Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog


Caldera for OT

2023. szeptember 09. - icscybersec

A Caldera a MITRE által fejlesztett, nyílt forrású, automatizált támadó-emulációt, manuális red-teaming támogató és automatizált incidens menedzsment-támogató platformja. Ehhez a múlt héten adtak ki új plugin-eket, amik már OT protokollokat (BacNet, DNP3 és Modbus protokollokat) is támogat, ezzel…

Tovább

Inverterek kiberbiztonsága

Az ICS kiberbiztonság és a zöldenergia-robbanás kapcsolata

Az energiaárak elszabadulása óta már a mainstream sajtó is gyakran ír a megújuló energiaforrásokkal kapcsolatos problémákról (a villamosenergia-rendszer egyre nehezebb egyensúlyban tartásának következtében megszigorított napelemes lakossági és ipari méretű naperőművi telepítések ennek egyik,…

Tovább

CVSS 4.0

Megjelent az ICS biztonság és a safety rendszerek sérülékenységeinek osztályozása

A FIRST (Forum of Incident Response and Security Teams) július közepén publikált a CVSS legújabb 4.0-s verzióját, ami jelentős változtatásokat tartalmaz az ICS rendszerek tekintetében is. Az utolsó (3.1-es) verzióhoz képest több változás történt a CVSS pontozási rendszerében, immár négy pontszámot…

Tovább

Új ICS kiberbiztonsági képzési programot indítanak az USA-ban

Néhányak (talán mondhatom: néhányunk) számára már jó ideje nyilvánvaló, hogy annak hátterében, hogy súlyos hiány van ICS/OT kiberbiztonsági szakemberekben, jelentős részben az elégtelen képzési lehetőségek állnak. A blogon én is igyekeztem és…

Tovább

Kibertámadások Kelet-európai ipari szervezetek ellen

A Kaspersky nemrég publikált elemezése szerint egy Kínához köthető APT-csoport (amit APT31, Zirconium, Violet Typhoon, Judgement Panda, Bronze Vinewood és Red Keres neveken is emlegetnek - mondtam már, hogy mennyire "szeretem", hogy ahány biztonsági cég, annyi különböző név jut egy-egy APT…

Tovább

Halott ember PLC-je

Egyre közelebb kerülünk az OT rendszerek elleni zsarolóvírus-támadásokhoz

Évtizedeken át tartotta magát az a vélemény, hogy az OT rendszerek elleni kibertámadások maximum elméletileg lehetségesek, hiszen ezekhez a rendszerekhez csak azok férhetnek hozzá, akiknek ez a feladatuk és rajtuk kívül mások nem is értik a működésüket. Az Aurora-teszt, majd a Stuxnet ezeket az…

Tovább

Zsarolóvírus-támadások trendjei a szállítmányozási szektorokban

A különböző ipari szektorokban működő szervezetek és kritikus infrastruktúrák elleni zsarolóvírus-támadások immár bő 6 éve (az első, EternalBlue sérülékenységet kihasználó féregvírus, a WannaCry támadásai, majd ennek nyomán a NotPetya-támadások óta) komoly fenyegetést jelentenek. Nyár elején egy…

Tovább

ICS biztonsági szabványok XV

NIST 800-53 rev. 5

A mai poszt témája, a NIST 800-53 rev. 5 (röviden 800-53) némileg kakukktojásnak számít ebben a sorozatban, mert nem kifejezetten ICS kiberbiztonsági szabványról lesz szó, sokkal inkább egy IT biztonsági szabványról. Az ok, ami miatt mégis úgy gondoltam, hogy helye van a 800-53-nak az ICS biztonsági…

Tovább

Patchelés helyett

Mit tehetünk, ha nem telepíthetjük az ICS/OT rendszereinkre a javításokat?

Sok más egyéb különbség mellett a patch-ek telepítése az egyik legkarakteresebb különbség az ICS/OT és az IT rendszerek között. Persze tudjuk, hogy az IT rendszerek esetében is gyakorta elmarad a szoftveres javítócsomagok telepítése, de ott ez (ma már) egy elismerten rossz gyakorlat és senkinek nem…

Tovább
süti beállítások módosítása