Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog


Vitaposzt - Hol legyen az ICS biztonság helye a szervezeten belül?

2020. január 04. - icscybersec

Az elmúlt időszakban többször is felmerült körülöttem a kérdés, hogy az IT és az ICS biztonság helyileg hova kéne, hogy tartozzon egy adott (ipari) szervezeten belül, ezért úgy határoztam, hogy egy posztban összefoglalom az ezzel a kérdéssel kapcsolatos gondolataimat, épp csak annyira, hogy…

Tovább

ICS biztonsággal foglalkozó Kaspersky Lab előadás a 36c3-on

A Chaos Computer Club évenként megrendezett konferenciájáról az elmúlt években többször is írtam már a blogon. Az idén is megrendezett konferencián (sorrendben immár a 36-on, vagyis a 36c3-on) a Kaspersky Lab munkatársai tartottak előadást a nemrég publikált (én pedig itt írtam róla röviden),…

Tovább

Milyen lesz az ICS biztonság világa 5-10 év múlva?

Még nyáron jelent meg a Tripwire egy cikke amiben 12, jellemzően a Tripwire-nél vagy más, ICS biztonsággal foglalkozó cégeknél dolgozó szakértőt kérdeztek arról, milyennek látják az ICS kiberbiztonság jövőjét 5-10 éves időtávon, milyen változásokat, kihívásokat valószínűsítenek. A legfontosabb…

Tovább

ICS rendszereket támadó csoportok VIII

Electrum/Sandworm/Quedagh

Az Electrum/Sandworm/Quedagh csoport (az Electrum nevet a Dragos, a Sandworm nevet több más, APT csoportok támadásait elemző csoport használja, a Quedagh elnevezés kevésbé terjedt el, én az F-Secure-nál találkoztam vele) hátterével kapcsolatban nagyjából konszenzus van a különböző IT biztonsági…

Tovább

Hogyan lehet biztonságosabbá tenni az IIoT eszközöket?

Laurence Pitt, a Juniper globális biztonsági stratégiáért felelős igazgatója egy egészen jó cikkben foglalta össze (az amerikai autógyártást példaként hozva), mi az az 5 intézkedés, amivel biztonságosabbá lehet tenni az IIoT rendszereket. A cikk főbb gondolatai (utánuk pedig az én hozzájuk fűzött…

Tovább

ZeroCleare

Malware-támadás Közel-keleti energiaszektorban működő cégek rendszerei ellen

Az IBM X-Force szakértői egy új, a célbavett számítógépeken tárolt adatok törlésére specializált malware támadásainak nyomait fedezték fel a Közel-Keleten. A ZeroCleare névre keresztelt malware az X-Force szerint elsősorban a régió energia szektorában működő illetve más ipari szervezeteket támadja,…

Tovább

ICS rendszereket támadó csoportok VII

Magnallium/APT33

Az APT33 névre keresztelt támadói csoport (őket nevezi a Dragos Magnallium-nak) a 2012-es Shamoon (más néven Disttrack) malware támadásai óta ismert. A támadók elsősorban olajipari és repülőgép-gyártásban érdekelt vállalatokat vett célba, többnyire a Perzsa- (Arab-) Öbölben, Dél-Koreában és az…

Tovább

Az iráni olajfinomítók elleni (állítólagos) kibertámadások margójára

Néhány héttel ezelőtt én is írtam arról, hogy iráni illetékesek szerint kibertámadás érte az iráni olajipar egyik legfontosabb létesítményét. Már abban a posztban is írtam arról, hogy indokolt egyre óvatosabban kezelni azokat a kijelentéseket, amik egy-egy ipari baleset vagy safety incidens után…

Tovább

Ransomware-támadás érte a Pilz német automatizálási eszközöket gyártó vállalat rendszereit

A 2017-es WannaCry- és NotPetya-támadások, majd az idén tavaszi Norsk Hydro elleni LockerGoga-támadás után október elején a Pilz nevű német, automatizálási eszközöket gyártó vállalatot érte ransomware támadás. A hírek szerint az incidensért a BitPaymer ransomware a felelős, ami a vállalat minden…

Tovább

ICS biztonsági felmérések eredményei

Névtelen válaszadók még sérüléssel és halállal végződő ICS biztonsági incidensről is beszámoltak

Az elmúlt hetekben két, ICS biztonsággal kapocslatos felmérésről is publikáltak részleteket. Az elsőt a Control Systems Cyber Security Association International (CS2AI) az idei ICS Cyber Security Conference nevű, évente megrendezésre kerülő Atlanta-i szakmai konferencián mutatta be. A felmérésükben…

Tovább
süti beállítások módosítása