Vaikka teolliset tietoverkot hyvin usein ovatkin suojattuja tai kokonaan julkisesta verkosta eristettyjä, niihin ja niiden sovelluksiin kohdistuu samankaltaisia tietoturvaongelmia kuin julkisiinkin verkkoihin. Suljettujen teollisten verkkojen lisäksi keskeisenä pelurina kuvioihin on tullut IoT, tästä lisää Tietoturva ja IoT sivulla.
Osana perinteisen automaatiojärjestelmän tietoturvan suunnittelua huomioitavia seikkoja ovat:
- tiedon validointi
- verkon suojaus
- verkkoon tunkeutumisen havaitseminen
...
Tiedon validointi
Prosessiin syötettävän tiedon oikeellisuus tulee aina tarkastaa. Näin vältettään vältetään suuri osa automaatiojärjestelmään automaatiojärjestel, mään kohdistuvista uhista, esimerkiksi SQL haavoittuvuudet.
- oikeellisuuden tarkastaminen validaattoreilla esim. QValidator
- säännölliset lauseet, Regular expressions
- Sql haavoittuvuudet: SQL - injection
SQL Injection haavoittuvuudet kattavat koko kirjon ohjelmointivirheitä joiden seurauksena ulkopuolinen käyttäjä pystyy syöttämään vahingollista tietoa palvelimelle. Tämäntyyppiset haavoittuvuudet useimmiten johtuvat joko ohjelmisto- tai konfiguraatiovirheestä. SQL Injectioiden testausta varten on olemassa valmiita ja ilmaisia sovelluksia kuten SQLMap, BSQLHacker, Mole, SQLSus, SQLninja, Safe3 SQL Injector. Lisää tietoa kyseisistä työkaluista löytyy mm. sivustolta http://resources.infosecinstitute.com/best-free-and-open-source-sql-injection
X-code haavoittuvuudet
Verkon suojaus
Cross-site scripting perinteisessä muodossa tarkoittaa haavoittuvuutta jonka avulla käyttäjä pystyy syöttämään haitallista koodia www-sivustolle, esimerkiksi www-lomakkeen kautta. Tämäntyyppiset haavoittuvuudet ovat valitettavan yleisiä ja muodostavat pahan uhan esimerkiksi sovelluksissa joissa käsitellään rahaa, henkilötietoja tai esimerkiksi terveystietoja ja muuta luottamuksellista tietoa.
Code injection (suom. tunkeutuminen) on yksi yleisimmistä virheistä ohjelmistoissa. Tunkeutuminen on mm. matojen suosima tapa päästä käsiksi kohdetietokoneeseen. Tunkeutumisessa vihamielinen käyttäjä kykenee syöttämään kohdetietokoneelle ohjelmakoodia joka muuttaa ohjelmistojen suoritustapaa ja voi pahimmillaan kaataa kokonaisia tietojärjestelmiä.
Verkon suojaus
Verkkoon Verkkoon pääsyn rajoittaminen ja suojautuminen verkkoon kohdistuvilta uhilta:
- Palomuurit
- Proxy-pohjaiset ratkaisut
- VPN-pohjainen suojattu verkkoyhteyspohjaiset suojatut etäyhteydet
- Kriittisten tietojärjestelmien kahdennuskahdentaminen
- Varmuuskopiointi
- Järjestelmien hajauttaminen
- Käyttäjäntunnistus
- SSL/TLS-suojatut yhteydet ja HTTPS
- VLAN
Verkkoon tunkeutumisen havaitseminen
Työkaluja verkkoon tunkeutumisen havaitsemiseksi:
...
Virukset ja haittaohjelmat
...