{"id":564,"date":"2022-04-20T05:22:02","date_gmt":"2022-04-20T05:22:02","guid":{"rendered":"https:\/\/alutech.webdnawp.com\/?p=564"},"modified":"2022-04-20T05:22:02","modified_gmt":"2022-04-20T05:22:02","slug":"scada-ics-cyber-security","status":"publish","type":"post","link":"https:\/\/alutech.co.il\/he\/scada-ics-cyber-security\/","title":{"rendered":"\u05d0\u05d1\u05d8\u05d7\u05ea \u05e1\u05d9\u05d9\u05d1\u05e8 SCADA \u05d5- ICS"},"content":{"rendered":"<p>\u05de\u05e2\u05e8\u05da \u05d4\u05ea\u05de\u05d9\u05db\u05d4 \u05e9\u05dc\u05e0\u05d5 \u05d4\u05d5\u05d0 \u05d3\u05d5\u05d2\u05de\u05d4 \u05de\u05e6\u05d5\u05d9\u05e0\u05ea \u05dc\u05de\u05d7\u05d5\u05d9\u05d1\u05d5\u05ea \u05e9\u05dc \u05e2\u05dc\u05d5\u05d8\u05e7 \u05dc\u05e2\u05d1\u05d5\u05d3\u05d4 \u05d0\u05d9\u05db\u05d5\u05ea\u05d9\u05ea \u05d5\u05dc\u05d4\u05e6\u05dc\u05d7\u05ea \u05d4\u05dc\u05e7\u05d5\u05d7\u05d5\u05ea \u05e9\u05dc\u05e0\u05d5.\n\n\u05d4\u05e0\u05d9\u05e1\u05d9\u05d5\u05df \u05dc\u05d9\u05de\u05d3 \u05d0\u05d5\u05ea\u05e0\u05d5 \u05db\u05d9 \u05d1\u05db\u05dc \u05d4\u05e7\u05e9\u05d5\u05e8 \u05dc\u05e6\u05de\u05e6\u05d5\u05dd \u05d6\u05de\u05e0\u05d9 \u05d4\u05e9\u05d1\u05ea\u05d4, \u05de\u05e0\u05d9\u05e2\u05ea \u05ea\u05e7\u05dc\u05d4 \u05e2\u05d3\u05d9\u05e4\u05d4 \u05e2\u05dc \u05ea\u05d9\u05e7\u05d5\u05df \u05ea\u05e7\u05dc\u05d4.\n\n\u05e2\u05dc\u05d5\u05d8\u05e7 \u05de\u05e1\u05e4\u05e7\u05ea \u05ea\u05de\u05d9\u05db\u05d4 \u05de\u05e8\u05d7\u05d5\u05e7 \u05d5\u05d1\u05d0\u05ea\u05e8 \u05d4\u05dc\u05e7\u05d5\u05d7, \u05d1\u05de\u05e8\u05d7\u05e7 \u05e9\u05d9\u05d7\u05ea \u05d8\u05dc\u05e4\u05d5\u05df \u05d1\u05dc\u05d1\u05d3.<\/p>\n<p>\u05db\u05d9\u05d5\u05dd \u05d1\u05e8\u05d5\u05e8 \u05db\u05d9 \u05d0\u05de\u05e6\u05e2\u05d9 \u05d4\u05d0\u05d1\u05d8\u05d7\u05d4 \u05d4\u05de\u05d5\u05e0\u05e2\u05d9\u05dd \u05d4\u05de\u05d9\u05d5\u05e9\u05de\u05d9\u05dd \u05e2\u05dc \u05d9\u05d3\u05d9 \u05d9\u05e6\u05e8\u05e0\u05d9 \u05e8\u05e9\u05ea\u05d5\u05ea \u05de\u05d7\u05e9\u05d1\u05d9\u05dd \u05d0\u05d9\u05e0\u05dd \u05de\u05e1\u05e4\u05e7\u05d9\u05dd \u05d4\u05d2\u05e0\u05d4 \u05de\u05e1\u05e4\u05e7\u05ea \u05dc\u05d8\u05d5\u05d5\u05d7 \u05d0\u05e8\u05d5\u05da.<\/p>\n<p>\u05e4\u05d2\u05d9\u05e2\u05d5\u05d9\u05d5\u05ea \u05d0\u05d9\u05e0\u05d4\u05e8\u05e0\u05d8\u05d9\u05d5\u05ea \u05d7\u05d5\u05e9\u05e4\u05d5\u05ea \u05de\u05e2\u05e8\u05db\u05d5\u05ea \u05dc\u05de\u05ea\u05e7\u05e4\u05d5\u05ea \u05e1\u05d9\u05d9\u05d1\u05e8 \u05d1\u05e2\u05dc\u05d5\u05ea \u05e4\u05d5\u05d8\u05e0\u05e6\u05d9\u05d0\u05dc \u05d4\u05e8\u05e1\u05e0\u05d9, \u05db\u05d5\u05dc\u05dc \u05d4\u05e4\u05e1\u05d3\u05d9\u05dd \u05db\u05e1\u05e4\u05d9\u05d9\u05dd \u05e0\u05d9\u05db\u05e8\u05d9\u05dd \u05d5\u05db\u05df \u05e0\u05d6\u05e7 \u05e4\u05d9\u05d6\u05d9 \u05dc\u05de\u05e4\u05e2\u05dc, \u05dc\u05e6\u05d5\u05d5\u05ea \u05d5\u05dc\u05e6\u05d9\u05d5\u05d3.<\/p>\n<p>\u05db\u05de\u05d5\u05d1\u05d9\u05dc\u05ea \u05e9\u05d5\u05e7 \u05d1\u05ea\u05d7\u05d5\u05dd \u05de\u05e2\u05e8\u05db\u05d5\u05ea ICS \u05d5-SCADA, \u05dc\u05e2\u05dc\u05d5\u05d8\u05e7 \u05d9\u05e9 \u05d4\u05d1\u05e0\u05d4 \u05d7\u05e1\u05e8\u05ea \u05ea\u05e7\u05d3\u05d9\u05dd \u05e9\u05dc \u05d4\u05e1\u05d9\u05db\u05d5\u05e0\u05d9\u05dd \u05d4\u05e4\u05d5\u05d8\u05e0\u05e6\u05d9\u05d0\u05dc\u05d9\u05d9\u05dd. \u05d4\u05de\u05d5\u05de\u05d7\u05d9\u05dd \u05e9\u05dc\u05e0\u05d5 \u05de\u05d6\u05d4\u05d9\u05dd \u05e4\u05d2\u05d9\u05e2\u05d5\u05d9\u05d5\u05ea \u05d5\u05de\u05d9\u05d9\u05e9\u05de\u05d9\u05dd \u05e4\u05ea\u05e8\u05d5\u05e0\u05d5\u05ea \u05d0\u05d1\u05d8\u05d7\u05ea \u05e1\u05d9\u05d9\u05d1\u05e8 \u05d4\u05de\u05d1\u05d8\u05d9\u05d7\u05d9\u05dd \u05e9\u05d4\u05de\u05e2\u05e8\u05db\u05ea \u05dc\u05d0 \u05ea\u05d9\u05e4\u05d2\u05e2.<\/p>\n<p>\u05d4\u05e4\u05ea\u05e8\u05d5\u05e0\u05d5\u05ea \u05de\u05d1\u05d5\u05e1\u05e1\u05d9\u05dd \u05e2\u05dc \u05e0\u05d9\u05ea\u05d5\u05d7 \u05e8\u05d1-\u05de\u05de\u05d3\u05d9:<\/p>\n<ul>\n<li><strong>\u05d1\u05d3\u05d9\u05e7\u05ea \u05e4\u05d2\u05d9\u05e2\u05d5\u05ea<\/strong>\u00a0\u2013 Software behavior and vulnerabilities in operational guidelines.<\/li>\n<li><strong>\u05d4\u05e2\u05e8\u05db\u05ea \u05e1\u05d9\u05db\u05d5\u05e0\u05d9\u05dd<\/strong>\u00a0\u2013 Targets the components that need attention.<\/li>\n<li><strong>\u05e2\u05d9\u05e6\u05d5\u05d1 \u05d0\u05d1\u05d8\u05d7\u05d4<\/strong>\u00a0\u2013 The means and strategies to protect the client\u2019s interests.<\/li>\n<li><strong>\u05de\u05b4\u05e9\u05c1\u05b0\u05de\u05b7\u05e2\u05b7\u05ea<\/strong>\u00a0\u2013 \u05d4\u05d5\u05e8\u05d0\u05d5\u05ea \u05d4\u05e4\u05e2\u05dc\u05d4 \u05de\u05ea\u05d5\u05e7\u05e0\u05d5\u05ea \u05dc\u05e0\u05d9\u05d8\u05d5\u05e8 \u05de\u05e2\u05e8\u05db\u05d5\u05ea \u05d0\u05d1\u05d8\u05d7\u05d4, \u05d6\u05d9\u05d4\u05d5\u05d9 \u05e1\u05db\u05e0\u05d5\u05ea \u05e4\u05d5\u05d8\u05e0\u05e6\u05d9\u05d0\u05dc\u05d9\u05d5\u05ea \u05d5\u05d4\u05e4\u05e2\u05d5\u05dc\u05d5\u05ea \u05e9\u05d9\u05e9 \u05dc\u05e0\u05e7\u05d5\u05d8 \u05d1\u05e2\u05ea \u05d2\u05d9\u05dc\u05d5\u05d9 \u05d0\u05d9\u05d5\u05dd.<\/li>\n<\/ul>\n<p>\u05e2\u05d1\u05d5\u05e8 \u05dc\u05e7\u05d5\u05d7\u05d5\u05ea \u05d7\u05d3\u05e9\u05d9\u05dd \u05d1\u05ea\u05d7\u05d5\u05dd \u05d6\u05d4, \u05e2\u05dc\u05d5\u05d8\u05e7 \u05de\u05e1\u05e4\u05e7\u05ea \u05e4\u05ea\u05e8\u05d5\u05e0\u05d5\u05ea \u05e1\u05d9\u05d9\u05d1\u05e8 \u05de\u05e7\u05d9\u05e4\u05d9\u05dd, \u05d4\u05de\u05d5\u05ea\u05d0\u05de\u05d9\u05dd \u05d0\u05d9\u05e9\u05d9\u05ea \u05dc\u05d4\u05ea\u05de\u05d5\u05d3\u05d3\u05d5\u05ea \u05e2\u05dd \u05d4\u05e1\u05d9\u05db\u05d5\u05e0\u05d9\u05dd \u05d4\u05e2\u05d5\u05de\u05d3\u05d9\u05dd \u05d1\u05e4\u05e0\u05d9 \u05db\u05dc \u05dc\u05e7\u05d5\u05d7 \u05d1\u05e0\u05e4\u05e8\u05d3.<\/p>\n<p>\u05db\u05d3\u05d9 \u05dc\u05d4\u05d2\u05d1\u05d9\u05e8 \u05d0\u05ea \u05e8\u05de\u05d5\u05ea \u05d4\u05d4\u05d2\u05e0\u05d4 \u05d5\u05dc\u05d7\u05e1\u05dc \u05e4\u05d2\u05d9\u05e2\u05d5\u05d9\u05d5\u05ea, \u05e2\u05dc\u05d5\u05d8\u05e7 \u05de\u05e1\u05e4\u05e7\u05ea \u05e9\u05d3\u05e8\u05d5\u05d2\u05d9\u05dd \u05d5\u05d4\u05ea\u05d0\u05de\u05d5\u05ea \u05de\u05d5\u05db\u05d7\u05d5\u05ea \u05d1\u05e9\u05d8\u05d7 \u05e2\u05d1\u05d5\u05e8 \u05de\u05e2\u05e8\u05db\u05d5\u05ea \u05d0\u05d1\u05d8\u05d7\u05d4 \u05e7\u05d9\u05d9\u05de\u05d5\u05ea.<\/p>\n<h2>\u05d9\u05d9\u05e2\u05d5\u05e5 \u05d0\u05d1\u05d8\u05d7\u05ea SCADA<\/h2>\n<p>\u05e2\u05dc\u05d5\u05d8\u05e7 \u05de\u05e1\u05e4\u05e7\u05ea \u05d9\u05d9\u05e2\u05d5\u05e5 \u05d0\u05d1\u05d8\u05d7\u05ea SCADA \u05d4\u05de\u05de\u05d6\u05e2\u05e8 \u05d0\u05d9\u05d5\u05de\u05d9\u05dd \u05d5\u05e4\u05d2\u05d9\u05e2\u05d5\u05d9\u05d5\u05ea \u05d1\u05ea\u05e9\u05ea\u05d9\u05d5\u05ea \u05e7\u05e8\u05d9\u05d8\u05d9\u05d5\u05ea.<\/p>\n<p>\u05e6\u05d5\u05d5\u05ea \u05e2\u05dc\u05d5\u05d8\u05e7 \u05de\u05d6\u05d4\u05d4 \u05e1\u05d9\u05db\u05d5\u05e0\u05d9\u05dd, \u05de\u05ea\u05db\u05e0\u05df \u05e4\u05ea\u05e8\u05d5\u05e0\u05d5\u05ea \u05d5\u05de\u05e9\u05e4\u05e8 \u05d0\u05ea \u05d4\u05d7\u05d5\u05e1\u05df \u05d4\u05db\u05d5\u05dc\u05dc \u05e9\u05dc \u05de\u05e2\u05e8\u05db\u05d5\u05ea SCADA. \u05e2\u05dc\u05d5\u05d8\u05e7 \u05d2\u05dd \u05de\u05e1\u05d9\u05d9\u05e2\u05ea \u05dc\u05dc\u05e7\u05d5\u05d7\u05d5\u05ea \u05dc\u05e2\u05de\u05d5\u05d3 \u05d1\u05ea\u05e7\u05e0\u05d5\u05ea \u05d5\u05d1\u05e1\u05d8\u05e0\u05d3\u05e8\u05d8\u05d9\u05dd \u05d7\u05d3\u05e9\u05d9\u05dd \u05e9\u05dc \u05d0\u05d1\u05d8\u05d7\u05d4.<\/p>\n<p>\u05e9\u05d9\u05e8\u05d5\u05ea \u05d6\u05d4 \u05db\u05d5\u05dc\u05dc \u05d0\u05ea \u05ea\u05de\u05d9\u05db\u05ea \u05d4\u05de\u05e2\u05e7\u05d1 \u05d5\u05d1\u05d3\u05d9\u05e7\u05d5\u05ea \u05d4\u05ea\u05e7\u05d9\u05e0\u05d5\u05ea \u05d4\u05e0\u05d3\u05e8\u05e9\u05d5\u05ea \u05db\u05d3\u05d9 \u05dc\u05d4\u05d1\u05d8\u05d9\u05d7 \u05e9\u05e8\u05db\u05d9\u05d1\u05d9 \u05d4\u05de\u05e2\u05e8\u05db\u05ea \u05d9\u05e4\u05e2\u05dc\u05d5 \u05e2\u05dd \u05d4\u05e1\u05d9\u05db\u05d5\u05df \u05d4\u05e0\u05de\u05d5\u05da \u05d1\u05d9\u05d5\u05ea\u05e8 \u05d4\u05d0\u05e4\u05e9\u05e8\u05d9 \u05dc\u05ea\u05e7\u05dc\u05d5\u05ea \u05d0\u05d5 \u05e4\u05d2\u05d9\u05e2\u05d5\u05ea.<\/p>\n<h2>\u05e0\u05d9\u05ea\u05d5\u05d7 \u05d2\u05d5\u05e8\u05dd \u05e9\u05d5\u05e8\u05e9<\/h2>\n<p>\u05db\u05d3\u05d9 \u05dc\u05e7\u05d1\u05d5\u05e2 \u05d0\u05ea \u05d4\u05d2\u05d5\u05e8\u05dd \u05dc\u05db\u05dc \u05e0\u05e7\u05d5\u05d3\u05ea \u05ea\u05d5\u05e8\u05e4\u05d4 \u05e1\u05e4\u05e6\u05d9\u05e4\u05d9\u05ea, \u05d7\u05d1\u05e8\u05ea \u05e2\u05dc\u05d5\u05d8\u05e7 \u05de\u05d1\u05e6\u05e2\u05ea \u05e0\u05d9\u05ea\u05d5\u05d7 \u05d2\u05d5\u05e8\u05de\u05d9 \u05e9\u05d5\u05e8\u05e9, \u05dc\u05dc\u05d0 \u05e6\u05d5\u05e8\u05da \u05dc\u05d4\u05d5\u05e6\u05d9\u05d0 \u05e2\u05d5\u05d1\u05d3\u05d9\u05dd \u05de\u05e4\u05e8\u05d5\u05d9\u05e7\u05d8\u05d9\u05dd \u05e7\u05e8\u05d9\u05d8\u05d9\u05d9\u05dd. \u05d3\u05d5\u05d7 \u05d4\u05e4\u05d2\u05d9\u05e2\u05d5\u05d9\u05d5\u05ea \u05d4\u05de\u05e4\u05d5\u05e8\u05d8 \u05d4\u05de\u05d5\u05e6\u05d2 \u05dc\u05dc\u05e7\u05d5\u05d7 \u05de\u05e6\u05d9\u05e2 \u05d2\u05dd \u05d0\u05ea \u05d4\u05e4\u05ea\u05e8\u05d5\u05e0\u05d5\u05ea \u05e9\u05d9\u05e4\u05ea\u05e8\u05d5 \u05d0\u05ea \u05d4\u05d1\u05e2\u05d9\u05d5\u05ea.<\/p>\n<p>\u05d1\u05e0\u05d5\u05e1\u05e3, \u05e2\u05dc\u05d5\u05d8\u05e7 \u05d9\u05d5\u05e6\u05e8\u05ea \u05d4\u05e0\u05d7\u05d9\u05d5\u05ea \u05e2\u05d1\u05d5\u05e8 IPS \/ IDS.<\/p>","protected":false},"excerpt":{"rendered":"<p>All control systems and SCADA systems face the constant threat of malicious cyber-attacks. The scale of those threats gets worse every day and worldwide, critical infrastructure facilities face enormous challenges. It is now evident that the preventative security measures implemented by computer network manufacturers do not provide sufficient long term protection. Inherent vulnerabilities expose systems [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":565,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-564","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-scada-encryption"],"blocksy_meta":{"styles_descriptor":{"styles":{"desktop":"","tablet":"","mobile":""},"google_fonts":[],"version":6}},"jetpack_featured_media_url":"https:\/\/i0.wp.com\/alutech.co.il\/wp-content\/uploads\/2022\/04\/2013121101719_Big.jpg?fit=350%2C232&ssl=1","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/alutech.co.il\/he\/wp-json\/wp\/v2\/posts\/564","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alutech.co.il\/he\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alutech.co.il\/he\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alutech.co.il\/he\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/alutech.co.il\/he\/wp-json\/wp\/v2\/comments?post=564"}],"version-history":[{"count":2,"href":"https:\/\/alutech.co.il\/he\/wp-json\/wp\/v2\/posts\/564\/revisions"}],"predecessor-version":[{"id":989,"href":"https:\/\/alutech.co.il\/he\/wp-json\/wp\/v2\/posts\/564\/revisions\/989"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alutech.co.il\/he\/wp-json\/wp\/v2\/media\/565"}],"wp:attachment":[{"href":"https:\/\/alutech.co.il\/he\/wp-json\/wp\/v2\/media?parent=564"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alutech.co.il\/he\/wp-json\/wp\/v2\/categories?post=564"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alutech.co.il\/he\/wp-json\/wp\/v2\/tags?post=564"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}