Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog


CIRA - Kritikus infrastruktúrák elleni ransomware-támadások

2022. október 08. - icscybersec

A Temple University-hez tartozó Szabad Művészetek Főiskoláján 2019. szeptemberében indult egy kutatás, amiben kritikus infrastruktúrák elleni ransomware-támadásokkal kapcsolatos adatokat gyűjtik és rendszerezik. Mostanra már a 12.2-es verziónál járnak és 1263 rekord található az adatbázisukban. Az…

Tovább

ICS rendszereket támadó csoportok XIX

Kostovite

Az APT csoportot, aminek később a Kostovite nevet adták, a Dragos kutatói 2021. márciusában fedezték fel, amikor egy megújuló erőműveket üzemeltető globális vállalat rendszereit vizsgálták. A vizsgálat alapján a Kostovite a Pulse Secure (újabban már Ivanti Connect Secure néven) ismert VPN-megoldás…

Tovább

ICS biztonsági szabványok VII

NERC CIP-007-6 - Kiberbiztonság - Rendszerek biztonságának menedzsmentje

A NERC CIP-007-6 célja azoknak a műszaki, üzemeltetési és eljárása követelményeknek az összegyűjtése, amik segítenek megvédeni a nagyfeszültségű villamosenergia-rendszer elemeit a kompromittálás következtében bekövetkező instabilitástól. A NERC CIP-007-6 alapján az alábbi, logikai biztonsági…

Tovább

Az ISA vezeti a villamosenergia-szektor OT kiberbiztonsági profiljának kialakítását

A Nemzetközi Automatizálási Közösség (International Society of Automation, ISA) fogja vezetni azt a munkacsoportot, ami az ISA/IEC 62443-as szabványcsaládja alapján fogja kidolgozni a villamosenergia-szektornak szánt OT kiberbiztonsági profilt. A munkacsoportban az ISA szakemberei mellett a DoE…

Tovább

Célzott adathalász technikák folyamatirányító mérnökök elleni támadásokból

A célzott adathalász-támadások az egyik legelterjedtebb (és célzottsága miatt az egyik legnehezebben kivédhető) támadási forma, amivel az Interneten keresztül a támadók célba vehetnek embereket és szervezeteket (ezért is érdemes minimalizálni a személyünkről publikusan elérhető privát és szakmai…

Tovább

Evil PLC

Támadás kompromittált PLC-kről mérnöki munkaállomások ellen

A 30. DEFCON konferencián, amit augusztus elején tartottak Las Vegasban, Sharon Brizinov, a Claroty ICS biztonsági szakértője és a cég Team82 nevű csapata egy, a PLC-kkel kapcsolatos biztonsági kutatásról tartottak előadást. A kutatás célja az volt, hogy felmérjék, lehet-e egy kompromittált PLC-ről…

Tovább

A Siemens S7 PLC-k titkai

A Technion, az Izraeli Műszaki Intézet kutatói, Prof. Eli Biham és Dr. Sara Bitan, hallgatóikkal, Maxim Barsky-val, Alon Dankner-rel és Idan Raz-zal hosszű évek (egészen pontosan 2017) óta vizsgálják a Siemens S7-1500-as típusú PLC-k biztonságát és az idei Black Hat konferencián tartott előadásuk…

Tovább

ICS biztonsági szabványok VI

NERC CIP-006-6 - Kiberbiztonság - A nagyfeszültségű villamosenergia-rendszer fizikai biztonsága

A CIP-006 célja, hogy iránymutatást adjon a nagyfeszültségű villamosenergia-rendszer elemeihez történő fizikai hozzáférés szabályait illetően. Fizikai biztonsági eljárási és üzemeltetési kontrollokat kell alkalmazni az alábbi kategóriákba sorolt rendszerek esetén: - magas és közepes szintre…

Tovább

ICS kiberbiztonsági képzési törvényt fogadtak el az USA-ban

Az USA képviselőháza még júniusban elfogadott egy törvényjavaslatot, aminek célja, hogy ingyenes kiberbiztonsági képzést teremtsen meg az ICS rendszerekkel foglalkozó szakértők számára (ahhoz, hogy ebből törvény legyen, még a szenátusnak is el kell fogadni - ezután az elnöki aláírás, ismerve a…

Tovább

ICS rendszereket támadó csoportok XVIII

Erythrite

Az Erythrite nevű csoport tevékenységének kezdetét a Dragos elemzői 2020-ra teszik. Célpontjaik közé főként az USA-ban és Kanadában működő, Fortune 500-as listán szereplő cégek (IT szolgáltatók, villamosenergia-cégek, élelmiszer- és autógyártó vállalatok, olaj- és gázcégek) találhatóak. A csoport…

Tovább
süti beállítások módosítása