Nemrég egy közel 5 éves esetről olvastam, ami rávilágít arra, hogy az ICS kiberbiztonság világában is komoly kockázati tényezőt jelenthetnek a hamisított eszközök. A Yokogawa bejelentése szerint ismeretlenek Yokogawa logóval ellátott, EJA-110E sorozatú érzékelőket árulnak. Az érintett eszközöket számos szektorban használják, kereskedelmi, gyártástechnológiai és védelmi rendszerek mellett atomerőművek SCRAM (safety) rendszereiben is.
Bár a hamisításnak feltételezhetően tisztán pénzügyi okai lehetnek, nem szabad szó nélkül elmenni amellett a lehetőség mellett, hogy egy ilyen berendezésen keresztül mennyivel könnyebben lehet valótlan adatokat eljuttatni a felügyeleti rendszerekbe, ezáltal idézni elő egy komolyabb ICS biztonsági incidenst. Ráadásul mivel magát a szenzort kompromittálták a támadadók, ezért a hagyományos, host szintű vagy hálózatbiztonsági megoldások az ilyen támadások ellen nem vagy csak sokkal kisebb hatásfokkal tudnak védelmet nyújtani.
Ez a régi eset is rávilágít arra, hogy az ICS biztonság terén is kiemelten fontos az egyenszilárd biztonság kialakítása, ami magában kell, hogy foglalja a lvl1/lvl0 szinteken működő berendezések biztonsági kontrolljait. Mivel ezekhez az eszközökhöz általában már sem az IT biztonsági, sem az OT biztonsági mérnökök nem értenek, elkerülhetetlen, hogy a fent említett biztonsági szakemberek és a folyamatirányításért felelős OT mérnökök között nagyon szoros szakmai együttműködés létezzen, mert csak ez biztosíthatja, hogy a kialakításra kerül ICS biztonsági programnak nem lesznek vakfoltjai a Purdue-modell alacsonyabb szintjein működő berendezéseknél.