1. 背景・経緯 工場システム(産業制御システム(ICS/OT)やこれらを構成する機器、及び接続されるシステム・機器) は、内部ネットワークとして、インターネット等のネットワークにはさらされないことを前提に設計されてきました。しかし、IoT化や自動化の流れの中で、個別の機械やデバイスの稼働データの利活用の可能性が広がり、新たな付加価値が生み出される取組が進められる一方で、工場等のネットワークをインターネット等のネットワークにつなぐ必要性や機会が増加することによる、新たなセキュリティ上のリスク源も増加しています。また、工場DX(デジタルトランスフォーメーション)が推進されることにより、クラウドやサプライチェーンにおいて接続された製造現場におけるセキュリティも考慮しなければならない状況となっています。一方で、このようなインターネット接続の機会に乏しいと思われる工場であっても不正侵入者等による攻
Compilation of industrial network protocols resources focusing on offensive security. In this repository: You are currently viewing the Awesome Industrial Protocols page. Detailed pages for protocols are available in protocols. All data is stored in MongoDB databases in db. Turn/IP (in srcs) is a handy tool to manipulate this data, generate the awesome list and protocol pages, and simplify the res
Hello there, ('ω')ノ Shodanの恐ろしいところは。 WebインターフェイスをもったSCADAを見つけることができて。 SCADAというデバイスは、水処理や廃棄物処理、原子力発電プラントなどを制御して。 サイバーテロのターゲットとなりうるわけで。 Shodanで簡単に『SCADA』は見つけることができて。 もしくは、SCADAを見つけ出すには。 おそらく、modbusが502ポートで実行されているだろうから。 502ポートは、一般的なポート番号ではないので可能性が高く。 ちなみにSCADAやICS(産業用制御システム)の一般的な通信プロトコルは。 modbus:502 dnp:19999 dnp3:20000 fieldbus:1089-91 ethernet/IP:2222 etherCAT:34980 profinet:34962-64 このような検索をしていくとあ
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く