraz częściej sterowniki są elementem większych systemów (MES, SCADA, IIoT), w których spójna polityka haseł jest wymagana na poziomie całej infrastruktury. W wielu organizacjach obowiązują dziś centralne polityki bezpieczeństwa IT, które wymagają stosowania silnych haseł – odpowiednio długich, złożonych i trudnych do odgadnięcia. W praktyce systemy automatyki często były z tych wymagań wyłączone, co tworzyło lukę bezpieczeństwa pomiędzy OT a IT.

Wprowadzenie haseł alfanumerycznych w sterownikach Horner pozwala zniwelować tę różnicę i ujednolicić podejście do bezpieczeństwa w całej organizacji. Dzięki temu systemy automatyki mogą być traktowane jako pełnoprawny element infrastruktury cyberbezpieczeństwa, bez potrzeby stosowania uproszczeń czy wyjątków.

Przykładowe zastosowanie hasła o podwyższonym stopniu bezpieczeństwa: alfanumeryczne + znak specjalny. Możliwość edycji funkcji programu w Cscape przypisanych do danego użytkownika.

Dostępność funkcji bezpieczeństwa w sterownikach Horner i oprogramowaniu Cscape

Poniższe zestawienie pokazuje, które funkcje cyberbezpieczeństwa są dostępne w poszczególnych rodzinach sterowników Horner APG oraz w środowisku programistycznym Cscape.

Aktualne funkcje bezpieczeństwa

NrObszar / temat bezpieczeństwaPrimeCanvasMicroCscapeOpis
1Poziomy dostępu użytkownikówTakTakNien/dZapewnia, że tylko uprawnieni użytkownicy mogą przeglądać lub modyfikować krytyczne ustawienia
2Automatyczne wylogowanie użytkownikaTakTakNien/dAutomatyczne wylogowanie użytkownika po okresie braku aktywności
3Szyfrowanie kluczy statycznych i danych uwierzytelniających w urządzeniuTakTakTakn/dWszystkie ciągi tekstowe i klucze statyczne wfirmware są w pełni zaszyfrowane, co znacząco utrudnia naruszenie bezpieczeństwa
4Programowe wyłączenie menu systemowegoTakTakTakn/dDedykowany bit rejestru systemowego umożliwia zablokowanie menu systemowego w celu zapobiegania zmianom konfiguracji i trybu pracy
5Szyfrowanie projektu aplikacji (PGM Encryption)TakTakTakTakWyeksportowany plik projektu PGM może być zabezpieczony hasłem
6 Sprawdzenie integralności konfiguracjiTakTakTakn/dPodczas uruchamiania urządzenia sprawdzana jest integralność konfiguracji; uszkodzone obszary są oznaczane i raportowane

Funkcje bezpieczeństwa komunikacji OCS

Nr Obszar / temat bezpieczeństwa Prime Canvas Micro Cscape Opis
7 Porty Ethernet domyślnie wyłączoneTakTakTakn/dPortyEthernet są aktywowane i konfigurowane wyłącznie po ustawieniu konkretnego protokołu (z wyjątkiem portu do komunikacji z Cscape)
8 Szyfrowana komunikacja Ethernet Cscape (Cscan)TakTakTakTakCała komunikacja pomiędzy sterownikiem a środowiskiem Cscape może być szyfrowana w zależności od ustawień użytkownika
9 MQTT z TLSTakTakn/dn/dObsługa komunikacji MQTT z wykorzystaniem certyfikatów TLS
10 WebMI z HTTPSTakTakTakn/dDostęp WebMI zabezpieczony protokołem TLS i certyfikatem serwera
11 Obsługa poziomów dostępu w WebMITakTakTakn/dObsługa poziomów dostępu użytkowników również w interfejsie WebMI

Funkcje bezpieczeństwa w Cscape

Nr Obszar / temat bezpieczeństwaPrime Canvas Micro Cscape Opis
12 Uwierzytelnianie i identyfikacja użytkownikówn/dn/dn/dTakDostęp do wgrywania, pobierania, weryfikacji aplikacji i zmiany trybu pracy w Cscape zabezpieczony hasłem
13 Ochrona przed nieudanymi próbami logowanian/dn/dn/dTakPo wprowadzeniu nieprawidłowego hasła system wprowadza narastające opóźnienie po każdych trzech nieudanych próbach, chroniąc przed atakami brute‑force
14 Ochrona integralności konfiguracji Cscapen/dn/dn/dTakPlik projektu Cscape jest zabezpieczony hashem, który jest weryfikowany przy każdym wczytaniu w celu zapobiegania nieautoryzowanym modyfikacjom lub uszkodzeniom
15Szyfrowanie nazw użytkowników i haseł (AES‑256)TakTakTakn/dSymetryczny algorytm szyfrowania z użyciem 256-bitowego klucza
16Obsługa haseł alfanumerycznychTakTakTakTakStosowanie kombinacji liter, cyfr i znaków specjalnych

Funkcje bezpieczeństwa w trakcie wdrażania

Nr Funkcja Prime Canvas Micro Cscape Status
17 Ograniczony dostęp do obszarów pamięciTakTakTakn/dPlanowane – Q3 2026
18 Secure BootTakTakNien/dPlanowane – Q3 2026
19 Verified BootTakTakNien/dPlanowane – Q3 2026
20 Trusted Platform Module (TPM)TakTakNien/dPlanowane – Q3 2026
21 Obiekt zarządzania dostępem użytkownikówTakTakNieTakPlanowane – Q3 2026
22 Rejestr zdarzeń (Audit Trail) z szyfrowaniemTakTakNieTakPlanowane – Q3 2026

Newsletter Poradnika Automatyka

Czytaj trendy i inspiracje, podstawy automatyki, automatykę w praktyce

Please wait...

Dziękujemy za zapis do newslettera!

Czy ten artykuł był dla Ciebie przydatny?

Średnia ocena artykułu: 5 / 5. Ilość ocen: 2

Ten artykuł nie był jeszcze oceniony.

Zadaj pytanie

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *