A Stuxnet után több sérülékenységet találnak a SCADA (Supervisory Control And Data Acquisition) rendszerekbe, de ezzel párhuzamosan a termékek is egyre biztonságosabbá válnak.

A Digital Bond biztonsági tanácsadó vállalat szerint a világszerte több mint 200 gyártó által az ipari vezérlő rendszerekben (industrial control systems - ICS) használt CoDeSys szoftver egy sérülékenységét fedezték fel, amit kihasználva a távoli támadók tetszőleges programkódot futtathatnak a sérülékeny eszközön anélkül, hogy bármiféle hitelesítésen kellene átmenniük. A jelentés szerint egy tervezési hibáról van szó, ami a CoDeSys runtime rendszerben található, egy olyan alkalmazásban ami a programmable logic controller (PLC) eszközökün fut. A PLC-k olyan kisméretű digitális számítógépek, amelyek vezérlik és automatizálják az erőművekben, olaj- és gázfinomítókban, gyárakban és egyéb ipari vagy katonai létesítményekben futó elektromechanikus folyamatokat.

Amikor az ember azt hinné, hogy minden szükséges javítást telepített, könnyen lehet, hogy néhány elkerülte a figyelmét. Sajnos azt kell mondjam, az a kifejezés, hogy "az összes szükséges javítás telepítése" túlságosan optimista. Megvizsgáltam több SCADA és ICS berendezést, és azt találtam, hogy amíg az operációs rendszerek javításait telepítik, az alkalmazásokét már nem. Például számos HMI (human machine interface) futtatja az Adobe Reader több évvel ezelőtti, azóta sem frissített verzióját, miközben az Adobe az elmúlt három évben több mint 30 kritikus biztonsági javítást adott ki hozzá. Nyilvánvaló, hogy a sérülékenységek nem csak az operációs rendszer szintjén, de  nem is csak az üzleti alkalmazásokén léteznek. Láthattuk, hogy 2011-ben drámaian megnőtt a SCADA és ICS rendszerekben feltárt sérülékenységek száma, és a jelek szerint a 2012-es év rosszabb lesz. Sok sérülékenység nem is a Windows-os gépeket érinti, hanem a kritikus hardvereket, mint például PLC-k, DCS vezérlők, RTU-k switch-ek és router-ek, tűzfalak. Lehet valaki a leginkább ügyfélbarát gyártó is, azzal, hogy kiadja a javítást, még nincs megoldva a probléma. Számos operátor egyszerűen nem telepíti a gyártó által kiadott frissítéseket, mert a folyamat kiesést okozna az üzletmenetben.

Az Egyesült Államok kormánya vizsgálja azokat a híreket, amelyek szerint a Siemens által gyártott hálózati eszközökben lévő sérülékenységet kihasználva hacker-ek be tudnak hatolni az energia szektor vagy más kritikus infrastruktúrát felügyelő hálózatba. A sérülékenységet Justin W. Clarke biztonsági szakártő fedezte fel a Siemens lányvállalata, a RuggedCom által gyártott eszközökben, és elmondta, hogy a problémát az okozza, hogy a vállalat egyetlen titkos kulcsot használ az összes termékében, amelyet sikerült megszereznie. Ennek a kulcsnak a segítségével le lehet hallgatni az összes hasonló eszköz hálózati forgalmát.

A Stuxnet nem csak Iránnak volt rossz hír, hanem a Siemens-nek is, akik a megtámadott nukleáris üzemben használt folyamat vezérlő rendszereket készítették. Viszont azóta a német gyártó csendben számos biztonsági javítást adott ki a Stuxnet két évvel felfedezése óta. Főleg olyan új ipari vezérlő rendszereket, amelyek már beépített biztonsági eszközökkel érkeznek. Az ipari automatizációs divízió vezetője Raj Batra elmondta, hogy az új Simatic CP és Scalance kommunikációs processzor termékek tűzfal és virtual private network (VPN) szoftverekkel fokozza a biztonságot.

A SCADA (supervisory control and data acqusition) hálózatok számítógépek és alkalmazások összefoglaló neve, amely az alapvető szolgáltatások és áruk (elektromos hálózatok, gáz- és olajvezetékek, vízvezetékek, hulladékkezelés, közlekedés) biztosításának kulcs fontosságú elemei. Mivel ezek a nemzeti kritikus infrastruktúra elemei, számos különböző, kibertérből érkező fenyegetés ellen kell védekezni.

Az elmúlt hét végén egy új szuperféreg robbant be a kiberbiztonsági köztudatba, amelyet Flame vagy sKyWIper néven ismertünk meg. Úgy tűnik elsősorban a Közel-Keletet vette célba, pontosan úgy mint a Stuxnet és a Duqu férgek. Vajon mi lehet a hatása a SCADA vagy az ICS biztonságra? Jelenleg a válasz az, hogy semmi. Vagy éppen nagyon is sok minden.

Eric Byres, a Tofino Security munkatársa, ismert SCADA biztonsági szakértő kemény szavakkal illette az "air gap" hálózatokat, amelyeknek a kritikus infrastruktúrát kell megvédeniük. Byres szerint azok, akik hisznek az "air gap"-ben, azt gondolják, hogy rossz dolgok nem történnek az vezérlő rendszerekkel. Támogatja azt az elképzelést, amely felhagy az "air gap" felhasználásával, és ehelyett a hagyományos biztonsági megoldásokat favorizálja, mint például az IDS/IPS és egyéb valós idejű ellenőrző mechanizmusokat. Ugyanakkor elismeri, hogy nincs egyszerű megoldás a problémára.

Az amerikai Belbiztonsági Hivatal (DHS) külön szakcsoportot hozott létre az energia és vízközmű szolgáltatók számítógépes rendszereinek biztonsági vizsgálatára és az esetleges incidensek kivizsgálására. A csapatban dolgozó szakemberek szerint ezek a szolgáltatók mára folyamatos kibertámadások célpontjaivá váltak. A DHS ICS-CERT csapata folyamatosan járja az ICS (Indrustrial Control System - Ipari Irányítási Rendszer) alapú hálózatokat használó víz, vegyi és energia telepeket, hogy felmérjék az esetleges sérülékeny pontokat és hogy a különböző incidensekből tanulva segítsenek a megfelelő védelmi rendszerek kialakításában.

Ismeretlen hackerek izraeli kormányzati oldalakhoz és ipari irányítási rendszerekhez (SCADA) tartozó jelszavakat tettek közzé a hackerek által előszeretettel használt Pastebin.com oldalon. A szivárogtatás vélhetően arra a fenyegetésre volt válasz, amelyet Danny Ayalon, Izrael helyettes külügyminisztere tett, miután egy 19 éves hacker 25000 izraeli állampolgár bankkártya adatait hozta nyilvánosságra. Ayalon kijelentette, Izraelnek megvannak a megfelelő eszközei a válaszcsapásokhoz és egyetlen Izraelnek ártani kívánó hacker vagy szervezet sem kerülheti el azt.