Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog


Az első 10 év

2025. december 06. - icscybersec

Még 2011 végén, egy, az akkori munkahelyemen kapott feladattal kerültem egy ICS/SCADA rendszer kiberbiztonságának a közelébe. Utána éveken át azon gondolkodtam, hogy mi lenne a legjobb formája ezzel a témával foglalkoznom, talán előadást kéne tartani? Végül a 2015-ös ICS Cybersecurity Conference (és…

Tovább

Európai vasúti rendszerek sérülékenységei

Az elmúlt időszakban megszaporodó, európai közlekedési infrastruktúrát ért incidensek (repülőtéri drónberepülések miatt leállások, vasúti rendszereket ért támadások) után kifejezetten időszerűnek tűnik az az előadás, amit David Melendez és Gabriela Garcia, a Techfrontiers alapítói fognak tartani az…

Tovább

Az elöregedő kritikus infrastruktúrák kiberbiztonsági kihívásai

Modern civilizációnk alapjait olyan kritikus infrastruktúrái egyre bonyolultabb, egyre nehezebben érthető módon épülnek fel (elég csak arra gondolni, hogy egy, a magyar villamosenergia-rendszerben központi SCADA rendszerben hány adatpont van vagy hogy hány, egymással összefüggő üzemből épül fel egy…

Tovább

SpyChain: sérülékeny műholdak

Az utóbbi néhány évben a kisméretű és olcsó műholdak száma robbanásszerűen megnőtt. Elég csak a StarLink műholdjainak nagy számára gondolni vagy a magyar műholdakat (a 2010-es években készült és fellőtt Masat-1, SMOG-P után a 2020-as években a VIREO, az MRC-100 és a GRBAlpha is kijutott a világűrbe)…

Tovább

Folyamatbiztonsági modell Bob Radvanovsky tollából

A mai poszt viszonylag rövid lesz, Bob Radvanovsky folyamatbiztonsági modelljéről fog szólni, amit nemrég publikált. Íme: Bob szerint a modell még bőven kidolgozás alatt van és igazából egy 3D-s változat lenne ideális, de kezdetnek megteszi és nagyon jól mutatja, hogy az adatok biztonságával…

Tovább

ICS/OT biztonsági szakkönyvek III

Andy Greenberg: Sandworm

Nem tartott sokáig, hogy kakukktojás könyvet hozzak ebben a sorozatban - viszont Andy Greenberg könyve, a Sandworm (A new era of cyberwar and the hunt for the Kremlin's most dangerous hackers) olyan részletekről is ír a GRU-hoz (az orosz katonai titkosszolgálathoz) tartozónak tartott APT-csoport…

Tovább

Kibertámadás egy OT honeypot ellen

Alig két hete jelent meg a Forescout-hoz tartozó Verdere labor munkatársainak tanulmánya arról, hogyan támadta meg a TwoNet néven ismert, a feltételezések szerint oroszpárti hacktivista csoport az egyik, viziközmű ICS/OT rendszernek felépített honeypot-jukat. A riport szerint a támadók képesek…

Tovább

Finomítói tűzesetek és az ICS/OT biztonság bizonytalansága

Még az október 6-i héten találkoztam azokkal a hírekkel, hogy a kaliforniai el Segundo és az oroszországi Jaroslavl finomítóiben is komoly tűzek csaptak fel. Ahogy az elmúlt bő 3,5 évben megszokhattuk, az orosz incidensről nincs sok információnk, de a kaliforniai tűzről, aminek a lángjai az el…

Tovább

Zero Trust az ICS/OT világban

A Zero Trust keretrendszer a kiberbiztonság IT domain-jében született. Alapelve, hogy soha, senkiben (felhasználóban) és semmiben (legyen az szerver vagy kliens) nem bízik meg soha, mindig (rendszeresen) újraauthentikál és ellenőriz mindent és mindenkit. Az elmúlt években egyre többször és egyre…

Tovább

Sérülékenység vizsgálatok ICS/OT rendszerekben

Az ICS/OT rendszerek sérülékenység vizsgálata egy meglehetősen érzékeny téma. Nemrég két posztot is találtam a LinkedIn-en, amit általam ismert/követett szakik írtak. Az elsőt Mike Holcomb, akinek a publikációiról már többször írtam én is a blogon. Mike az Nmap scanner ICS/OT rendszerek…

Tovább
süti beállítások módosítása