A https://icsmap.shodan.io/ oldalon az internetre csatlakozó ipari vezérlőeszközök (ICS/SCADA) listáját tették közzé.

A nyilvánosságra hozott több mint hetvenezer eszközből körülbelül négyszáz (0,6 %) magyar vonatkozású.

A spear phishing jelen van napjaink minden célzott támadásában - még a a SCADA/ipari vezérlési rendszerek (industrial control systems - ICS) világában is. Egy nemrégiben két közüzemi szolgáltatónál együttesen elvégzett kísérlet bebizonyította, hogy milyen hatásos tud lenni ez a támadási forma: az alkalmazottak 26%-a rákattintott a hamis email-ben érkezett hivatkozásra. A Critical Intelligence és a PhishMe biztonsági cégek munkatársai által elvégzett kísérlet ezenkívül rávilágított arra is, hogy milyen könnyen össze lehet szedni azokat az információkat, amelyek segítségével könnyen célba lehet venni az ICS szervezetekben dolgozó kulcsszereplőket, ide értve azokat, akiknek hozzáférésük van a folyamat ellenőrzési és irányítási rendszerekhez.

A Digital Bond biztonsági tanácsadó vállalat szerint a világszerte több mint 200 gyártó által az ipari vezérlő rendszerekben (industrial control systems - ICS) használt CoDeSys szoftver egy sérülékenységét fedezték fel, amit kihasználva a távoli támadók tetszőleges programkódot futtathatnak a sérülékeny eszközön anélkül, hogy bármiféle hitelesítésen kellene átmenniük. A jelentés szerint egy tervezési hibáról van szó, ami a CoDeSys runtime rendszerben található, egy olyan alkalmazásban ami a programmable logic controller (PLC) eszközökün fut. A PLC-k olyan kisméretű digitális számítógépek, amelyek vezérlik és automatizálják az erőművekben, olaj- és gázfinomítókban, gyárakban és egyéb ipari vagy katonai létesítményekben futó elektromechanikus folyamatokat.

Energetikai és ipari vállalatok számára adtak ki nyilvános figyelmeztetést arról, hogy a hálózatukba támadók próbálnak behatolni. A fontos közművek és ipari cégek úgynevezett ipari vezérlő rendszereket (industrial control system - ICS) használnak a hálózatuk irányítására, amelyek nagy része a Microsoft Windows-hoz és Internethez van kötve, és folyamatos ellenőrzés alatt állnak az állandó támadások és tömeges fennakadások megelőzése miatt.

Az amerikai Belbiztonsági Hivatal (DHS) külön szakcsoportot hozott létre az energia és vízközmű szolgáltatók számítógépes rendszereinek biztonsági vizsgálatára és az esetleges incidensek kivizsgálására. A csapatban dolgozó szakemberek szerint ezek a szolgáltatók mára folyamatos kibertámadások célpontjaivá váltak. A DHS ICS-CERT csapata folyamatosan járja az ICS (Indrustrial Control System - Ipari Irányítási Rendszer) alapú hálózatokat használó víz, vegyi és energia telepeket, hogy felmérjék az esetleges sérülékeny pontokat és hogy a különböző incidensekből tanulva segítsenek a megfelelő védelmi rendszerek kialakításában.

A számítógépes biztonsági kutatók arra figyelmeztetnek, hogy az iráni nukleáris programot szabotáló szofisztikált kiberfegyver, a Stuxnet új verziója a kibertámadások új hullámának előfutára lehet. A Duqu névre keresztelt új káros szoftver látszólag az Stuxnet féreg forráskódjára épül. A Symantec kutatói és az amerikai Belbiztonsági Hivatal véleménye szerint a Duqu-t arra tervezték, hogy speciális számítógép által irányított rendszereket például, erőműveket, olajfinomítókat, víztisztító telepeket támadjon és rendszerekből információkat gyűjtsön egy későbbi, komolyabb támadás előkészítéséhez.

A Symantec kutatói szerint, kicsivel több, mint 1 évvel azután, hogy az infrastruktúra szabotálására készített Stuxnet férget felfedezték az iráni számítógépes rendszerekben, egy hasonló technikával működő káros szoftvert találtak Európában is. A "Duqu” névre keresztelt féreg működése annyira hasonlít a Stuxnetére, hogy arra lehet következtetni, vagy a Stuxnet írói készítették, vagy olyasvalaki, akinek hozzáférése volt a Stuxnet forráskódjához, és képes volt felhasználni annak programozási stílusát, mondta el Liam O Murchu, a Symantec Stuxnet szakértője.

A Stuxnet féreg felfedezése óta rengeteg vélemény született a SCADA és egyéb ipari vezérlő rendszerek biztonságával kapcsolatban. Sajnos ezen vélemények nagy része igazságtalanul negatív. Sokan azt állítják semmi nem változott, mások úgy gondolják mára még az egy évnél ezelőtti állapothoz képest is rosszabb a helyzet, nőtt a sérülékenységek száma. Rengetegen hibáztatják a Siemens-t és a többi gyártót, mert rendszereik sérülékenyek. Ezt az álláspontot azonban sokan megkérdőjelezik, hiszen az információ biztonság egyik alapelve, hogy a biztonság nem egy termék. A biztonság egy folyamat. Más szóval, ha egy gyártó talál egy sérülékenységet akkor azt kijavítja. A mindenki által naponta rutinszerűen használt PC-k, Mac-ek tele vannak sérülékenységekkel. Ha az egyik nap javítanak 1-t, a következő nap találnak egy másikat. Mindegy milyen elszántan dolgozik a Microsoft, az Apple vagy más gyártók sérülékenységek mindig lesznek. A kódok túl összetettek, a hackeret pedig találékonyak. Ennyi ez.

A brit nemzeti infrastruktúra védelemért felelős szervezet (Centre for the Protection of National Infrastructure) kiadott egy útmutatót arról, hogyan lehet az ipari vezérlő rendszerek (Indrustrial Control System - ICS) biztonsági ellenőrzését végrehajtani. A dokumentum kitér a biztonsági ellenőrzés megtervezésére, valamint a tesztelési környezet kiválasztásában is segítséget nyújt, ezenkívül az ICS biztonsági ellenőrzés jelentésének kidolgozását is bemutatja.

Ez a jelentés a 2010 évbe tekint vissza, kiemelve az ICS-re ( Industrial Control Systems - Ipari vezértlő rendszerek) hatással lévő jelentősebb eseményeket. A dokumentum emellett hasznos tanácsokat és forrásokat tartalmaz, amit a szervezetek felhasználhatnak, hogy felkészüljenek a "következő Stuxnetre". Az ICS-CSERT 2011-ben is folytatja küldetését, a tudatosság és a felkészültség szintjének javítását.