Biztonságos kommunikáció nehéz körülmények között

Hosszú ideig a hacker-ek az irodai és otthoni IT rendszereket támadták. Azonban ez napjainkra megváltozott, mivel a rossz fiúk már a nem hagyományos célpontokat is támadják, mint például ipari gyártelepeket, olajfinomítókat, erőműveket és vízműveket. Tavaly novemberben a hacker-ek egy Illinois állambeli vízművet támadtak egy távoli hozzáférésen keresztül, és sikeresen tönkretettek egy szivattyút. A Belbiztonsági Minisztérium (DHS) szerint az ilyen SCADA (Supervisory Control and Data Acquisition) rendszerek elleni támadások gyakorisága azóta is folyamatosan növekszik. A Stuxnet féreg a  legismertebb példa az ilyen esetekre. 2010-ben az iráni urándúsítóban lévő Siemens eszközöket támadta meg, és részben meg is bénította. Az leggyakoribb célpont a nehéz körülmények között dolgozó periféria rendszerek voltak, mint például az érzékelők, PLC-k, valamint a mérő és irányító eszközök. És azért ezeket, minden van bennük egy közös pont, mivel más rendszerekkel vagy vezérlő egységekkel kommunikálnak, az olyan szabványos protokoll használatával, mint például az Ethernet (Industrial Ethernet).

http://www.infosecisland.com/blogview/22517-Secure-Communications-in-Harsh-Environments-.html


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-7656 – Google Chrome sérülékenysége
CVE-2025-6541 – TP-Link sérülékenysége
CVE-2025-61884 – Oracle E-Business Suite Server-Side Request Forgery (SSRF) sérülékenysége
CVE-2025-2747 – Kentico Xperience CMS Authentication Bypass Using an Alternate Path or Channel sérülékenysége
CVE-2025-2746 – Kentico Xperience CMS Authentication Bypass Using an Alternate Path or Channel sérülékenysége
CVE-2022-48503 – Apple Multiple Products Unspecified sérülékenysége
CVE-2025-61932 – Motex LANSCOPE Endpoint Manager sérülékenysége
CVE-2025-54957 – Dolby UDC out-of-bounds write sérülékenysége
CVE-2025-9968 – ASUS Armoury Crate sérülékenysége
Tovább a sérülékenységekhez »