米産業用制御システム緊急時対応チーム(US ICS-CERT)はベストプラクティスについて、次のように説明している。
「組織は信頼できないあらゆるネットワーク、特にインターネットからICSネットワークを隔離すべきだ。使用しないポートはすべてロックダウンし、使用しないサービスはすべて無効化すべきである。さらに、機能へのリモートアクセスの制限が可能なケースでは、組織は必ずそれを実行すべきだ」(US ICS-CERT)
アクセスを可能な限りロックダウンし、産業用システムの場合は、それを標準の企業ネットワークと別のネットワークで運用する。なぜなら、ハッカーは(ソーシャルエンジニアリングやフィッシングによって)標準の企業ネットワークにアクセスした後、そこから産業用システムへの侵入を試みる方が簡単だと考えるからだ。
ICS-CERTは、「現代のネットワーク、特に制御システム分野のネットワークには、十分なセキュリティ分析なしにデプロイされ、ひとたび発見されたら悪意ある人々によるアクセスを許してしまう固有の機能が含まれることが多い。これらのバックドアがネットワーク上のさまざまな場所に偶然作られてしまうこともあるが、最も懸念すべきなのはネットワーク境界だ」と警告する。
システム同士の接続方法、そして1つのシステムがハッカー攻撃によってオフラインになった場合の連鎖反応の可能性(組織外に影響が及ぶ可能性も)を検討することも重要だ。
米国立標準技術研究所(NIST)の「Guide to Industrial Control Systems (ICS) Security」(「ICSセキュリティの手引き」)は、「ICSはほかのシステムと相互接続することが可能なので、1つのシステムやプロセスに障害が発生したら、組織内外のほかのシステムに簡単に影響が及ぶこともある。影響の波及は物理依存によっても、論理依存によっても引き起こされうる」と警告する。
産業用IoTのもう1つの特徴は、企業が即座に制御できる範囲の外側に存在することもある多種多様なセンサだ(例えば、顧客の家庭などの遠隔地のセンサ)。これらのセンサも企業システムにアクセスするチャンスをハッカーに与えてしまうおそれがある。セキュリティの確保も非常に困難である。