Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS biztonság kezdőknek IV

Oktatóvideó-sorozatok Mike Holcomb-tól

2025. április 12. - icscybersec

Ennek a blogposzt-sorozatnak a mai részében nagyon sok órányi, témába vágó videót hoztam. A szerző, Mike Holcomb az elmúlt 1-2 évben kezdett csak publikálni (szinte kizárólag LinkedIn-en, én legalábbis még nem láttam máshol megjelenni az írásait), de hihetetlen tempóban ontja magából a tartalmakat.

Az első videó-sorozata "Getting Started in ICS/OT Cyber Security" címmel érhető el a YouTube-on, 11 részben bőven több, mint 20 óra időtartamban beszél olyan témákról, amik minden, az ICS/OT kiberbiztonsági területével még csak most ismerkedő kollégának hasznos lehet.

Az első rész az abszolút alapozásról szól:
- Bemutatkozik a szerző (Mike Holcomb);
- Beszél az elérhető forrásanyagokról;
- A kurzussal kapcsolatos információkról (mit kell tudni a kurzusról, mik a kurzus céljai, milyen kapcsolódó anyagok érhetőek el és milyen egységekből épül fel ez a videó-tanfolyam);
- Szóba kerülnek az ICS/OT kiberbiztonsági minősítések;
- Éves gyakorisággal megjelenő, kvázi-kötelező olvasmányok listája;
- Hasznosabb ICS/OT biztonsági podcast-ek;
- Olyan ICS/OT kiberbiztonsági szakemberek, akiket érdemes követni a LinkedIn-en;
- Fontosabb ICS/OT biztonsági konferenciák;
- Egyéb elérhető forrásanyagok;
- Végül pedig Mike saját ICS/OT biztonsági hírlevele, a Guarding the Gears;

A második részben szó esik arról, hogy:
- Mik a legfontosabb különbségek az IT és az ICS/OT rendszerek között;
- A leggyakoribb támadási vektorok ICS/OT rendszerek ellen;
- Hogyan néz ki egy egyszerűbb OT rendszer;
- Milyen típusai vannak az ICS/OT környezeteknek?
- Mi is pontosan az ICS/OT kiberbiztonság;
- Mit tartalmaz az ICS/OT kiberbiztonság története?
- Mi az a hibrid megközelítés az ICS/OT kiberbiztonság esetében?
- Illetve szóba kerül a SANS-nál kidolgozott Sliding Scale of Cybersecurity;

A harmadik részben elkezdődik a műszaki mély(ebb) vizekre evezés:
- Hogyan épül fel egy villamosenergia-erőmű?
- Bemutatásra kerülnek a legfontosabb folyamatirányítási szakkifejezések;
- Áttekinti a fontosabb ICS/OT rendszereket és berendezés-típusokat;
- Szóba kerülnek a legfontosabb/leginkább elterjedt ICS protokollok;
- Megmutatja, hogyan lehet Wireshark-kal ipari protokollokat elemezni;

A negyedik rész az alábbi témákra koncentrál:
- Milyen egy kiberbiztonság nélküli világ?
- Az IT Cyber Kill Chain ismertetése;
- A Purdue-modell bemutatása;
- Az ISA/IEC 62443 által definiált zónák és adatutak;
- Az ICS Cyber Kill Chain részletei;
- Mi is az az Industrial IoT (IIoT)?
- A biztonságos távoli hozzáférés lehetőségei;

Az ötödik rész témái:
- Az ICS/OT eszközleltár fontossága a biztonság szempontjából;
- ICS/OT eszközleltár felépítése;
- Ipari létesítmények bejárása;
- Dokumentációk és forráskódok átvizsgálása;
- Aktív hálózatscannelés (és miért csak limitáltan használható OT hálózatokban?);
- Egy rövid Nmap workshop;
- PLC-k scannelése Nmap-pel;
- Passzív scannelés (hálózati forgalom "lehallgatása");
- Hálózatfeltérképezés Wireshark-kal;
- Mérnöki munkaállomások és PLC-k közötti kommunikáció;

A hatodik részben az alábbiak kerülnek szóba:
- Fenyegetés- és sérülékenység-menedzsment;
- Bevezetés a folyamatirányító rendszerek kockázatelemzésébe;
- Az IT rendszerek sérülékenység-menedzsmentjének folyamata;
- Az OT rendszerek sérülékenység-menedzsmentjének folyamata;
- Sérülékenység-vizsgálatok kockázata az ICS/OT rendszerek működésének biztonságára nézve;
- Passzív és aktív sérülékenység vizsgálatok;
- ICS/OT rendszerek patch-elése;
- Mi is az a fenyegetés-elemzés?
- Hogyan építsünk fenyegetés-elemzési programot?

A hetedik rész tartalma:
- Mit jelent a nyílt forrású információgyűjtés?
- Hogyan kell ICS/OT-specifikus Google kereséseket futtatni?
- Az NSA ELITEWOLF projektjének visszafejtése;
- DNS és Whois-alapok;
- Digitális tanúsítványok használata ICS/OT eszközök esetén;
- A közösségi médiában közzétett információk okozta kockázatok;
- Mit találnak a támadók a LinkedIn-en és más közösségi média alkalmazásokban?
- ICS/OT rendszerek felderítése Shodan-nal;

A nyolcadik rész az aktív kiberbiztonsági tevékenységek nagy részéről szól:
- Incidenskezelési folyamat ICS/OT rendszerek esetén;
- Incidensek észlelése ICS/OT rendszereknél;
- SIEM-megoldás illesztése ICS/OT rendszerekhez;
- Honeypotok ICS/OT rendszerekben;
- Threat hunting ipari rendszerek esetén;

A kilencedik rész az ipari kiberbiztonsági szabványokról szól:
- Mik is azok az ipari biztonsági szabványok?
- ISA/IEC 62443;
- NIST 800-82;
- ISO 27001/27002-es IT szabványok;
- NERC CIP;
- CFATS;
- TSA biztonsági direktíva;

A tizedik részben az alábbi témákat boncolgatja Mike:
- ICS/OT témájú szakkönyvek;
- Jogi és etikai témák;
- Hogyan értsük meg a kliens szükségleteit és céljait?
- ICS/OT behatolástesztelés metodológiája;
- Felderítés;
- Kezdeti hozzáférés;
- Célpont rendszerek felfedezése;
- Információgyűjtés;
- A támadás végrehajtása;
- Rendszerek közötti mozgás;
- Tartós hozzáférés megteremtése;
- Biztonsági kontrollok elkerülése;
- Az incidenskezelés akadályozása;
- Command&Control;

A sorozat utolsó, tizenegyedik része pedig a sorozat áttekintő kérdéseiről szól.

Már ez is elképesztő mennyiségű anyag, de ez még korántsem mindegy! Jövő héten még folytatom...

A bejegyzés trackback címe:

https://icscybersec.blog.hu/api/trackback/id/tr5818807798

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

Nincsenek hozzászólások.
süti beállítások módosítása