Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog


ICS biztonsági szabványok XII

NERC CIP-012-1

2023. március 18. - icscybersec

A NERC CIP-012-1-es fejezete a vezérlőközpontok/vezénylők közötti, valósidejű kommunikáció bizalmasságával és integritásával kapcsolatos szabályokat és ajánlásokat fogalmazza meg. A CIP-012-1 hatálya alá tartozó szervezeteknek megfelelően dokumentált terveket kell készíteniük a…

Tovább

Forensics és incidenskezelés OT rendszerekben

NIST-IR 8428

Az USA Nemzeti Szabványügyi és Technológiai Intézete (National Institute of Standards and Technology, NIST) nemrég az OT rendszereknél használható forensics és incidenskezelési eljárásokat bemutató publikációt adott ki. A publikációban az IT rendszerek területén már régebb óta ismert és használt…

Tovább

Mentési és visszatöltési eljárások ICS rendszerek esetén

A mai posztban egy meglehetősen fontos, de méltatlanul keveset emlegetett témát igyekszem körüljárni, ez pedig az ICS rendszerekben végzett mentési eljárások és a mentések tesztelésének/visszatöltésének kérdése. Úgy vélem a naprakész mentések fontosságát az elmúlt évek, nagy vihart és…

Tovább

Dragos előadás a Pipedream ICS malware-ről

A Pipedream néven emlegetett moduláris ICS malware-t a Dragos az orosz-ukrán háború első heteiben fedezte fel és 2022. áprilisban publikálták róla az első elemzéseiket. Tavaly októberben, az Atlantában megrendezett ICS Cyber Security Conference-en Mark Plemmons tartott egy előadást az április óta…

Tovább

ICS biztonsági szabványok XI

NERC CIP-011-2 - Kiberbiztonság - Információvédelem

A NERC CIP-011 célja a nagyfeszültségű villamosenergia-rendszer informatikai rendszereivel kapcsolatos információk védelmi szabályainak meghatározása annak érdekében, hogy megelőzhetőek legyenek a villamosenergia-rendszer kompromittálásából fakadó üzemeltetési incidensek és instabilitási…

Tovább

Titkosított protokollok ICS környezetekben - előnyök és hátrányok

Az ICS kiberbiztonság egyik sarokkövét jelentik a különböző gyártók passzív (vagyis az OT hálózati forgalom SPAN porton vagy hálózati TAP-en keresztül történő kicsatolt másolatán végzett) hálózati monitoring megoldásai. Az egyes gyártók rendszerei alapvetően ugyanazon az elven működnek (az ICS…

Tovább

1000 hajót érintő ransomware-támadás történt

A tengerhajózás kiberbiztonsági kockázataival több posztban foglalkoztam már, a héten pedig olyan hír járta be a szaksajtót, ami már a szektor fenyegetettségével kapcsolatos elméleteket a gyakorlatban bizonyítja. A DNV nevű, tengerhajózási szektort szoftverekkel és kapcsolódó szolgáltatásokkal…

Tovább

RTU ransomware?

3 napja jelentek meg az első hírek (itt, itt és itt), amik szerint a Ghost Security Group (ismertebb nevükön GhostSec az Anonymous-szal időnként együttműködő csoport) saját állítása szerint képes volt egy ransomware-rel titkosítani egy RTU-t. Amióta a zsarolóvírus-támadások egyre jobban…

Tovább

ICS biztonsági szabványok X

NERC CIP-010-3 - Kiberbiztonság - Konfiguráció változáskezelés és sérülékenység vizsgálat

A NERC CIP-010-3 szabvány célja a nagyfeszültségű villamosenergia-rendszer IT komponenseiben végrehajtott, nem engedélyezett változások megelőzése illetve észlelése a megfelelő változáskezelési és sérülékenység vizsgálati szabályok és eljárások kialakításával. A CIP-010-3 fejezetei az alábbi…

Tovább

ICSSIM

Hogyan építsünk ICS biztonsági tesztkörnyezetet?

Október végén publikálták Alireza Dehlaghi Ghadim, Ali Balador, Hans Hanssona és Mauro Conti tanulmányát. A kutatók az okos gyárak és a 4. ipari forradalom jelentette gyorsuló digitalizáció (ipari felhő, ipari IoT, stb.) terjedése miatt növekvő kiberbiztonsági kockázatokra válaszul kezdtek dolgozni…

Tovább
süti beállítások módosítása