Nem újdonság, hogy az USA-ban némiképp előrébb járnak a különböző, nemzeti kritikus infrastruktúrák által használt ipari folyamatirányító rendszerek biztonságával foglalkozó szakemberek. Itt nem elsősorban műszaki előnyről beszélünk, sokkal inkább a gondolkodásmódjuk más és az, amilyen nyíltan beszélnek erről a témáról. A jelek szerint ez a fajta (szerintem helyes) hozzáállás lassan utat talál Európába is.
Tenerifén február 7. és 11. között rendezték a Kaspersky által szervezett Security Analyst Summit-ot, aminek egyik előadója, Dewan Chodhury (a MalCrawler alapítója) előadásában egy ICS honeypot-okkal szimulált villamosenergia-rendszert vezérlő ICS/SCADA rendszer (Energy Management System, EMS) ellen végrehajtott támadási kísérletekből gyűjtött adatokat és következtetéseket ismertetett. Az előadásról a Threatpost, a Kaspersky által üzemeltetett IT biztonsági portál számolt be.
Előadásában felhívta a figyelmet arra, hogy a villamosenergia-rendszer elleni sikeres támadáshoz több kell, mint néhány exploit kit vagy adathalász-támadás, a kibertámadáshoz szükséges képességek mellett magas szintű erősáramú villamosmérnöki tudás is szükséges (egyes vélemények szerint a karácsony előtti ukrán áramszünetet is a villamosenergia-rendszerről komoly háttérismeretekkel rendelkező emberek idézték elő és a különböző malware-ek csak a hozzáférést biztosították ezeknek a támadóknak, valamint az üzemzavar előidézése utáni romobolást végezték a malware-ek). Ugyanígy, egy sikeres támadáshoz szükséges eszközök (RTU-k, alállomási eszközök, stb.) és ezek megfelelő konfigurálása olyan, akár 100.000 dolláros beruházást is jelenthet, ami meglehetősen leszűkíti azoknak a csoportoknak a körét, akik reális eséllyel próbálhatnak meg sikerrel üzemzavart előidézni.
Az utóbbi néhány hónap eseményei után olyan vélemények is megjelentek, hogy a mókusok és egyéb, pl. időjárási okok sokkal gyakrabban idéznek elő üzemzavart a villamosenergia-rendszerben, mint a különböző kibertámadások, azonban a kibertérből indított támadások ellen nem véd a fenti példák ellen meglehetősen jó védelmet biztosító, a villamosenergia-rendszerbe beépített többszörös redundancia.
Aki ezek alapján úgy gondolja, hogy a villamosenergia-rendszerek elleni kibertámadások nem jelentenek kiemelten nagy kockázatot, az sajnos súlyosan téved. Előadásában Chowdhury is kiemelte, hogy különböző (jellemzően állami hátterű) csoportok folyamatosan keresik a különböző kritikus infrastruktúrák informatikai és folyamatirányító rendszereinek gyenge pontjait. Az EMS honeypot projekt során számos támadást észleltek, amelyek közül többet különböző APT-csoportok hajtottak végre. A támadók többsége a megszerezhető adatokra koncentrált, (a kutatók nagy mennyiségű, jó minőségű hamis adatot - az átviteli hálózat adatait, műszaki dokumentációkat, AutoCAD dokumentumokat, stb. - helyeztek el, a honeypot szerverein), azonban több olyan támadó is volt, akik ügyet sem vetettek a megszerezhető fájlokra, azonnal a villamosenergia-rendszer szabotálásával próbálkoztak. Ez utóbbiak Chowdhury szerint jellemzően Közel-keleti államokhoz köthető csoportok voltak, míg a kínai, amerikai és orosz kötődésű csoportok mintha tartották volna magukat egyfajta hallgatólagos megállapodáshoz és érdemben nem próbáltak beavatkozni a honeypot által szimulált EMS rendszer működésébe.
A karácsony előtti, ukrán villamosenergia-rendszer elleni támadás óta ismét nyilvánvalóbb, hogy a kibertérből egyre komolyabb fenyegetéseknek van kitéve minden ország kritikus infrastruktúrája. Nem tehetjük meg, hogy nem veszünk tudomást a növekvő fenyegetettségről és nem pazarolhatjuk tovább az időt, minél előbb meg kell kezdeni az összehangolt intézkedések tervezését és végrehajtását minden iparágban, amelyek működésén az ország működőképessége áll vagy bukik.