Esta amenaza, puede aprovecharse de 2 formas diferentes, dependiendo de la visión que se quiera dar en la fase de preparación ‘weaponization’ en la taxonomía de ataque. Esta fase, se basa en la búsqueda, investigación, identificación y selección del o los objetivos. Puede relacionarse con un reconocimiento gracias a técnicas pasivas de análisis de código abierto o un reconocimiento activo de los sistemas accesibles desde Internet para detectar posibles vulnerabilidades.
Comentarios
Pero si el PLC funciona en un sistema no conectado con Siemens S5 y Scada sobre WindowsNT esto no le afecta.
Así que palante.
¿Por qué estarán las etiquetas en ese idioma tan raro?
Solo en algunas fábricas de las que trabajé tenían conectados sus PLCs a internet. Y siempre me pareció un fallo de seguridad grave. Sobre todo cuando no siquiera lo tenían en una subred separada.
Lo normal es que estos equipos no estuvieran conectados a nada. Lo cual era un horror porque todo el soporte obligaba a desplazarse al sitio. Nosotros usábamos un cacharro que daba conexión VPN usando una SIM, les pediríamos que lo conectarán cuando hacía falta algo y luego apagábamos.