A Siemens növeli a biztonsági erőfeszítéseit a SCADA területen a Stuxnet óta

A Stuxnet nem csak Iránnak volt rossz hír, hanem a Siemens-nek is, akik a megtámadott nukleáris üzemben használt folyamat vezérlő rendszereket készítették. Viszont azóta a német gyártó csendben számos biztonsági javítást adott ki a Stuxnet két évvel felfedezése óta. Főleg olyan új ipari vezérlő rendszereket, amelyek már beépített biztonsági eszközökkel érkeznek. Az ipari automatizációs divízió vezetője Raj Batra elmondta, hogy az új Simatic CP és Scalance kommunikációs processzor termékek tűzfal és virtual private network (VPN) szoftverekkel fokozza a biztonságot.

http://www.darkreading.com/advanced-threats/167901091/security/vulnerabilities/240001644/siemens-enhances-security-in-post-stuxnet-scada-world.html

Címkék

SCADA Siemens Stuxnet


Legfrissebb sérülékenységek
CVE-2026-26127 – Microsoft .NET Denial of Service sérülékenység
CVE-2026-21262 – Microsoft SQL Server Elevation of Privilege sérülékenység
CVE-2026-1603 – Ivanti Endpoint Manager (EPM) Authentication Bypass sérülékenység
CVE-2025-26399 – SolarWinds Web Help Desk Deserialization of Untrusted Data sérülékenység
CVE-2021-22054 – Omnissa Workspace ONE Server-Side Request Forgery sérülékenység
CVE-2023-41974 – Apple iOS and iPadOS Use-After-Free sérülékenység
CVE-2021-30952 – Apple Multiple Products Integer Overflow or Wraparound sérülékenység
CVE-2023-43000 – Apple Multiple products Use-After-Free sérülékenység
CVE-2021-22681 – Rockwell Multiple Products Insufficient Protected Credentials sérülékenység
CVE-2017-7921 – Hikvision Multiple Products Improper Authentication sérülékenység
Tovább a sérülékenységekhez »