Menu główne:
W firmowych sieciach obecne są urządzenia osadzone, nad którymi dział IT nie do końca posiada kontrolę. Należy im zapewnić bezpieczeństwo, nawet jeśli nie można zaktualizować oprogramowania ani zmienić wewnętrznej konfiguracji.
Ponieważ nie można ingerować w funkcjonalność ani możliwości urządzeń osadzonych, takich jak na przykład systemy sterowania automatyką przemysłową,należy takie urządzenia izolować od potencjalnie szkodliwego ruchu sieciowego. Metoda izolacji sieci sprawdzała się bardzo dobrze, dopóki między firmowym segmentem sieci LAN a omawianymi urządzeniami nie było żadnego połączenia. Razem z masowym rozwojem wirusów roznoszących się przy wykorzystaniu podatności systemu Microsoft Windows specjaliści do spraw bezpieczeństwa zauważyli, że nawet taka odseparowana sieć może być celem ataku, jeśli tylko będzie istniało urządzenie, które bywa podłączane zarówno do niej, jak i do innej, mniej chronionej. Tę podatność wykorzystano w ataku za pomocą wirusa Stuxnet i prawie każda standardowa instalacja automatyki przemysłowej nadal może być zainfekowana w ten sposób. Do prawie każdej sieci podczas konserwacji urządzeń dołącza się laptopy inżynierów i serwisantów.
Więcej: Forum Wyzwania IT 2013" -