Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog


ICS támadói csoportok XX

Volt Typhoon/Voltzite

2024. március 09. - icscybersec

A Volt Typhoon (a Microsoft által adott név)/Voltzite (Dragos névadási szokások szerinti elnevezeés) csoporttal kapcsolatban elég erős a konszenzus a biztonsági kutatók között, hogy egy kínai állami hátterű APT csoport. A csoport kifejezetten erős érdeklődést mutat a kritikus infrastruktúrák,…

Tovább

ICS incidensek és hírek I

2024. február

Ahogy az elmúlt években egyre több és több incidens történt ICS/OT rendszerekkel illetve ilyen rendszereket használó ipari szervezetekkel és egyre több hír lát napvilágot az ICS/OT kiberbiztonság témájában, úgy próbáltam újra és újra valamilyen általánosabb poszt-sorozatot kitalálni és elindítani,…

Tovább

A 10 legsúlyosabb ICS/OT konfigurációs hiba - biztonsági szempontból

Az NSA és a DHS CISA közös projektje tavaly októberben publikálta a 10 (szerintük) legsúlyosabb, kiberbiztonsági kockázatot jelentő konfigurációs hibát. A lista az alábbi tételekből áll össze: 1. Default configurations of software and applications2. Improper separation of user/administrator…

Tovább

NIS2-OT kiberbiztonsági előadás és nyílt levél

Ma reggel egy nyílt levél jelent meg a kiberblogon, amit szerzője egy, még 2023. novemberében, az IT Business "Negyedik műszak" nevű konferenciáján Csinos Tamástól (Clico Hungary) elhangzott előadására válaszul írta (a blogposztban az előadás YouTube-ra feltöltött videófelvétele is elérhető). Amit…

Tovább

Privát 5G hálózatok kiberbiztonsága

A privát 5G hálózatok az 5G technológia egyetlen (jellemzően nagyon nagy) szervezet számára kiépített változata, ami az 5G hálózatok általános előnyei mellett (kiber)biztonsági és megbízhatósági téren további előnyöket tud nyújtani. Szokás mondani, hogy az ipari hálózatokban a bizalmasság nem…

Tovább

Az USA kongresszusában visszatérő téma az ICS/OT kiberbiztonság

Február 6-án már nem első alkalommal tartott meghallgatást az USA kongresszusának illetékes albizottsága az ICS/OT kiberbiztonság témában, ezúttal a fókuszban a viziközmű szektor volt. A meghallgatáson négyen mondhatták el meglátásaikat és kérdezték őket az albizottság tagjai: - Robert M. Lee…

Tovább

ICSpector

PLC-khez használható forensics eszköz forráskódját publikálta a Microsoft Amikor 2020 nyarán a Microsoft felvásárolta a CyberX nevű ICS biztonsági céget, én személy szerint arra számítottam, hogy a Redmond-i cég hasonló lendülettel fogja magát belevetni az ICS kiberbiztonság témájába, ahogy az IT…

Tovább

ICS rendszerek elleni támadások legitim szoftverekkel

Nemrég írtam én is arról, hogy a 2022 őszi, ukrán villamosenergia-rendszer elleni Sandworm-kibertámadások során már nem valamilyen malware-t vetettek be (mint 2015-ben a BlackEnergy-t, 2016-ban az Industroyer-t, 2022 tavaszán pedig az Industroyer2-t és a PipeDream-et), hanem a célpont rendszerekben…

Tovább

20 másodperc

Egy 2020-ban megjelent tanulmány (én a LinkedIn-en találtam, a hivatkozás is az oda feltöltött dokumentumra mutat) szerint ennyi idő kell ahhoz, hogy egy támadó brute-force módszerekkel, két sérülékenységet kihasználva hozzáférést tudjon szerezni egyes Siemens HMI-okon, amik lehetővé teszik, hogy…

Tovább
süti beállítások módosítása