2017 júniusában egy magát csak “C10H15N1”-nek nevezett személy egy érdekes (és egyáltalán meg nem erősített) incidensről számolt be, ami egy petrolkémiai cég termelésirányító rendszerét ért zsarolóvírus támadás hátterét mutatta be.
A teljes történetet a hackread.com oldalán lehet elolvasni, a történet lényege (ismét) annyi, hogy az ICS rendszerek esetén szigorúan be kell tartani a hálózati szegmentálásra vonatkozó ajánlásokat (ahogy arról korábban a Biztonságos ICS architektúra modell című posztban korábban már írtam), a konkrét esetben pedig az üzembe vásárolt "okos" kávéfőzőket a belső szabályozással ellentétben (ami előírta, hogy az IoT kávéfőzőket a saját, megfelelően szeparált WiFi-hálozatukra kell csatlakoztatni) a termelésirányító rendszer belső hálózatára csatlakoztatták - de "természetesen" a megfelelő működésükhöz szükséges Internet-csatlakozással.
Ahogy napjainkban mindenkinek tudomásul kell vennie, hogy az Internet egyre több veszélyt rejt, úgy kell felismerni annak a szükségszerűségét, hogy a már kidolgozott ajánlások és jó gyakorlatok mentén, a megfelelő tervezéssel, kivitelezéssel és fegyelmezett, biztonságtudatos üzemeltetői és felhasználói viselkedéssel az ICS rendszerek döntő többségét meg lehet védeni a támadásoktól. Ehhez azonban első lépésként el kell ismerni, hogy az ICS rendszerek elleni támadások lehetősége valós kockázat.