Methodology of Network environment design
The result's identifiers
Result code in IS VaVaI
<a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F68407700%3A21230%2F21%3A00357366" target="_blank" >RIV/68407700:21230/21:00357366 - isvavai.cz</a>
Result on the web
<a href="https://www.ciirc.cvut.cz/wp-content/uploads/2022/01/TN01000024_21_V01_Zprava.pdf" target="_blank" >https://www.ciirc.cvut.cz/wp-content/uploads/2022/01/TN01000024_21_V01_Zprava.pdf</a>
DOI - Digital Object Identifier
—
Alternative languages
Result language
čeština
Original language name
Metodika návrhu síťového prostředí
Original language description
Svět bezpečnosti provozních technologií (OT) průmyslových řídicích systémů (ICS) je nucen neustále reagovat na výzvy a hrozby, na které, ještě v nedávné době nebylo nutné, s ohledem na odlišnosti od běžných IT systémů v organizaci, aktivně reagovat. Incidenty, jako byly ransomwarové útoky na společnost Colonial Pipeline a JBS Foods, poukazují na komplexní prostředí hrozeb, kterým tyto systémy čelí. Tradiční kybernetické útoky na IT se zaměřují na boxy Windows/Unix like systémů využívající zero days (dříve neznámé zranitelnosti) zranitelností nebo jejich nebo dalších slabiny s cílem narušení dat (získání, modifikace, odepření). Ve velké části zneužívají neznalosti/nepozornosti koncových uživatelů, kteří s těmito systémy pracují. Více než na sofistikované útoky typu APT je IT bezpečnost více zaměřena na odhalování vnitřních tradičních hrozeb.
Czech name
Metodika návrhu síťového prostředí
Czech description
Svět bezpečnosti provozních technologií (OT) průmyslových řídicích systémů (ICS) je nucen neustále reagovat na výzvy a hrozby, na které, ještě v nedávné době nebylo nutné, s ohledem na odlišnosti od běžných IT systémů v organizaci, aktivně reagovat. Incidenty, jako byly ransomwarové útoky na společnost Colonial Pipeline a JBS Foods, poukazují na komplexní prostředí hrozeb, kterým tyto systémy čelí. Tradiční kybernetické útoky na IT se zaměřují na boxy Windows/Unix like systémů využívající zero days (dříve neznámé zranitelnosti) zranitelností nebo jejich nebo dalších slabiny s cílem narušení dat (získání, modifikace, odepření). Ve velké části zneužívají neznalosti/nepozornosti koncových uživatelů, kteří s těmito systémy pracují. Více než na sofistikované útoky typu APT je IT bezpečnost více zaměřena na odhalování vnitřních tradičních hrozeb.
Classification
Type
O - Miscellaneous
CEP classification
—
OECD FORD branch
20202 - Communication engineering and systems
Result continuities
Project
<a href="/en/project/TN01000024" target="_blank" >TN01000024: National Competence Center - Cybernetics and Artificial Intelligence</a><br>
Continuities
P - Projekt vyzkumu a vyvoje financovany z verejnych zdroju (s odkazem do CEP)
Others
Publication year
2021
Confidentiality
S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů