Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog


SD-WAN a malomiparban

Gondolataim egy reklám-kampány margójára

2026. február 28. - icscybersec

A tegnapi napon jött szembe velem a hwsw.hu-n csütörtökön élesített írás Koi Tamás tollából "A Nagyi titka: SD-WAN" címmel, benne pedig egy rövid Yettel reklámfilmmel. A kisfilmben azt mutatják be, hogy használja egy malomipari cég a távközlési vállalat vonalaira épített SD-WAN megoldást a liszt…

Tovább

Cyber Fortress

OT-fókuszú kiberbiztonsági gyakorlat amerikai közműcégek számára

Szerdán láttam a bejelentést, hogy a Virginia állami Nemzeti Gárda szervezésében idén július 25-e és augusztus 8-a között egy két hetes kiberbiztonsági gyakorlatot fognak tartani az USA villamosenergia- viziközmű és gázhálózati közműcégei számára. Az első héten számos (FERC, SANS és egyéb) bevezető…

Tovább

Webs of Deception

ICS Cyber Kill Chain-alapú detekciós módszertan kisméretű ICS/OT környezetek számára

Oren Niskin még tavaly októberben publikálta a Webs of Deception című munkáját a SANS Reading Room-ban. Célja, ahogy a kutatási eredményeit bejelentő LinkedIn posztjában írja, az volt, hogy az ICS Cyber Kill Chain-re és a SANS ICS 515 (2., frissített változat) tanfolyamán elérhető labor ICS…

Tovább

ICS támadói csoportok XXIV

Bauxite/CyberAv3ngers

A Dragos által Bauxite-nak nevezett APT-csoport az elemzők szerint legalább is részleges átfedésben lehet az iráni kötődésű CyberAv3ngers csoporttal. A Bauxite jellemzően publikusan elérhető exploitokat és a Kali Linux-ban is elérhető eszközöket használja, ezeket felhasználva azonban képesek az ICS…

Tovább

Az egyszer létező hálózati csomagok problémája

A mai poszt témáját azok a hálózati csomagok adják, amik a különböző IoT és beágyazott rendszerekben egyetlen egyszer, az első bekapcsolásuk és konfigurálásuk során születnek és többet soha nem lehet látni őket. Ezek között olyan hálózati csomagok vannak, amik az alábbi műveletekhez kötődnek: -…

Tovább

Lengyel DER incidens akták IV

CERT Polska jelentés

A mai napon a lengyel központi CERT (CERT Polska) publikálta a december 29-i támadások részletes beszámolóját. Bár a héten már nem terveztem több, soron kívüli posztot, de ez a jelentés annyival részletesebbnek és pontosabbnak tűnik, mint bármelyik korábbi (akár hivatkoztam a korábbi posztokban,…

Tovább

Lengyel DER-incidens akták III

További elemzések a lengyel DER elleni kibertámadásról - kiegészítve néhány saját gondolattal

Nem meglepő módon a december végi, lengyel DER elleni kibertámadás témája továbbra is uralja a (főként európai) ICS/OT kiberbiztonsági közösség beszélgetéseit. A tegnapi napon a Dragos (nem túl meglepő módon) kiadott egy rövid elemzést (regisztráció után érhető el) az incidensről. Ebben egyebek…

Tovább

Lengyel DER-incidens akták II

Új elemzések a lengyel villamosenergia-rendszer elleni kibertámadásról

A múlt heti posztban is tárgyalt, lengyel megújuló villamosenergia-erőművek elleni kibertámadásról sorban jelennek meg az újabb elemzések, a mai poszt témáját a múlt héten már hivatkozott Ruben Santamarta, független biztonsági kutató újabb cikkei adják. A már hivatkozott első elemzés (ami január…

Tovább

Lengyel DER-incidens akták I

A felkészültség előnyei

Az elmúlt 15-20 év a kritikus infrastruktúrák és ipari folyamatirányító rendszerek kiberbiztonsági fenyegetettségének korábban soha nem látott mértékű növekedését okozták. A 2007-es Aurora-teszt után gyorsan jelentek meg az újabb incidensekről szóló hírek: - Stuxnet (2010)- Shamoon (2012)- Havex…

Tovább

Az ibériai üzemzavar kiberbiztonsági tanulságai

A tavaly április 28-án bekövetkezett ibériai villamosenergia-rendszer üzemzavar és az azt követő, Európában régóta nem látott hosszúság áramkimaradás már a közvetlenül utána következő napokban számos olyan kérdést generált, amik azt feszegették, hogy lehetett-e kibertámadás az üzemzavar kiváltó oka.…

Tovább
süti beállítások módosítása