Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog


ICS támadói csoportok XXIII

Gananite

2025. szeptember 27. - icscybersec

A Dragos által Gananite néven emlegetett APT-csoport némileg különleges az APT-csoportok között, elsősorban az általuk célzott országok miatt. Ellentétben számos, korábban a blogon már szóba került APT-csoporttal, a Gananite nem (vagy nem jellemzően) Nyugat-európai és/vagy Észak-amerikai országokban…

Tovább

Bevezető anyagok az ICS/OT biztonságba

Többször írtam már olyan posztokat (pl. ez vagy ez vagy ez és ez is olyanok), amikben az ICS/OT biztonság területével még csak most ismerkedőknek szántam elsődlegesen. A mai is ilyen témájú poszt lesz, nemrég ugyanis egy LinkedIn posztban számos olyan linket találtam, amiken a Cisco weboldalain…

Tovább

Alchemy

Virtuális labor OT biztonsági tesztekhez

Az ICS/OT biztonság témájának egyik gyenge pontja (a számos gyenge pont közül) az elérhető gyakorló/teszt laborok alacsony száma. Ennek a hiányzó gyakorlási lehetőségnek a pótlásában meglehetősen nagy szerepet vállal a Dragos és a cég alapító-vezérigazgatója, Rob Lee, aki a SANS ICS 515…

Tovább

FrostyGoop

Dragos elemzés jelent meg a kilencedik ICS malware-ről

A Dragos a mai napon publikálta első elemzését az általuk FrostyGoop-nak nevezett, Ukrajnában felfedezett és a sorban kilencedikként számon tartott ICS malware-ről. A malware-nek, amit alkotói Golang-ban írtak az egyik különlegessége, hogy ez az első ismert ICS malware, ami képes közvetlenül…

Tovább

Dragos European Forum 2023 - ahogy én láttam

Hosszú évek óta próbltam elérni, hogy részt vehessek a Dragos Industrial Security Conference (DISC) nevű rendezvényén, de ennek többnyire egynél több akadálya is volt. Egyrészt nem volt közöm a Dragos ügyfeleihez, másrészt egy egynapos konferenciáért Maryland-ig utazni nem kicsit tűnt túlzásnak.…

Tovább

Biztonsági incidens és Pipedream modul-elemzés

Események a Dragos háza tájáról

Május 10-én publikálta a Dragos, hogy 9-én, kibertámadás érte a cég rendszereit. Egy új belépő értékesítési munkatárs privát e-mail fiókján keresztül a támadók hozzáfértek a Dragos új munkatársainak belépési folyamatában érintett egyes rendszereihez. Egyebek mellett egyes, csak a cég ügyfelei…

Tovább

Dragos előadás a Pipedream ICS malware-ről

A Pipedream néven emlegetett moduláris ICS malware-t a Dragos az orosz-ukrán háború első heteiben fedezte fel és 2022. áprilisban publikálták róla az első elemzéseiket. Tavaly októberben, az Atlantában megrendezett ICS Cyber Security Conference-en Mark Plemmons tartott egy előadást az április óta…

Tovább

Pipedream futásidejű tesztek eredményei

A Pipedream malware, amiről áprilisban jelentek meg az első publikációk, a hetedik volt az ICS-specifikus malware-ek sorában. A Dragos munkatársainak egy része azóta is a Pipedream tesztelésén dolgozott és a nyári DEFCON30 után nemrég egy blogposztban foglalták össze a malware-en végzett futásidejű…

Tovább

ICS rendszereket támadó csoportok XIX

Kostovite

Az APT csoportot, aminek később a Kostovite nevet adták, a Dragos kutatói 2021. márciusában fedezték fel, amikor egy megújuló erőműveket üzemeltető globális vállalat rendszereit vizsgálták. A vizsgálat alapján a Kostovite a Pulse Secure (újabban már Ivanti Connect Secure néven) ismert VPN-megoldás…

Tovább

ICS rendszereket támadó csoportok XVIII

Erythrite

Az Erythrite nevű csoport tevékenységének kezdetét a Dragos elemzői 2020-ra teszik. Célpontjaik közé főként az USA-ban és Kanadában működő, Fortune 500-as listán szereplő cégek (IT szolgáltatók, villamosenergia-cégek, élelmiszer- és autógyártó vállalatok, olaj- és gázcégek) találhatóak. A csoport…

Tovább
süti beállítások módosítása