ICS

04-03

DedicatedEditors' PickICS

ENISA tool a kórházi beszerzések támogatására

Az Európai Uniós Kiberbiztonsági Ügynökség (ENISA) új online eszközt adott ki a közbeszerzési irányelveknek való megfelelés támogatására – az egészségügyi szektorban dolgozó döntéshozók részére.
Az új eszköz segítségével az egészségügyi szervezeteknek meghatározhatják az alkalmazandó bevált gyakorlatokat annak érdekében, hogy kielégítsék a kiberbiztonsági igényeket egyes termékek vagy szolgáltatások beszerzésénél.

Read More
DedicatedEditors' PickICS

ICS sérülékenységek

Biztonsági kutatóknak sikerült káros kódot futtatniuk egyes ipari vezérlőrendszerekben az Ovarro TBox RTU (Remote Terminal Unit) eszköz sérülékenységének kihasználásával. A sérülékenységekre Uri Katz biztonsági kutató hívta fel a figyelmet, akinek kutatása alapján kiderült, hogy az Internetre kötött TBox rendszerek 62,5%-a sérülékeny lehet. Ezen sérülékeny rendszerek jelentős része Kanadában, az Egyesül Államokban, Thaiföldön és Nemetroszágban talalható.

Read More
DedicatedEditors' PickICS

Megjelent a Villamosenergetikai ipari felügyeleti rendszerek kiberbiztonsági kézikönyve

A SeConSys (Security for Control Systems) gondozásában jelent meg a „Villamosenergetikai ipari felügyeleti rendszerek kiberbiztonsági kézikönyve” című kiadvány, mely a maga nemében egyedülálló módon fókuszál azokra a problémákra, melyek a villamosenergetikai szektort érintik. A kézikönyv röviden összefoglalja a SeConSys együttműködés történetét, helyzetképet ad a szektort ért korábbi támadásokkal kapcsolatban, elemzi a villamosenergia-ipari SCADA / ICS rendszerek kiberbiztonságával kapcsolatos szabályokat, valamint gyakorlati kibervédelmi praktikákat, tapasztalatokat oszt meg.

Read More
DedicatedEditors' PickICS

Védelem nélküli HMI – csak akkor veszélyes, ha te iszod meg a levét!

Feltételezhetően Iránhoz köthető hackerek törtek fel egy Izraelhez tartozó víztartalékot kezelő rendszer HMI (Human Machine Interface) rendszerét. Az Otorio blog jelentése szerint a HMI közvetlenül, és mindenféle védelem nélkül volt az Internethez csatlakoztatva. A jelentés szerint a támadóknak mindösszesen Internetkapcsolatra és egy böngészőre volt szükségük a támadás kivitelezéséhez.

Read More