{' '} {' '}
Limited time offer
SAVE % on your upgrade.

Page 1

8. Hírlevél az ipari irányító rendszerek biztonságáról A Black Cell elkötelezett az ipari irányító rendszerek (Industrial Control Systems – ICS), és/vagy kritikus infrastruktúrák biztonságának megteremtésében, ezért havonta hírlevelet bocsát ki a témában. A hírlevélben az érintett szervezetek, illetve kritikus infrastruktúra üzemeltetők tájékozódhatnak, valamint információkat nyerhetnek az ipari irányító rendszerek sérülékenységeiről; jó gyakorlatokról; a témát érintő képzésekről, oktatásokról, és konferenciákról; az ipari irányító rendszerek üzemeltetőit ért incidensekről. Az ipari irányító rendszerek biztonságáról szóló könyveket is ajánlunk, lehetőség szerint online elérhetőséggel. A Black Cell javaslatokat, megoldásokat kínál az ipari irányító rendszerekhez kapcsolódó tevékenységek hatékony elvégzéséhez, és ezáltal a biztonság minél magasabb szintű megteremtéséhez. A hírlevélben foglaltakkal kapcsolatosan bővebb információért forduljon bizalommal a cara (kukac) blackcell.hu e-mail címen szakértőinkhez.

Tartalom:

ICS SÉRÜLÉKENYSÉGEK .................................................................................................................................. 2 ICS RIASZTÁSOK ............................................................................................................................................ 6 ICS JÓ GYAKORLATOK, JAVASLATOK ............................................................................................................. 7 ICS KÉPZÉSEK, OKTATÁSOK ........................................................................................................................... 8 ICS KONFERENCIÁK ..................................................................................................................................... 11 ICS INCIDENSEK ........................................................................................................................................... 12 KÖNYVAJÁNLÓ ............................................................................................................................................ 13 BLACK CELL JAVASLATOK ............................................................................................................................ 14

2019. hírlevél 8.

1


ICS sérülékenységek 2019. decemberben az alábbi ipari irányító rendszereket érintő sérülékenységeket publikálta a National Cybersecurity and Communications Integration Center, Industrial Control Systems (ICS) Computer Emergency Response Teams (CERTs), vagyis az ICS-CERT: ICSMA-19-353-01: Philips Veradius Unity, Pulsera, and Endura Dual WAN Routers Közepes szintű sérülékenység: nem megfelelő szintű titkosítás. https://www.us-cert.gov/ics/advisories/icsma-19-353-01 ICSA-19-353-01: Moxa EDS Ethernet Switches Magas szintű sérülékenység: nem megfelelő erőforrás felhasználás. https://www.us-cert.gov/ics/advisories/icsa-19-353-01 ICSA-19-353-02: Equinox Control Expert Kritikus szintű sérülékenység: SQL befecskendezés. https://www.us-cert.gov/ics/advisories/icsa-19-353-02 ICSA-19-353-03: WECON PLC Editor Magas szintű sérülékenység: puffer túlcsordulás. https://www.us-cert.gov/ics/advisories/icsa-19-353-03 ICSA-19-353-04: Reliable Controls MACH-ProWebCom/Sys Magas szintű sérülékenység: XSS. https://www.us-cert.gov/ics/advisories/icsa-19-353-04 ICSA-19-318-04: Omron CX-Supervisor (Update A) Magas szintű sérülékenység: elavult funkció használata. https://www.us-cert.gov/ics/advisories/icsa-19-318-04 ICSA-19-290-01: AVEVA Vijeo Citect and Citect SCADA (Update A) Magas szintű sérülékenység: puffer túlcsordulás. https://www.us-cert.gov/ics/advisories/icsa-19-290-01 ICSA-19-351-01: GE S2020/S2020G Fast Switch 61850 Alacsony szintű sérülékenység: XSS. https://www.us-cert.gov/ics/advisories/icsa-19-351-01 ICSA-19-351-02: Siemens SPPA-T3000 Kritikus szintű sérülékenységek: nem megfelelő hitelesítés, szenzitív információ szabad szöveges formában történő továbbítása, veszélyes fájlfeltöltés engedélyezése, puffer túlcsordulás, nem megfelelő erőforrás menedzsment, puffer határain kívüli olvasás, nem megfelelő hozzáférés ellenőrzés, hiányzó hitelesítés. https://www.us-cert.gov/ics/advisories/icsa-19-351-02

2019. hírlevél 8.

2


ICSA-19-346-01: Advantech DiagAnywhere Server Kritikus szintű sérülékenység: puffer túlcsordulás. https://www.us-cert.gov/ics/advisories/icsa-19-346-01 ICSA-19-346-02: Omron PLC CJ and CS Series Magas szintű sérülékenységek: hitelesítés megkerülése, zárolás nem megfelelő ellenőrzése. https://www.us-cert.gov/ics/advisories/icsa-19-346-02 ICSA-19-346-03: Omron PLC CJ, CS and NJ Series Közepes szintű sérülékenység: magas számú hitelesítési próbálkozások nem megfelelő korlátozása. https://www.us-cert.gov/ics/advisories/icsa-19-346-03 ICSMA-19-318-01: Philips IntelliBridge EC40/80 (Update A) Közepes szintű sérülékenység: nem megfelelő erősségű titkosítás. https://www.us-cert.gov/ics/advisories/icsma-19-318-01 ICSA-19-106-03: PLC Cycle Time Influences (Update A) Magas szintű sérülékenység: ellenőrizetlen erőforrás felhasználás. https://www.us-cert.gov/ics/advisories/ICSA-19-106-03 ICSA-19-344-01: Siemens SCALANCE W700 and W1700 Közepes szintű sérülékenység: üzenetintegritás biztosításának hiánya kommunikációs csatornán történő továbbítás során. https://www.us-cert.gov/ics/advisories/icsa-19-344-01 ICSA-19-344-02: Siemens SiNVR 3 Kritikus szintű sérülékenységek: érzékeny információk egyszerű szöveges formában történő tárolása, nem megfelelő hitelesítés, útvonal bejárás, kritikus funkciók hiányzó hitelesítése, gyenge jelszó védelem, nem megfelelő funkció korlátozás. https://www.us-cert.gov/ics/advisories/icsa-19-344-02 ICSA-19-344-03: Siemens RUGGEDCOM ROS Magas szintű sérülékenységek: memória pufferen belüli műveletek nem megfelelő korlátozása, erőforrás menedzsment hibák. https://www.us-cert.gov/ics/advisories/icsa-19-344-03 ICSA-19-344-04: Siemens SIMATIC Products Alacsony szintű sérülékenység: nem megfelelő funkció korlátozás. https://www.us-cert.gov/ics/advisories/icsa-19-344-04 ICSA-19-344-05: Siemens XHQ Operations Intelligence Magas szintű sérülékenységek: CSRF, nem megfelelő bemeneti hitelesítés, HTML-címkék nem megfelelő semlegesítése. https://www.us-cert.gov/ics/advisories/icsa-19-344-05 ICSA-19-344-06: Siemens SIMATIC S7-1200 and S7-1500 CPU Families

2019. hírlevél 8.

3


Közepes szintű sérülékenységek: kockázatos kriptográfiai algoritmus használata, integritás ellenőrzés támogatásának hiánya. https://www.us-cert.gov/ics/advisories/icsa-19-344-06 ICSA-19-344-07: Siemens EN100 Ethernet Module Magas szintű sérülékenységek: memória pufferen belüli műveletek nem megfelelő korlátozása, XXS, útvonal bejárás. https://www.us-cert.gov/ics/advisories/icsa-19-344-07 ICSA-19-318-02: Siemens S7-1200 and S7-200 SMART CPUs (Update A) Közepes szintű sérülékenység: nem megfelelő funkció korlátozás. https://www.us-cert.gov/ics/advisories/icsa-19-318-02 ICSA-19-274-01: Interpeak IPnet TCP/IP Stack (Update B) Kritikus szintű sérülékenységek: puffer túlcsordulás, nem megfelelő értékkezelés, memória pufferen belüli műveletek nem megfelelő korlátozása, argumentum befecskendezés, null pointer dereferencia, megosztott erőforrás hibás szinkronizációja. https://www.us-cert.gov/ics/advisories/icsa-19-274-01 ICSA-19-253-03: Siemens Industrial Products (Update C) Magas szintű sérülékenységek: nem megfelelő értékkezelés, kontrollálatlan erőforrás felhasználás. https://www.us-cert.gov/ics/advisories/icsa-19-253-03 ICSA-19-227-04: Siemens SINAMICS (Update B) Magas szintű sérülékenység: kontrollálatlan erőforrás felhasználás. https://www.us-cert.gov/ics/advisories/icsa-19-227-04 ICSA-19-190-05: Siemens SIPROTEC 5 and DIGSI 5 (Update B) Magas szintű sérülékenység: nem megfelelő bementi hitelesítés. https://www.us-cert.gov/ics/advisories/icsa-19-190-05 ICSA-16-327-02: Siemens SIMATIC CP 343-1/CP 443-1 Modules and SIMATIC S7-300/S7-400 CPUs Vulnerabilities (Update B) Közepes szintű sérülékenységek: nem megfelelő adat hitelességi ellenőrzés, érzékeny információk nem megfelelő cookie kezelése. https://www.us-cert.gov/ics/advisories/ICSA-16-327-02 ICSA-13-149-01: Siemens SCALANCE Privilege Escalation Vulnerabilities (Update A) Magas szintű sérülékenységek: jogosultság kiterjesztés lehetősége, nem megfelelő hitelesítés. https://www.us-cert.gov/ics/advisories/ICSA-13-149-01 ICSA-19-339-01: Thales DIS SafeNet Sentinel LDK License Manager Runtime Magas szintű sérülékenység: fájl elérés nem megfelelő link korlátozás. https://www.us-cert.gov/ics/advisories/icsa-19-339-01

2019. hírlevél 8.

4


ICSA-19-339-02: Weidmueller Industrial Ethernet Switches Kritikus szintű sérülékenységek: magas számú hitelesítési próbálkozások nem megfelelő korlátozása, kontrollálatlan erőforrás felhasználás, érzékeny adatok hiányzó titkosítása, hitelesítő adatok védetlen formában történő tárolása, támadó által megfigyelt rendszer elemek és adatok. https://www.us-cert.gov/ics/advisories/icsa-19-339-02 ICSA-19-337-01: Reliable Controls LicenseManager Magas szintű sérülékenység: nem jegyzett keresési út vagy elem. https://www.us-cert.gov/ics/advisories/icsa-19-337-01 ICSA-19-337-02: Moxa AWK-3121 Kritikus szintű sérülékenységek: érzékeny adatok egyszerű szöveges formában küldése, nem megfelelő hozzáférés ellenőrzés, memória pufferen belüli műveletek nem megfelelő korlátozása, parancs befecskendezés, XXS, érzékeny információk nem megfelelő cookie kezelése. https://www.us-cert.gov/ics/advisories/icsa-19-337-02 A sérülékenységek részletezve a kapcsolódó linkeken, illetve összesítve a következő weboldalon találhatók meg: https://ics-cert.us-cert.gov/advisories A sérülékenységek részletes leírását, a megoldási javaslatokat, és az érintett termékek teljeskörű listáját a sérülékenységhez tartozó linken lehet megtalálni. Javasolt a sérülékenységek folyamatos nyomon követése, mert a gyengeségek kezelésére és a sérülékenységek befoltozására vonatkozó releváns információk is megjelennek a részletes leírásokban.

2019. hírlevél 8.

5


ICS riasztások 2019. december hónapban az ICS-CERT nem adott ki riasztást. A riasztások részletezve a kapcsolódó linkeken, illetve összesítve a következő weboldalon találhatók meg: https://www.us-cert.gov/ics/alerts

2019. hírlevél 8.

6


ICS jó gyakorlatok, javaslatok November hónapban az ENISA (Az Európai Unió Hálózati- és Információbiztonsági Ügynöksége) publikálta az IoT (dolgok internete) biztonságáról szóló jó gyakorlatait. A publikáció középpontba állította az IoT biztonság tekintetében a szoftver fejlesztést a termékekre és a szolgáltatásokra vonatkoztatva, a teljes életciklust figyelembe véve. A biztonságos fejlesztési irányok alapvető feltételei az IoT biztonság megteremtésének. A jó gyakorlatok a „security by design” elvet tartja szem előtt, vagyis már a tervezés során a biztonság is előtérbe kerül, ez a dokumentumban részletesen kifejtésre kerül. A dokumentum felépítése: 1. fejezet: bemutatja a riport céljait, a hatókörét, illetve a követett módszertant. 2. fejezet: részletesen kifejti az IoT különböző fejlesztési fázisaiban megfontolásra méltó kiberbiztonsági tényezőket. 3. fejezet: A dokumentum által használt szavak és rövidítések gyűjteménye található ebben a fejezetben. Kifejti a fejezet, hogy milyen fenyegetésekkel kell számolni a fejlesztés során, ezeket példákon keresztül mutatja be. A kapcsolódó elemek hatásai is bemutatásra kerülnek. 4. fejezet: Jó gyakorlatok gyűjteménye és azok módszerei vannak leírva ebben a fejezetben, és a mellékletek részletezik ezeket. A publikáció a következő linken érhető el, és tölthető le onnan ingyenesen: https://www.enisa.europa.eu/publications/good-practices-for-security-of-iot-1 Szerző: Sajnos napjainkban az IoT tekintetében a legkevésbé sem lehet azt mondani, hogy a biztonságot figyelembe veszik a fejlesztések során. Számos olyan sérülékenységeket publikáló oldal létezik, ahol az IoT eszközök sérülékenységei kerülnek publikálásra, és ezek számos alkalommal olyan sérülékenységek, amelyek nem léteznének, ha a tervezés során a „security by design” elv érvényesül. A biztonságot sajnos nagyon sokszor azért nem tartja szem előtt a gyártó, mert ebben az esetben a vásárlói új igények szerinti termékek piacán lemaradnának a többi gyártótól, amely profit kiesést eredményezne. Emellett nem szabad figyelmen kívül hagyni azt sem, hogy a biztonságos tervezés több erőforrást igényel, emiatt ezt sokszor szeretik „kihagyni” a tervezési folyamatból. Remélhetőleg az Európai Unió új kiberbiztonsági szabályozója (EU Cybersecurity Act) támogatja, és kikényszeríti a biztonsági tényezők tervezéskor történő figyelembevételét a tanúsításra vonatkozó szabályok megfelelő implementációja által.

2019. hírlevél 8.

7


ICS képzések, oktatások A teljeség igénye nélkül 2020. januárban ICS biztonság tárgyában a következő tréningek, oktatások kerülnek lebonyolításra: 2020. januárban a következő tréning, oktatás kerül lebonyolításra az ICS/SCADA biztonság kapcsán a SANS szervezésében: -

ICS410: ICS/SCADA Security Essentials SANS; Anaheim, California, USA; 2020. január 20-24. ICS410: ICS/SCADA Security Essentials SANS; Amsterdam, Hollandia; 2020. január 20-24. ICS410: ICS/SCADA Security Essentials SANS; Tokyo, Japán; 2020. január 20-24.

A részletek a következő webhelyen találhatók: https://www.sans.org/course/ics-scada-cyber-security-essentials#results Időszakosan induló online kurzusok: A https://www.coursera.org/ honlapon lehetőség van online elvégezni bizonyos ipari irányító rendszerek biztonságával kapcsolatos tanfolyamokat, melyek során video oktatásokon vehet részt a jelentkező, és feladatok megoldásával demonstrálhatja tudását a szakterületet érintően. Az online tanfolyam elvégzését követően a Univesity of Colorado Boulder tanúsítványt állít ki a végzettek részére. A következő kurzusok végezhetők el: -

Industrial IoT Markets and Security Developing Industrial Internet of Things Specialization

További részletek a következő webhelyen találhatók: https://www.coursera.org/search?query=%09Developing%20Industrial%20Internet%20of%20Things%20Specialization& Az említett oktatásokon felül az ICS-CERT is kínál Online kurzusokat: -

Introduction to Control Systems Cybersecurity Intermediate Cybersecurity for Industrial Control Systems ICS Cybersecurity

További részletek a következő webhelyen találhatók: https://www.us-cert.gov/ics/Training-Available-Through-ICS-CERT Az ICS-CERT Virtual Learning Portal (VLP) a következő képzések elvégzését teszi lehetővé: -

Operational Security (OPSEC) for Control Systems (100W) - 1 óra Differences in Deployments of ICS (210W-1) – 1.5 óra Influence of Common IT Components on ICS (210W-2) – 1.5 óra 2019. hírlevél 8.

8


-

Common ICS Components (210W-3) – 1.5 óra Cybersecurity within IT & ICS Domains (210W-4) – 1.5 óra Cybersecurity Risk (210W-5) – 1.5 óra Current Trends (Threat) (210W-6) – 1.5 óra Current Trends (Vulnerabilities) (210W-7) – 1.5 óra Determining the Impacts of a Cybersecurity Incident (210W-8) – 1.5 óra Attack Methodologies in IT & ICS (210W-9) – 1.5 óra Mapping IT Defense-in-Depth Security Solutions to ICS (210W-10) – 1.5 óra

A részletek a VLP képzések ugyanazon a linken érhetők el, mint a többi ICS-CERT online kurzus. A SANS nem kizárólag helyhez kötötten szervez képzéseket az ipari irányító rendszerek biztonságával kapcsolatban, hanem online kurzust is indít: -

ICS410: ICS/SCADA Security Essentials SANS

További részletek a következő webhelyen találhatók: https://www.sans.org/find-trainingbeta/search?courses=2762&types=10&redirect=beta#__utma=195150004.1547647064.156395220 9.1566466056.1568274011.4&__utmb=195150004.2.9.1568274014545&__utmc=195150004&__ut mx=&__utmz=195150004.1568274011.4.3.utmcsr=google|utmccn=(organic)|utmcmd=organic|utmctr= (not%20provided)&__utmv=-&__utmk=17428089 Az ipari irányító rendszerek és a SCADA rendszerek biztonságáról szóló Online kurzus érhető el az Udemy honlapján, ahol a jelentkező megtanulhatja az ICS/SCADA biztonság alapjait, technológiai megoldásokat, szoftver kezelést, szabályozási megoldásokat. -

ICS/SCADA Cyber Security

További részletek a következő webhelyen találhatók: https://www.udemy.com/ics-scada-cyber-security/ A Department of Homeland Security 2 napos képzése során a résztvevők megismerhetik a különböző vezérlő rendszerek biztonságával kapcsolatos tudnivalókat. -

SCADA security training

További részletek a következő webhelyen találhatók: https://www.tonex.com/training-courses/scada-security-training/ A SCADAhacker-com honlapon is megtalálható az ipari irányító rendszerek biztonságáról szóló online kurzus: - Understanding, Assessing and Securing Industrial Control Systems

2019. hírlevél 8.

9


Az oktatás 40-120 órát vesz igénybe, és 8 modul segít eligazodni az ICS rendszerek kiberbiztonságának világában. A képzés a „blue teaming” tevékenységre fókuszál az ICS és SCADA rendszerek vonatkozásában. A képzés alkalmas bizonyos képesítéssel rendelkező személyek (például: CISSP, CEH stb.) tudásának ICS specifikusság tételére. További részletek a következő webhelyen találhatók: https://scadahacker.com/training.html

2019. hírlevél 8.

10


ICS konferenciák A teljesség igénye nélkül a következő konferenciák kerülnek megrendezésre 2020. januárban: Cyber Security for Critical Assets (CS4CA) MENA A konferencián az üzemeltetés biztonságra koncentrálva bemutatásra kerül többek között a dolgok internete és az ICS hálózatok rejtett biztonsági réseinek adat-vezérelt elemzése, vagy a folyamatosan növekvő külső és belső fenyegetések, melyek az ipari irányító rendszert üzemeltető szervezetek működését veszélyeztetik. Esettanulmány kerül bemutatásra a gyógyszeripari tudatossági modellről, mely csökkenti egy kibertámadásnak való kitettség mértékét, vagy szintén esettanulmányként kerül bemutatásra a kiberbiztonsági incidensek hatásainak csökkentését célzó stratégia. Különböző tool-okkal történő ICS monitoringról szóló előadást is meghallgathatnak az eseményen résztvevők. Cyber Security for Critical Assets (CS4CA) MENA; Dubai, Egyesült Arab Emírségek; 2020. január 20-21. További részletek a következő webhelyen találhatók: https://mena.cs4ca.com/agenda/ NextGen SCADA Global 2020 A 4. alkalommal megrendezésre kerülő NextGen SCADA nemzetközi konferencián az európai országok villamosenergia ipari SCADA rendszer üzemeltetők több, mint 20 esettanulmányt fognak bemutatni SCADA biztonságot érintően. A rendezvény programja egy SCADA rendszerintegrációs workshop-pal veszi kezdetét, melyet 3 napos konferencia követ. Az esettanulmányok kerülnek majd feldolgozásra, és az utolsó nap SCADA kiberbiztonsági szemináriummal zárul. NextGen SCADA Global 2020; Berlin, Németország; 2020. január 27-31. További részletek a következő webhelyen találhatók: https://www.smartgrid-forums.com/forums/nextgen-scadaglobal/?gclid=EAIaIQobChMI75yPj9qs5QIVD8ayCh3ExgSkEAAYASAAEgJsN_D_BwE DistribuTECH International Conference A Moxa Distributech konferencián résztvevők a digitális alállomások, ipari IoT (dolgok internete) kiberbiztonsági megoldások demóinak bemutatását élvezhetik. DistribuTECH International Conference; San Antonio, Texas, USA; 2020. január 28-30. További részletek a következő webhelyen találhatók: https://pages.moxa.com/2020-Moxa-DistribuTECH-International.html

2019. hírlevél 8.

11


ICS incidensek Hírhedt iráni hekker csapat támadja az ipari irányító rendszereket Egy ismert iráni hekker csoport (APT33 vagy más néven Holmium, Refined Kitten, vagy Elfin) az elmúlt időszakot tekintve nem a szokásos informatikai hálózatokat támadja, hanem a villamos energia közműveket, a fizikai vezérlő rendszereket, valamint a gyártó cégeket és az olajipari vállalatokat. Szakértők a következőképp vélekednek a témával kapcsolatban: -

A szoftver sérülékenységek kihasználása középpontba kerül, mert az említett iparágakban nem menedzselik ezeket, vagyis nincs sérülékenység menedzsment, ezáltal sokkal inkább ki vannak téve a fenyegetéseknek az ipari irányító rendszereket üzemeltető szervezetek.

-

Eltekintve a támadók anyagi haszon miatt elkövetett támadásaitól vannak államilag szponzorált hekker csoportok, akik ipari kémkedés vagy egyéb célból támadják az ICS üzemeltető szervezeteket. Az említett hekkerek mai napig phising e-mailek útján szereznek hozzáféréseket ezekhez a rendszerekhez, és az információbiztonsági oktatásnak kiemelt jelentősége van minden ilyen szervezet esetében. Megfelelő szintű monitoring és fenyegetettség észlelő rendszerek használata esetén is nagyon fontos, hogy időben észlelve legyen egy incidens és az kezelve legyen.

-

A kritikus infrastruktúra üzemeltetőknek van miért aggódniuk, mert sok esetben az IT és az OT (üzemeltetés) sok biztonsági hiányossággal küzd, és ezen „szakadékot” el kell tűntetni.

-

Sok esetben a sérülékeny ICS rendszerek nem kapnak javításokat, nem patch-elik őket, a vendorok nem foglalkoznak a javítócsomagok elkészítésével és kiadásával.

-

Nagyon sok SCADA és egyéb vezérlő rendszer Windows alapú számítógépek irányítása alatt van, emiatt a külső-, és az ellátási lánc, valamint a belső támadások célpontja lehet nagy valószínűséggel.

A témával kapcsolatos további szakértői vélemények megtalálhatók a következő linken: https://www.informationsecuritybuzz.com/expert-comments/comment-notorious-iranian-hackingcrew-is-targeting-industrial-control-systems/

2019. hírlevél 8.

12


Könyvajánló A 2017-ben íródott könyv, mely az ipari kiberbiztonságról szól, bemutatja az ipari irányító rendszerek biztonságának hiányát, mely a régi rendszerek sajátossága. Részletezi a könyv az ICS rendszerek elleni támadások szcenárióit és anatómiáját. A szerző kifejti az ICS rendszerekkel kapcsolatos kockázatokat és a kezelési lehetőségeket, valamint az ICS rendszerek Purdue Referencia Modelljét (ICS hálózat szegmentálására használt iparági referencia modell). A mélységi védelmi megoldások is bemutatásra kerülnek, ahogy a fizikai biztonsággal kapcsolatos védelmi intézkedések is. Egészen a szabályozói szinttől az üzemeltetésig sorra veszi a könyv az ICS hálózatbiztonságot, számítógépes és alkalmazás-, valamint eszköz biztonságot. A könyv címe: Industrial Cybersecurity: Efficiently secure critical infrastructure systems Szerző: Pascal Ackerman Kiadás éve: 2017. A kiadvány elérhető a következő linken: https://www.amazon.com/Industrial-Cybersecurity-Efficiently-critical-infrastructureebook/dp/B0761XRTP9/ref=pd_cp_351_3/139-24029153452033?_encoding=UTF8&pd_rd_i=B0761XRTP9&pd_rd_r=26bb28c8-2af9-4385-b954a5440fa04a51&pd_rd_w=qXgPR&pd_rd_wg=da2EX&pf_rd_p=0e5324e1-c848-4872-bbd55be6baedf80e&pf_rd_r=AB8TZ7XM2XQ35Q58FA0P&psc=1&refRID=AB8TZ7XM2XQ35Q58FA0P

2019. hírlevél 8.

13


Black Cell javaslatok A 2019-es év végével sokakban felmerül a kérdés, hogy mi várható vajon a szakmában a következő évben?! Az szakmában tevékenykedő cégek szakemberei által kiadott előrejelzéseket, és várható trendeket érdemes ilyenkor áttekinteni. 2020. január 8-án magyar idő szerint 18:00 órai kezdettel (75 perc) az Indegy szakemberei, Barak Perelman és Michael Rothschild webinár keretein belül fogják bemutatni, hogy mi várható a 2020-as esztendőben az ipari kiberbiztonság területén. A webinárra ingyenesen lehet regisztrálni a következő linken: https://www.brighttalk.com/webcast/16841/378044?utm_source=Indegy&utm_medium=brighttalk &utm_campaign=378044 Seema Haji a SecurityWeek szakírója az ipari IoT (dolgok internete) szempontjából osztja meg 2020-as előrejelzését, amelyben a gépi tanulás és a mesterséges intelligencia egyre növekvő szerepéről ír, az ipar 4.0 térhódítása tekintetében. További részletek a következő linken érhetők el: https://www.securityweek.com/essential-iiot-security-trends-2020 A Grand View Research egy 75 oldalas Pdf dokumentum formájában osztotta meg előrejelzését az ICS biztonság tárgyában, melyben globálisan értendő fenyegetettség növekedés várható a kritikus infrastruktúrák vonatkozásában, illetve az ipari folyamatok további automatizálása. A dokumentum a következő weboldalról tölthető le: https://www.grandviewresearch.com/industry-analysis/industrial-control-systems-security-market Az IoT World Today a honlapján 6 előrejelzést tett közzé a dolgok internete tekintetébena 2020-as esztendőre vonatkozóan. 1. 2. 3. 4. 5. 6.

Az épületbiztonsággal kapcsolatos aggodalmak nőni fognak. Az 5G biztonság 2020-ban kezd majd el fejlődni. A menedzselt biztonsági szolgáltatások piaca telítődik, és ez feszültségeket okoz. Az OT (Operation Technology) kiberbiztonság nagyobb figyelmet kap. A tervezés során a biztonság térnyerése lesz érzékelhető (Security by Design). A mesterséges intelligencia jelenléte továbbra is fennáll, és tovább emelkedik.

A részletek a következő linken olvashatók el: https://www.iotworldtoday.com/2019/12/02/6-iot-security-predictions-for-2020/ Számos további 2020-as ICS biztonsági előrejelzés található egyszerű internetes kereséssel. Javasoljuk, hogy ezen előrejelzések kerüljenek figyelembevételre a kockázatmenedzsment és egyéb ipari irányító rendszerek biztonságával kapcsolatos tevékenység tervezése és megvalósítása során.

2019. hírlevél 8.

14

Profile for Ágnes Marczinkó

Decemberi hírlevél  

Decemberi hírlevél  

Advertisement