Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

ICS Threat Intelligence előadás Robert M. Lee-től

2018. július 21. - icscybersec

Robert M. Lee napjaink talán egyik legfelkészültebb szakembere, aki az ICS rendszerek fenyegetéseinek elemzésével kapcsolatban előadásokat tart. Túl azon, hogy rendszeresen lehet különböző ICS biztonsági konferenciákon találkozni vele, Ő írta a SANS Institute ICS515: ICS Active Defense and Incident Response című tanfolyamának teljes tanfolyami anyagát is.

Néhány héttel ezelőtt egy, az idei ICS Security Summit-on tartott előadásának teljes felvétele került fel a YouTube-ra.

A 45 perces előadásban részletesen szóba kerülnek a 2017-es évben megismert, ICS rendszereket célzó fenyegetések - és ilyenekben a tavalyi év kifejezetten gazdag volt.

Az ICS Threat Intelligence egy meglehetősen összetett és nehéz téma, ennek ellenére én mindenkinek ajánlani tudom, akiknek feladata a különböző ipari vezérlőrendszerek biztonságának szavatolása.

Kibertámadás egy ukrán víztisztító alállomás ellen

Az Ukrán Biztonsági Szolgálat (SBU) a héten tett közzé adatokat arról, hogy VPNFilter malware-t felhasználva támadást intéztek Dnyepropetrovszk közelében található Auly-i víztisztító alállomás ellen. A hírek szerint a támadók hozzáfértek a folyamatirányító és az SIS (safety) rendszerekhez is, de az SBU gyorsan észlelte a támadást és képesek voltak elhárítani azt.

Ezeknek a híreknek a tükrében már kevésbé meglepő az az információ, hogy miért keresett egy SOHO-eszközöket célzó malware Modbus/TCP protokollt a hálózati forgalmakban.

Az incidensről egyelőre kevés konkrétumot lehet tudni, meglepő módon az Index.hu hírportál ebben az esetben előbb hozta le a hírt, mint a szakmai hírportálok világszerte.

Amint újabb részletek kerülnek nyilvánosságra, frissíteni fogom a posztot.

ICS sérülékenységek CLXX

Sérülékenységek Rockwell Automation berendezésekben

Rockwell Automation Allen-Bradley Stratix sérülékenységek

A gyártó 5 különböző sérülékenység részleteiről számolt be az ICS-CERT-nek, amik az alábbi, Cisco ASA-alapú ipari tűzfalaikat érintik:

- 1783-SAD4T0SBK9
- 1783-SAD4T0SPK9
- 1783-SAD2T2SBK9
- 1783-SAD2T2SPK9

A gyártó a hibák javítását tartalmazó frissítésen jelenleg is dolgozik. A sérülékenységekről bővebb információkat az ICS-CERT bejelentésében lehet találni: https://ics-cert.us-cert.gov/advisories/ICSA-18-184-01

A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználó kezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

ICS rendszereket támadó csoportok II

Dymalloy

Alig egy hónapja írtam a Xenotime néven hivatkozott és többek között a (feltételezések szerint) szaúdi ipari létesítmény SIS (safety) rendszere elleni támadásért is felelősség tehető támadókról szóló Dragos elemzésről, nemrég pedig egy újabb publikációt adtak ki, ezúttal az általuk Dymalloy-nak nevezett csoportról.

A Dymalloy csoport tevékenysége bizonyíthatóan 2015-ig nyúlik vissza, de egyes jelek szerint már 2011-ben is aktívak lehettek. A támadók hagyományosnak tekinthető eszközökkel, célzott adathalászattal és ún. watering-hole támadásokkal juttatnak be malware-eket ipari létesítményekhez köthető weboldalakra, így próbálnak felhasználói adatokat szerezni, amikkel további hozzáférésekhez juthatnak.

A Dymalloy olyan malware-eket használ, mint például a Goodor, a DorShel vagy a Karagany. Ezek olyan, megvásárolható malware-ek, amik nem köthetőek kizárólag egyetlen támadói csoporthoz, így együtt használva viszont egyedi jellemzője a Dymalloy csoportnak, ugyanakkor kerülik az egyedi eszközök és malware-ek használatát, ami nehezíti a tevékenységük pontos azonosítását.

A Dragos elemzése szerint a Dymalloy használja a Mimikatz nevű nyílt forrású szoftvert, amivel Windows-alapú rendszerek memóriájából lehet felhasználói jelszavakat kinyerni. Ugyancsak a Dragos elemzői szerint a Dymalloy és a Symantec által Dragonfly-nak nevezett, 2011 és 2014 között megfigyelt ICS rendszerek elleni támadások között lehet kapcsolat.

Ahogy azt már sokan elmondták, a különböző támadókat és támadói csoportokat nagyon nehéz, már-már lehetetlen a jellemzőik alapján azonosítani, azonban az ehhez hasonló elemzések segíthetnek jobban megérteni azokat a támadókat, akiknek a különböző ICS rendszerek kompromittálása lehet a célja, így mindenképp hasznosnak tartom az ilyen anyagokat mindazok számára, akik ICS rendszerekkel dolgoznak, különösen, ha feladataik között az ipari rendszerek biztonságos működése is megjelenik.

ICS sérülékenységek CLXIX

Medtronic és Siemens rendszerek sérülékenységei

Sérülékenységek Medtronic MyCareLink Patient Monitor berendezésekben

Peter Morgan, a Clever Security munkatársa 2 sérülékenységet azonosított a Medtronic alábbi berendeseiben:

- 24950 MyCareLink Monitor minden verziója,
- 24952 MyCareLink Monitor minden verziója.

A gyártó a hibákat három frissítésben fogja javítani, arról viszont jelenleg nincs információ, hogy a javítások mikor lesznek elérhetőek. A sérülékenységekről bővebb információkat az ICS-CERT bejelentésében lehet olvasni: https://ics-cert.us-cert.gov/advisories/ICSMA-18-179-01

Siemens SICLOCK rendszerek sérülékenységei

A Siemens ProductCERT tegnap 6 különböző sérülékenységről publikált részleteket, amik a Siemens SICLOCK TC100 és TC400 típusú ipari óráinak minden verzióját érintik.

A hibák között DoS-támadást, authentikáció-megkerülést, jogosulatlan firmwar-módosítást lehetővé tevő hiba és jelszavak olvasható formában történő tárolása is van.

A hibákkal kapcsolatban a Siemens ProductCERT kiadványa nem szól hibajavításról, de több javaslatot tesz kockázatcsökkentő intézkedésekre.

A sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználó kezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

Hogyan veszélyeztetheti egy IoT kávéfőző az ICS rendszereket?

2017 júniusában egy magát csak “C10H15N1”-nek nevezett személy egy érdekes (és egyáltalán meg nem erősített) incidensről számolt be, ami egy petrolkémiai cég termelésirányító rendszerét ért zsarolóvírus támadás hátterét mutatta be.

A teljes történetet a hackread.com oldalán lehet elolvasni, a történet lényege (ismét) annyi, hogy az ICS rendszerek esetén szigorúan be kell tartani a hálózati szegmentálásra vonatkozó ajánlásokat (ahogy arról korábban a Biztonságos ICS architektúra modell című posztban korábban már írtam), a konkrét esetben pedig az üzembe vásárolt "okos" kávéfőzőket a belső szabályozással ellentétben (ami előírta, hogy az IoT kávéfőzőket a saját, megfelelően szeparált WiFi-hálozatukra kell csatlakoztatni) a termelésirányító rendszer belső hálózatára csatlakoztatták - de "természetesen" a megfelelő működésükhöz szükséges Internet-csatlakozással.

Ahogy napjainkban mindenkinek tudomásul kell vennie, hogy az Internet egyre több veszélyt rejt, úgy kell felismerni annak a szükségszerűségét, hogy a már kidolgozott ajánlások és jó gyakorlatok mentén, a megfelelő tervezéssel, kivitelezéssel és fegyelmezett, biztonságtudatos üzemeltetői és felhasználói viselkedéssel az ICS rendszerek döntő többségét meg lehet védeni a támadásoktól. Ehhez azonban első lépésként el kell ismerni, hogy az ICS rendszerek elleni támadások lehetősége valós kockázat.

ICS sérülékenységek CLXVIII

Sérülékenységek Delta Electronics és Rockwell Automation rendszerekben

Sérülékenység Delta Electronics rendszerekben

Egy névtelenségbe burkolózó biztonsági kutató a ZDI-vel együttműködve jelentett egy puffer-túlcsordulást okozó hibát, ami a Delta Electronics alábbi termékeit érinti:

- a COMMGR kommunikációs menedzsment szoftver 1.08 és korábbi verziói, amiket a következő PLC szimulátorokban használnak:
- DVPSimulator EH2, EH3, ES2, SE, SS2;
- AHSIM_5x0, AHSIM_5x1.

A gyártó a hibát a COMMGR 1.09-es verziójában javította. A sérülékenységgel kapcsolatban további részleteket az ICS-CERT bejelentésében lehet olvasni: https://ics-cert.us-cert.gov/advisories/ICSA-18-172-01

Sérülékenység Rockwell Automation Allen-Bradley termékekben

Alexey Perepechko, az Applied Risk munkatársa egy, a bevitt adatok nem megfelelő ellenőrzéséből adódó hibát jelentett a gyártónak, ami az alábbi termékeiket érintik:

- Allen-Bradley CompactLogix 5370 L1 vezérlők 30.012 és korábbi verziói;
- Allen-Bradley CompactLogix 5370 L2 vezérlők 30.012 és korábbi verziói;
- Allen-Bradley CompactLogix 5370 L3 vezérlők 30.012 és korábbi verziói;
- Allen-Bradley Armor CompactLogix 5370 L3 vezérlők 30.012 és korábbi verziói;
- Allen-Bradley Compact GuardLogix 5370 vezérlők 30.012 és korábbi verziói;
- Allen-Bradley Armor Compact GuardLogix 5370 vezérlők 30.012 és korábbi verziói.

A gyártó a hibát a 31.011 és későbbi firmware-revíziókban javította. A sérülékenység részleteit az ICS-CERT publikációjában lehet megtalálni: https://ics-cert.us-cert.gov/advisories/ICSA-18-172-02

Sérülékenység Siemens rendszerekben

A Siemens ProductCERT bejelentése szerint Chris Bellows és HD Moore, az Atredis Partners munkatársai, valamint Austin Scott, a San Diego-i Gáz- és Elektromos Művek munkatársa egy sérülékenységet azonosítottak a Siemens alábbi termékeiben:

- az IEC 61850 rendszer konfigurátor szoftver V5.80-nál korábbi verziói;
- a DIGSI 5 V7.80-nál korábbi verziói;
- a DIGSI 4 minden verziója;
- a SICAM PAS/PQS V8.11-nél korábbi összes verziója;
- a SICAM PQ Analyzer V3.11-nél korábbi összes verziója és
- a SICAM SCC minden verziója.

A gyártó a hibával kapcsolatban 4 érintett termékhez adott ki javítást (az IEC 61850 rendszer konfigurátor szoftverhez, a DIGSI 5, SICAM PAS/PQS és SICAM PQ Analyzer berendezésekhez), két termékhez (DIGSI 4 és SICAM SCC) csak kockázatcsökkentő intézkedésekre tett javaslatot a Siemens. A sérülékenységről további részleteket a Siemens ProductCERT bejelentésében lehet olvasni.

A fenti sérülékenységek negatív hatásainak csökkentése érdekében az ICS-CERT az alábbi kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználó kezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

ICS kiberbiztonság benzinkutakon

A mindennapi életben számos olyan terület van, ahol kevesen keresnék az informatikai vagy ipari informatikai eszközöket - ilyen lehet sok egyéb mellett egy benzinkút is, azonban nemrég több olyan cikket is találtam, ahol ezek ellenkezője bizonyosodott be.

HD Moore, a Rapid7 kutatója még 2015-ben kezdett ezzel a témával foglalkozni, végül több, mint 5000 Internetre kötött benzinkúti eszközt (automatizált töltőállomási mérőórákat, ATG-ket) talált és több súlyos sérülékenységet is felfedezett különböző gyártók termékeiben. Még súlyosabb az eset amiatt, mert olyan benzinkutakat is érintenek ezek az esetek, amik a PCI-DSS hatálya alá tartoznak, mégsem tudott senki ezekről a sérülékenységekről - nagyon jól megmutatva, hogy az ipari folyamatvezérlő rendszerek IT és IT biztonsági szabványok alapján történő auditálása minden további nélkül képes lehet átsiklani az ICS berendezések és rendszerek hibáin és hiányosságain.

Egy másik hír Oroszországból arról számolt be, hogy a Szövetségi Biztonsági Szolgálat (FSZB) egy dél-oroszországi bűnbandát számolt fel, aminek tagjai a benzinkutak szoftvereit egy olyan saját verzióra cserélték, amivel meghamisították a járművekbe töltött üzemanyagok mennyiségét, a kiszámlázottnál kevesebb üzemanyagot tankolva. Egy tankolásnál átlagosan 3-7%-nyi üzemanyagot csaltak el a vásárlóktól, ilyen módon több száz millió orosz rubeles bevételre tettek szert.

Mit lehet tenni az ilyen esetek megelőzésére vagy ha a megelőzés nem sikeres, akkor az incidensek mielőbbi észlelése érdekében? Nagyjából a szakmában és itt a blogon is már számos alkalommal említett biztonsági intézkedéseket célszerű bevezetni:

- ICS rendszereket és berendezéseket soha, semmilyen körülmények között ne csatlakoztassunk közvetlenül publikus hálózatokra!
- Alakítsunk ki mélységi védelmet az ICS rendszerek hálózataiban!
- Az ICS rendszerek fejlesztőinek, üzemeltetőinek és felhasználóinak biztonságtudatossági képzése az egyik legfontosabb terület - de ezek mellett ne feledkezzünk meg az IT biztonsági szakemberek továbbképzéséről sem, ennek legyen része az ipari folyamatok és az ICS rendszerek alaposabb megismerése. Enélkül nem várható el, hogy az általuk javasolt biztonsági intézkedések a lehető legkisebb mértékben legyenek negatív hatással a folyamatvezérlő rendszerek megbízható működésére!

ICS sérülékenységek CLXVII

Sérülékenységek Natus Medical rendszerekben

Az ICS-CERT az elmúlt héten több ICS rendszerekkel kapcsolatos sérülékenységet publikált, ezek közül (az egyes gyártók bejelentései alapján) a Schneider Electric U.motion Builder és több Siemens termék sérülékenységeiről az előző hetekben már én is beszámoltam.

A Natus Xltek NeuroWorks EEG rendszerének 8-as verzióját érintő hibákat (összesen 8 különböző sérülékenységről van szó, többnyire puffer-túlcsordulásokról és memóriakezelési hibákról) Cory Duplantis, a Cisco Talos munkatársa fedezte fel. A gyártó a hibákat a euroWorks/SleepWorks 8.5 GMA 3 verzióban javította.

A sérülékenységekről további részleteket az ICS-CERT publikációjában lehet olvasni: https://ics-cert.us-cert.gov/advisories/ICSMA-18-165-01

A fenti sérülékenységekkel kapcsolatban az ICS-CERT az alábbi kockázatcsökkentő intézkedések fontosságát hangsúlyozza:

- Minimálisra kell csökkenteni az ipari/egészségügyi rendszerek/hálózatok kapcsolatát az Internettel, az ilyen eszközök közvetlen Internetre történő csatlakoztatását kerülni kell;
- Az ipari/egészségügyi rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari/egészségügyi rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak;
- Amikor csak lehetséges el kell távolítani, le kell tiltani vagy meg kell változtatni az alapértelmezett felhasználói fiókok nevét és jelszavát;
- A nyers erőn (brute force) alapuló jelszótörések elleni védekezés jegyében felhasználói fiók-kizárási szabályokat célszerű alkalmazni;
- Erős jelszavak alkalmazását kikényszerítő szabályokat kell alkalmazni;
- Harmadik féltől származó alkalmazással célszerű monitorozni az adminisztrátori szintű jogosultságok kiadását;
- Az alapértelmezett beállításokat, amennyiben lehetséges, meg kell változtatni;
- A futó szolgáltatások hardening-jét célszerű elvégezni (csak azok a szolgáltatások fussanak, amik nélkülözhetetlenek);
- Biztonságos felhasználó kezelési és hozzáférési szabályokat kell életbe léptetni;
- A megbízhatónak tartott firmware és szoftver-verziókból célszerű (valamilyen szinten tűzálló páncélszekrényben) elzárt fizikai példányokkal rendelkezni (lehetőleg egyszer írható adathordozón, pl. CD/DVD, stb.);
- Ismerni kell a normális működéshez tartozó hálózati forgalmat;
- Ki kell alakítani a biztonsági naplózás és naplóelemzés képességét és ezekre építve a megfelelő riasztási eljárásokat;
- Az új beállításokat labor körülmények között célszerű tesztelni, mielőtt az éles (és tartalék) rendszerekben alkalmaznák azokat.

ICS biztonsági konferenciák III

Kaspersky Industrial Cybersecurity Conference

A Kaspersky Lab világszinten is az egyik legjelentősebb, ICS biztonsággal is foglalkozó IT biztonsági cég. 2017-ben ötödik alkalommal rendezték meg Szentpéterváron az ICS kiberbiztonságra koncentráló konferenciájukat. Jelenleg erről a konferenciáról sajnos csak az Interneten elérhető információk állnak rendelkezésemre, ezek alapján viszont nagyon úgy látszik, hogy a szeptember közepén tartott rendezvény talán a legnagyobb ilyen tematikájú konferencia Kelet-Európában. Érthetően az előadók és panel beszélgetéseken résztvevők többsége orosz, de rajtuk kívül több amerikai és ázsiai szakértő előadását is meg lehet nézni - akár utólag is, mert a három napos rendezvény második és harmadik napjainak előadásairól mind a prezentációk (PDF-formátumban), mind videófelvételek (a YouTube-on) elérhetőek!

A konferenciáról bővebb információkat ezen a weboldalon lehet olvasni: https://ics.kaspersky.com/conference/

Az oldal legalján pedig megtalálhatóak a tavaly szeptemberi rendezvény előadásainak anyagai.

süti beállítások módosítása
Mobil