Questo porta all'occhio del pubblico qualcosa che è successo da anni: tutto è vulnerabile. Il kit SCADA era più sicuro in quanto in genere non era collegato direttamente alle reti pubbliche ed era considerato oscuro, tuttavia gli obiettivi sono succosi e i livelli di sicurezza in genere pietosamente bassi, quindi gli aggressori hanno sempre cercato modi per sfruttarli.
I concetti generali per prevenire gli attacchi sono gli stessi di qualsiasi altra cosa
- segregare le reti con dispositivi di controllo degli accessi (router, firewall, ecc.)
- collegamenti di comunicazione protetti (crittografia, autenticazione e sì, supporti rimovibili! )
- harden piattaforme e applicazioni
- codice recensione
- test di penetrazione
Rispetto alle tue sotto-domande:
- se i PLC non sono collegati (e puoi confermarlo), non possono essere attaccati tramite una connessione. Tuttavia la maggior parte sono collegati tramite un qualche tipo di collegamento, quindi supponiamo che il collegamento sia il conduit di attacco
- I PLC sono un'area specifica per questo aggiornamento Metasploit, tuttavia, in generale, si dovrebbe presumere che qualsiasi sistema abbia delle vulnerabilità e pianificare di conseguenza in base alla propensione al rischio.