Unter Steuerungsanlagen fassen wir alle Steuerungen von industriellen bis zur Heimautomatsierung und dem Internet der Dinge.
(z.B. haben wenige Internetfähige Kühlschränke, aber es gibt schon Schadcode).
Forschungsansatz: Honeypot aufgesetzt, der ein HMI einer Pumpstation nachahmt.
Gezählt werden schwerwiegende Angriffe: Unautorisierter Zugriff, Modifikationen, Angriffe auf spezifische Protokolle
Schon nach 18 Stunden gab es hartnäckige Angriffe ... - Details siehe Quelle.