Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog


Digitális omnibusz

Hogyan igazodjunk el az EU-s szabályozások és jelentési kötelezettségek között?

2025. december 13. - icscybersec

Sinclair Koelemij-től már többször hoztam ICS/OT biztonsági témájú publikációkat a szombati posztjaim közé. Az utolsó ilyen eset óta volt szerencsém személyesen is beszélni Sinclair-rel és meghallgatni egy előadását a Cyber-Physical Risk Assessment témában, ami - hogy is mondjam? Iszonyatosan tömény…

Tovább

Az első 10 év

Még 2011 végén, egy, az akkori munkahelyemen kapott feladattal kerültem egy ICS/SCADA rendszer kiberbiztonságának a közelébe. Utána éveken át azon gondolkodtam, hogy mi lenne a legjobb formája ezzel a témával foglalkoznom, talán előadást kéne tartani? Végül a 2015-ös ICS Cybersecurity Conference (és…

Tovább

Európai vasúti rendszerek sérülékenységei

Az elmúlt időszakban megszaporodó, európai közlekedési infrastruktúrát ért incidensek (repülőtéri drónberepülések miatt leállások, vasúti rendszereket ért támadások) után kifejezetten időszerűnek tűnik az az előadás, amit David Melendez és Gabriela Garcia, a Techfrontiers alapítói fognak tartani az…

Tovább

Az elöregedő kritikus infrastruktúrák kiberbiztonsági kihívásai

Modern civilizációnk alapjait olyan kritikus infrastruktúrái egyre bonyolultabb, egyre nehezebben érthető módon épülnek fel (elég csak arra gondolni, hogy egy, a magyar villamosenergia-rendszerben központi SCADA rendszerben hány adatpont van vagy hogy hány, egymással összefüggő üzemből épül fel egy…

Tovább

SpyChain: sérülékeny műholdak

Az utóbbi néhány évben a kisméretű és olcsó műholdak száma robbanásszerűen megnőtt. Elég csak a StarLink műholdjainak nagy számára gondolni vagy a magyar műholdakat (a 2010-es években készült és fellőtt Masat-1, SMOG-P után a 2020-as években a VIREO, az MRC-100 és a GRBAlpha is kijutott a világűrbe)…

Tovább

Folyamatbiztonsági modell Bob Radvanovsky tollából

A mai poszt viszonylag rövid lesz, Bob Radvanovsky folyamatbiztonsági modelljéről fog szólni, amit nemrég publikált. Íme: Bob szerint a modell még bőven kidolgozás alatt van és igazából egy 3D-s változat lenne ideális, de kezdetnek megteszi és nagyon jól mutatja, hogy az adatok biztonságával…

Tovább

ICS/OT biztonsági szakkönyvek III

Andy Greenberg: Sandworm

Nem tartott sokáig, hogy kakukktojás könyvet hozzak ebben a sorozatban - viszont Andy Greenberg könyve, a Sandworm (A new era of cyberwar and the hunt for the Kremlin's most dangerous hackers) olyan részletekről is ír a GRU-hoz (az orosz katonai titkosszolgálathoz) tartozónak tartott APT-csoport…

Tovább

Kibertámadás egy OT honeypot ellen

Alig két hete jelent meg a Forescout-hoz tartozó Verdere labor munkatársainak tanulmánya arról, hogyan támadta meg a TwoNet néven ismert, a feltételezések szerint oroszpárti hacktivista csoport az egyik, viziközmű ICS/OT rendszernek felépített honeypot-jukat. A riport szerint a támadók képesek…

Tovább

Finomítói tűzesetek és az ICS/OT biztonság bizonytalansága

Még az október 6-i héten találkoztam azokkal a hírekkel, hogy a kaliforniai el Segundo és az oroszországi Jaroslavl finomítóiben is komoly tűzek csaptak fel. Ahogy az elmúlt bő 3,5 évben megszokhattuk, az orosz incidensről nincs sok információnk, de a kaliforniai tűzről, aminek a lángjai az el…

Tovább

Zero Trust az ICS/OT világban

A Zero Trust keretrendszer a kiberbiztonság IT domain-jében született. Alapelve, hogy soha, senkiben (felhasználóban) és semmiben (legyen az szerver vagy kliens) nem bízik meg soha, mindig (rendszeresen) újraauthentikál és ellenőriz mindent és mindenkit. Az elmúlt években egyre többször és egyre…

Tovább
süti beállítások módosítása