Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog


PLC-k biztonsági scannelése - tegyük vagy ne tegyük?

2024. november 09. - icscybersec

Az aktív (scanner-ekkel végzett) biztonsági tesztelés mind a mai napig az egyik legnagyobb kockázatnak tekintett biztonsági tevékenység az OT világban. Nem véletlenül. Még a Purdue-modell magasabb szintjein (L2, L3) működő rendszerek esetén sem lehet garantálni, hogy egy biztonsági tesztelő…

Tovább

Top20 biztonságos PLC fejlesztési gyakorlat

A Fortiphyd Logic nevű cég néhány hónapja publikálta a fenti címmel (Top 20 Secure PLC Coding Practices) a biztonságos(abb) PLC-k fejlesztéséhez összerakott útmutatóját a Github-on. A tanácsok lényege: 1. Modularize PLC Code.2. Track operating modes.cim-nelkul_83366443. Leave operational logic in…

Tovább

Halott ember PLC-je

Egyre közelebb kerülünk az OT rendszerek elleni zsarolóvírus-támadásokhoz

Évtizedeken át tartotta magát az a vélemény, hogy az OT rendszerek elleni kibertámadások maximum elméletileg lehetségesek, hiszen ezekhez a rendszerekhez csak azok férhetnek hozzá, akiknek ez a feladatuk és rajtuk kívül mások nem is értik a működésüket. Az Aurora-teszt, majd a Stuxnet ezeket az…

Tovább

Digitális nyomrögzítés és incidenskezelés beágyazott OT rendszereknél

Az elmúlt kb. másfél évtizedben gyökeresen megváltozott a számítógépes rendszerek biztonságának világ, beleértve a különböző ipari és egyéb folyamatvezérlő rendszerek biztonságát is. Sajnos ez a változás egyáltalán nem pozitív irányú, így egyre gyorsuló ütemben nő a kompromittált rendszerek száma,…

Tovább

Evil PLC

Támadás kompromittált PLC-kről mérnöki munkaállomások ellen

A 30. DEFCON konferencián, amit augusztus elején tartottak Las Vegasban, Sharon Brizinov, a Claroty ICS biztonsági szakértője és a cég Team82 nevű csapata egy, a PLC-kkel kapcsolatos biztonsági kutatásról tartottak előadást. A kutatás célja az volt, hogy felmérjék, lehet-e egy kompromittált PLC-ről…

Tovább

ICS biztonsági podcast-ek VIII

A 20 legjobb biztonságos PLC-fejlesztési gyakorlat

Ha egy támadó már a PLC-ink szintjén jár, akkor meglehetősen komoly incidensünk van. Ebben a helyzetben nagyjából már csak abban bízhatunk, hogy a PLC-ink fejlesztői alkalmazták azokat a biztonsági fejlesztési ajánlásokat és alapelveket, amik ugyan már hosszú évek óta rendelkezésre állnak, de nem…

Tovább

Biztonságos PLC programozás

Még a nyáron futottam bele Sarah Fluchs cikkébe a medium.com-on, amiben a szerző arról ír, hogy a PLC programozás során is meg kell honosítani a biztonságos fejlesztési gyakorlatot. Ahogy Sarah is ír erről, a PLC programozással foglalkozók az első, tapogatózó biztonsági kérdésekre még nagyon…

Tovább

Irán állhat az izraeli viziközmű vállalatok elleni támadások mögött?

Hírszerzési információk alapján a The Washington Post arról számolt be, hogy Irán állhat az izraeli viziközmű cégek ellen végrehajtott kibertámadások mögött, amikről május elején én is írtam, és amik során egyes hírek szerint a PLC-kig is eljutottak a támadók. Szokás szerint izraeli hivatalos…

Tovább

Támadások izraeli viziközmű vállalatok ellen

Kicsit több, mint egy hete hozta nyilvánosságra az izraeli kormány, hogy kibertámadás-sorozat érte az ország több viziközmű-vállalatát. Bár a hivatalos kommunikáció és az arra épülő első cikkek szerint a támadók nem fértek hozzá a folyamatirányító rendszerekhez, később új információk láttak…

Tovább

PLC programozási dilemma

Jó-e ha a nagy adatközpontok áramellátását vezérlő PLC-k firmware-ét az adatközponti villamosmérnökök írják?

Tegnap este egy érdekes cikket olvastam a hwsw.hu-n arról, hogy miért esett ki tavaly decemberben a Delta Airlines adatközpontja és mi okozta a kiesést. A részletek a cikkben olvashatóak, dióhéjban az történt, hogy az áramkimaradás idejére üzembe helyezett tartalék generátorok…

Tovább
süti beállítások módosítása