Az operatív technológia kiberbiztonsága kritikus infrastruktúrákban

Aim: The aim of this study is to present the relationship between critical infrastructures and operational technology (OT) and to explore the cybersecurity challenges arising from the integration of IT and OT systems. The central research question is: What are the main vulnerabilities that emerge in...

Full description

Saved in:
Bibliographic Details
Published in:Belügyi Szemle Vol. 73; no. 1.ksz; pp. 65 - 81
Main Authors: Hunorfi, Péter, Farkas, Tibor
Format: Journal Article
Language:English
Hungarian
Published: Ministry of Interior of Hungary 27.06.2025
Subjects:
ISSN:2062-9494, 2677-1632
Online Access:Get full text
Tags: Add Tag
No Tags, Be the first to tag this record!
Abstract Aim: The aim of this study is to present the relationship between critical infrastructures and operational technology (OT) and to explore the cybersecurity challenges arising from the integration of IT and OT systems. The central research question is: What are the main vulnerabilities that emerge in critical infrastructures due to the interconnection of OT and IT systems, and what defense strategies can mitigate these risks? Methodology: The research adopts an interdisciplinary approach that combines theoretical-logical analysis, literature review, case study analysis, and the examination of practical examples. The following hypotheses were investigated: H1: The convergence of IT and OT systems results in an increased attack surface, as OT systems become vulnerable through IT networks. H2: The security mechanisms applied in critical infrastructures do not always meet the specific security requirements of OT, increasing system vulnerabilities. H3: Proper segmentation strategies and the establishment of controlled communication channels between IT and OT networks can reduce the risk of cyberattacks. The research also includes comparative analyses examining security measures applied in industrial and critical infrastructure settings. To gain a deeper understanding of the cybersecurity challenges of OT systems, industry reports and case studies were also analysed. Findings: The protection of operational technology systems in critical infrastructures is crucial for maintaining social and economic stability. The digitalization of OT systems and their increasing integration with IT systems create new cybersecurity challenges that require a complex and multi-layered approach to address. The study highlights that proper segmentation and secure interconnection of IT and OT systems are key to effectively managing cyber threats. Value: This research provides a comprehensive overview of the cybersecurity challenges associated with operational technology, with a particular focus on critical infrastructures. It offers valuable guidance for developing defense strategies from both scientific and practical perspectives, supporting the secure integration of IT and OT systems. Cél: A tanulmány célja, hogy bemutassa a kritikus infrastruktúrák és az operatív technológia (OT) kapcsolatát, valamint feltárja az IT-és OT-rendszerek integrációjából adódó kiberbiztonsági kihívásokat. A kutatás központi kérdése: Melyek a legfőbb sebezhetőségek, amelyek az OT- és IT-rendszerek összekapcsolása révén merülnek fel a kritikus infrastruktúrákban, és milyen védelmi stratégiák csökkenthetik ezek kockázatait? Módszertan: A kutatás interdiszciplináris megközelítést alkalmaz, amely ötvözi az elméleti-logikai vizsgálatokat, szakirodalmi áttekintést, esettanulmányok elemzését és gyakorlati példák feldolgozását. A kutatás során a következő hipotéziseket vizsgáltuk. H1: Az IT- és OT-rendszerek konvergenciája fokozott támadási felületet eredményez, mivel az IT-hálózatokon keresztül az OT-rendszerek is sérülékennyé válhatnak. H2: A kritikus infrastruktúrákban alkalmazott védelmi mechanizmusok nem minden esetben felelnek meg az OT sajátos biztonsági követelményeinek, ami növeli a rendszerek sérülékenységét. H3: A megfelelő szegmentációs stratégiák, valamint az IT- és OT-hálózatok közötti ellenőrzött kommunikációs csatornák kialakítása csökkentheti a kibertámadások kockázatát. A kutatás összehasonlító elemzéseket is tartalmaz, amely során az ipari és kritikus infrastruktúrákban alkalmazott védelmi intézkedéseket vizsgáljuk. Az OT-rendszerek kiberbiztonsági kihívásainak jobb megértése érdekében iparági jelentések és esettanulmányok elemzése is történt. Megállapítások: A kritikus infrastruktúrák operatív technológiai rendszereinek védelme kiemelten fontos a társadalmi és gazdasági stabilitás fenntartásának érdekében. Az OT-rendszerek digitalizációja és az IT-rendszerekkel való egyre szorosabb integrációja új kiberbiztonsági kihívásokat teremt, amelyek kezelése komplex és többszintű megközelítést igényel. A tanulmány rávilágít arra, hogy az IT- és OT-rendszerek megfelelő szegmentációja és biztonságos összekapcsolása kulcsfontosságú a kiberfenyegetések hatékony kezeléséhez. Érték: A kutatás átfogó képet nyújt az operatív technológia kiberbiztonsági kihívásairól, különös tekintettel a kritikus infrastruktúrákra. Tudományos és gyakorlati szempontból egyaránt hasznos útmutatást kínál a védekezési stratégiák fejlesztéséhez, segítve ezzel az IT- és OT-rendszerek biztonságos integrációját.
AbstractList Cél: A tanulmány célja, hogy bemutassa a kritikus infrastruktúrák és az operatív technológia (OT) kapcsolatát, valamint feltárja az IT-és OT-rendszerek integrációjából adódó kiberbiztonsági kihívásokat. A kutatás központi kérdése: Melyek a legfőbb sebezhetőségek, amelyek az OT- és IT-rendszerek összekapcsolása révén merülnek fel a kritikus infrastruktúrákban, és milyen védelmi stratégiák csökkenthetik ezek kockázatait? Módszertan: A kutatás interdiszciplináris megközelítést alkalmaz, amely ötvözi az elméleti-logikai vizsgálatokat, szakirodalmi áttekintést, esettanulmányok elemzését és gyakorlati példák feldolgozását. A kutatás során a következő hipotéziseket vizsgáltuk. H1: Az IT- és OT-rendszerek konvergenciája fokozott támadási felületet eredményez, mivel az IT-hálózatokon keresztül az OT-rendszerek is sérülékennyé válhatnak. H2: A kritikus infrastruktúrákban alkalmazott védelmi mechanizmusok nem minden esetben felelnek meg az OT sajátos biztonsági követelményeinek, ami növeli a rendszerek sérülékenységét. H3: A megfelelő szegmentációs stratégiák, valamint az IT- és OT-hálózatok közötti ellenőrzött kommunikációs csatornák kialakítása csökkentheti a kibertámadások kockázatát. A kutatás összehasonlító elemzéseket is tartalmaz, amely során az ipari és kritikus infrastruktúrákban alkalmazott védelmi intézkedéseket vizsgáljuk. Az OT-rendszerek kiberbiztonsági kihívásainak jobb megértése érdekében iparági jelentések és esettanulmányok elemzése is történt. Megállapítások: A kritikus infrastruktúrák operatív technológiai rendszereinek védelme kiemelten fontos a társadalmi és gazdasági stabilitás fenntartásának érdekében. Az OT-rendszerek digitalizációja és az IT-rendszerekkel való egyre szorosabb integrációja új kiberbiztonsági kihívásokat teremt, amelyek kezelése komplex és többszintű megközelítést igényel. A tanulmány rávilágít arra, hogy az IT- és OT-rendszerek megfelelő szegmentációja és biztonságos összekapcsolása kulcsfontosságú a kiberfenyegetések hatékony kezeléséhez. Érték: A kutatás átfogó képet nyújt az operatív technológia kiberbiztonsági kihívásairól, különös tekintettel a kritikus infrastruktúrákra. Tudományos és gyakorlati szempontból egyaránt hasznos útmutatást kínál a védekezési stratégiák fejlesztéséhez, segítve ezzel az IT- és OT-rendszerek biztonságos integrációját.
Aim: The aim of this study is to present the relationship between critical infrastructures and operational technology (OT) and to explore the cybersecurity challenges arising from the integration of IT and OT systems. The central research question is: What are the main vulnerabilities that emerge in critical infrastructures due to the interconnection of OT and IT systems, and what defense strategies can mitigate these risks? Methodology: The research adopts an interdisciplinary approach that combines theoretical-logical analysis, literature review, case study analysis, and the examination of practical examples. The following hypotheses were investigated: H1: The convergence of IT and OT systems results in an increased attack surface, as OT systems become vulnerable through IT networks. H2: The security mechanisms applied in critical infrastructures do not always meet the specific security requirements of OT, increasing system vulnerabilities. H3: Proper segmentation strategies and the establishment of controlled communication channels between IT and OT networks can reduce the risk of cyberattacks. The research also includes comparative analyses examining security measures applied in industrial and critical infrastructure settings. To gain a deeper understanding of the cybersecurity challenges of OT systems, industry reports and case studies were also analysed. Findings: The protection of operational technology systems in critical infrastructures is crucial for maintaining social and economic stability. The digitalization of OT systems and their increasing integration with IT systems create new cybersecurity challenges that require a complex and multi-layered approach to address. The study highlights that proper segmentation and secure interconnection of IT and OT systems are key to effectively managing cyber threats. Value: This research provides a comprehensive overview of the cybersecurity challenges associated with operational technology, with a particular focus on critical infrastructures. It offers valuable guidance for developing defense strategies from both scientific and practical perspectives, supporting the secure integration of IT and OT systems. Cél: A tanulmány célja, hogy bemutassa a kritikus infrastruktúrák és az operatív technológia (OT) kapcsolatát, valamint feltárja az IT-és OT-rendszerek integrációjából adódó kiberbiztonsági kihívásokat. A kutatás központi kérdése: Melyek a legfőbb sebezhetőségek, amelyek az OT- és IT-rendszerek összekapcsolása révén merülnek fel a kritikus infrastruktúrákban, és milyen védelmi stratégiák csökkenthetik ezek kockázatait? Módszertan: A kutatás interdiszciplináris megközelítést alkalmaz, amely ötvözi az elméleti-logikai vizsgálatokat, szakirodalmi áttekintést, esettanulmányok elemzését és gyakorlati példák feldolgozását. A kutatás során a következő hipotéziseket vizsgáltuk. H1: Az IT- és OT-rendszerek konvergenciája fokozott támadási felületet eredményez, mivel az IT-hálózatokon keresztül az OT-rendszerek is sérülékennyé válhatnak. H2: A kritikus infrastruktúrákban alkalmazott védelmi mechanizmusok nem minden esetben felelnek meg az OT sajátos biztonsági követelményeinek, ami növeli a rendszerek sérülékenységét. H3: A megfelelő szegmentációs stratégiák, valamint az IT- és OT-hálózatok közötti ellenőrzött kommunikációs csatornák kialakítása csökkentheti a kibertámadások kockázatát. A kutatás összehasonlító elemzéseket is tartalmaz, amely során az ipari és kritikus infrastruktúrákban alkalmazott védelmi intézkedéseket vizsgáljuk. Az OT-rendszerek kiberbiztonsági kihívásainak jobb megértése érdekében iparági jelentések és esettanulmányok elemzése is történt. Megállapítások: A kritikus infrastruktúrák operatív technológiai rendszereinek védelme kiemelten fontos a társadalmi és gazdasági stabilitás fenntartásának érdekében. Az OT-rendszerek digitalizációja és az IT-rendszerekkel való egyre szorosabb integrációja új kiberbiztonsági kihívásokat teremt, amelyek kezelése komplex és többszintű megközelítést igényel. A tanulmány rávilágít arra, hogy az IT- és OT-rendszerek megfelelő szegmentációja és biztonságos összekapcsolása kulcsfontosságú a kiberfenyegetések hatékony kezeléséhez. Érték: A kutatás átfogó képet nyújt az operatív technológia kiberbiztonsági kihívásairól, különös tekintettel a kritikus infrastruktúrákra. Tudományos és gyakorlati szempontból egyaránt hasznos útmutatást kínál a védekezési stratégiák fejlesztéséhez, segítve ezzel az IT- és OT-rendszerek biztonságos integrációját.
Author Hunorfi, Péter
Farkas, Tibor
Author_xml – sequence: 1
  givenname: Péter
  surname: Hunorfi
  fullname: Hunorfi, Péter
– sequence: 2
  givenname: Tibor
  surname: Farkas
  fullname: Farkas, Tibor
BookMark eNo90LFuwjAQgGGrolIp5R3YOiU9Xxw7niqE2oKE1KHslh0caqAJsgNSeRseoFO3rnmxJlB1utMNv07fLemVVWkJuacQJxll_MGEY6TXTscImMYHkcSOvs3i3Y6nUUavSB-5EBHlCfbaHThGkkl2Q4YhrAEAJWcosU-m4-Oo2lmv6-brMKpt_l5W2-Z75fRo44z1xh3rqgzNadUevKvdZh9Griy8DrXfb-rmxzenjdHlHbku9DbY4d8ckMXz02IyjeavL7PJeB7lVEgaJZllTC4Fx1xojiiz9n9rqMEls5k2hhnBZcoBIWEC84wDpMIATXRaYJ4MyOySXVZ6rXbefWj_qSrt1PlQ-ZXSvnb51irkaDlwBl0VCqEBmNRSGJ5ZpBbb1uOllfsqBG-L_x4FdWZWLbPqmFXHrFpm1TGrjlllNPkFhNV62g
Cites_doi 10.34190/iccws.17.1.29
10.1109/ETFA46521.2020.9212128
10.4236/sgre.2011.24035
10.1007/978-0-387-75462-8_6
10.1556/112.2024.00228
10.1108/ET-10-2022-0407
ContentType Journal Article
DBID AAYXX
CITATION
DOA
DOI 10.38146/bsz-ajia.2025.v73.i1SI.pp65-81
DatabaseName CrossRef
Directory of Open Access Journals (DOAJ)
DatabaseTitle CrossRef
DatabaseTitleList
CrossRef
Database_xml – sequence: 1
  dbid: DOA
  name: DOAJ Directory of Open Access Journals
  url: https://www.doaj.org/
  sourceTypes: Open Website
DeliveryMethod fulltext_linktorsrc
EISSN 2677-1632
EndPage 81
ExternalDocumentID oai_doaj_org_article_262e60640abb40f7a0049a97b68e21e2
10_38146_bsz_ajia_2025_v73_i1SI_pp65_81
GroupedDBID AAYXX
ABUWG
AFFHD
AFKRA
ALMA_UNASSIGNED_HOLDINGS
ALSLI
BENPR
BGRYB
CCPQU
CITATION
DWQXO
GROUPED_DOAJ
M0O
PHGZM
PHGZT
PIMPY
PRQQA
ID FETCH-LOGICAL-c1791-38e449d762c7a62298025eb1b2d4e8abb4b769560203472c860057b013a5f2c3
IEDL.DBID DOA
ISSN 2062-9494
IngestDate Mon Nov 10 04:32:11 EST 2025
Sat Nov 29 07:52:03 EST 2025
IsDoiOpenAccess true
IsOpenAccess true
IsPeerReviewed false
IsScholarly true
Issue 1.ksz
Language English
Hungarian
License https://creativecommons.org/licenses/by-nc-nd/4.0
LinkModel DirectLink
MergedId FETCHMERGED-LOGICAL-c1791-38e449d762c7a62298025eb1b2d4e8abb4b769560203472c860057b013a5f2c3
OpenAccessLink https://doaj.org/article/262e60640abb40f7a0049a97b68e21e2
PageCount 17
ParticipantIDs doaj_primary_oai_doaj_org_article_262e60640abb40f7a0049a97b68e21e2
crossref_primary_10_38146_bsz_ajia_2025_v73_i1SI_pp65_81
PublicationCentury 2000
PublicationDate 2025-06-27
PublicationDateYYYYMMDD 2025-06-27
PublicationDate_xml – month: 06
  year: 2025
  text: 2025-06-27
  day: 27
PublicationDecade 2020
PublicationTitle Belügyi Szemle
PublicationYear 2025
Publisher Ministry of Interior of Hungary
Publisher_xml – name: Ministry of Interior of Hungary
References 3420
3431
3430
3428
3427
3426
3425
3424
3423
3422
3433
3421
3432
3419
3418
3429
References_xml – ident: 3423
– ident: 3424
– ident: 3419
  doi: 10.34190/iccws.17.1.29
– ident: 3422
– ident: 3420
– ident: 3429
– ident: 3427
– ident: 3428
– ident: 3421
  doi: 10.1109/ETFA46521.2020.9212128
– ident: 3433
  doi: 10.4236/sgre.2011.24035
– ident: 3431
– ident: 3430
– ident: 3432
  doi: 10.1007/978-0-387-75462-8_6
– ident: 3426
  doi: 10.1556/112.2024.00228
– ident: 3418
– ident: 3425
  doi: 10.1108/ET-10-2022-0407
SSID ssj0002964292
Score 2.2956414
Snippet Aim: The aim of this study is to present the relationship between critical infrastructures and operational technology (OT) and to explore the cybersecurity...
Cél: A tanulmány célja, hogy bemutassa a kritikus infrastruktúrák és az operatív technológia (OT) kapcsolatát, valamint feltárja az IT-és OT-rendszerek...
SourceID doaj
crossref
SourceType Open Website
Index Database
StartPage 65
SubjectTerms kritikus infrastruktúrák, operatív technológia, kibervédelem, hacker támadás
Title Az operatív technológia kiberbiztonsága kritikus infrastruktúrákban
URI https://doaj.org/article/262e60640abb40f7a0049a97b68e21e2
Volume 73
hasFullText 1
inHoldings 1
isFullTextHit
isPrint
journalDatabaseRights – providerCode: PRVAON
  databaseName: DOAJ Directory of Open Access Journals
  customDbUrl:
  eissn: 2677-1632
  dateEnd: 99991231
  omitProxy: false
  ssIdentifier: ssj0002964292
  issn: 2062-9494
  databaseCode: DOA
  dateStart: 20200101
  isFulltext: true
  titleUrlDefault: https://www.doaj.org/
  providerName: Directory of Open Access Journals
– providerCode: PRVPQU
  databaseName: Criminal Justice Database
  customDbUrl:
  eissn: 2677-1632
  dateEnd: 99991231
  omitProxy: false
  ssIdentifier: ssj0002964292
  issn: 2062-9494
  databaseCode: M0O
  dateStart: 20170101
  isFulltext: true
  titleUrlDefault: https://search.proquest.com/criminaljusticeperiodicals
  providerName: ProQuest
– providerCode: PRVPQU
  databaseName: ProQuest Central
  customDbUrl:
  eissn: 2677-1632
  dateEnd: 99991231
  omitProxy: false
  ssIdentifier: ssj0002964292
  issn: 2062-9494
  databaseCode: BENPR
  dateStart: 20170101
  isFulltext: true
  titleUrlDefault: https://www.proquest.com/central
  providerName: ProQuest
– providerCode: PRVPQU
  databaseName: Publicly Available Content Database
  customDbUrl:
  eissn: 2677-1632
  dateEnd: 99991231
  omitProxy: false
  ssIdentifier: ssj0002964292
  issn: 2062-9494
  databaseCode: PIMPY
  dateStart: 20170101
  isFulltext: true
  titleUrlDefault: http://search.proquest.com/publiccontent
  providerName: ProQuest
link http://cvtisr.summon.serialssolutions.com/2.0.0/link/0/eLvHCXMwrZ29TsMwEMctVBBiQSBAfFYZkJjcJo7jOGNBVO1AVYkOZbJs16lCpbZqS4e-TR-AiY01L8ZdUlCZWFgtObJ-55zv_PE_Qm4H0vjOxpqmMkooH6SMask0BfsbF1hrpbNFsYm405H9ftLdKvWFd8JKeeASXJ0J5gQeN2ljuJ_GGmNancRGSMcCV3hfiHq2kin0wXiYyIqKyMwXjCY84fvkDlNU3PKqm_mK6tcMdYdYVFvGYS0Lntu16VREVAa_lqgtJf9iyWkekcNNrOg1yjEekx03PiGtxsqbTFEKOX9feotyZzz_GGbaG-HtD5OtIJyb5-shNKBi0eht7sE0mmmUih0t8s9Zvh4ZPT4lveZj76FFN-UQqEUNURpKx3kyAO8FbAVjiYTBg6s1bMCdRDwmFpjuMD_kMbNS4EtT3OfUUcpseEYq48nYnRMPPEvqBwaW70BzKVwSpFEqQgGxndHwj14Q-Q1ATUvRCwXJQsFOATuF7BSyU8BOITuF7JSErvcI7KcbqlcXDWBTtbGp-suml__xkStygCPEa10sviYVYOxuyJ5dLrL5rFpMlyrZ7bafui9f0OPHEg
linkProvider Directory of Open Access Journals
openUrl ctx_ver=Z39.88-2004&ctx_enc=info%3Aofi%2Fenc%3AUTF-8&rfr_id=info%3Asid%2Fsummon.serialssolutions.com&rft_val_fmt=info%3Aofi%2Ffmt%3Akev%3Amtx%3Ajournal&rft.genre=article&rft.atitle=Az+operat%C3%ADv+technol%C3%B3gia+kiberbiztons%C3%A1ga+kritikus+infrastrukt%C3%BAr%C3%A1kban&rft.jtitle=Belu%CC%88gyi+Szemle&rft.au=P%C3%A9ter+Hunorfi&rft.au=Tibor+Farkas&rft.date=2025-06-27&rft.pub=Ministry+of+Interior+of+Hungary&rft.issn=2062-9494&rft.eissn=2677-1632&rft.volume=73&rft.issue=1.ksz&rft_id=info:doi/10.38146%2Fbsz-ajia.2025.v73.i1SI.pp65-81&rft.externalDBID=DOA&rft.externalDocID=oai_doaj_org_article_262e60640abb40f7a0049a97b68e21e2
thumbnail_l http://covers-cdn.summon.serialssolutions.com/index.aspx?isbn=/lc.gif&issn=2062-9494&client=summon
thumbnail_m http://covers-cdn.summon.serialssolutions.com/index.aspx?isbn=/mc.gif&issn=2062-9494&client=summon
thumbnail_s http://covers-cdn.summon.serialssolutions.com/index.aspx?isbn=/sc.gif&issn=2062-9494&client=summon