CyTRICS项目启动于2018年,在2021年初步具备了运营能力,并正在扩大规模。
针对由SolarWinds入侵事件引发的一系列黑客活动,白宫即将发布行政命令,要求采取包括提高软件透明度在内的一系列应对措施。
由于入侵检测设备在未加电状态时两个网口处于 bypass 连通状态,造成两台机组 DCS 网络直接互通,最终导致两台机组跳机。
CISA将与关键基础设施(CI)所有者和运营商合作,建立工业控制系统(ICS)的安全功能,这些功能可直接授权ICS的利益相关者保护其操作免受ICS各种威胁的侵入。
了解威胁建模框架、方法和工具可以帮企业更好地识别、量化和排序面临的威胁。如何正确使用ICS威胁建模助力工业网络安全?这个问题值得深度思考。
近年来,工业4.0在世界范围内的普及提高了设施的效率,然而,不管这些基础设施有多先进,但在应对新型网络攻击方面明显准备不足。
工业控制系统的漏洞修复却因其自身的特点,而变得比较复杂和困难。首先ICS资产存在天然的安全缺陷。其次,ICS资产处于严格隔离的网络。第三,ICS的攻击可能导致极其严重的...
CVSS是否能作为修复ICS漏洞的指南呢?如何才能使其在OT主导的领域中用于网络安全?
本轮融资规模达数亿元人民币,将直接用于研发国产自主可控的实用化量子计算机,攻关量子芯片、量子测控等核心技术,以及培养建设人才队伍。
本文在初步介绍工业控制系统安全及密码应用后,从密码产品本身以及工业控制系统分层结构及特性来简析密码测评过程、指标与评估办法,并给出面向工业控制系统的密码应用测评...
多款游戏类移动应用存在隐私不合规行为,违反《网络安全法》相关规定,涉嫌超范围采集个人隐私信息。
与传统Windows系统相比,评估工业控制系统的方法明显不同,关键区别在于工业控制系统的异构性。换句话说,有多个协议,多个供应商和多个硬件配置。这种异构性使得风险利用...
某不明身份的勒索软件运营商感染了阿根廷电信约18,000台计算机,勒索方要求其提供750万美元的赎金。
本文通过对数字油田专用的油气工业控制系统(OICS)进行风险分析,提出了分层分域、确定性行为预测的纵深防御方法,可有效解决油田OICS面临的网络安全问题。
本周,欧洲突然曝出多达十数台超级计算机感染恶意挖矿软件,沦为挖矿肉鸡。
恶意软件操控电源发出的声音,是可以泄露主机数据的特殊声音。这种特殊的“噪音”,一旦被声波接收设备捕获,稍加提取处理,就能复原成原始信息,也就是目标电脑设备上的高敏...
在工控系统中,为了防止核心的工艺代码的泄露,技术人员往往会对组态工程文件加上密码。当打开一个有密码保护的组态工程文件时会需要输入安全密码。但是由于组态软件的设计...
包括携程旅行、同程旅、自如、小鱼易连、飞书会议等多款民宿、会议类移动应用。
本报告主要针对贯标依据的标准、贯标工作基本流程、下一步工作规划等内容进行介绍,帮助企业深入了解贯标工作,提升企业依标开展安全防护工作的积极性。
工业控制系统安全标准是工业控制系统安全保障体系的重要组成部分,对于各行业企事业单位开展工业控制系统安全防护工作具有促进、规范和指导等多重意义。
微信公众号