Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog


ICS biztonsági szabványok XVI

NIST 800-82 rev. 2

2023. augusztus 19. - icscybersec

Tovább

Új ICS kiberbiztonsági képzési programot indítanak az USA-ban

Néhányak (talán mondhatom: néhányunk) számára már jó ideje nyilvánvaló, hogy annak hátterében, hogy súlyos hiány van ICS/OT kiberbiztonsági szakemberekben, jelentős részben az elégtelen képzési lehetőségek állnak. A blogon én is igyekeztem és…

Tovább

Kibertámadások Kelet-európai ipari szervezetek ellen

A Kaspersky nemrég publikált elemezése szerint egy Kínához köthető APT-csoport (amit APT31, Zirconium, Violet Typhoon, Judgement Panda, Bronze Vinewood és Red Keres neveken is emlegetnek - mondtam már, hogy mennyire "szeretem", hogy ahány biztonsági cég, annyi különböző név jut egy-egy APT…

Tovább

Halott ember PLC-je

Egyre közelebb kerülünk az OT rendszerek elleni zsarolóvírus-támadásokhoz

Évtizedeken át tartotta magát az a vélemény, hogy az OT rendszerek elleni kibertámadások maximum elméletileg lehetségesek, hiszen ezekhez a rendszerekhez csak azok férhetnek hozzá, akiknek ez a feladatuk és rajtuk kívül mások nem is értik a működésüket. Az Aurora-teszt, majd a Stuxnet ezeket az…

Tovább

Zsarolóvírus-támadások trendjei a szállítmányozási szektorokban

A különböző ipari szektorokban működő szervezetek és kritikus infrastruktúrák elleni zsarolóvírus-támadások immár bő 6 éve (az első, EternalBlue sérülékenységet kihasználó féregvírus, a WannaCry támadásai, majd ennek nyomán a NotPetya-támadások óta) komoly fenyegetést jelentenek. Nyár elején egy…

Tovább

ICS biztonsági szabványok XV

NIST 800-53 rev. 5

A mai poszt témája, a NIST 800-53 rev. 5 (röviden 800-53) némileg kakukktojásnak számít ebben a sorozatban, mert nem kifejezetten ICS kiberbiztonsági szabványról lesz szó, sokkal inkább egy IT biztonsági szabványról. Az ok, ami miatt mégis úgy gondoltam, hogy helye van a 800-53-nak az ICS biztonsági…

Tovább

Patchelés helyett

Mit tehetünk, ha nem telepíthetjük az ICS/OT rendszereinkre a javításokat?

Sok más egyéb különbség mellett a patch-ek telepítése az egyik legkarakteresebb különbség az ICS/OT és az IT rendszerek között. Persze tudjuk, hogy az IT rendszerek esetében is gyakorta elmarad a szoftveres javítócsomagok telepítése, de ott ez (ma már) egy elismerten rossz gyakorlat és senkinek nem…

Tovább

Dragos European Forum 2023 - ahogy én láttam

Hosszú évek óta próbltam elérni, hogy részt vehessek a Dragos Industrial Security Conference (DISC) nevű rendezvényén, de ennek többnyire egynél több akadálya is volt. Egyrészt nem volt közöm a Dragos ügyfeleihez, másrészt egy egynapos konferenciáért Maryland-ig utazni nem kicsit tűnt túlzásnak.…

Tovább

ICS biztonsági szabványok XIV

NERC CIP-014-3 - Fizikai biztonsági követelmények

A NERC CIP-014-3 a villamosenergia-rendszer létesítményeinek fizikai biztonsági követelményeit foglalja össze, beleértve az alállomások és a kapcsolódó elsődleges folyamatirányító rendszerek fizikai biztonságát is. A CIP-014-3 alapján a villamosenergia-rendszerben szerepet betöltő szervezetnek a…

Tovább

ETHOS

Nyílt forrású információmegosztó platformot indít 11 kiberbiztonsági cég

Április végén jelentették be, hogy 11, IT illetve OT kiberbiztonsági területen működő cég (az 1898 & Co., az ABS Group, a Claroty, a Dragos, a Forescout, a NetRise, a Network Perception, a Nozomi Networks, a Schneider Electric, a Tenable és a Waterfall Security) közös kezdményezéseként elindul…

Tovább
süti beállítások módosítása