{' '} {' '}
Limited time offer
SAVE % on your upgrade.

Page 1

7. Hírlevél az ipari irányító rendszerek biztonságáról A Black Cell elkötelezett az ipari irányító rendszerek (Industrial Control Systems – ICS), és/vagy kritikus infrastruktúrák biztonságának megteremtésében, ezért havonta hírlevelet bocsát ki a témában. A hírlevélben az érintett szervezetek, illetve kritikus infrastruktúra üzemeltetők tájékozódhatnak, valamint információkat nyerhetnek az ipari irányító rendszerek sérülékenységeiről; jó gyakorlatokról; a témát érintő képzésekről, oktatásokról, és konferenciákról; az ipari irányító rendszerek üzemeltetőit ért incidensekről. Az ipari irányító rendszerek biztonságáról szóló könyveket is ajánlunk, lehetőség szerint online elérhetőséggel. A Black Cell javaslatokat, megoldásokat kínál az ipari irányító rendszerekhez kapcsolódó tevékenységek hatékony elvégzéséhez, és ezáltal a biztonság minél magasabb szintű megteremtéséhez. A hírlevélben foglaltakkal kapcsolatosan bővebb információért forduljon bizalommal a cara (kukac) blackcell.hu e-mail címen szakértőinkhez.

Tartalom:

ICS SÉRÜLÉKENYSÉGEK ............................................................................................................................. 2 ICS RIASZTÁSOK ....................................................................................................................................... 5 ICS JÓ GYAKORLATOK, JAVASLATOK ......................................................................................................... 6 ICS KÉPZÉSEK, OKTATÁSOK ....................................................................................................................... 7 ICS KONFERENCIÁK ................................................................................................................................ 10 ICS INCIDENSEK ...................................................................................................................................... 12 KÖNYVAJÁNLÓ ...................................................................................................................................... 13 BLACK CELL JAVASLATOK........................................................................................................................ 14

2019. hírlevél 7.

1


ICS sérülékenységek 2019. novemberben az alábbi ipari irányító rendszereket érintő sérülékenységeket publikálta a National Cybersecurity and Communications Integration Center, Industrial Control Systems (ICS) Computer Emergency Response Teams (CERTs), vagyis az ICS-CERT: ICSA-19-330-01: ABB Relion 670 Series Kritikus szintű sérülékenység: Útvonal bejárás. https://www.us-cert.gov/ics/advisories/icsa-19-330-01 ICSA-19-330-02: ABB Relion 650 and 670 Series Közepes szintű sérülékenység: nem megfelelő bemeneti hitelesítés. https://www.us-cert.gov/ics/advisories/icsa-19-330-02 ICSA-19-323-01: Flexera FlexNet Publisher Kritikus szintű sérülékenységek: nem megfelelő bemeneti hitelesítés, memória puffer határain belüli műveletek nem megfelelő korlátozása. https://www.us-cert.gov/ics/advisories/icsa-19-323-01 ICSMA-19-318-01: Philips IntelliBridge EC40/80 Közepes szintű sérülékenység: nem megfelelő szintű titkosítás. https://www.us-cert.gov/ics/advisories/icsma-19-318-01 ICSA-19-318-01: Siemens Mentor Nucleus Networking Module Magas szintű sérülékenység: nem megfelelő bemeneti hitelesítés. https://www.us-cert.gov/ics/advisories/icsa-19-318-01 ICSA-19-318-02: Siemens S7-1200 CPU Közepes szintű sérülékenység: nem megfelelő funkció korlátozás. https://www.us-cert.gov/ics/advisories/icsa-19-318-02 ICSA-19-318-03: Siemens Desigo PX Devices Közepes szintű sérülékenység: web-alkalmazás nem megfelelő bemeneti ellenőrzése. https://www.us-cert.gov/ics/advisories/icsa-19-318-03 ICSA-19-318-04: Omron CX-Supervisor Magas szintű sérülékenység: elavult funkció használata. https://www.us-cert.gov/ics/advisories/icsa-19-318-04 ICSA-19-318-05: ABB Power Generation Information Manager (PGIM) and Plant Connect Kritikus szintű sérülékenység: hitelesítés megkerülése alternatív útvonal vagy csatorna használatával. https://www.us-cert.gov/ics/advisories/icsa-19-318-05 ICSA-19-283-02: Siemens PROFINET Devices (Update A) Magas szintű sérülékenység: ellenőrizetlen erőforrás felhasználás.

2019. hírlevél 7.

2


https://www.us-cert.gov/ics/advisories/icsa-19-283-02 ICSA-19-253-03: Siemens Industrial Products (Update B) Magas szintű sérülékenységek: szoftver számítási probléma, ellenőrizetlen erőforrás felhasználás. https://www.us-cert.gov/ics/advisories/icsa-19-253-03 ICSA-19-227-04: Siemens SINAMICS (Update A) Magas szintű sérülékenység: ellenőrizetlen erőforrás felhasználás. https://www.us-cert.gov/ics/advisories/icsa-19-227-04 ICSMA-19-120-01: Philips Tasy EMR (Update A) Közepes szintű sérülékenységek: XSS, információ felfedés. https://www.us-cert.gov/ics/advisories/ICSMA-19-120-01 ICSMA-19-311-01: Medtronic Valleylab FT10 and LS10 Közepes szintű sérülékenységek: nem megfelelő hitelesítés, védelmi mechanizmus hiba. https://www.us-cert.gov/ics/advisories/icsma-19-311-01 ICSMA-19-311-02: Medtronic Valleylab FT10 and FX8 Kritikus szintű sérülékenységek: beégetett hitelesítés visszafejthetősége, nem megfelelő bemeneti hitelesítés. https://www.us-cert.gov/ics/advisories/icsma-19-311-02

használata,

egyirányú hash

ICSA-19-311-01: Mitsubishi Electric MELSEC-Q Series and MELSEC-L Series CPU Modules Magas szintű sérülékenység: ellenőrizetlen erőforrás felhasználás. https://www.us-cert.gov/ics/advisories/icsa-19-311-01 ICSA-19-311-02: Fuji Electric V-Server Magas szintű sérülékenység: puffer túlcsordulás. https://www.us-cert.gov/ics/advisories/icsa-19-311-02 ICSA-19-309-01: Omron CX-Supervisor Magas szintű sérülékenység: elavult funkció használata. https://www.us-cert.gov/ics/advisories/icsa-19-309-01 ICSMA-19-274-01: Interpeak IPnet TCP/IP Stack (Update C) Kritikus szintű sérülékenységek: puffer túlcsordulás, nem megfelelő érték kezelés, memória pufferen belüli műveletek nem megfelelő korlátozása, megosztott erőforrások nem megfelelő szinkronizálása, argumentum befecskendezés, nulla pointer dereferencia. https://www.us-cert.gov/ics/advisories/icsma-19-274-01 ICSA-19-134-01: Omron Network Configurator for DeviceNet (Update A) Magas szintű sérülékenység: nem megbízható keresési útvonal. https://www.us-cert.gov/ics/advisories/ICSA-19-134-01 ICSA-19-304-01: Advantech WISE-PaaS/RMM

2019. hírlevél 7.

3


Kritikus szintű sérülékenységek: útvonal bejárás, hiányzó hitelesítés, SQL befecskendezés, külső XML hivatkozások nem megfelelő korlátozása. https://www.us-cert.gov/ics/advisories/icsa-19-304-01 ICSA-19-304-02: Honeywell equIP Series IP Cameras Magas szintű sérülékenység: nem megfelelő bemeneti hitelesítés. https://www.us-cert.gov/ics/advisories/icsa-19-304-02 ICSA-19-304-03: Honeywell equIP and Performance Series IP Cameras Magas szintű sérülékenység: kritikus funkció hiányzó hitelesítési mechanizmusa. https://www.us-cert.gov/ics/advisories/icsa-19-304-03 ICSA-19-304-04: Honeywell equIP and Performance Series IP Cameras and Recorders Magas szintű sérülékenység: szoftvertervezés hibája általi hitelesítés megkerülés lehetősége. https://www.us-cert.gov/ics/advisories/icsa-19-304-04 A sérülékenységek részletezve a kapcsolódó linkeken, illetve összesítve a következő weboldalon találhatók meg: https://ics-cert.us-cert.gov/advisories A sérülékenységek részletes leírását, a megoldási javaslatokat, és az érintett termékek teljeskörű listáját a sérülékenységhez tartozó linken lehet megtalálni. Javasolt a sérülékenységek folyamatos nyomon követése, mert a gyengeségek kezelésére és a sérülékenységek befoltozására vonatkozó releváns információk is megjelennek a részletes leírásokban.

2019. hírlevél 7.

4


ICS riasztások 2019. november hónapban az ICS-CERT nem adott ki riasztást. A riasztások részletezve a kapcsolódó linkeken, illetve összesítve a következő weboldalon találhatók meg: https://www.us-cert.gov/ics/alerts

2019. hírlevél 7.

5


ICS jó gyakorlatok, javaslatok Az OPSWAT „The Evolution of Critical Infrastructure Cybersecurity Training” dokumentuma számos ICS rendszerekkel kapcsolatos kapcsolódó problémára, hiányosságra hívja fel a figyelmet, illetve jó gyakorlatokat tartalmaz ezek megoldására vonatkozóan. A dokumentumban szó esik arról, hogy az egyik legnagyobb sérülékenység a kritikus infrastruktúrák üzemeltetése kapcsán a szakemberek hiánya. Ezzel mindenképp foglalkoznia kell egy ICS rendszereket üzemeltető szervezetnek. Adott pillanatban rendelkezésre álló megbízható és speciális tudással rendelkező szakemberek pótlása nagyon nehéz feladat. A speciális tudás (ez kiberbiztonsági szempontból is értendő) az adott rendszer üzemeltetése során kerül egy szakember birtokába. A kiberbiztonsági szakemberek hiánya érezhető a piacon, ezért szükséges a megfelelő stratégia kidolgozása a speciális tudással rendelkező szakemberek pótlása érdekében. Számos ICS specfikus oktatás van, amely segíthet a hiányzó tudás megszerzésében. Ezek az oktatások azonban sokszor általánosak, vagy nem szektor specifikusak. Ezért ezekből az oktatási rendszerekből érkező személyek még nincsenek azon a szinten, hogy az ICS rendszerek egyedi kiberbiztonsági feladatait el tudják látni. Ezért olyan training program kidolgozása javasolt, amely egyedileg képes olyan tudással felvértezni a szakembereket, amely alkalmasság teszi őket az említett feladatok elvégzésére. A dokumentumban megemlítik a szerzők, hogy a kritikus infrastruktúrák védelmében meghatározó szerepe van a bizalmatlanságnak, vagyis a file-okkal és mobil-, valamint egyéb eszközökkel szembeni bizalmatlanság alapelv. Fenn kell tartani biztonságos, megfelelően szegregált hálózatokat a biztonságos adattovábbítások biztosítására. Meg kell győződni arról, hogy az eszközök hozzáférései megfelelően beállítottak. A dokumentum megfelelően részletezi, hogy a file-okkal és az eszközökkel kapcsolatosan mire kell figyelni. Említésre kerül a Sandbox alkalmazás, a fenyegetettségekkel kapcsolatos hírszerzés, vagy a DLP technológiák használata. A végpont védelem is fókuszba kerül a dokumentumban, és az azzal kapcsolatos malware védelem, vagy sérülékenység értékelés. Javasolt a kritikus infrastruktúra üzemeltetőknek a dokumentum elolvasása után áttekinteni, hogy megfelelően kezeltek-e az említett problémák, és amennyiben a válasz nem, akkor javítani szükséges a nem megfelelőségeket a javasoltak szerint. A dokumentum a következő linken érhető el: https://info.opswat.com/ebook-evolution-of-critical-infrastructure-training

2019. hírlevél 7.

6


ICS képzések, oktatások A teljeség igénye nélkül 2019. decemberben ICS biztonság tárgyában a következő tréningek, oktatások kerülnek lebonyolításra: 2019. decemberben a következő tréning, oktatás kerül lebonyolításra az ICS/SCADA biztonság kapcsán a SANS szervezésében: -

ICS410: ICS/SCADA Security Essentials SANS; Nashville, Tennessee, USA; 2019. december 2-6. ICS410: ICS/SCADA Security Essentials SANS; Washington DC, USA; 2019. december 12-16.

A részletek a következő webhelyen találhatók: https://www.sans.org/course/ics-scada-cyber-security-essentials#results Időszakosan induló online kurzusok: A https://www.coursera.org/ honlapon lehetőség van online elvégezni bizonyos ipari irányító rendszerek biztonságával kapcsolatos tanfolyamokat, melyek során video oktatásokon vehet részt a jelentkező, és feladatok megoldásával demonstrálhatja tudását a szakterületet érintően. Az online tanfolyam elvégzését követően a Univesity of Colorado Boulder tanúsítványt állít ki a végzettek részére. A következő kurzusok végezhetők el: -

Industrial IoT Markets and Security Developing Industrial Internet of Things Specialization

További részletek a következő webhelyen találhatók: https://www.coursera.org/search?query=%09Developing%20Industrial%20Internet%20of%20Things%20Specialization& Az említett oktatásokon felül az ICS-CERT is kínál Online kurzusokat: -

Introduction to Control Systems Cybersecurity Intermediate Cybersecurity for Industrial Control Systems ICS Cybersecurity

További részletek a következő webhelyen találhatók: https://ics-cert.us-cert.gov/Training-Available-Through-ICS-CERT Az ICS-CERT Virtual Learning Portal (VLP) a következő képzések elvégzését teszi lehetővé: -

Operational Security (OPSEC) for Control Systems (100W) - 1 óra Differences in Deployments of ICS (210W-1) – 1.5 óra Influence of Common IT Components on ICS (210W-2) – 1.5 óra Common ICS Components (210W-3) – 1.5 óra 2019. hírlevél 7.

7


-

Cybersecurity within IT & ICS Domains (210W-4) – 1.5 óra Cybersecurity Risk (210W-5) – 1.5 óra Current Trends (Threat) (210W-6) – 1.5 óra Current Trends (Vulnerabilities) (210W-7) – 1.5 óra Determining the Impacts of a Cybersecurity Incident (210W-8) – 1.5 óra Attack Methodologies in IT & ICS (210W-9) – 1.5 óra Mapping IT Defense-in-Depth Security Solutions to ICS (210W-10) – 1.5 óra

Az ingyenes VLP képzések tapasztalatairól bővebb információ a Black Cell javaslatok részben található. A részletek a VLP képzések ugyanazon a linken érhetők el, mint a többi ICS-CERT online kurzus. A SANS nem kizárólag helyhez kötötten szervez képzéseket az ipari irányító rendszerek biztonságával kapcsolatban, hanem online kurzust is indít: -

ICS410: ICS/SCADA Security Essentials SANS

További részletek a következő webhelyen találhatók: https://www.sans.org/find-trainingbeta/search?courses=2762&types=10&redirect=beta#__utma=195150004.1547647064.156395220 9.1566466056.1568274011.4&__utmb=195150004.2.9.1568274014545&__utmc=195150004&__ut mx=&__utmz=195150004.1568274011.4.3.utmcsr=google|utmccn=(organic)|utmcmd=organic|utmctr= (not%20provided)&__utmv=-&__utmk=17428089 Az ipari irányító rendszerek és a SCADA rendszerek biztonságáról szóló Online kurzus érhető el az Udemy honlapján, ahol a jelentkező megtanulhatja az ICS/SCADA biztonság alapjait, technológiai megoldásokat, szoftver kezelést, szabályozási megoldásokat. -

ICS/SCADA Cyber Security

További részletek a következő webhelyen találhatók: https://www.udemy.com/ics-scada-cyber-security/ A Department of Homeland Security 2 napos képzése során a résztvevők megismerhetik a különböző vezérlő rendszerek biztonságával kapcsolatos tudnivalókat. -

SCADA security training

További részletek a következő webhelyen találhatók: https://www.tonex.com/training-courses/scada-security-training/ A SCADAhacker-com honlapon is megtalálható az ipari irányító rendszerek biztonságáról szóló online kurzus:

2019. hírlevél 7.

8


-

Understanding, Assessing and Securing Industrial Control Systems

Az oktatás 40-120 órát vesz igénybe, és 8 modul segít eligazodni az ICS rendszerek kiberbiztonságának világában. A képzés a „blue teaming” tevékenységre fókuszál az ICS és SCADA rendszerek vonatkozásában. A képzés alkalmas bizonyos képesítéssel rendelkező személyek (például: CISSP, CEH stb.) tudásának ICS specifikusság tételére. További részletek a következő webhelyen találhatók: https://scadahacker.com/training.html

2019. hírlevél 7.

9


ICS konferenciák A teljesség igénye nélkül a következő konferenciák kerülnek megrendezésre 2019. decemberben: World Congress on Industrial Control Systems Security (WCICSS-2019) A nemzetközi konferencia keretében IT biztonsági tanácsadók, kutatók fejlesztők, szállítók és szolgáltatók vesznek részt, és az ipari kiberbiztonsági technológiák fejlesztése, integrációja, értékelése és működtetése kerülnek a központi témák közé. A WCICSS célja, hogy összehozza-, és a tudás, valamint alkalmazásbeli szakadékot eltűntesse a kutatóműhelyek, egyetemek, valamint az ipar között. World Congress on Industrial Control Systems Security (WCICSS-2019); London, Egyesült Királyság; 2019. december 9-11. További részletek a következő webhelyen találhatók: https://wcicss.org/

Utility Cyber Security Forum Az Egyesült Államokban rendezendő konferencia nem kizárólag az ipari irányító rendszerek biztonságáról szól, de meghatározó szegmense a rendezvénynek a SCADA rendszerek biztonsága és a kritikus infrastruktúrák védelme. A konferencián a SCADA és PLC rendszerek hálózati kiberbiztonságáról is szó lesz, valamint a következő generációs ipari irányító rendszer-technológiák biztonságáról. Utility Cyber Security Forum; USA Illinois, Chicago; 2019. december 11. További részletek a következő webhelyen találhatók:

https://infosec-conferences.com/events-in-2019/utility-cyber-security-forum-dec/

Fifth Annual Industrial Control System Security Workshop Az 5. éves ipari irányító rendszerek biztonságáról szóló workshop keretein belül a SCADA és ICS rendszerek vízkezelési-, energia termelési és olaj és gázátviteli-, továbbá acélgyártási vonatkozásairól lesz szó. Többek között az ellátási láncok sérülékenységeiről, az ICS/PLC forensic tevékenységekről, oktatásról és kockázatelemzésről, behatolás észlelésről és megelőzésről, fenyegetettség elemzésről tudhatnak meg sok mindent a workshop-ra ellátogatók.

2019. hírlevél 7.

10


Fifth Annual Industrial Control System Security Workshop; Puerto Rico, San Juan; 2019. december 913. További részletek a következő webhelyen találhatók: https://www.acsac.org/2019/workshops/icss/

4th KIACS Cyber Security Conference A 4. kuwaiti ipari vezérlő rendszerek automatizációjának kiberbiztonságáról szóló konferencia témája a kiberfenyegetések és a kiber krízisek az ipari irányító rendszerek vonatkozásában. Az olaj-, gáz-, üzemanyag kémiai és energia ágazati szereplők az elsődleges célközönség a rendezvényen. 4th KIACS Cyber Security Conference; Al Bida’a – Kuwait; 2019. december 1-2. További részletek a következő webhelyen találhatók: https://www.kiacs.org/

International Conference on Industrial Cloud-Based Cyber-Physical Systems Security A konferencia a felhő alapú ipari rendszerek kiber-és fizikai biztonságáról szól majd. A rendezvény számos érdekes témát körbejár, mint például a területet érintő újítások és innováció, kihívások és megoldandó problémák, illetve adaptálható megoldások. International Conference on Industrial Cloud-Based Cyber-Physical Systems Security; USA, New York; 2019. december 9-10. További részletek a következő webhelyen találhatók: https://waset.org/industrial-cloud-based-cyber-physical-systems-security-conference-in-december2019-in-new-york

2019. hírlevél 7.

11


ICS incidensek Észak-koreai malware-t találtak egy indiai atomerőmű hálózatában A Twitteren keringő pletykákat két nappal később megerősítette az anyavállalat, mely szerint északkoreai eredetű malware-t találtak az Nuclear Power Corporation of India Ltd. (NPCIL) atomerőmű üzemi hálózatában. A kibertámadásban a híradások szerint kritikus kontroll rendszer nem kompromittálódott. Egy kutató szerint a támadónak sikerült domain kontroller szintű jogosultsághoz jutnia a támadás során, a Dtrack nevű trójai segítségével. A szakember rámutatott, hogy egy VirusTotal -ra történő fájlfeltöltésnek is köze van a megfertőződéshez. A Lazarus csoport által fejlesztett Dtrack tevékenysége során keyloggerként is funkcionálhat, böngésző előzményeket lophat el, vagy IP címeket gyűjthet, illetve további hálózati információkat, valamint listázhatja a futó folyamatokat és fájlokat. A Dtrack lehetővé teszi a távoli támadók részére, hogy fájlokat töltsenek le az áldozat számítógépére, rosszindulatú parancsokat hajtsanak végre, vagy az áldozat gépéről egy távoli szerverre fájlokat töltsenek fel. Nem sokkal később a szervezet kiadott egy közleményt, mely szerint nem lehetséges az atomerőműt üzemeltető rendszerbe történő káros kód bejuttatás, mert az nem csatlakozik külső kiber hálózathoz, és az internethez sem. A cikkben is megjelenik, hogy a STUXNET óta tudjuk, hogy nem szükséges az internet vagy egyéb külső hálózati kapcsolat megléte ahhoz, hogy megfertőződjön egy rendszer, hálózat. Annak ellenére, hogy a támadás valóban nem érintette az üzemeltetési rendszert, a támadók egy későbbi támadáshoz rengeteg információt gyűjthettek. Nagy valószínűség szerint egy nagyobb támadás kezdő lépése volt a Dtrack támadás. Az incidensről további információk a következő linkeken érhetők el: https://thehackernews.com/2019/10/nuclear-power-plant-cyberattack.html https://www.zdnet.com/article/confirmed-north-korean-malware-found-on-indian-nuclear-plantsnetwork/ https://securityaffairs.co/wordpress/93375/malware/kudankulam-nuclear-power-plantmalware.html Szerző: Nagyon fontos, hogy az atomerőmű miként kezeli a kibertámadás hatásait, illetve az utóéletét. Valóban fel kell rá készülni, hogy a későbbiekben egy nagyobb volumenű támadást helyez kilátásba a támadó. Előzőkre tekintettel elengedhetetlen, hogy elemezzék azokat az információkat, hogy milyen adatokat, fájlokat szerezhetett meg egy támadó (worst case scenario), és ennek megfelelően beépíteni az eredményeket a kockázatelemzés megfelelő részébe, és a prioritásoknak megfelelően biztosítani a kritikus rendszerek védelmét. A VirusTotal nagyon hasznos tool, azonban meg kell határozni a használatának szabályait. Szabályok nélkül több kárt okozhat valaki, mint amennyi hasznot hajt. 2019. hírlevél 7.

12


Könyvajánló Az ipari irányító rendszerek kiberbiztonságáról szóló ingyenesen elérhető és letölthető könyv 5 fejezeten keresztül mutatja be az ICS rendszerek biztonsági tényezőit. A könyv első fejezete elmagyarázza a releváns fogalmakat, illetve az ICS rendszerek architektúráit mutatja be részletesen. A 2. fejezet az ICS rendszerek fenyegetettségeit mutatja be. A 3. fejezet a sérülékenységeket mutatja be párhuzamba hozva az ipari irányító rendszerekkel az IT rendszerek sérülékenységeit. A 4. fejezet a kockázatelemzési technikákat mutatja be, illetve megfelelő tool-okat is ajánl, a kiberbiztonság értékelésére ipari irányító rendszer környezetben. Az 5. fejezet a jövő megoldásait részletezi, mint például a dolgok internete. A könyv alkalmas arra, hogy a kezdőket bevezesse az ipari irányító rendszerek kiberbiztonságának világába. A könyv címe: Cybersecurity for Industrial Control Systems, SCADA, DCS, PLC, HMI, and SIS Szerzők: Tyson Macaluay és Brian Singer Kiadás éve: 2011. A kiadvány elérhető a következő linken:

http://lepointdeau.fr/Cybersecurity%20for%20Industrial%20Control%20Systems_%20SCADA,%20DC S,%20PLC,%20HMI,%20and%20SIS-Auerbach%20Publications,CRC%20Press%20(2011).pdf

2019. hírlevél 7.

13


Black Cell javaslatok A Black Cell ipari irányító rendszerek biztonságáról kiadott hírleveleiben az első kiadástól kezdve ajánl bizonyos online és jelenlétet megkövetelő képzéseket. A 6. ICS hírlevél tartalmazott 6 darab online kurzusról szóló tapasztalatmegosztást, mely további képzések tapasztalatainak leírásával folytatódik jelen hírlevélben. A US. Department of Homeland Security, Industrial Control Systems Cyber Emergency Response Team (ICSCERT) által kínált online oktatások ingyenesen elvégezhetők, és segítenek elsajátítani az ipari irányító rendszerek kiberbiztonsági sajátosságait. Regisztrációt követően el is lehet kezdeni a képzések elvégzését. A további képzések tapasztalatai kerülnek megosztásra ebben a hírlevélben: -

210W-07 Cybersecurity for Industrial Control Systems - Current Trends (Vulnerabilities)

A képzés bemutatja az ICS rendszerek sérülékenységeit, valamint azok létezésének okait és összefüggéseit. Az ICS-CERT által publikált sérülékenységek és riasztások, valamint egyéb hasznos riportok webhelyeit is megmutatja a képzés anyaga, valamint a leggyakoribb sérülékenységeket is. A DHS számos hasznos ingyenes tool-t ajánl a sérülékenységek azonosítására, illetve az aktuális hálózati architektúra gyengeségeinek feltérképezésére. -

210W-06 Cybersecurity for Industrial Control Systems - Current Trends (Threats)

A képzésben a kockázat összetevőjeként levezetésre kerül, hogy a fenyegetések miből eredeztethetőek, illetve a humán faktornak mi a jelentősége a fenyegetések számszerűsítésében. Elmagyarázza az oktatás, hogy mi a különbség a veszély (hazard) és a fenyegetés (threat) között, illetve a kockázatok számítása során azokat miként kell figyelembe venni. Az oktatás a való életből hozott példákon keresztül mutatja be a különböző fenyegetettséget okozó csoportok tevékenységét, valamint egy kockázati grafikon segítségével szemlélteti a bekövetkezés valószínűségének és a következmények hatásainak összefüggését, az említett csoportok tevékenységének részletezésével. Bemutatásra kerülnek tool-ok és technikák, melyekkel a támadók dolgoznak, annak érdekében, hogy segítsen megérteni a fenyegetések komolyságát és felkészülni a védelmi intézkedések megfelelő szintű megtervezésére. -

210W-06 Cybersecurity for Industrial Control Systems – Common ICS Components

A képzés végig veszi, hogy milyen összetevőkből áll egy ipari irányító rendszer, illetve az egyes komponenseknek milyen szerepe van a rendszer működésében. A komponensek működését is szemlélteti az oktatóanyag, illetve az egyes komponensek összeköttetésére szolgáló protokollok is bemutatásra kerülnek. A különböző topológiákkal is megismerkedhet, aki az online kurzust elvégzi. Az ICS rendszeren belüli adatáramlások is bemutatásra kerülnek, ezáltal a rendszer működésének egésze érthetővé válik a képzést végző személy számára. Szerző: Összességében az ipari irányító rendszerek biztonságában dolgozó bármely személy részére hasznosak a képzések, javasolt azok elvégzése. A videókban lassan és érthetően beszélnek az oktatásban résztvevő személyek, így aki ért angolul, annak nincs nehéz dolga a képzések elvégzése során.

2019. hírlevél 7.

14


Nagyon jó, hogy példákon keresztül lehet megérteni az ICS rendszerek működésének, és a kiber veszélyek minden egyes aspektusának a sajátosságait. Akik a jelen hírlevélben bemutatott képzések további részletei iránt érdeklődnek, „ICS hírlevél” tárgyú e-mailjeiket küldjék a cara (kukac) blackcell.hu e-mail címre. A képzések a következő linken érhetők el: https://ics-cert-training.inl.gov/learn A jelen hírlevél által nem részletezett képzések tapasztalatai a következő hírlevelek egyikében kerülnek bemutatásra.

2019. hírlevél 7.

15

Profile for Ágnes Marczinkó

Black Cell ICS Hírlevél 2019. november  

Black Cell ICS Hírlevél 2019. november  

Advertisement