Была ситуация, когда на одном из заводов, часто применялась практика удаленного подключения к АРМу оператора. Без каких либо файероволов и любых других защит, через роутер со свистком мобильного оператора. Тим вьювер в то время был бесплатный, популярный и общеиспользуемый, и его оставляли включенным без изменения паролей и логина. Что же в таком случае могло пойти не так в теории? Например, каждую ночь к действующему заводу происходили несанкционированные подключения, по началу, просто сбивались уставки, что списывали на ошибки и упущение операторов, но вскоре были изменения куда большего масштаба, картинки SCADA магическим образом заменились и вместо емкостей и двигателей были задействованы картинки из фильмов с участием известной актрисы "Александры Серовой". Бедных Операторов дрючили как сидоровых коз в течении недели, пока бы не решили сменить пароль на TW, после чего магия с пометкой 18+ со SCADA была прекращена.
Такой взлом жопы АРМа доступен даже слабому специалисту, а хороший и грамотный хакер может положить всю систему и уничтожить предприятие без соблюдения мер информационной безопасности.
Из практики: проблема почти никогда не в злонамеренности. Она в friction. Если безопасный путь — VPN, согласование, тикеты, ожидание, ИТ-ритуалы и «перезвоните завтра», а небезопасный — подключил и работаешь через 30 секунд, инженер почти всегда выберет второй вариант. Это не героизм и не лень — это предсказуемое поведение системы. Поэтому архитектурно вопрос не в том, как чаще проводить инструктажи, а в том, чтобы безопасный путь был самым простым. Если для подключения нужен квест уровня «получи токен, подпиши три бумаги и дождись пятницы» — это не безопасность, это просто задержка перед инцидентом.
#кип #асутп #электрика #фриланс #проектирование #пнр #завод #нефть #газ
Фриланс Инженер тг