BLOG
16 stycznia 2020
Jak zainfekować sieć OT przez Internet?
Pobierz darmowy poradnik Zapewnienie ciągłości działania w obliczu pandemii, cyberataków i innych zagrożeń ====================================================================================== Bezpieczny zdalny dostęp do systemów przemysłowych Globalne czynniki ryzyka dla przedsiębiorstw takie jak: pandemie, czy cyberataki, powodują potrzebę elastycznej kontroli i zarządzania infrastrukturą przemysłową. Ciągłość działania pozostaje strategicznym priorytetem w miarę pojawiania się kolejnych globalnych problemów oraz wzrostu niepewności. W niniejszym poradniku wyszczególniono istotne elementy mające na celu wsparcie każdej organizacji przemysłowej wdrażającej zdalne zarządzanie. Zapoznaj się z:
Read moreJak bezpiecznie korzystać z nośników wymiennych w sieciach ICS?
09.01.2020
Właśnie mija 10 lat od wydania alertu przez Cybersecurity and Infrastructure Security Agency (CISA) wskazującego zagrożenia związane ze stosowaniem nośników USB jako jednego ze źródeł zagrożeń dla systemów sterowania. Pomimo upływu lat, zagrożenia te cały czas istnieją i jak pokazuje przykład ataku znanego jako Operacja Copperfield, cały czas powinniśmy się ich obawiać. Warto zwrócić uwagę, że Federalny Urząd ds. Bezpieczeństwa Informacji w opublikowanym w 2019 raporcie wymienia je jako jedno z głównych zagrożeń dla systemów ICS.
WięcejFuzzowanie programem AFL na przykładzie biblioteki GuruxDLMS.c
28.11.2019
Fuzzowanie - technika poszukiwania błędów bezpieczeństwa Fuzzowanie (fuzzing, fuzz testing) jest jedną z najpopularniejszych technik poszukiwania błędów bezpieczeństwa, w szczególności tych związanych z dostępem do pamięci (np. buffer overflow, use after free). Błędy tego rodzaju są potencjalnie najniebezpieczniejszymi błędami w programach napisanych w językach kompilowanych do kodu maszynowego (np. C i C++), w najgorszym razie umożliwiając atakującemu zdalne przejęcie kontroli nad podatnym na nie programem. Fuzzing - zasada działania Zasada działania fuzzingu jest prosta: do badanego programu dostarczamy losowo wygenerowane dane wejściowe szukając takich, które spowodują jego niepoprawne zatrzymanie (w systemach unixopodobnych najczęściej poprzez sygnał SEGV wysyłany przez system operacyjny w momencie, kiedy program próbuje w niepoprawny sposób dostać się do chronionej pamięci – np.
WięcejInteligentne Budynki – blisko 40 proc. systemów zaatakowanych przez malware
29.10.2019
19 września 2019 firma Kaspersky opublikowała raport na temat zagrożeń cyberbezpieczeństwa systemów Smart Building. 4 na 10 komputerów używanych do zarządzania systemami budynkowymi padło ofiarą ataku malware w pierwszej połowie 2019 r. Do prób infekcji dochodziło najczęściej za pośrednictwem Internetu, urządzeń przenośnych oraz e-maili. Building Management Systems (BMS) to specjalistyczne systemy komputerowe instalowane w Inteligentnych Budynkach. Ich zadaniem jest czuwanie nad prawidłowym i efektywnym działaniem najważniejszych podsystemów budynkowych obejmujących między innymi zarządzanie wentylacją, windami, sterowanie oświetleniem, nadzór nad systemem kontroli dostępu, telewizji dozorowej czy systemu przeciwpożarowego.
WięcejElektroenergetyka XXI wieku - ewolucja zagrożeń
14.10.2019
Do niedawna zagrożenia fizyczne i naturalne stanowiły największe, jeśli nie jedyne niebezpieczeństwo dla prawidłowego funkcjonowania systemów energetycznych. Wraz z pojawieniem się inteligentnych sieci i zautomatyzowanych urządzeń, energetyka stała się wrażliwym celem cyberataków zakłócających prawidłowe działanie systemów generacji i dystrybucji prądu. Rok 2010 był dla polskich energetyków szczególnie trudny, ponieważ warunki pogodowe powodowały oblodzenia linii elektroenergetycznych, które padały jedna za drugą. Pierwsza poważna awaria wydarzyła się w styczniu tego roku w rejonie województwa świętokrzyskiego - wówczas dostaw prądu pozbawionych było ponad 25 tysięcy gospodarstw.
WięcejJak bezpiecznie korzystać z publicznego Wi-Fi?
12.09.2019
Darmowe Wi-Fi to usługa dostępna już niemal w każdej kawiarni, restauracji, hotelu, na dworcu, czy lotnisku. Lubimy dostawać coś za darmo, jednak wielu użytkowników nie jest świadomych ryzyka, jakie występuje podczas korzystania z darmowej i niezabezpieczonej sieci Wi-Fi w miejscach publicznych. Poniżej przedstawiamy wskazówki, które pozwolą uniknąć przykrych konsekwencji nieprzemyślanego korzystania z niezabezpieczonych sieci w miejscach publicznych. Unikaj łączenia się z siecią Wi-Fi, której nie znasz Powiedzmy wprost – korzystanie z własnego pakietu danych w telefonie, czy na komputerze jest najbezpieczniejszym sposobem korzystania z Internetu w miejscach publicznych.
WięcejAnonimowość w sieci - sposób na zachowanie bezpieczeństwa
12.09.2019
Każde kliknięcie przeciętnego użytkownika w Internecie jest przez kogoś śledzone. Śledzą prywatne firmy, administracja państwowa, dostawcy Internetu, a także hakerzy. O ile zbieranie danych przez firmy marketingowe może naruszać naszą prywatność, ale jest stosunkowo jest mało groźne, tak szpiegowanie przez przestępców jest niebezpieczne. Poniżej przedstawiamy wskazówki jak pozostać anonimowym w sieci. Dlaczego warto pozostać anonimowym w sieci? Zanim wskażemy konkretne kroki, które pozwolą zadbać o naszą anonimowość w sieci, najpierw odpowiedzmy, dlaczego powinno być to dla nas ważne.
WięcejSegmentacja sieci. Ochrona systemów przemysłowych przed cyberatakami
23.08.2019
W ostatnich latach układy automatyki przemysłowej wielokrotnie padały ofiarą ataków cybernetycznych. Wielowymiarowy atak na infrastrukturę energetyczną Ukrainy pozbawił energii blisko 225 tys. użytkowników. Czy segmentacja sieci może przyczynić się do ochrony przed atakiem lub do ograniczenia jego skutków? Z artykułu dowiesz się o: cyberatakach na systemy przemysłowe. Czy zagrożenie jest realne? jak chronić sieci przemysłowe przed atakami co to jest segmentacja sieci? Jak wpływa na poprawę bezpieczeństwa? modelu Purdue – modelu referencyjnym architektury sieciowej jakie jest główne źródło ataku na infrastrukturę przemysłową OT przykładach dobrych praktyk z zakresu segmentacji sieci Cyberataki na sieci przemysłowe.
WięcejShodan improved – zaawansowany rekonesans z użyciem Shodana
26.06.2019
Dobrze przeprowadzony rekonesans jest podstawą dalszych działań ofensywnych podczas testów bezpieczeństwa. Umiejętność wyszukiwania informacji i odpowiedniego ich uporządkowania może decydować o łatwości późniejszych faz, a w skrajnych przypadkach nawet o ich wykonalności. Wykrycie większej ilości hostów, czy działających na nich usług, zwiększa powierzchnię ataku (attack surface), dając większą swobodę zespołowi wykonującemu zadanie. Pozwala też na dokładniejszą weryfikację bezpieczeństwa testowanej organizacji. Również w przypadku ataków socjotechnicznych rekonesans jest niezwykle istotny. Dodatkowe informacje pozwalają precyzyjniej przygotowywać testy spear phishingowe, czy lepiej reagować w przypadku fizycznych testów penetracyjnych.
WięcejBug bounty dla Seqred
16.06.2019
14 czerwca br. Seqred otrzymał potwierdzenie otrzymania nagrody (bug bounty) za zgłoszenie podatności w firmware jednego z dużych producentów urządzeń sieciowych. Usługę analizy podatności w obszarach automatyki budynkowej, osprzętu sieciowego i implementacji protokołów OT zaczęliśmy świadczyć niedawno – niecałe 5 miesięcy temu. W tym czasie eksperci Seqred zgłosili do producentów urządzeń teleinformatycznych i producentów oprogramowania aż 9 zgłoszeń dotyczących zidentyfikowanych podatności. Więcej o usłudze Cybersecurity Bill of Materials Jesteś zainteresowany analizą podatności urządzeń w swojej firmie - skontaktuj się z nami!
Więcej