Blog
Blog
Zarządzanie podatnościami w środowisku automatyki przemysłowej
Systemy i urządzenia automatyki przemysłowej projektowane kilkanaście lub kilkadziesiąt lat temu, miały przede wszystkim zapewniać ciągłość i odpowiednią jakość procesu technologicznego oraz realizację funkcji bezpieczeństwa (rozumianej jako...
Bezpieczeństwo chmury: zarządzanie tożsamością i dostępem GCP vs. AWS
Cloud computing stanowi podstawę wielu projektów cyfrowej transformacji biznesu. Firmy widzą coraz większą wartość w możliwości skalowania środowiska, przesunięcia części odpowiedzialności za niezawodność na dostawcę, czy łatwego dostępu dla...
Inwentaryzacja i kontrola zasobów sprzętowych w ICS
W celu zapewnienia prawidłowej ochrony cybernetycznej dla środowisk OT, konieczne jest uzyskanie odpowiedzi na pytania: co powinniśmy lub chcemy chronić oraz w jaki sposób powinniśmy to robić. Aby zaadresować te zagadnienia, niezbędne jest poznanie...
Czy systemy BMS mogą stanowić wektor ataku na systemy ICS?
W wielu przedsiębiorstwach, w których funkcjonują zaawansowane systemy przemysłowe wdrażane i użykowane są także systemy budynkowe. Ich bezpieczeństwo często uznawane jest za mniej istotne niż systemów ICS, ponieważ nie realizują one głównego celu...
CVE-2020-10551 – eskalacja uprawnień w QQBrowser
QQBrowser to przeglądarka internetowa wyprodukowana przez firmę Tencent. Jest to jedna z najpopularniejszych przeglądarek w Chinach. Podczas testów zidentyfikowaliśmy podatność umożliwiającą nieuprzywilejowanemu lokalnemu atakującemu na wykonanie...
Bezpieczeństwo: działy OT i IT – razem, czy oddzielnie?
Cyberbezpieczeństwa w fabrykach, organizacjach, przedsiębiorstwach nie można rozpatrywać oddzielnie dla działów IT oraz OT. Historycznie pracownicy działów OT postrzegali warstwę IT jako zło konieczne, niektórzy z nich nawet „chronili w zamkniętych...
Praca zdalna – jak zapewnić bezpieczeństwo
Cyberbezpieczeństwo pracy zdalnej wymaga wdrożenia odpowiednich procedur oraz rozwiązań technologicznych. Odpowiednie przygotowanie systemów i urządzeń oraz przestrzeganie zasad bezpiecznego świadczenia pracy zdalnej pomoże zminimalizować...
Zagrożenia dla systemów i urządzeń ICS. Awarie techniczne i siła wyższa
15 lutego 2018 roku w USA dochodzi do wycieku substancji powodującej efekt cieplarniany, który trwa nieprzerwanie przez 3 tygodnie. W wyniku działania siły wyższej, do atmosfery dostaje się więcej metanu niż uwalniane jest w ciągu roku przez...
CVE-2019-14326 – eskalacja uprawnień w Andy
Andy to emulator Android dla Windows i Mac. Podczas testów, odkryliśmy otwarte lokalne porty TCP pozwalające na eskalację uprawnień od nieuprzywilejowanego użytkownika do użytkownika root. CVEID: CVE-2019-14326 Podatny produkt i jego wersja: Andy...
Ataki na systemy przemysłowe przez luki bezpieczeństwa zdalnego dostępu
Co kryje się w urządzeniach umożliwiających zdalny dostęp do ICS? W 2017 odkryto login i hash hasła ukrytego użytkownika oraz klucze prywatne w firmware urządzeń Westermo zapewniających zdalny dostęp do sieci ICS. Jedna z podatności została...