Több, mint egy hónap telt el a WannaCry világméretű fertőzéshulláma óta és az elmúlt napokban ismét a zsarolóvírustól volt hangos a szakmai és a mainstream sajtó: a Honda egyik, Tokió melletti gyárát WannaCry fertőzés miatt kellett leállítani. Felmerül a kérdés, hogy 5 héttel a WannaCry megjelenése után hogyan fordulhat elő, hogy még mindig ilyen szintű károkat okozhat egy olyan kártevő, amit egy egyszerű Windows patch telepítésével meg lehetne előzni, de a különböző ipari rendszerek esetén, amilyen a többek között az autógyártásban használt termelésirányító rendszerek is, a frissítések telepítése több okból sem olyan egyszerű, mint a vállalati IT rendszerek esetén:
1. Bár a Microsoft, szakítva azzal az álláspontjával, hogy a Windows XP és Windows Server 2003 már évek óta nem támogatott operációs rendszerek, a WannaCry által kihasznált SMBv1 hibát javító patch-et kiadta ezekre az operációs rendszerekre is, ezek telepítése a különböző ICS rendszerekre korántsem biztos, hogy már megtörtént.
2. Vannak olyan ICS rendszerek (jellemzően, bár nem kizárólag épp a termelésirányítás területén), ahol még a Windows XP és Server 2003-nál is régebbi operációs rendszereket is használnak. Nem olyan régen én is láttam még ipari környezetben egy-egy kósza Windows 2000 Server-t, Windows 98-at de még MS-DOS 6.22-t is!
3. Ha elérhető is egy javítás az adott sérülékenységre, ICS rendszerek esetén az üzemeltetők (OT) az ICS gyártó hozzájárulása nélkül jellemzően nem telepítenek semmilyen hibajavítást, mert az nemcsak a gyártói garancia automatikus elvesztését jelentheti, hanem azt is kockáztatnák, hogy adott esetben egyes funkciók működése bizonytalanná válhat.
A fentiek ellenére az OT, az IT és az IT/ICS biztonsági szakterületek együttműködésének javításával sokat lehetne javítani az ehhez hasonló incidensek esetén a megelőzés, a malware-támadások mielőbbi felfedezése és az incidensek elhárításának hatékonyságán.