Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog


ICS/OT biztonsági szakkönyvek V

Andrew Ginter: Engineering-grade OT security - A manager's guide

2026. március 07. - icscybersec

Ezt a könyvet valamivel több, mint egy éve, az S4x25-ön kaptam a szerzőtől, Andrew Ginter-től. Aztán amikor elkezdtem olvasni, rögtön az elején rá kellett jönnöm, hogy van a polcomon egy másik Andrew Ginter-könyv is (a tavaly december végén, ennek a poszt-sorozatnak az előző részében ismertetett,…

Tovább

SD-WAN a malomiparban

Gondolataim egy reklám-kampány margójára

A tegnapi napon jött szembe velem a hwsw.hu-n csütörtökön élesített írás Koi Tamás tollából "A Nagyi titka: SD-WAN" címmel, benne pedig egy rövid Yettel reklámfilmmel. A kisfilmben azt mutatják be, hogy használja egy malomipari cég a távközlési vállalat vonalaira épített SD-WAN megoldást a liszt…

Tovább

Cyber Fortress

OT-fókuszú kiberbiztonsági gyakorlat amerikai közműcégek számára

Szerdán láttam a bejelentést, hogy a Virginia állami Nemzeti Gárda szervezésében idén július 25-e és augusztus 8-a között egy két hetes kiberbiztonsági gyakorlatot fognak tartani az USA villamosenergia- viziközmű és gázhálózati közműcégei számára. Az első héten számos (FERC, SANS és egyéb) bevezető…

Tovább

Webs of Deception

ICS Cyber Kill Chain-alapú detekciós módszertan kisméretű ICS/OT környezetek számára

Oren Niskin még tavaly októberben publikálta a Webs of Deception című munkáját a SANS Reading Room-ban. Célja, ahogy a kutatási eredményeit bejelentő LinkedIn posztjában írja, az volt, hogy az ICS Cyber Kill Chain-re és a SANS ICS 515 (2., frissített változat) tanfolyamán elérhető labor ICS…

Tovább

ICS támadói csoportok XXIV

Bauxite/CyberAv3ngers

A Dragos által Bauxite-nak nevezett APT-csoport az elemzők szerint legalább is részleges átfedésben lehet az iráni kötődésű CyberAv3ngers csoporttal. A Bauxite jellemzően publikusan elérhető exploitokat és a Kali Linux-ban is elérhető eszközöket használja, ezeket felhasználva azonban képesek az ICS…

Tovább

Az egyszer létező hálózati csomagok problémája

A mai poszt témáját azok a hálózati csomagok adják, amik a különböző IoT és beágyazott rendszerekben egyetlen egyszer, az első bekapcsolásuk és konfigurálásuk során születnek és többet soha nem lehet látni őket. Ezek között olyan hálózati csomagok vannak, amik az alábbi műveletekhez kötődnek: -…

Tovább

Lengyel DER incidens akták IV

CERT Polska jelentés

A mai napon a lengyel központi CERT (CERT Polska) publikálta a december 29-i támadások részletes beszámolóját. Bár a héten már nem terveztem több, soron kívüli posztot, de ez a jelentés annyival részletesebbnek és pontosabbnak tűnik, mint bármelyik korábbi (akár hivatkoztam a korábbi posztokban,…

Tovább

Lengyel DER-incidens akták III

További elemzések a lengyel DER elleni kibertámadásról - kiegészítve néhány saját gondolattal

Nem meglepő módon a december végi, lengyel DER elleni kibertámadás témája továbbra is uralja a (főként európai) ICS/OT kiberbiztonsági közösség beszélgetéseit. A tegnapi napon a Dragos (nem túl meglepő módon) kiadott egy rövid elemzést (regisztráció után érhető el) az incidensről. Ebben egyebek…

Tovább

Lengyel DER-incidens akták II

Új elemzések a lengyel villamosenergia-rendszer elleni kibertámadásról

A múlt heti posztban is tárgyalt, lengyel megújuló villamosenergia-erőművek elleni kibertámadásról sorban jelennek meg az újabb elemzések, a mai poszt témáját a múlt héten már hivatkozott Ruben Santamarta, független biztonsági kutató újabb cikkei adják. A már hivatkozott első elemzés (ami január…

Tovább

Lengyel DER-incidens akták I

A felkészültség előnyei

Az elmúlt 15-20 év a kritikus infrastruktúrák és ipari folyamatirányító rendszerek kiberbiztonsági fenyegetettségének korábban soha nem látott mértékű növekedését okozták. A 2007-es Aurora-teszt után gyorsan jelentek meg az újabb incidensekről szóló hírek: - Stuxnet (2010)- Shamoon (2012)- Havex…

Tovább
süti beállítások módosítása