Trong một thời gian dài, thế giới an ninh mạng chỉ tập trung vào công nghệ thông tin (CNTT), để công nghệ vận hành (OT) tự lo liệu. Theo truyền thống, rất ít doanh nghiệp công nghiệp có các nhà lãnh đạo chuyên trách về an ninh mạng. Bất kỳ …
Read More »Các nhà nghiên cứu vạch trần những lỗ hổng nghiêm trọng mới trong các sản phẩm OT của Wago và Schneider Electric
Ngày 20 tháng 6 năm 2023Ravie LakshmananCông nghệ vận hành Ba lỗ hổng bảo mật đã được tiết lộ trong các sản phẩm công nghệ vận hành (OT) của Wago và Schneider Electric. Theo Forescout, các lỗ hổng là một phần của tập hợp các lỗ hổng lớn hơn được …
Read More »5 lý do tại sao các công cụ bảo mật CNTT không hoạt động cho OT
Các cuộc tấn công vào cơ sở hạ tầng quan trọng và các hệ thống OT khác đang gia tăng khi quá trình chuyển đổi kỹ thuật số và hội tụ OT/CNTT tiếp tục tăng tốc. Các cơ sở xử lý nước, nhà cung cấp năng lượng, nhà máy và …
Read More »Ngoài bảo mật truyền thống: Vai trò then chốt của NDR trong việc bảo vệ mạng OT
Ngày 20 tháng 4 năm 2023Tin tức về Hacker Bảo mật OT và ICS Tại sao khả năng hiển thị trong môi trường OT lại quan trọng? Tầm quan trọng của Công nghệ vận hành (OT) đối với các doanh nghiệp là không thể phủ nhận khi lĩnh vực OT …
Read More »3 lỗ hổng mới ảnh hưởng đến các sản phẩm OT từ các công ty Đức Festo và CODESYS
Các nhà nghiên cứu đã tiết lộ chi tiết về ba lỗ hổng bảo mật mới ảnh hưởng đến các sản phẩm công nghệ vận hành (OT) từ CODESYS và Festo có thể dẫn đến giả mạo mã nguồn và tấn công từ chối dịch vụ (DoS). Các lỗ hổng, …
Read More »Cựu ước của bạn không còn bị cô lập nữa: Hãy hành động nhanh chóng để bảo vệ nó
Cách đây không lâu, có một sự tách biệt rõ ràng giữa công nghệ vận hành (OT) thúc đẩy các chức năng vật lý của một công ty – ví dụ như trên sàn nhà máy – và công nghệ thông tin (CNTT) quản lý dữ liệu của công ty …
Read More »Cuộc tấn công của Evil PLC mới vũ khí hóa các PLC để xâm phạm mạng OT và mạng doanh nghiệp
Các nhà nghiên cứu an ninh mạng đã phát triển một kỹ thuật tấn công mới nhằm vũ khí hóa các bộ điều khiển logic có thể lập trình (PLC) để đạt được chỗ đứng ban đầu trong các máy trạm kỹ thuật và sau đó xâm nhập vào các …
Read More »Các nhà nghiên cứu tiết lộ 56 lỗ hổng ảnh hưởng đến thiết bị OT từ 10 nhà cung cấp
Gần 5 chục lỗ hổng bảo mật đã được tiết lộ trong các thiết bị của 10 nhà cung cấp công nghệ hoạt động (OT) do cái mà các nhà nghiên cứu gọi là “các phương pháp thiết kế không an toàn”. Được gọi chung là OT: ICEFALL của Forescout, …
Read More »