Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog


NIS2-OT kiberbiztonsági előadás és nyílt levél

2024. február 28. - icscybersec

Ma reggel egy nyílt levél jelent meg a kiberblogon, amit szerzője egy, még 2023. novemberében, az IT Business "Negyedik műszak" nevű konferenciáján Csinos Tamástól (Clico Hungary) elhangzott előadására válaszul írta (a blogposztban az előadás YouTube-ra feltöltött videófelvétele is elérhető). Amit…

Tovább

Privát 5G hálózatok kiberbiztonsága

A privát 5G hálózatok az 5G technológia egyetlen (jellemzően nagyon nagy) szervezet számára kiépített változata, ami az 5G hálózatok általános előnyei mellett (kiber)biztonsági és megbízhatósági téren további előnyöket tud nyújtani. Szokás mondani, hogy az ipari hálózatokban a bizalmasság nem…

Tovább

Az USA kongresszusában visszatérő téma az ICS/OT kiberbiztonság

Február 6-án már nem első alkalommal tartott meghallgatást az USA kongresszusának illetékes albizottsága az ICS/OT kiberbiztonság témában, ezúttal a fókuszban a viziközmű szektor volt. A meghallgatáson négyen mondhatták el meglátásaikat és kérdezték őket az albizottság tagjai: - Robert M. Lee…

Tovább

ICSpector

PLC-khez használható forensics eszköz forráskódját publikálta a Microsoft Amikor 2020 nyarán a Microsoft felvásárolta a CyberX nevű ICS biztonsági céget, én személy szerint arra számítottam, hogy a Redmond-i cég hasonló lendülettel fogja magát belevetni az ICS kiberbiztonság témájába, ahogy az IT…

Tovább

ICS rendszerek elleni támadások legitim szoftverekkel

Nemrég írtam én is arról, hogy a 2022 őszi, ukrán villamosenergia-rendszer elleni Sandworm-kibertámadások során már nem valamilyen malware-t vetettek be (mint 2015-ben a BlackEnergy-t, 2016-ban az Industroyer-t, 2022 tavaszán pedig az Industroyer2-t és a PipeDream-et), hanem a célpont rendszerekben…

Tovább

20 másodperc

Egy 2020-ban megjelent tanulmány (én a LinkedIn-en találtam, a hivatkozás is az oda feltöltött dokumentumra mutat) szerint ennyi idő kell ahhoz, hogy egy támadó brute-force módszerekkel, két sérülékenységet kihasználva hozzáférést tudjon szerezni egyes Siemens HMI-okon, amik lehetővé teszik, hogy…

Tovább

ICS/OT patch menedzsment

Mit tegyünk, ha nem patch-elhetünk?

Ez a poszt eredetileg csak későbbre volt ütemezve, de látva, hogy egész érdekes beszélgetés kerekedett itt-ott a múlt heti, ICS/OT patch-elésről szóló posztról, úgy döntöttem, hogy érdemes előrébb hozni ez a mai írást. Főleg, mert szinte azonnal felmerült egy kérdés, ami persze várható volt: "Mégis…

Tovább

ICS biztonsági szabványok XIX

ISA/IEC-62443-4-2

Az ISA/IEC-62443-3-3 bemutatása https://icscybersec.blog.hu/2023/10/14/ics-biztonsagi-szabvanyok-xviii után most következzen a 4-2. A 4-2 az ipari automatizálási és vezérlő rendszerek (Industrial Automation and Control Systems, IACS) komponenseivel kapcsolatos műszaki-biztonsági követelményeket…

Tovább

Negatív változások az ICS kiberbiztonságban

Ma egy kevésbé örömteli változásról írok, legalább is én erősen úgy érzem, hogy bizonyos dolgok nagyon nem jó irányba változnak az ICS/OT rendszerek kiberbiztonságával kapcsolatban. Főleg mióta Oroszország megpróbálta lerohanni Ukrajnát, majd ebből egy teljeskörű háború alakult ki, ami mára az…

Tovább
süti beállítások módosítása