Az operatív technológia kiberbiztonsága kritikus infrastruktúrákban
Aim: The aim of this study is to present the relationship between critical infrastructures and operational technology (OT) and to explore the cybersecurity challenges arising from the integration of IT and OT systems. The central research question is: What are the main vulnerabilities that emerge in...
Gespeichert in:
| Veröffentlicht in: | Belügyi Szemle Jg. 73; H. 1.ksz; S. 65 - 81 |
|---|---|
| Hauptverfasser: | , |
| Format: | Journal Article |
| Sprache: | Englisch Ungarisch |
| Veröffentlicht: |
Ministry of Interior of Hungary
27.06.2025
|
| Schlagworte: | |
| ISSN: | 2062-9494, 2677-1632 |
| Online-Zugang: | Volltext |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Abstract | Aim: The aim of this study is to present the relationship between critical infrastructures and operational technology (OT) and to explore the cybersecurity challenges arising from the integration of IT and OT systems. The central research question is: What are the main vulnerabilities that emerge in critical infrastructures due to the interconnection of OT and IT systems, and what defense strategies can mitigate these risks? Methodology: The research adopts an interdisciplinary approach that combines theoretical-logical analysis, literature review, case study analysis, and the examination of practical examples. The following hypotheses were investigated: H1: The convergence of IT and OT systems results in an increased attack surface, as OT systems become vulnerable through IT networks. H2: The security mechanisms applied in critical infrastructures do not always meet the specific security requirements of OT, increasing system vulnerabilities. H3: Proper segmentation strategies and the establishment of controlled communication channels between IT and OT networks can reduce the risk of cyberattacks. The research also includes comparative analyses examining security measures applied in industrial and critical infrastructure settings. To gain a deeper understanding of the cybersecurity challenges of OT systems, industry reports and case studies were also analysed. Findings: The protection of operational technology systems in critical infrastructures is crucial for maintaining social and economic stability. The digitalization of OT systems and their increasing integration with IT systems create new cybersecurity challenges that require a complex and multi-layered approach to address. The study highlights that proper segmentation and secure interconnection of IT and OT systems are key to effectively managing cyber threats. Value: This research provides a comprehensive overview of the cybersecurity challenges associated with operational technology, with a particular focus on critical infrastructures. It offers valuable guidance for developing defense strategies from both scientific and practical perspectives, supporting the secure integration of IT and OT systems.
Cél: A tanulmány célja, hogy bemutassa a kritikus infrastruktúrák és az operatív technológia (OT) kapcsolatát, valamint feltárja az IT-és OT-rendszerek integrációjából adódó kiberbiztonsági kihívásokat. A kutatás központi kérdése: Melyek a legfőbb sebezhetőségek, amelyek az OT- és IT-rendszerek összekapcsolása révén merülnek fel a kritikus infrastruktúrákban, és milyen védelmi stratégiák csökkenthetik ezek kockázatait? Módszertan: A kutatás interdiszciplináris megközelítést alkalmaz, amely ötvözi az elméleti-logikai vizsgálatokat, szakirodalmi áttekintést, esettanulmányok elemzését és gyakorlati példák feldolgozását. A kutatás során a következő hipotéziseket vizsgáltuk. H1: Az IT- és OT-rendszerek konvergenciája fokozott támadási felületet eredményez, mivel az IT-hálózatokon keresztül az OT-rendszerek is sérülékennyé válhatnak. H2: A kritikus infrastruktúrákban alkalmazott védelmi mechanizmusok nem minden esetben felelnek meg az OT sajátos biztonsági követelményeinek, ami növeli a rendszerek sérülékenységét. H3: A megfelelő szegmentációs stratégiák, valamint az IT- és OT-hálózatok közötti ellenőrzött kommunikációs csatornák kialakítása csökkentheti a kibertámadások kockázatát. A kutatás összehasonlító elemzéseket is tartalmaz, amely során az ipari és kritikus infrastruktúrákban alkalmazott védelmi intézkedéseket vizsgáljuk. Az OT-rendszerek kiberbiztonsági kihívásainak jobb megértése érdekében iparági jelentések és esettanulmányok elemzése is történt. Megállapítások: A kritikus infrastruktúrák operatív technológiai rendszereinek védelme kiemelten fontos a társadalmi és gazdasági stabilitás fenntartásának érdekében. Az OT-rendszerek digitalizációja és az IT-rendszerekkel való egyre szorosabb integrációja új kiberbiztonsági kihívásokat teremt, amelyek kezelése komplex és többszintű megközelítést igényel. A tanulmány rávilágít arra, hogy az IT- és OT-rendszerek megfelelő szegmentációja és biztonságos összekapcsolása kulcsfontosságú a kiberfenyegetések hatékony kezeléséhez. Érték: A kutatás átfogó képet nyújt az operatív technológia kiberbiztonsági kihívásairól, különös tekintettel a kritikus infrastruktúrákra. Tudományos és gyakorlati szempontból egyaránt hasznos útmutatást kínál a védekezési stratégiák fejlesztéséhez, segítve ezzel az IT- és OT-rendszerek biztonságos integrációját. |
|---|---|
| AbstractList | Cél: A tanulmány célja, hogy bemutassa a kritikus infrastruktúrák és az operatív technológia (OT) kapcsolatát, valamint feltárja az IT-és OT-rendszerek integrációjából adódó kiberbiztonsági kihívásokat. A kutatás központi kérdése: Melyek a legfőbb sebezhetőségek, amelyek az OT- és IT-rendszerek összekapcsolása révén merülnek fel a kritikus infrastruktúrákban, és milyen védelmi stratégiák csökkenthetik ezek kockázatait? Módszertan: A kutatás interdiszciplináris megközelítést alkalmaz, amely ötvözi az elméleti-logikai vizsgálatokat, szakirodalmi áttekintést, esettanulmányok elemzését és gyakorlati példák feldolgozását. A kutatás során a következő hipotéziseket vizsgáltuk. H1: Az IT- és OT-rendszerek konvergenciája fokozott támadási felületet eredményez, mivel az IT-hálózatokon keresztül az OT-rendszerek is sérülékennyé válhatnak. H2: A kritikus infrastruktúrákban alkalmazott védelmi mechanizmusok nem minden esetben felelnek meg az OT sajátos biztonsági követelményeinek, ami növeli a rendszerek sérülékenységét. H3: A megfelelő szegmentációs stratégiák, valamint az IT- és OT-hálózatok közötti ellenőrzött kommunikációs csatornák kialakítása csökkentheti a kibertámadások kockázatát. A kutatás összehasonlító elemzéseket is tartalmaz, amely során az ipari és kritikus infrastruktúrákban alkalmazott védelmi intézkedéseket vizsgáljuk. Az OT-rendszerek kiberbiztonsági kihívásainak jobb megértése érdekében iparági jelentések és esettanulmányok elemzése is történt. Megállapítások: A kritikus infrastruktúrák operatív technológiai rendszereinek védelme kiemelten fontos a társadalmi és gazdasági stabilitás fenntartásának érdekében. Az OT-rendszerek digitalizációja és az IT-rendszerekkel való egyre szorosabb integrációja új kiberbiztonsági kihívásokat teremt, amelyek kezelése komplex és többszintű megközelítést igényel. A tanulmány rávilágít arra, hogy az IT- és OT-rendszerek megfelelő szegmentációja és biztonságos összekapcsolása kulcsfontosságú a kiberfenyegetések hatékony kezeléséhez. Érték: A kutatás átfogó képet nyújt az operatív technológia kiberbiztonsági kihívásairól, különös tekintettel a kritikus infrastruktúrákra. Tudományos és gyakorlati szempontból egyaránt hasznos útmutatást kínál a védekezési stratégiák fejlesztéséhez, segítve ezzel az IT- és OT-rendszerek biztonságos integrációját. Aim: The aim of this study is to present the relationship between critical infrastructures and operational technology (OT) and to explore the cybersecurity challenges arising from the integration of IT and OT systems. The central research question is: What are the main vulnerabilities that emerge in critical infrastructures due to the interconnection of OT and IT systems, and what defense strategies can mitigate these risks? Methodology: The research adopts an interdisciplinary approach that combines theoretical-logical analysis, literature review, case study analysis, and the examination of practical examples. The following hypotheses were investigated: H1: The convergence of IT and OT systems results in an increased attack surface, as OT systems become vulnerable through IT networks. H2: The security mechanisms applied in critical infrastructures do not always meet the specific security requirements of OT, increasing system vulnerabilities. H3: Proper segmentation strategies and the establishment of controlled communication channels between IT and OT networks can reduce the risk of cyberattacks. The research also includes comparative analyses examining security measures applied in industrial and critical infrastructure settings. To gain a deeper understanding of the cybersecurity challenges of OT systems, industry reports and case studies were also analysed. Findings: The protection of operational technology systems in critical infrastructures is crucial for maintaining social and economic stability. The digitalization of OT systems and their increasing integration with IT systems create new cybersecurity challenges that require a complex and multi-layered approach to address. The study highlights that proper segmentation and secure interconnection of IT and OT systems are key to effectively managing cyber threats. Value: This research provides a comprehensive overview of the cybersecurity challenges associated with operational technology, with a particular focus on critical infrastructures. It offers valuable guidance for developing defense strategies from both scientific and practical perspectives, supporting the secure integration of IT and OT systems. Cél: A tanulmány célja, hogy bemutassa a kritikus infrastruktúrák és az operatív technológia (OT) kapcsolatát, valamint feltárja az IT-és OT-rendszerek integrációjából adódó kiberbiztonsági kihívásokat. A kutatás központi kérdése: Melyek a legfőbb sebezhetőségek, amelyek az OT- és IT-rendszerek összekapcsolása révén merülnek fel a kritikus infrastruktúrákban, és milyen védelmi stratégiák csökkenthetik ezek kockázatait? Módszertan: A kutatás interdiszciplináris megközelítést alkalmaz, amely ötvözi az elméleti-logikai vizsgálatokat, szakirodalmi áttekintést, esettanulmányok elemzését és gyakorlati példák feldolgozását. A kutatás során a következő hipotéziseket vizsgáltuk. H1: Az IT- és OT-rendszerek konvergenciája fokozott támadási felületet eredményez, mivel az IT-hálózatokon keresztül az OT-rendszerek is sérülékennyé válhatnak. H2: A kritikus infrastruktúrákban alkalmazott védelmi mechanizmusok nem minden esetben felelnek meg az OT sajátos biztonsági követelményeinek, ami növeli a rendszerek sérülékenységét. H3: A megfelelő szegmentációs stratégiák, valamint az IT- és OT-hálózatok közötti ellenőrzött kommunikációs csatornák kialakítása csökkentheti a kibertámadások kockázatát. A kutatás összehasonlító elemzéseket is tartalmaz, amely során az ipari és kritikus infrastruktúrákban alkalmazott védelmi intézkedéseket vizsgáljuk. Az OT-rendszerek kiberbiztonsági kihívásainak jobb megértése érdekében iparági jelentések és esettanulmányok elemzése is történt. Megállapítások: A kritikus infrastruktúrák operatív technológiai rendszereinek védelme kiemelten fontos a társadalmi és gazdasági stabilitás fenntartásának érdekében. Az OT-rendszerek digitalizációja és az IT-rendszerekkel való egyre szorosabb integrációja új kiberbiztonsági kihívásokat teremt, amelyek kezelése komplex és többszintű megközelítést igényel. A tanulmány rávilágít arra, hogy az IT- és OT-rendszerek megfelelő szegmentációja és biztonságos összekapcsolása kulcsfontosságú a kiberfenyegetések hatékony kezeléséhez. Érték: A kutatás átfogó képet nyújt az operatív technológia kiberbiztonsági kihívásairól, különös tekintettel a kritikus infrastruktúrákra. Tudományos és gyakorlati szempontból egyaránt hasznos útmutatást kínál a védekezési stratégiák fejlesztéséhez, segítve ezzel az IT- és OT-rendszerek biztonságos integrációját. |
| Author | Hunorfi, Péter Farkas, Tibor |
| Author_xml | – sequence: 1 givenname: Péter surname: Hunorfi fullname: Hunorfi, Péter – sequence: 2 givenname: Tibor surname: Farkas fullname: Farkas, Tibor |
| BookMark | eNo90LFuwjAQgGGrolIp5R3YOiU9Xxw7niqE2oKE1KHslh0caqAJsgNSeRseoFO3rnmxJlB1utMNv07fLemVVWkJuacQJxll_MGEY6TXTscImMYHkcSOvs3i3Y6nUUavSB-5EBHlCfbaHThGkkl2Q4YhrAEAJWcosU-m4-Oo2lmv6-brMKpt_l5W2-Z75fRo44z1xh3rqgzNadUevKvdZh9Griy8DrXfb-rmxzenjdHlHbku9DbY4d8ckMXz02IyjeavL7PJeB7lVEgaJZllTC4Fx1xojiiz9n9rqMEls5k2hhnBZcoBIWEC84wDpMIATXRaYJ4MyOySXVZ6rXbefWj_qSrt1PlQ-ZXSvnb51irkaDlwBl0VCqEBmNRSGJ5ZpBbb1uOllfsqBG-L_x4FdWZWLbPqmFXHrFpm1TGrjlllNPkFhNV62g |
| Cites_doi | 10.34190/iccws.17.1.29 10.1109/ETFA46521.2020.9212128 10.4236/sgre.2011.24035 10.1007/978-0-387-75462-8_6 10.1556/112.2024.00228 10.1108/ET-10-2022-0407 |
| ContentType | Journal Article |
| DBID | AAYXX CITATION DOA |
| DOI | 10.38146/bsz-ajia.2025.v73.i1SI.pp65-81 |
| DatabaseName | CrossRef DOAJ Directory of Open Access Journals |
| DatabaseTitle | CrossRef |
| DatabaseTitleList | CrossRef |
| Database_xml | – sequence: 1 dbid: DOA name: DOAJ Directory of Open Access Journals url: https://www.doaj.org/ sourceTypes: Open Website |
| DeliveryMethod | fulltext_linktorsrc |
| EISSN | 2677-1632 |
| EndPage | 81 |
| ExternalDocumentID | oai_doaj_org_article_262e60640abb40f7a0049a97b68e21e2 10_38146_bsz_ajia_2025_v73_i1SI_pp65_81 |
| GroupedDBID | AAYXX ABUWG AFFHD AFKRA ALMA_UNASSIGNED_HOLDINGS ALSLI BENPR BGRYB CCPQU CITATION DWQXO GROUPED_DOAJ M0O PHGZM PHGZT PIMPY PRQQA |
| ID | FETCH-LOGICAL-c1791-38e449d762c7a62298025eb1b2d4e8abb4b769560203472c860057b013a5f2c3 |
| IEDL.DBID | DOA |
| ISSN | 2062-9494 |
| IngestDate | Mon Nov 10 04:32:11 EST 2025 Sat Nov 29 07:52:03 EST 2025 |
| IsDoiOpenAccess | true |
| IsOpenAccess | true |
| IsPeerReviewed | false |
| IsScholarly | true |
| Issue | 1.ksz |
| Language | English Hungarian |
| License | https://creativecommons.org/licenses/by-nc-nd/4.0 |
| LinkModel | DirectLink |
| MergedId | FETCHMERGED-LOGICAL-c1791-38e449d762c7a62298025eb1b2d4e8abb4b769560203472c860057b013a5f2c3 |
| OpenAccessLink | https://doaj.org/article/262e60640abb40f7a0049a97b68e21e2 |
| PageCount | 17 |
| ParticipantIDs | doaj_primary_oai_doaj_org_article_262e60640abb40f7a0049a97b68e21e2 crossref_primary_10_38146_bsz_ajia_2025_v73_i1SI_pp65_81 |
| PublicationCentury | 2000 |
| PublicationDate | 2025-06-27 |
| PublicationDateYYYYMMDD | 2025-06-27 |
| PublicationDate_xml | – month: 06 year: 2025 text: 2025-06-27 day: 27 |
| PublicationDecade | 2020 |
| PublicationTitle | Belügyi Szemle |
| PublicationYear | 2025 |
| Publisher | Ministry of Interior of Hungary |
| Publisher_xml | – name: Ministry of Interior of Hungary |
| References | 3420 3431 3430 3428 3427 3426 3425 3424 3423 3422 3433 3421 3432 3419 3418 3429 |
| References_xml | – ident: 3423 – ident: 3424 – ident: 3419 doi: 10.34190/iccws.17.1.29 – ident: 3422 – ident: 3420 – ident: 3429 – ident: 3427 – ident: 3428 – ident: 3421 doi: 10.1109/ETFA46521.2020.9212128 – ident: 3433 doi: 10.4236/sgre.2011.24035 – ident: 3431 – ident: 3430 – ident: 3432 doi: 10.1007/978-0-387-75462-8_6 – ident: 3426 doi: 10.1556/112.2024.00228 – ident: 3418 – ident: 3425 doi: 10.1108/ET-10-2022-0407 |
| SSID | ssj0002964292 |
| Score | 2.2956414 |
| Snippet | Aim: The aim of this study is to present the relationship between critical infrastructures and operational technology (OT) and to explore the cybersecurity... Cél: A tanulmány célja, hogy bemutassa a kritikus infrastruktúrák és az operatív technológia (OT) kapcsolatát, valamint feltárja az IT-és OT-rendszerek... |
| SourceID | doaj crossref |
| SourceType | Open Website Index Database |
| StartPage | 65 |
| SubjectTerms | kritikus infrastruktúrák, operatív technológia, kibervédelem, hacker támadás |
| Title | Az operatív technológia kiberbiztonsága kritikus infrastruktúrákban |
| URI | https://doaj.org/article/262e60640abb40f7a0049a97b68e21e2 |
| Volume | 73 |
| hasFullText | 1 |
| inHoldings | 1 |
| isFullTextHit | |
| isPrint | |
| journalDatabaseRights | – providerCode: PRVAON databaseName: DOAJ Directory of Open Access Journals customDbUrl: eissn: 2677-1632 dateEnd: 99991231 omitProxy: false ssIdentifier: ssj0002964292 issn: 2062-9494 databaseCode: DOA dateStart: 20200101 isFulltext: true titleUrlDefault: https://www.doaj.org/ providerName: Directory of Open Access Journals – providerCode: PRVPQU databaseName: Criminal Justice Database customDbUrl: eissn: 2677-1632 dateEnd: 99991231 omitProxy: false ssIdentifier: ssj0002964292 issn: 2062-9494 databaseCode: M0O dateStart: 20170101 isFulltext: true titleUrlDefault: https://search.proquest.com/criminaljusticeperiodicals providerName: ProQuest – providerCode: PRVPQU databaseName: ProQuest Central customDbUrl: eissn: 2677-1632 dateEnd: 99991231 omitProxy: false ssIdentifier: ssj0002964292 issn: 2062-9494 databaseCode: BENPR dateStart: 20170101 isFulltext: true titleUrlDefault: https://www.proquest.com/central providerName: ProQuest – providerCode: PRVPQU databaseName: Publicly Available Content Database customDbUrl: eissn: 2677-1632 dateEnd: 99991231 omitProxy: false ssIdentifier: ssj0002964292 issn: 2062-9494 databaseCode: PIMPY dateStart: 20170101 isFulltext: true titleUrlDefault: http://search.proquest.com/publiccontent providerName: ProQuest |
| link | http://cvtisr.summon.serialssolutions.com/2.0.0/link/0/eLvHCXMwrV29TsMwELYQIMSCQID4rTIgMbm0F8d2RkAgGKgqwQCTZTsOCpVK1ZYOfZs-ABMba16Mu6SgMrGwWnJ0-u50f758x9gJBC3j2CvuQuy5cKnkFrBYybOWV1nm0E5ctWxCdTr68THtLqz6opmwmh64Bu4MJARJz03WOdHKlaWc1qbKSR2gHSrvi1nPQjFFPpgeE6HaiAwtCTwVqVhjp1SiUsvrzI2m3L4UxDsESXOi4mbRvr9tDgYy4br9K0QtMPlXIed6k23Mc8XovJZxiy2F_ja7OZ9GrwOiQi7fJ9G47oyXH8-FjXo0_eGKKaZzo3L2jAfEWNR7G0VoRkNLVLG9cfk5LGc9Z_s77OH66uHyhs_XIXBPHKI81kGINEPv5ZWVAKlG4dHVOshE0ASPU5LKHWjFQoHXkv40pT6nTXLw8S5b7r_2wx6LMCXIPAgNeRJEDJlNhAjoaDCY5QJTsn2mvwEwg5r0wmCxUGFnEDtD2BnCziB2hrAzhJ3R7X12QYD9XCP26uoAdWrmOjV_6fTgPz5yyNZJQhrrAnXElhHjcMxW_WRcjIaNylwabKV7e9d9-gJrU8aR |
| linkProvider | Directory of Open Access Journals |
| openUrl | ctx_ver=Z39.88-2004&ctx_enc=info%3Aofi%2Fenc%3AUTF-8&rfr_id=info%3Asid%2Fsummon.serialssolutions.com&rft_val_fmt=info%3Aofi%2Ffmt%3Akev%3Amtx%3Ajournal&rft.genre=article&rft.atitle=Az+operat%C3%ADv+technol%C3%B3gia+kiberbiztons%C3%A1ga+kritikus+infrastrukt%C3%BAr%C3%A1kban&rft.jtitle=Belu%CC%88gyi+Szemle&rft.au=P%C3%A9ter+Hunorfi&rft.au=Tibor+Farkas&rft.date=2025-06-27&rft.pub=Ministry+of+Interior+of+Hungary&rft.issn=2062-9494&rft.eissn=2677-1632&rft.volume=73&rft.issue=1.ksz&rft_id=info:doi/10.38146%2Fbsz-ajia.2025.v73.i1SI.pp65-81&rft.externalDBID=DOA&rft.externalDocID=oai_doaj_org_article_262e60640abb40f7a0049a97b68e21e2 |
| thumbnail_l | http://covers-cdn.summon.serialssolutions.com/index.aspx?isbn=/lc.gif&issn=2062-9494&client=summon |
| thumbnail_m | http://covers-cdn.summon.serialssolutions.com/index.aspx?isbn=/mc.gif&issn=2062-9494&client=summon |
| thumbnail_s | http://covers-cdn.summon.serialssolutions.com/index.aspx?isbn=/sc.gif&issn=2062-9494&client=summon |