Az ICS/OT rendszerek behatolás-tesztelése definíció szerint egy olyan dolog, amit nem csinálunk - így volt és így van ez kb. azóta, hogy az első kiberbiztonsági mérnök felvetette az ötletet és a folyamatirányítási mérnökök (nagyon hangos) tiltakozás közben levegőt vettek. Ennek pedig jó oka van, én személy szerint két igen komoly üzembiztonsági incidenst láttam, pedig azok nem penteszt, hanem "csak" jól megtervezett és kontrollált módon végrehajtott sérülékenység vizsgálatok során következtek be.
Mégis, ahogy a kritikus infrastruktúrák (és köztük a legkritikusabb kritikus infrastruktúra, a villamosenergia-rendszerek) ICS/OT rendszereinek kiberbiztonsági fenyegetettsége egyre súlyosabb lesz, újra és újra felmerül, hogy tesztelni kéne ezeket a rendszereket. Ezt felismerve született az amerikai Energiaügyi Minisztérium (Department of Energy, DoE) NESCOR programjában egy meglehetősen alapos, 58 oldalas tanulmány arról, hogyan lehet(ne) behatolás-teszteléseket végezni a villamosenergia-rendszer folyamatirányításában kulcsfontosságú ICS/OT rendszereken.
Számomra külön érdekessége a tanulmánynak, hogy az a Justin Searle írta, aki nemcsak megírta a SANS ICS 410 tanfolyami anyagát, hanem 2016 decemberében Frankfurt-ban, amikor én is részt vehettem ezen a tanfolyamon, egy hétig az ICS 410 kurzus oktatója is volt.
A tanulmányban Justin a behatolás-tesztelés hatókörének meghatározásáról, a tesztelés alá vont rendszerek felépítéséről, majd a beágyazott rendszerek, hálózati kommunikációs rendszerek, szerver operációs rendszerek és szerver alkalmazások tesztelési feladatait ismerteti. A tanulmány utolsó fejezeteiben a tesztelések eredményeinek elemzéséről és az eredmények jelentésbe foglalásáról is szó esik.
Maga a hivatkozott tanulmány itt érhető el. (Ha időközben a link már nem működne, nálam a tanulmány megvan PDF-formátumban is, kérésre el tudom küldeni.)