Vaikka teolliset tietoverkot hyvin usein ovatkin suojattuja tai kokonaan julkisesta verkosta eristettyjä, niihin ja niiden sovelluksiin kohdistuu samankaltaisia tietoturvaongelmia kuin julkisiinkin verkkoihin. Toisaalta myös julkiset verkot ovat haavoittuvia, niistä enemmän Suljettujen teollisten verkkojen lisäksi keskeisenä pelurina kuvioihin on tullut IoT, tästä lisää Tietoturva ja IoT sivulla.
Osana perinteisen automaatiojärjestelmän tietoturvan suunnittelua huomioitavia seikkoja ovat:
...
Prosessiin syötettävän tiedon oikeellisuus tulee aina tarkastaa. Näin vältettään vältetään suuri osa automaatiojärjestelmään automaatiojärjestel, mään kohdistuvista uhista, esimerkiksi SQL haavoittuvuudet.
- oikeellisuuden tarkastaminen validaattoreilla esim. QValidator
- säännölliset lauseet, Regular expressions
- Sql haavoittuvuudet: SQL - injection
SQL Injection haavoittuvuudet kattavat koko kirjon ohjelmointivirheitä joiden seurauksena ulkopuolinen käyttäjä pystyy syöttämään vahingollista tietoa palvelimelle. Tämäntyyppiset haavoittuvuudet useimmiten johtuvat joko ohjelmisto- tai konfiguraatiovirheestä. SQL Injectioiden testausta varten on olemassa valmiita ja ilmaisia sovelluksia kuten SQLMap, BSQLHacker, Mole, SQLSus, SQLninja, Safe3 SQL Injector. Lisää tietoa kyseisistä työkaluista löytyy mm. sivustolta http://resources.infosecinstitute.com/best-free-and-open-source-sql-injection-tools/.
Cross-site scripting perinteisessä muodossa tarkoittaa haavoittuvuutta jonka avulla käyttäjä pystyy syöttämään haitallista koodia www-sivustolle, esimerkiksi www-lomakkeen kautta. Tämäntyyppiset haavoittuvuudet ovat valitettavan yleisiä ja muodostavat pahan uhan esimerkiksi sovelluksissa joissa käsitellään rahaa, henkilötietoja tai esimerkiksi terveystietoja ja muuta luottamuksellista tietoa.
Code injection (suom. tunkeutuminen) on yksi yleisimmistä virheistä ohjelmistoissa. Tunkeutuminen on mm. matojen suosima tapa päästä käsiksi kohdetietokoneeseen. Tunkeutumisessa vihamielinen käyttäjä kykenee syöttämään kohdetietokoneelle ohjelmakoodia joka muuttaa ohjelmistojen suoritustapaa ja voi pahimmillaan kaataa kokonaisia tietojärjestelmiä.
Verkon suojaus
Verkkoon pääsyn rajoittaminen ja suojautuminen verkkoon kohdistuvilta uhilta
- Palomuurit
- Proxy-pohjaiset ratkaisut
- VPN-pohjainen suojattu verkkoyhteyspohjaiset suojatut etäyhteydet
- Kriittisten tietojärjestelmien kahdennuskahdentaminen
- Varmuuskopiointi
- Järjestelmien hajauttaminenKäyttäjän tunnistus
- Käyttäjäntunnistus
- SSL/TLS-suojatut yhteydet ja HTTPS
- VLAN
Verkkoon tunkeutumisen havaitseminen
Työkaluja verkkoon tunkeutumisen havaitsemiseksi:
Virukset ja haittaohjelmat
- Malware on yhteinen nimi computer viruses, worms, trojan horses, ransomware, spyware, adware, scareware ohjelmille
- Rootkit, virus tai muu haittaohjelma, joka on saanut haltuunsa laajat oikeudet
- käyttöoikeuksien laajentamiseen, privilege escalation
- Rootkit analyysiin työkaluja