Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog


ICS rendszereket támadó csoportok XVII

Chernovite

2022. május 28. - icscybersec

A Chernovite névre keresztelt APT csoportot a Dragos kutatói 2022 márciusban fedezték fel, amikor az orosz-ukrán háború során ukrán kritikus infrastruktúra cégek elleni támadások nyomait vizsgálták és áprilisban publikáltak róla először információkat. A Dragos elemzése szerint a Chernovite…

Tovább

Két új ICS malware-t fedeztek fel

Industroyer2 és Pipedream/Incontroller

Az elmúlt hét kifejezetten mozgalmas volt az ICS/OT kiberbiztonság világában, hiszen egyetlen hét alatt két, kifejezetten ICS/OT rendszereket célzó malware-ről érkeztek hírek. Az elsőről a 2016-os, Ukrenergo (az ukrán villamosenergia-rendszerirányító) elleni kibertámadásról részletes elemzést…

Tovább

ICS rendszereket támadó csoportok XVI

Petrovite

A Petrovite névre keresztelt APT csoportot a Dragos 2019 óta követi figyelemmel. A megfigyelés során gyűjtött információk alapján a csoport tevékenysége átfedéseket mutat a Kamacite illeve Fancy Bear néven ismert csoportokkal és elsősorban Kazah és más Közép-ázsiai országok bányászati és…

Tovább

Dragos tanulmány ICS rendszerek sérülékenységeiről

Nemrég a Dragos egy tanulmányt jelentetett meg, amiben Jacob Baines, a Dragos threat intelligence csapatának sérülékenység-elemző munkatársa foglalja össze az általuk követett, több, mint 3000, ICS-specifikus sérülékenység vizsgálatából levont következtetéseket. A tanulmány érdekesebb…

Tovább

ICS sérülékenységek CCCXIII

Sérülékenységek Hitachi Energy, FANUC, Hillrom és WECON rendszerekben valamint Log4j sérülékenység hatásai az OT rendszerekre

Bejelentés dátuma: 2021.12.07.Gyártó: Hitachi EnergyÉrintett rendszer(ek):- RTU500 sorozatú CMU eszközök 12.4.X firmware-verziói;- RTU500 sorozatú CMU eszközök 12.6.X firmware-verziói;- RTU500 sorozatú CMU eszközök 12.7.X firmware-verziói;- RTU500 sorozatú CMU eszközök 13.0.X firmware-verziói;-…

Tovább

Beszámoló a Dragos Industrial Security Conference 2021-ről

Idén először sikerült regisztrálnom a Dragos évenként megrendezésre kerülő, DISC (Dragos Industrial Security Conference) névre hallgató konferenciájára, amit elsősorban az ügyfeleiknek szerveznek. Az idei regisztráció nyitott volt minden ipari folyamatirányító rendszereket üzemeltető szervezetnél…

Tovább

ICS rendszereket támadó csoportok XIV

Stibnite

A Stibnite csoport némileg egyedülálló ebben a sorozatban, mert az elemzések szerint kifejezetten azeri szélerőművek elleni támadásokra specializálódtak. A csoport első azonosítása a Cisco Talos csapatának 2020. októberében megjelent, PoetRAT malware-ről szóló elemzéséhez köthető, a csoport egyes…

Tovább

ICS rendszereket támadó csoportok XIII

Kamacite

A Kamacite nevet a Dragos adta annak a csoportnak, ami feltételezéseik szerint kapcsolatba hozható (bizonyos szempontból átfedéseket mutat) a Sandworm néven elhíresült csoporttal, akiket többek között a 2015-ös és 2016-os ukrán villamosenergia-szektor elleni támadásokkal, valamint a Dél-koreai téli…

Tovább

ICS rendszerek elleni ransomware-támadások

IBM X-Force - Dragos közös kutatás eredményeit publikálták

Az IBM biztonsági kutatóit már a Proventia nevű cég 2000-es évek derekán történt felvásárlás óta az X-Force néven emlegetett csapat adja. Az elmúlt közel másfél évtizedben számos fontos felfedezést tettek a kiberbiztonság területén, most pedig ennek a csapatnak egy tagja, Camille Singleton és a…

Tovább

Snake/ENAKS

ICS rendszereket célzó ransomware tűnt fel

Az elmúlt években a zsaroló vírusok (ransomware-ek) váltak az egyik leggyakoribb kiberbiztonsági fenyegetéssé, azonban az ICS rendszereket jellemzően nem szándékosan, inkább csak járulékos veszteségként érték ransomware-támadások. A Dragos és a Sentinel One cikkei alapján most ez is megváltozni…

Tovább
süti beállítások módosítása