Essendo un amministratore di rete e avendo illuminato la luna per un'azienda locale che produce biomassa / riciclo dei materiali e un altro che produce misuratori di umidità, sono stato esposto a questo problema. Quindi per l'esborso.
La risposta completa è che nessuna macchina è invulnerabile da sfruttare. La rete internet ad essa collegata farà ogni sorta di cose per molte ragioni diverse che in entrambe le occasioni per fare il loro lavoro nonostante i tuoi limiti imposti (più limiti metti, più sono frustrati e disposti a bypassarli) o desideri divertirti tentare cose che implicano lo spostamento staccabile / in rete dei file. Ai vecchi tempi era un floppy, ora una chiavetta USB o ripieno in un paio di scatole wireless. Nella produzione in cui hai a che fare con ingegneri, stai solo fornendo loro un problema da risolvere. Questo è il modo in cui lo vedono e faranno l' espedienteper fare il lavoro. Lo stesso vale per i tuoi tecnici e tutti i tecnici sul campo che entrano in azione. Porteranno laptop o chiavette USB.
Quindi, il tuo sistema teoricamente isolato è davvero un setaccio. Affinché un sistema sia veramente isolato, deve essere un computer autonomo con accesso limitato per l'utente, le porte USB e di rete incollate e non necessitano mai di aggiornamenti software per il software di controllo di processo installato. Per un sistema di computer in rete, nessuno deve avere altro che un accesso limitato dell'utente e deve essere attuato un controllo rigoroso per tutti i dispositivi rimovibili collegati tramite porta USB o Ethernet. Deve essere scritto nella politica e tale politica deve essere applicata. Devi essere disposto a licenziare a piacimento qualsiasi ingegnere o tecnico che lo ignori. Inoltre, tutti i tecnici sul campo esterni all'azienda devono essere accompagnati da qualcuno che comprenda appieno la politica e possa monitorarne l'accesso. Tanto per niente patch.
Il livello successivo è avere un accesso utente limitato e installare tutte le patch necessarie per la stabilità del sistema, exploit di macchine locali, exploit di rete e per disabilitare AUTORUN / AUTOPLAY. Questo livello di sicurezza è un tentativo di mitigare il fatto che i tuoi dipendenti o alcuni esperti di tecnologia del campo possano collegare una chiavetta USB infetta o collegare il loro laptop alla tua rete a scopi diagnostici. Si occupa anche della realtà che il software di controllo dei processi effettivamente cambia, necessita di aggiornamenti o diagnostica da una fonte esterna. Sarai in grado di cavartela con un numero molto inferiore di patch, ma dovrai anche mantenere tutto al livello del tuo patch attuale. Ancora una volta, stabilire una politica sull'uso dei dispositivi rimovibili e dei dispositivi collegati in rete.
L'attuale ritaglio di malware funziona su un attacco su più fronti. Ci sono così tante varietà ora che l'unico riassunto è aspettarsi qualcosa da qualsiasi luogo . Vengono preconfezionati per utilizzare tutto ciò che è disponibile per loro. Sì, possono entrare su Internet, ma l'uso più sofisticato è solo un vettore di infezione iniziale. Tendono a cercare tutte le condivisioni e l'archivio USB collegato. Quindi, in teoria, il front office può essere infettato, qualcuno può estrarre una chiavetta USB, tornare alla produzione e ora è sulla tua rete autonoma totalmente non protetta.
Gli iraniani e le forze armate statunitensi sanno benissimo che la teoria è in realtà fedele alla vita. Una volta dentro, hai un vero casino, uno che può chiudere le tue operazioni e le perdite di downtime possono far sì che la quantità risparmiata nel corso degli anni non rattoppando sembri un brutto cambio di tasca.
Sì, puoi farlo non facendo patch, assicurati solo di camminarci dentro con gli occhi ben aperti. È il tuo giudizio.
Ovviamente il migliore in assoluto è applicare una patch completa (Microsoft offre un metodo di patch disk per farlo per i sistemi remoti) e avere almeno un antivirus minimo che scansiona l'archiviazione USB collegata al momento dell'inserimento.