Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog


A végpontvédelem jövője a beágyazott ICS eszközökben

2025. február 01. - icscybersec

Ma egy izgalmas cikket hoztam, David Formby a LinkedIn-en publikált még tavaly nyáron egy cikket, amiben a cikk megjelenése előtt néhány héttel történt Crowdstrike-frissítéses incidens kapcsán arról ír, hogyan tudná elképzelni a beágyazott ICS eszközökben (gyakorlatilag kontrollerekben) használt…

Tovább

Nukleáris erőművek kiberbiztonsága II

Nyáron már hoztam egy egészen jó írást az Ukatemi weboldaláról, most pedig egy újabb Ukatemi publikáció jelent meg Schulcz Ferenc tollából: https://blog.ukatemi.com/blog/2024-10-04-pwning-a-nuclear-grade-door-acs/ A mostani írás az atomerőművek fizikai biztonsági (beléptető) rendszereinek…

Tovább

Tengerparti szélerőművek kiberbiztonsági kockázatai

A tengerparti (offshore) szélerőművek több szempontból is népszerűek a hosszabb tengerparttal rendelkező országokban. Részben, mert így nem mezőgazdaságilag is hasznosítható területekre kell telepíteni a szélkerekek tartóoszlopait, részben mert a tenger felett sokkal ritkább a szélcsend, mint akár a…

Tovább

ICS podcast-ek XV

Hogyan tegyük biztonságosabbá az ICS/OT rendszereinket? - Podcast Lesley Carhart-tal

Az én utolsó posztjaként még egy podcast-ajánlót hoztam. A mai műsort egy ausztrál oldalon találtam, ahol Lesley Carhart-tal, a Dragos egyik veterán incidenskezelő szakemberével. A podcast-ben szóba kerülnek a jelenleg gyakori fenyegetések, az IT és OT csapatok közötti együttműködés fejlesztése,…

Tovább

ICS biztonsági beszélgetés Dale Peterson és Robert M. Lee között az S4x24-en

Az S4x főszervező Dale Peterson Rob Lee-vel beszélgetett az idei S4x konferencia nagyszínpadán. A beszélgetés során szóba került egyebek mellett: - a Pipedream ICS malware (nekem például újdonság volt, hogy a Pipedream-et amerikai kritikus infrastruktúra szervezeteknél találták);- az incidensek és…

Tovább

Kiberbiztonsági tevékenységek OT területen II

Aktív kiberbiztonsági tevékenység OT környeztekben

A mai poszt témája a SANS által Active Cyber Defense Cycle-nek nevezett rendszer, ami alapvetően 4 részből áll (ahogy ezt ennek a sorozatnak az előző posztjában), de kezdésnek nézzük még kicsit részletesebben azt, mit is értünk aktív kiberbiztonság alatt. Ahogy oly sok más esetben, az egyes…

Tovább

Az üzletmenet-folytonosság és az Ipar 4.0 viszonya

Alig egy hónapja írtam az OT környeztek katasztrófa-elhárítási terveivel (DRP) kapcsolatos új gondolatokról, ma pedig egy még 2021-ben, a lengyelországi Uniwersytet Morski w Gdyni (Gdyniai Tengerészeti Egyetem) 15. Summer Safety&Reliability Seminar nevű rendezvényén elhangzott előadáshoz…

Tovább

Egészségügyi kiberbiztonsági szemle

Az egészségügyben használt informatikai rendszerek (adatkezelő és folyamatvezérlő informatikai rendszerek egyaránt) fokozatosan egyre nélkülözhetetlenebbé válnak a modern egészségügyben, elég csak arra gondolni, hogy egy ideje már Magyarországon sem kap senki papír alapú receptet, hanem a…

Tovább

Brute force támadások HMI-k ellen

20 másodperc alatt lehet bejutni egyes Siemens HMI-kbe jelszó-sérülékenységeket kihasználva

Joseph Gardiner és Awais Rashid, a Nagy-britanniai Bristol Egyetem kutatói egy 7 oldalas tanulmányt publikáltak, amiben a Siemens Sm@rtServer által biztosított távoli HMI-hozzáférés sérülékenységeit vizsgálták. A Sm@rtServer a VNC megoldását használja ezekhez a távoli hozzáférésekhez, így végső…

Tovább
süti beállítások módosítása