Подразумевалось следующее:
1) атака на конфигурационные дела (через удаленный канал конфигурации например)
2) физическое подключение. Понятно что всё закрыто на ключ, но опять же подкупленный сотрудник или уборщица притаскивает что то вредное и втыкает.. Т.е. есть ли предусмотренные производителем способы обнаружения подобных нестандартных действий?
векторов атаки много, так то на отдельную статью наберется) начиная с того что ноду можно украсть, выпаять/вытащить flash и через программатор извлечь конфигурацию с паролями, ключами