Az operatív technológia kiberbiztonsága kritikus infrastruktúrákban
PDF

Kulcsszavak

kritikus infrastruktúrák, operatív technológia, kibervédelem, hacker támadás

Hogyan kell idézni

Az operatív technológia kiberbiztonsága kritikus infrastruktúrákban. (2025). Belügyi Szemle, 73(1.ksz), 65-81. https://doi.org/10.38146/bsz-ajia.2025.v73.i1SI.pp65-81

Absztrakt

Cél: A tanulmány célja, hogy bemutassa a kritikus infrastruktúrák és az operatív technológia (OT) kapcsolatát, valamint feltárja az IT-és OT-rendszerek integrációjából adódó kiberbiztonsági kihívásokat. A kutatás központi kérdése: Melyek a legfőbb sebezhetőségek, amelyek az OT- és IT-rendszerek összekapcsolása révén merülnek fel a kritikus infrastruktúrákban, és milyen védelmi stratégiák csökkenthetik ezek kockázatait?

Módszertan: A kutatás interdiszciplináris megközelítést alkalmaz, amely ötvözi az elméleti-logikai vizsgálatokat, szakirodalmi áttekintést, esettanulmányok elemzését és gyakorlati példák feldolgozását. A kutatás során a következő hipotéziseket vizsgáltuk.

H1: Az IT- és OT-rendszerek konvergenciája fokozott támadási felületet eredményez, mivel az IT-hálózatokon keresztül az OT-rendszerek is sérülékennyé válhatnak.

H2: A kritikus infrastruktúrákban alkalmazott védelmi mechanizmusok nem minden esetben felelnek meg az OT sajátos biztonsági követelményeinek, ami növeli a rendszerek sérülékenységét.

H3: A megfelelő szegmentációs stratégiák, valamint az IT- és OT-hálózatok közötti ellenőrzött kommunikációs csatornák kialakítása csökkentheti a kibertámadások kockázatát.

A kutatás összehasonlító elemzéseket is tartalmaz, amely során az ipari és kritikus infrastruktúrákban alkalmazott védelmi intézkedéseket vizsgáljuk. Az OT-rendszerek kiberbiztonsági kihívásainak jobb megértése érdekében iparági jelentések és esettanulmányok elemzése is történt.

Megállapítások: A kritikus infrastruktúrák operatív technológiai rendszereinek védelme kiemelten fontos a társadalmi és gazdasági stabilitás fenntartásának érdekében. Az OT-rendszerek digitalizációja és az IT-rendszerekkel való egyre szorosabb integrációja új kiberbiztonsági kihívásokat teremt, amelyek kezelése komplex és többszintű megközelítést igényel. A tanulmány rávilágít arra, hogy az IT- és OT-rendszerek megfelelő szegmentációja és biztonságos összekapcsolása kulcsfontosságú a kiberfenyegetések hatékony kezeléséhez.

Érték: A kutatás átfogó képet nyújt az operatív technológia kiberbiztonsági kihívásairól, különös tekintettel a kritikus infrastruktúrákra. Tudományos és gyakorlati szempontból egyaránt hasznos útmutatást kínál a védekezési stratégiák fejlesztéséhez, segítve ezzel az IT- és OT-rendszerek biztonságos integrációját.

PDF

Hivatkozások

Berzsenyi D. (2014). Kiberbiztonsági analógiák és eltérések: A Közép-európai Kiberbiztonsági Platform részes országai által kiadott kiberbiztonsági stratégiák összehasonlító elemzése. Nemzet és Biztonság, 7(4), pp. 110–138. https://folyoirat.ludovika.hu/index.php/neb/article/view/4097/3352

Cervini, J., Rubin, A., & Watkins, L. (2022). Don’t drink the cyber: Extrapolating the possibilities of Oldsmar’s water treatment cyberattack. International Conference on Cyber Warfare and Security, 17(1), pp. 19–25. https://doi.org/10.34190/iccws.17.1.29

Dragos. (2024). OT cybersecurity: The 2023 year in review. https://www.dragos.com/ot-cybersecurity-year-in-review/

Geiger, M., Bauer, J., Masuch, M., & Franke, J. (2020). An analysis of Black Energy 3, Crashoverride, and Trisis, three malware approaches targeting operational technology systems. In Proceedings of the 2020 25th IEEE International Conference on Emerging Technologies and Factory Automation (ETFA) (1537–1543). IEEE. https://doi.org/10.1109/ETFA46521.2020.9212128

Green, M. (2022, April 19). Throwback attack: TRISIS malware mystifies industrial community. Industrial Cybersecurity Pulse. https://www.industrialcybersecuritypulse.com/threats-vulnerabilities/throwback-attack-trisis-malware-mystifies-industrial-community/

Haig Z., Hajnal B., Kovács L., Muha L. & Sik Z. N. (2009). A kritikus információs infrastruktúrák meghatározásának módszertana. ENO Advisory Kft.

Hauet, J.-P. (2012). ISA99/IEC 62443: A solution to cyber-security issues? Paper presented at the ISA Automation Conference.

Hearn, G., Williams, P., Rodrigues, J. H. P., & Laundon, M. (2023). Education and training for industry 4.0: A case study of a manufacturing ecosystem. Education + Training, 65(8/9), 1070–1084. https://doi.org/10.1108/ET-10-2022-0407

Hunorfi P. (2024). Az ISO/IEC 27001 szabvány elmélete és gyakorlati alkalmazása OT/ICS-rendszerek kiberbiztonsági jelentéseinek tükrében. Scientia et Securitas, 5(3), 323–332. https://doi.org/10.1556/112.2024.00228

Kerti A. (2023). Az információbiztonsági tudatosság fejlesztésének tervezése. In Tóth A. (Szerk.), Új típusú kihívások az infokommunikációban (pp. 181–194). Dialóg Campus Kiadó.

Muha L. (2007). A Magyar Köztársaság kritikus információs infrastruktúráinak védelme [Master’s thesis, Zrínyi Miklós Nemzetvédelmi Egyetem].

Müller T. (2016). Kiberfenyegetések és kibervédelem (Infojegyzet 2016/44). OGY Hivatal Közgyűjteményi és Közművelődési Igazgatóság Képviselői Információs Szolgálat. https://www.parlament.hu/documents/10181/595001/Infojegyzet_2016_44_kibervedelem.pdf

Nyári N. & Kerti A. (2021). A szoftverminőséggel kapcsolatos ISO szabványok áttekintése. Biztonságtudományi Szemle, 3(2), pp. 61–72. https://biztonsagtudomany.hu/index.php/btsz/article/view/284

Répás S. & Dalicsek I. (2015). Az információbiztonsági kockázatelemzés módszertani kérdései a kritikus infrastruktúra elemeket üzemeltető szervezetek esetében. Pro Publico Bono – Magyar Közigazgatás, 3(4), pp. 22–33. https://folyoirat.ludovika.hu/index.php/ppbmk/article/view/2639

Slay, J. & Miller, M. (2007). Lessons learned from the Maroochy water breach. In E. Goetz & S. Shenoi (Eds.), Critical infrastructure protection (Vol. 253, pp. 73–82). Springer. https://doi.org/10.1007/978-0-387-75462-8_6

Vijayapriya, T. & Kothari, D. P. (2011). Smart grid: An overview. Smart Grid and Renewable Energy, 2(4), pp. 305–311. https://doi.org/10.4236/sgre.2011.24035

Creative Commons License

This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.

Copyright (c) 2025 Belügyi Szemle

Downloads

Download data is not yet available.