Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog


EternalBlue sérülékenység ICS rendszerekben - 5 évvel később

2022. július 23. - icscybersec

Úgy látszik, ez most egy ilyen hónap, már a harmadik heti poszt szól valamiről, ami 2017-ben történt és még 5 évvel később is jelentős hatása van az ICS kiberbiztonság világára (az első ilyen poszt ugye július 9-én Mike Assante halálának évfordulója kapcsán született, a másik pedig múlt héten…

Tovább

Industroyer - 5 éve jelent meg az ESET elemzése

Az Industroyer (ezt a nevet az ESET adta a malware-nek, a félig utánuk, félig velük versenyezve készült Dragos elemzés a CrashOverride néven emlegette ugyanazt a malware-t) az ICS kiberbiztonság egyik mérföldkövének számít. A 2016. december 17-én bevetett (és konszenzus alapján nagyjából…

Tovább

Mike Assante halálának 5. évfordulójára

Július 5-én volt 5 éve, hogy az amerikai (de bátran mondhatjuk, hogy a globális - mindjárt meg is látjuk, miért) ICS biztonsági közösség elvesztette egyik legmeghatározóbb tagját - Mike Assante elvesztette utolsó csatáját a leukémiával... Halálának 5. évfordulójára Mike Smith egy meglehetősen hosszú…

Tovább

Kockázatkezelés OT környezetekben

A kockázatkezelés minden fajta információ- és IT biztonsági tevékenység egyik alapvető pillére, így az ipari/folyamatirányítási IT (vagy másik nevén OT) biztonsági folyamatokban sem lehet figyelmen kívül hagyni. Sőt, lévén a különböző fizikai folyamatok vezérléséért felelős rendszerek esetén nem…

Tovább

Ipar 5.0

A világ (és az IT-OT-kiberbiztonsági szakma) egy jelentős része még mindig az Ipar 4.0 megemésztésével és az így megjelenő kockázatok létezésének elfogadásával illetve kezelésével küzd, közben pedig már megjelent az Ipar 5.0 fogalma is - legalább is a Claroty blogján publikált cikk alapján. Miért…

Tovább

ICS biztonsági szabványok V

NERC CIP-005-6 - Kiberbiztonság - Elektronikus határvédelem

A CIP-005-ben a nagyfeszültségű villamosenergia-rendszerben használt IT rendszerek határvédelmi követelményeit találjuk. A klasszikus hálózati határvédelmi megoldásokon túl a CIP-005 kitér olyan témákra is, mint az elektronikus hozzáférési pontok védelme, a betárcsázós kapcsolatokon beérkező vagy…

Tovább

ICS rendszereket támadó csoportok XVII

Chernovite

A Chernovite névre keresztelt APT csoportot a Dragos kutatói 2022 márciusban fedezték fel, amikor az orosz-ukrán háború során ukrán kritikus infrastruktúra cégek elleni támadások nyomait vizsgálták és áprilisban publikáltak róla először információkat. A Dragos elemzése szerint a Chernovite…

Tovább

Kiberbiztonság a villamosenergia-rendszerekben: kihívások és lehetőségek

A modern villamosenergia-rendszereket üzemeltető szervezetek (átviteli és elosztóhálózati rendszerirányítók, TSO-k és DSO-k) egyre nagyobb mértékben építenek a különböző kommunikációs infrastruktúrákra és megoldásokra a villamosenergia-hálózatokkal kapcsolatos feladataik ellátása során. Különösen…

Tovább

Jen Easterly interjú az S4x22-n

Jen Easterly a DHS CISA igazgatója és (bár az elődei munkáját nem követtem közelről, de) nekem úgy tűnik, hogy a vezetésével egy elég új megközelítésre váltottak, egyrészt a nagyobb nyilvánosság elé hozták a kritikus infrastruktúrák kiberbiztonságának kérdését, másrészt az amerikai kritikus…

Tovább

Mérnöki munkaállomás forensics vizsgálata

Olaf Schwarz egy nagyon komoly tapasztalatokkal rendelkező forensics szakértő, aki jelenleg a belga Nviso nevű cégnél dolgozik, korábban pedig az osztrák Energy ISAC munkatársa volt. 2017-ben, a SANS ICS 515 tanfolyamán személyesen is találkoztunk (egész pontosan Olaf egy hétig mellettem ült az…

Tovább
süti beállítások módosítása