iPhone w warstwie HMI to z całą pewnością wygodne rozwiązanie, ale otwiera drogę do całkowicie nowych cyberzagrożeń. Czy zwiększona funkcjonalność jest warta ryzyka? Wielu użytkowników jest w trakcie tworzenia nowych technologii bez wystarczających zabezpieczeń.
Wyszukaj, wybierz, zakup i zainstaluj. To takie proste. Jesteś o krok od zasilenia szeregów elity, która za pomocą smartfona uzyskuje zdalny dostęp do systemów sterowania procesem. Czy powinieneś zrobić ten krok?
W listopadzie głośno było o jednym z sanitarnych okręgów Springfield w stanie Illinois w USA, kiedy wszystko wskazywało na to, że haker z Rosji nie tylko naruszył bezpieczeństwo sieci, ale wyłączył pompę wody. Późniejsze dochodzenie wykazało, że rzeczywista sytuacja była inna. Z przygotowanych raportów wynika, że źródłem internetowej aktywności z Rosji był uprawniony kontrahent przebywający na wakacjach. Kontrahent za pomocą połączenia VPN zarządzał systemem sterowania, podróżując po Anglii, Niemczech i Rosji. Ta historia ilustruje niektóre z osobliwości związanych z rosnącym zastosowaniem sieci bezprzewodowych, zdalnego dostępu i mobilnych urządzeń, takich jak smartfony i tablety, stosowanych w przemysłowych sieciach.
Pełna treść artykułu dostępna po zalogowaniu >>>