Possibilities of the Search Engine Shodan in Relation to SCADA
Identifikátory výsledku
Kód výsledku v IS VaVaI
<a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F70883521%3A28140%2F16%3A43875028" target="_blank" >RIV/70883521:28140/16:43875028 - isvavai.cz</a>
Výsledek na webu
—
DOI - Digital Object Identifier
—
Alternativní jazyky
Jazyk výsledku
angličtina
Název v původním jazyce
Possibilities of the Search Engine Shodan in Relation to SCADA
Popis výsledku v původním jazyce
Recently isolated Industrial Control System (ICS) became accessible and interconnected with Information and Communication Technology (ICT). Nowadays, the ICS is considered as the target of a considerable number of cyberattacks. Moreover, the contemporary development of the ICS indicates its growing availability over the Internet. There are a few methodologies how to find Internet-connected devices. However, there is one well-known search engine for Internetconnected devices. The Shodan is a widely used tool that provides an enormous capability for targeting Internet-connected devices. In this article, we examine the current state of the ICS availability via the Internet. Therefore, we evaluate the possibility of exposing the vulnerable ICS systems in order to specify their relations to SCADA cyber security. Finally, we identify 974 vulnerable SCADA devices via the Shodan.
Název v anglickém jazyce
Possibilities of the Search Engine Shodan in Relation to SCADA
Popis výsledku anglicky
Recently isolated Industrial Control System (ICS) became accessible and interconnected with Information and Communication Technology (ICT). Nowadays, the ICS is considered as the target of a considerable number of cyberattacks. Moreover, the contemporary development of the ICS indicates its growing availability over the Internet. There are a few methodologies how to find Internet-connected devices. However, there is one well-known search engine for Internetconnected devices. The Shodan is a widely used tool that provides an enormous capability for targeting Internet-connected devices. In this article, we examine the current state of the ICS availability via the Internet. Therefore, we evaluate the possibility of exposing the vulnerable ICS systems in order to specify their relations to SCADA cyber security. Finally, we identify 974 vulnerable SCADA devices via the Shodan.
Klasifikace
Druh
D - Stať ve sborníku
CEP obor
IN - Informatika
OECD FORD obor
—
Návaznosti výsledku
Projekt
Výsledek vznikl pri realizaci vícero projektů. Více informací v záložce Projekty.
Návaznosti
P - Projekt vyzkumu a vyvoje financovany z verejnych zdroju (s odkazem do CEP)<br>S - Specificky vyzkum na vysokych skolach
Ostatní
Rok uplatnění
2016
Kód důvěrnosti údajů
S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů
Údaje specifické pro druh výsledku
Název statě ve sborníku
Tenth International Conference on Emerging Security Information, Systems and Technologies
ISBN
978-1-61208-493-0
ISSN
—
e-ISSN
—
Počet stran výsledku
6
Strana od-do
130 -135
Název nakladatele
IARIA XPS Press
Místo vydání
Wilmington
Místo konání akce
Nice
Datum konání akce
24. 7. 2016
Typ akce podle státní příslušnosti
WRD - Celosvětová akce
Kód UT WoS článku
—