Przejdź do treści
Baza wiedzy Zaktualizowano: 5 lutego 2026 14 min czytania

Ocena ryzyka w OT: Dlaczego CVSS to za mało i jak ocenić realne zagrożenie dla procesu produkcyjnego?

Twój skaner podatności wygenerował raport z setkami

W zarządzaniu cyberbezpieczeństwem zasoby – czas, budżet i ludzie – są zawsze ograniczone. W obliczu tysięcy potencjalnych podatności i nieustannego potoku alertów, kluczem do skuteczności nie jest próba naprawienia wszystkiego naraz, ale inteligentna priorytetyzacja. Musimy skupić nasze wysiłki tam, gdzie przyniosą one największy efekt w redukcji realnego ryzyka dla organizacji. W świecie IT, od lat głównym narzędziem do tej priorytetyzacji jest ocena CVSS (Common Vulnerability Scoring System).

Problem polega na tym, że ślepe przeniesienie tego narzędzia do świata technologii operacyjnej (OT) jest nie tylko nieefektywne, ale wręcz niebezpieczne. Prowadzi ono do sytuacji, w której zespoły bezpieczeństwa tracą cenną energię na łatanie nieistotnych systemów, jednocześnie ignorując tykające bomby zegarowe w sercu procesu produkcyjnego. Dzieje się tak, ponieważ CVSS, choć użyteczny, mierzy tylko jeden, techniczny wymiar zagrożenia i całkowicie ignoruje to, co w OT jest najważniejsze: kontekst operacyjny i potencjalne konsekwencje w świecie fizycznym.

Dojrzała ocena ryzyka w OT wymaga fundamentalnej zmiany w myśleniu. Musimy odejść od prostego rankingu opartego na liczbach i wdrożyć proces, który łączy w sobie wiedzę techniczną specjalistów IT z bezcenną wiedzą procesową inżynierów OT. Celem nie jest stworzenie listy podatności, ale stworzenie mapy realnego ryzyka dla ciągłości i bezpieczeństwa naszej produkcji.

Dlaczego w bezpieczeństwie OT, próba ochrony wszystkiego naraz jest najprostszą drogą do porażki?

W każdym złożonym systemie przemysłowym istnieją tysiące potencjalnych punktów awarii i podatności. Próba jednoczesnego zaadresowania ich wszystkich, bez określenia priorytetów, prowadzi do paraliżu i marnotrawstwa zasobów. Zespół, który próbuje robić wszystko, w efekcie nie robi niczego dobrze. Inicjatywy grzęzną w martwym punkcie, a najważniejsze problemy pozostają nierozwiązane.

W bezpieczeństwie OT ta zasada jest jeszcze bardziej widoczna. Ograniczone okna serwisowe, ryzyko związane z wprowadzaniem zmian i niedobór specjalistycznych kompetencji sprawiają, że nasze “zasoby naprawcze” są niezwykle cenne. Musimy je wykorzystywać w sposób chirurgicznie precyzyjny, koncentrując się tylko na tych ranach, które realnie zagrażają życiu pacjenta.

Podejście “chcemy zabezpieczyć wszystko na 100%” jest nie tylko nierealistyczne, ale i nieefektywne. Prawdziwa sztuka zarządzania bezpieczeństwem nie polega na osiągnięciu mitycznego stanu absolutnej ochrony, ale na świadomym i opartym na danych procesie decyzyjnym, który pozwala na alokację ograniczonych zasobów w sposób, który przynosi maksymalną redukcję ryzyka dla kluczowych celów biznesowych.

📚 Przeczytaj kompletny przewodnik: Cyberbezpieczeństwo: Kompletny przewodnik po cyberbezpieczeństwie dla zarządów i menedżerów

Czym jest ocena CVSS i dlaczego w świecie OT może być ona niebezpieczną pułapką?

CVSS, czyli Wspólny System Oceny Podatności, to otwarty standard branżowy służący do oceny technicznej wagi luk w zabezpieczeniach. Przypisuje on każdej podatności ocenę w skali od 0 do 10, która ma odzwierciedlać jej potencjalną “groźność”. Ocena ta jest obliczana na podstawie szeregu metryk, takich jak wektor ataku (czy można ją wykorzystać zdalnie?), złożoność ataku (jak trudne jest jej wykorzystanie?) oraz jej wpływ na trzy filary bezpieczeństwa IT: Poufność, Integralność i Dostępność.

W świecie IT, CVSS jest niezwykle użytecznym narzędziem do wstępnej selekcji. Podatność o ocenie 9.8 na publicznie dostępnym serwerze webowym niemal zawsze będzie miała wysoki priorytet. Pułapka polega na tym, że w OT te same filary (Poufność, Integralność, Dostępność) mają zupełnie inną wagę, a do równania dochodzi czwarty, najważniejszy element, którego CVSS w ogóle nie mierzy: Bezpieczeństwo fizyczne (Safety).

Poleganie wyłącznie na CVSS prowadzi do absurdu. System może nadać niski priorytet podatności, która ma niewielki wpływ na dostępność danych, ale pozwala na wysłanie do sterownika PLC komendy, która może spowodować fizyczne uszkodzenie maszyny. I odwrotnie, może nadać najwyższy priorytet luce pozwalającej na kradzież danych z systemu, który w ogóle nie przetwarza żadnych poufnych informacji. CVSS bez kontekstu jest jak mapa bez skali – pokazuje kształt terenu, ale nie mówi nam nic o jego realnych wymiarach.

Jak podatność o niskim CVSS może spowodować katastrofę, a ta o “krytycznym” być nieistotna?

Rozważmy dwa scenariusze. Scenariusz pierwszy: W sieci działa stacja HMI, która jest odizolowana w osobnym segmencie sieci i służy jedynie do wizualizacji danych z niekrytycznego procesu. Działa ona na starym systemie operacyjnym, który posiada znaną, krytyczną podatność RCE (zdalne wykonanie kodu) o ocenie CVSS 9.8. Z perspektywy skanera, jest to alarm najwyższego priorytetu. Jednak analiza kontekstowa pokazuje, że aby wykorzystać tę lukę, atakujący musiałby już mieć dostęp do tego wysoce chronionego segmentu, a sama kompromitacja tej stacji nie ma bezpośredniego wpływu na proces. Ryzyko realne jest niskie.

Scenariusz drugi: W tej samej sieci działa sterownik PLC, który zarządza systemem dozowania chemikaliów. Posiada on podatność, która pozwala na wysłanie nieautoryzowanej komendy zmiany parametrów receptury. Ponieważ wymaga to pewnej wiedzy o protokole, jej ocena techniczna jest stosunkowo niska – CVSS 5.3 (“Średnia”). Jednak analiza kontekstowa pokazuje, że wykorzystanie tej luki może doprowadzić do wyprodukowania całej partii wadliwego, toksycznego produktu, stwarzając zagrożenie dla konsumentów i narażając firmę na gigantyczne straty i procesy sądowe. Realne ryzyko jest katastrofalne.

Te przykłady dobitnie pokazują, że priorytetyzacja oparta wyłącznie na ocenie CVSS jest ślepą uliczką. Prowadzi ona do marnowania zasobów na gaszenie nieistotnych pożarów, podczas gdy prawdziwe zagrożenie, ukryte pod etykietą “średniego ryzyka”, pozostaje niezauważone.

Jak brzmi nowa, poprawna formuła na ryzyko w technologii operacyjnej?

Tradycyjna, uproszczona formuła na ryzyko brzmi: Ryzyko = Prawdopodobieństwo x Wpływ. W świecie IT, “wpływ” jest często utożsamiany z oceną CVSS. W świecie OT musimy tę formułę zredefiniować i rozwinąć, aby odzwierciedlała ona realia przemysłowe.

Poprawna formuła powinna wyglądać następująco: Ryzyko w OT = Prawdopodobieństwo (wykorzystania podatności w danym kontekście) x Konsekwencje (dla bezpieczeństwa fizycznego, procesu i biznesu). Zwróćmy uwagę na kluczowe różnice.

Nie mówimy już o abstrakcyjnym “wpływie”, ale o konkretnych, wielowymiarowych “konsekwencjach”. Nie mówimy też o ogólnym “prawdopodobieństwie”, ale o prawdopodobieństwie wykorzystania danej luki na danym urządzeniu, biorąc pod uwagę istniejące zabezpieczenia (np. segmentację). Taka formuła zmusza nas do myślenia holistycznego i jest jedynym sposobem na realną ocenę zagrożenia.

Krok pierwszy - Kontekst: Dlaczego każda ocena ryzyka musi zaczynać się od zrozumienia procesu produkcyjnego?

Zanim w ogóle zaczniemy mówić o podatnościach i hakerach, musimy wykonać krok wstecz i zadać fundamentalne pytanie: “Jak działa nasza firma i co jest dla niej najważniejsze?”. Każda skuteczna ocena ryzyka w OT musi zaczynać się od dogłębnego zrozumienia kontekstu biznesowego i operacyjnego.

Jest to etap, na którym zespół bezpieczeństwa musi usiąść z inżynierami produkcji, kierownikami zmian i menedżerami zakładu i stworzyć mapę krytyczności procesów. Musimy zidentyfikować te linie produkcyjne, maszyny i systemy, których awaria spowodowałaby najpoważniejsze konsekwencje. Jest to de facto uproszczona forma Analizy Wpływu na Biznes (BIA), o której mówiliśmy w poprzednich artykułach.

Dopiero posiadając taką mapę, możemy zacząć nakładać na nią informacje o zagrożeniach cyfrowych. Bez zrozumienia, co jest naszym “klejnotem koronnym”, a co tylko błyskotką, każda dalsza analiza będzie pozbawiona fundamentu. Kontekst jest królem.

Krok drugi - Identyfikacja: Jak połączyć podatność techniczną z konkretnym zasobem fizycznym?

Gdy mamy już mapę krytyczności procesów, kolejnym krokiem jest stworzenie szczegółowej inwentaryzacji zasobów technicznych, które te procesy wspierają. Musimy wiedzieć, że za “Krytyczny Proces Mieszania Substancji X” odpowiadają sterowniki PLC o adresach A, B i C, serwer SCADA o adresie D oraz stacja HMI o adresie E.

Następnie, dla każdego z tych zidentyfikowanych, krytycznych zasobów, zbieramy informacje o znanych podatnościach technicznych. Proces ten łączy w sobie wyniki z pasywnego monitoringu sieci, informacje od producentów oraz dane z publicznych baz podatności (CVE).

Celem tego etapu jest stworzenie precyzyjnego powiązania: Podatność Techniczna -> Zasób Techniczny -> Proces Biznesowy. Dzięki temu, zamiast abstrakcyjnego problemu “mamy podatność CVE-2022-1234”, mamy konkretny, umiejscowiony problem: “Sterownik PLC na Linii A, która jest krytyczna dla naszej produkcji, posiada podatność CVE-2022-1234”. To całkowicie zmienia perspektywę.

Formuła na realne ryzyko w środowisku OT

Element FormułyPytanie, na które odpowiadaKto dostarcza odpowiedzi?Podatność Techniczna”Jaką techniczną słabość posiada dany system?”Zespół Bezpieczeństwa IT, Skanery, Bazy CVE**+ Kontekst Operacyjny**“Jak krytyczny jest ten system dla produkcji i bezpieczeństwa fizycznego?”Inżynierowie Procesu, Menedżerowie Produkcji**= Realne Ryzyko Biznesowe**“Jakie będą realne, fizyczne i finansowe konsekwencje, jeśli ta słabość zostanie wykorzystana?”Wspólny Zespół IT/OT, Komitet Sterujący**-> Priorytet Działania**“Czy to ryzyko jest akceptowalne, czy wymaga natychmiastowej mitygacji?”Komitet Sterujący, Zarząd

Krok trzeci - Analiza Konsekwencji: Jakie pytania “co jeśli?” musi zadać sobie wspólny zespół IT i OT?

To jest serce całego procesu i etap, na którym współpraca IT i OT jest absolutnie kluczowa. Dla każdej istotnej podatności, zidentyfikowanej na krytycznym zasobie, należy zorganizować warsztat, podczas którego wspólny zespół zadaje sobie serię pytań “co jeśli?”.

“Co się stanie, jeśli atakujący wykorzysta tę lukę i zdoła zatrzymać ten sterownik PLC? Jaki będzie wpływ na produkcję? Jakie będą straty finansowe?”. “Co się stanie, jeśli atakujący zdoła zmodyfikować parametry pracy tej maszyny? Czy może to doprowadzić do uszkodzenia sprzętu? Czy może to stworzyć zagrożenie dla operatora? Czy może to wpłynąć na jakość produktu?”.

Celem tej burzy mózgów jest zidentyfikowanie najgorszego, wiarygodnego scenariusza dla każdej podatności. Zespół IT dostarcza wiedzy na temat tego, co technicznie jest możliwe do osiągnięcia przez atakującego. Zespół OT tłumaczy te techniczne możliwości na realne, fizyczne konsekwencje.

Jak ocenić najgorszy scenariusz w kategoriach bezpieczeństwa, produkcji i finansów?

Po zidentyfikowaniu najgorszego scenariusza, należy go ocenić za pomocą zdefiniowanej wcześniej skali. Ocena konsekwencji powinna być wielowymiarowa i obejmować co najmniej trzy kategorie:

Po pierwsze, wpływ na bezpieczeństwo (Safety). Jest to kategoria o najwyższym priorytecie. Oceniamy tu potencjalne konsekwencje dla zdrowia i życia ludzi oraz dla środowiska naturalnego. Skala może być prosta: od “brak wpływu” po “poważne obrażenia lub śmierć”.

Po drugie, wpływ na operacje (Production). Oceniamy tu potencjalny czas przestoju, utratę zdolności produkcyjnych czy wpływ na jakość produktu. Skala może być wyrażona w godzinach przestoju lub w procentach utraconej produkcji.

Po trzecie, wpływ finansowy (Financial). Jest to pochodna wpływu na operacje, ale wyrażona wprost w kategoriach finansowych. Obejmuje ona koszt przestoju, koszt naprawy sprzętu, potencjalne kary umowne i inne straty. Posiadanie takiej wielowymiarowej oceny pozwala na znacznie bardziej świadome podejmowanie decyzji.

Krok czwarty - Ocena Prawdopodobieństwa: Jak oszacować, czy dana groźba jest realna dla naszej fabryki?

Sama ocena konsekwencji to jeszcze za mało. Katastrofalny w skutkach incydent, który jest niezwykle mało prawdopodobny, może stanowić mniejsze ryzyko niż incydent o średnich konsekwencjach, ale o bardzo wysokim prawdopodobieństwie wystąpienia. Dlatego drugim elementem równania jest ocena prawdopodobieństwa.

Oceniając prawdopodobieństwo, musimy wziąć pod uwagę kilka czynników. Po pierwsze, atrakcyjność celu – czy jesteśmy firmą o znaczeniu strategicznym, która może być celem zaawansowanych grup hakerskich? Po drugie, łatwość wykorzystania podatności – czy wymaga ona specjalistycznej wiedzy, czy jest na nią gotowy, publicznie dostępny exploit?

Po trzecie, i najważniejsze, musimy wziąć pod uwagę istniejące kontrole kompensacyjne. Prawdopodobieństwo wykorzystania luki w sterowniku, który jest umieszczony w dobrze odizolowanym segmencie sieci, jest znacznie niższe niż w przypadku sterownika dostępnego bezpośrednio z sieci biurowej. Realistyczna ocena prawdopodobieństwa jest możliwa tylko wtedy, gdy mamy pełny obraz naszej architektury obronnej.

Krok piąty - Priorytetyzacja: Jak stworzyć macierz ryzyka, która wskaże, czym należy zająć się w pierwszej kolejności?

Gdy mamy już ocenę konsekwencji i prawdopodobieństwa dla każdej zidentyfikowanej podatności, możemy umieścić je na macierzy ryzyka. Macierz ryzyka to proste narzędzie wizualne, w którym jedna oś reprezentuje prawdopodobieństwo, a druga konsekwencje.

Każde zidentyfikowane ryzyko jest umieszczane w odpowiedniej komórce macierzy. Ryzyka, które lądują w prawym górnym rogu (wysokie prawdopodobieństwo i wysokie konsekwencje), stają się naszymi priorytetami numer jeden i wymagają natychmiastowej mitygacji. Ryzyka w lewym dolnym rogu (niskie prawdopodobieństwo i niskie konsekwencje) mogą zostać zaakceptowane lub zaadresowane w dalszej kolejności.

Macierz ryzyka jest niezwykle potężnym narzędziem komunikacyjnym. W prosty i graficzny sposób pokazuje ona, które problemy są naprawdę “gorące”, a które mogą poczekać. Pozwala ona na obiektywną, opartą na danych priorytetyzację działań i jest doskonałym punktem wyjścia do dyskusji na forum komitetu sterującego.

Czym jest rejestr ryzyka dla OT i dlaczego jest on kluczowym narzędziem komunikacji z zarządem?

Wynikiem całego procesu oceny ryzyka jest stworzenie i utrzymywanie rejestru ryzyka (risk register) dla środowiska OT. Jest to formalny, żyjący dokument, który stanowi centralne repozytorium wiedzy o wszystkich zidentyfikowanych ryzykach w obszarze cyberbezpieczeństwa przemysłowego.

Dla każdego wpisu, rejestr powinien zawierać szczegółowe informacje: opis ryzyka, zasoby, których dotyczy, ocenę prawdopodobieństwa i konsekwencji, wynikową ocenę ryzyka (np. “Krytyczne”), a także, co najważniejsze, plan mitygacji. Plan mitygacji powinien opisywać, jakie działania zostaną podjęte w celu zmniejszenia ryzyka (np. “wdrożenie wirtualnego łatania”, “segmentacja sieci”), kto jest za nie odpowiedzialny i jaki jest termin realizacji.

Rejestr ryzyka jest kluczowym narzędziem do komunikacji z zarządem. Zamiast mówić o setkach technicznych podatności, CISO może przedstawić zarządowi listę 10 najważniejszych ryzyk biznesowych, wraz z proponowanym planem działania i budżetem. To pozwala na prowadzenie strategicznej, a nie technicznej, dyskusji o bezpieczeństwie.

W jaki sposób ocena ryzyka oparta na procesie jest fundamentem zgodności z NIS2?

Dyrektywa NIS2 wprost stanowi, że podejście do bezpieczeństwa musi być “oparte na analizie ryzyka”. Przeprowadzenie i udokumentowanie opisanego powyżej, szczegółowego procesu oceny ryzyka jest najlepszym możliwym sposobem na spełnienie tego fundamentalnego wymogu.

Posiadanie dojrzałego rejestru ryzyka dla OT jest dowodem na to, że firma podchodzi do swoich obowiązków w sposób systematyczny i świadomy. Pokazuje ono audytorom i regulatorom, że organizacja nie tylko wdrożyła jakieś losowe zabezpieczenia, ale że jej strategia bezpieczeństwa jest bezpośrednią odpowiedzią na jej unikalny profil ryzyka.

Co więcej, proces ten pozwala na uzasadnienie, dlaczego pewne podatności (nawet te o wysokim CVSS) nie zostały załatane, ale ich ryzyko zostało świadomie zaakceptowane lub zredukowane za pomocą kontroli kompensacyjnych. Udokumentowana analiza ryzyka jest kluczowym dowodem na dochowanie należytej staranności, co ma ogromne znaczenie w kontekście osobistej odpowiedzialności zarządu.

Jak świadome zarządzanie ryzykiem przekształca dział bezpieczeństwa z “centrum kosztów” w “partnera biznesowego”?

Tradycyjnie, dział bezpieczeństwa jest często postrzegany w organizacji jako “centrum kosztów” – jednostka, która generuje wydatki i spowalnia procesy, nie przynosząc bezpośrednich przychodów. Dojrzały proces zarządzania ryzykiem, oparty na ścisłej współpracy z biznesem, całkowicie zmienia tę percepcję.

Gdy dział bezpieczeństwa zaczyna mówić językiem ryzyka biznesowego, a nie językiem technicznym, staje się strategicznym partnerem i doradcą dla zarządu i menedżerów operacyjnych. Nie jest już postrzegany jako “policjant”, który mówi “nie”, ale jako ekspert, który pomaga firmie w osiąganiu jej celów biznesowych w sposób bezpieczny i zrównoważony.

Prezentując swoje rekomendacje w kategoriach redukcji ryzyka finansowego i operacyjnego, CISO pokazuje, w jaki sposób jego dział bezpośrednio przyczynia się do ochrony wartości firmy. Świadome zarządzanie ryzykiem to proces, który wynosi cyberbezpieczeństwo z piwnicy serwerowni do sali posiedzeń zarządu.

Jak nFlo może pomóc w przeprowadzeniu kompleksowej oceny ryzyka dla Twojego środowiska OT?

W nFlo wierzymy, że skuteczna ocena ryzyka w OT jest procesem, który wymaga idealnego połączenia trzech światów: głębokiej wiedzy o cyberbezpieczeństwie, dogłębnego zrozumienia procesów przemysłowych oraz umiejętności facylitacji i komunikacji. Nasz zespół ekspertów posiada unikalne kompetencje we wszystkich tych obszarach.

Wspieramy naszych klientów w całym, opisanym powyżej procesie. Pomagamy wdrożyć narzędzia do inwentaryzacji i identyfikacji podatności. Prowadzimy warsztaty analizy ryzyka, podczas których nasi konsultanci pełnią rolę moderatorów, pomagając Twoim zespołom IT i OT znaleźć wspólny język i efektywnie ocenić konsekwencje poszczególnych scenariuszy.

Naszym celem jest nie tylko dostarczenie Ci gotowego rejestru ryzyka. Naszym celem jest pomoc w zbudowaniu i wdrożeniu w Twojej firmie trwałego, powtarzalnego procesu zarządzania ryzykiem. Uczymy Twoje zespoły, jak korzystać z tej metodologii, aby mogły one w przyszłości samodzielnie i skutecznie zarządzać swoim krajobrazem zagrożeń. Działamy jako Twój partner w budowaniu organizacyjnej dojrzałości.

Powiązane pojęcia

Poznaj kluczowe terminy związane z tym artykułem w naszym słowniku cyberbezpieczeństwa:


Dowiedz się więcej

Zapoznaj się z powiązanymi artykułami w naszej bazie wiedzy:


Sprawdź nasze usługi

Potrzebujesz wsparcia w zakresie cyberbezpieczeństwa? Sprawdź:

Udostępnij:

Porozmawiaj z ekspertem

Masz pytania dotyczące tego tematu? Skontaktuj się z naszym opiekunem.

Opiekun produktu
Grzegorz Gnych

Grzegorz Gnych

Opiekun handlowy

Odpowiedź w ciągu 24 godzin
Bezpłatna konsultacja
Indywidualne podejście

Podanie numeru telefonu przyspieszy kontakt.

Chcesz obniżyć ryzyko i koszty IT?

Umów bezpłatną konsultację - odpowiemy w ciągu 24h

Odpowiedź w 24h Bezpłatna wycena Bez zobowiązań

Lub pobierz bezpłatny przewodnik:

Pobierz checklistę NIS2