Fino a poco tempo fa, la questione della sicurezza dei sistemi SCADA non era un problema molto avvertito dagli operatori. Innanzitutto, il sistema SCADA spesso si presenta come il classico armadio industriale, pieno di componenti elettroniche, che quindi non fa pensare a particolari problemi di protezione dei dati. Inoltre, i sistemi di automazione e controllo erano basati su protocolli e tecnologie proprietarie, quindi non facilmente aggredibili dall'esterno – un po' come quello che avviene sui nostri PC: più è comune il sistema operativo e il browser che usiamo, più saremo soggetti all'attacco di virus, spyware e hacker. Spesso i protocolli SCADA non sono più proprietari, le specifiche si trovano facilmente anche su internet; addirittura, i sistemi SCADA sono oggi basati sui più comuni sistemi operativi, quali Windows o Linux, con protocolli di scambio dati via internet TCP/IP. Le stesse interfaccia HMI sono basate oggi sui comuni browser internet, senza contare che le comunicazioni, che corrono lungo le linee telefoniche, sono facilmente intercettabili da malintenzionati. A proposito di questo, è stato dimostrato, con alcuni test, che è possibile, da parte di un hacker, violare le password di accesso al sistema, introdursi in esso e caricare del software indesiderato, che può sovraccaricare il sistema fino a causarne il blocco. Una volta chiarito che il problema esiste, il primo passo da fare per attuare una politica di sicurezza dei sistemi SCADA è essere consapevoli dei rischi. In altre parole, il sistema SCADA ha bisogno di una politica di security e di protezione come e al pari di qualsiasi altro server aziendale, come quello che conserva i dati sensibili di fornitori, clienti e dipendenti, o come quello che gestisce i dati riservati tecnici, economici e finanziari aziendali. L'ambiente SCADA deve quindi essere reso sicuro secondo i principi di difesa in profondità tipici del campo della difesa delle reti informatiche. L'accessibilità di reti e sistemi SCADA da reti pubbliche deve essere schermata in modo tale per cui, se anche si riesce a superare una misura di security, ciò non consenta un accesso incontrollato alla rete. Altre misure, anch'esse tipiche nel caso della protezione di reti informatiche sono i firewall, contro i virus, i collegamenti easy-to-check, i sistemi call back, l'autenticazione mediante password da rinnovare periodicamente, i sistemi di intrusion detection. Tutto ciò al fine di aumentare il rischio per un attaccante di essere scoperto, riducendo così ogni rischio di intrusione.