Még nyáron jelent meg a Tripwire egy cikke amiben 12, jellemzően a Tripwire-nél vagy más, ICS biztonsággal foglalkozó cégeknél dolgozó szakértőt kérdeztek arról, milyennek látják az ICS kiberbiztonság jövőjét 5-10 éves időtávon, milyen változásokat, kihívásokat valószínűsítenek. A legfontosabb fejlemények a megkérdezettek várakozásai szerint az alábbiak lesznek:
- A legnagyobb hatása a nem célzott, IT irányból érkező támadásoknak lesz, legyen az malware-alapú vagy a digitális transzformáció egyre nagyobb, ICS rendszerekre gyakorolt hatásának következménye;
- A már jelenleg is elavultnak számító (legacy) rendszerek cseréjével számos soros porton kommunikáló eszköz helyett Ethernet-alapú új rendszer kerül majd telepítésre a rekonstrukciók során, ami az eddigieknél is gyorsabban fogja növelni az OT IT-függőségét, ami tovább fogja növelni az IT-ban ismert kockázatokat az OT vonatkozásában is;
- A kritikus infrastruktúrák ellen végrehajtott, gyakran nemzetállami hátterű csoportok által indított (az egyik válaszadó a kiberháború kifejezést használja) támadások még elterjedtebbek lesznek;
- Az automatizálási eszközök gyártóira a korábbiaknál (és a jelenleginél) jóval nagyobb nyomás fog nehezedni, hogy a biztonság kérdését a tervezéstől az eszközök teljes életciklusa során kezeljék kiemelt szempontként;
- A folyamatvezérlés során keletkező adatok el fogják hagyni a folyamatirányítási rendszerek hálózatait és be fognak kerülni a felhő-alapú rendszerekbe (privát-, hibrid- és publikus felhőkbe egyaránt), majd ezek egy része (valamilyen feldolgozás, elemzés után) akár vissza is kerülhet a folyamatirányító rendszerekbe;
- A jelenleginél hatékonyabban kell a már ismert intézkedéseket (pl. hálózatszegmentálás, fenyegetés-elemzés) alkalmazni;
- Szükséges lesz valamilyen szabályozó szervezetre, ami rászorítja az érintett szervezeteket a megfelelő kiberbiztonsági kontrollok bevezetésére és azok érettségi szintjének vizsgálatára, mérésére - ez egyben azt is jelenti, hogy az ICS biztonság területén szükséges erősíteni a fentről vezérelt kiberbiztonsági terv megvalósítást, ami magában foglalja a költségkeretek és a beszállítók konszolidálását (ami az IT és az OT között napjainkban még mindig létező kommunikációs szakadékok miatt sokkal ritkábban van egyeztetve, mint az indokolt lenne);
- Az IIoT térhódítása az ICS rendszerek között, elsősorban a gyártásautomatizálási szektorban, egyre gyorsabb ütemben fog történni, ezért az ICS biztonsági szakembereknek naprakész tervekkel kell rendelkezniük az ilyen rendszerek és berendezések biztonságának megteremtéséhez és fenntartásához;
- Ahogy az IT egyre nagyobb szerepet kap az OT rendszerek és eszközök működésében, az időérzékeny hálózatok (Time Sensitive Network, TSN), amelyek az ICS rendszerek működésében gyakran kritikus fontosságúak (elég csak arra gondolni, hogy sok ICS eszköz esetén elengedhetetlen a néhány milisecundum válaszidők garantálása) üzemeltetése egyre inkább az IT hatáskörébe kerülhet, ahol viszont a szakembereknek (ritka kivételektől eltekintve) nincs meg sem a tudásuk, sem a tapasztalatuk ilyen hálózatok üzemeltetéséhez;
- A PKI rendszerek megjelenése az ipari rendszerekben és hálózatokban alapvető változásokat hozhat az ipari folyamatok és a folyamatok irányítása terén, főként, mert az OT területen dolgozó szakembereknek mostanáig nem kellett a PKI rendszerekkel kapcsolatos folyamatokat kidolgozniuk és megszokniuk (különösen, ami a lejáró tanúsítványok cseréje esetén lehet kritikus).
A fentiek miatt az érintett szervezeteknek újra kell gondolniuk a jelenlegi hozzáállásukat a hálózatbiztonság kérdéséhez, mert míg napjainkban szinte minden szervezet az IT felelősségének gondolja az IT biztonsági kockázatok és kérdések kezelését, az OT egyre nagyobb IT biztonsági kitettsége azt fogja követelni, hogy az IT és OT szakemberek egyre szorosabban működjenek együtt az érintett szervezetek üzletkritikus rendszerei (legyen az IT vagy OT rendszer) biztonságának megteremtésében és fenntartásában.