Une étude réalisée par le « Georgia Institute of Technology » montre une fois de plus la pertinence de ce sujet. Les chercheurs ont découvert que beaucoup plus de contrôleurs programmables (API) sont vulnérables aux attaques à distance qu'on ne le pensait jusqu'à présent. « La découverte d'appareils API accessibles au public est une étape décisive pour sécuriser les infrastructures critiques », a déclaré Ryan Pickren, chercheur principal de l'étude. « Les attaquants utilisent activement l'Internet public pour attaquer des API vulnérables ; les opérateurs doivent donc savoir quels appareils sont menacés », a expliqué Pickren. L'étude met en évidence les limites des méthodes traditionnelles de recherche sur la sécurité des systèmes informatiques, qui reposent souvent sur de simples requêtes provenant de services tels que Shodan et Censys pour identifier les automates vulnérables. Les requêtes « Best Effort » utilisées dans les études précédentes ont tendance à ne rechercher que de simples mots clés statiques exposés par certains protocoles, ce qui ne saisit souvent pas la nature dynamique des appareils API multiprotocoles modernes, y compris ceux de WAGO.