Sendo um administrador de rede e tendo em mente uma empresa local que fabrica manuseio de materiais de biomassa / reciclagem e outro que faz medidores de umidade, fui exposto a esse problema. Então, para o desembolso.
A resposta completa é que nenhuma máquina é invulnerável para explorar. O wetware internet anexado a ele fará todo tipo de coisas por muitas razões diferentes que, em qualquer expediente para fazer seu trabalho, apesar de suas limitações impostas (quanto mais limites você colocar, mais frustrados e dispostos a contorná-los get) ou desejo de entretenimento tentará coisas que envolvem a movimentação destacável / de rede dos arquivos. Antigamente era um disquete, agora um pendrive ou um recheio em algumas caixas sem fio. Na indústria de manufatura onde você está lidando com engenheiros, você está apenas fornecendo a eles um problema para resolver. É assim que eles vêem e eles farão o expediente para obter o tarefa concluída. O mesmo acontece com seus técnicos e técnicos de campo que entram em sua operação. Eles estarão portando laptops ou pen drives.
Então, seu sistema teoricamente isolado é realmente uma peneira. Para um sistema ser verdadeiramente isolado, ele deve ser um computador autônomo com acesso de usuário limitado, as portas USB e de rede coladas fechadas e nunca precisam de atualizações de software para o seu software de controle de processo instalado. Para um sistema de computadores em rede, ninguém precisa ter nada além de acesso limitado do usuário e controle rigoroso para que dispositivos removíveis sejam conectados por porta USB ou Ethernet. Tem que ser escrito na política e essa política aplicada. Você deve estar disposto a disparar à vontade qualquer engenheiro ou técnico que o contorne. Além disso, todos os técnicos de campo externos à sua empresa devem estar acompanhados por alguém que compreenda totalmente a política e possa monitorar seu acesso. Tanto para nenhum remendo em tudo.
O próximo nível é ter acesso de usuário limitado e instalar todos os patches necessários para a estabilidade do sistema, explorações de máquinas locais, explorações de rede e para desabilitar o AUTORUN / AUTOPLAY. Esse nível de segurança é uma tentativa de reduzir a possibilidade de que seus funcionários ou algum técnico de campo conectem um pendrive infectado ou conectem o laptop à rede para fins de diagnóstico. Ele também lida com a realidade de que seu software de controle de processo realmente muda, precisa de atualizações ou diagnósticos de uma fonte externa. Você poderá se dar bem com muito menos patches, mas também precisará manter tudo em seu nível de patch atual autodeterminado. Mais uma vez, estabeleça uma política sobre o uso de dispositivos removíveis e dispositivos conectados à rede.
A atual safra de malware funciona em um ataque de várias proporções. Há tantas variedades agora que o único resumo é esperar qualquer coisa de qualquer lugar . Eles vêm pré-embalados para usar o que estiver disponível para eles. Sim, eles podem entrar na internet, mas os mais sofisticados usam isso apenas como um vetor de infecção inicial. Eles tendem a procurar por todos os compartilhamentos e armazenamento USB conectado. Então, teoricamente, o front office pode ser infectado, alguém pode puxar um pendrive, voltar à fabricação e agora está na sua rede autônoma totalmente desprotegida.
Os iranianos e os militares dos EUA sabem muito bem que a teoria é, na verdade, fiel à vida. Uma vez dentro, você tem uma verdadeira bagunça, uma que pode encerrar suas operações e as perdas de tempo de inatividade podem fazer com que a quantia economizada ao longo dos anos não pareça uma pequena alteração no bolso.
Sim, você pode ficar sem fazer patch, apenas certifique-se de entrar nele com os olhos bem abertos. É o seu julgamento.
É claro que o melhor é remendar totalmente (a Microsoft oferece um método de disco de correção para fazer isso em sistemas remotos) e ter pelo menos um mínimo de antivírus que varre o armazenamento USB anexado na inserção.