Forensic Investigations / Präsentationen / SCADA and Industrial Control Systems (ICS) network security in 2010

Präsentationen


SCADA and Industrial Control Systems (ICS) network security in 2010

PDF, 36 Seiten, v23 Stand 08/2010

"SCADA and Industrial Control Systems (ICS) network security in 2010" (in englischer Sprache), befasst sich speziell mit dem Thema Cybercrime und Malware auf Automatisierungssystemen, und ist exklusiv für die Anwender solcher Systeme bzw. Organisationen mit legitimen Interessen am Thema verfügbar. Daneben werden bisherige Arbeiten auf dem Gebiet "Cyberwarfare" und "Cyberterrorismus" zusammengefasst, eingeschätzt und auf den neusten Stand gebracht. Ein absolutes Muss für jeden, der im Umfeld von SCADA oder Industrial Control Systems Netzwerken tätig ist, und aktives Risikomanagement betreiben will, statt von den Entwicklungen überrollt zu werden!

Präsentation nur auf Anfrage verfügbar!

Diese Präsentation ist aufgrund der darin enthaltenen brisanten Informationen und Angriffsmöglichkeiten auf SCADA- und ICS Netze nur für Anwender solcher Automatisierungssysteme bzw. andere Organisationen mit legitimem Interesse am Thema verfügbar.

Bitte nehmen Sie deshalb Kontakt mit uns auf, um die Präsentation zu bekommen (bitte Firmen-Adresse angeben, die Aufschluss auf die Legitimität der Anfrage gibt, GMX, Web.de oder ähnliche Adressen werden nicht akzeptiert!!!)

Eine Weiterverbreitung des Dokuments insbesondere im öffentlichen Internet ist ausdrücklich untersagt.

PDF, 36 Seiten, v23 Stand 08/2010 - nur auf Anfrage exklusiv für qualifizierte Kunden erhältlich

Aus dem Inhalt

  • Disclaimer
  • Scope of this document
  • List of abbreviations
  • Who we are
  • Philosophies of famous people that are forgotten today
  • Example industries that use SCADA and ICS networks
  • Norms that apply to SCADA and ICS networks
  • Why SCADA and ICS security is so bad and widely neglected
  • What other experts say
  • The myth of isolated networks
  • Historical cases of SCADA and ICS breaches
  • Some facts about today's world and the cybercrime scene
  • Common excuses used by vendors
  • Common excuses used by customers
  • Motivations for a possible attacker
  • Who could be behind?
  • Who could do it?
  • How could it be done?
  • What could be the impact?
  • What you can do to identify insecure vendors
  • Methods of remediation for customers
    • Endpoint Protection, Software Restriction
    • Integrity Management and Desaster Recovery
    • Vulnerability Assessment, Patch Management
    • Auditing and Pentesting
    • Bug your buggy vendor
  • References