متوقف شدن فعالیتهای یک شرکت آلومینیومسازی پس از حمله باجافزاری
به گزارش کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی به نقل از معاونت بررسی مرکز افتا، شرکت Norsk Hydro، یکی از بزرگترین تولیدکنندگان آلومینیوم در جهان، روز گذشته اعلام کرد: حمله شدید سایبری برخی از زیرساختهای آن را تخریب کرده است.
این شرکت مجبور شد تا بعضی از عملیاتهای خود را به حالت دستی تغییر دهد.
یکی از مدیران شرکت Hydro Norsk درکنفرانسی مطبوعاتی اعلام کرد: حمله سایبری از طریق باجافزار LockerGoga انجام شده است.
بگفته این شرکت: حمله سایبری بر ایمنی کارکنان تاثیرگذارNorsk Hydro نبوده است، اما شبکههای رایانهای شرکت بر اثر یک آلودگی باجافزاری تحت تاثیر قرار گرفتهاند.
باجافزار مورد نظر در بعد از ظهر روز دوشنبه (۲۸ اسفند) در رایانههای هدف قرار گرفته است و کارکنان آن در نیمهشب متوجه آلودگی شدهاند.
تاثیر حمله سایبری به حدی شدید بوده است که کل شبکه جهانی این شرکت آلومینیومسازی از کار افتاده است و عملیاتهای اداری و تولید متوقف شدهاند.
این شرکت بنا دارد تا به وسیله پشتیبانهای تهیه شده، سیستمهای آلوده را به حالت قبلی بازگرداند.
شرکت Norsk Hydro یکی از بزرگترین تولیدکنندگان آلومینیوم جهان است که در بیش از ۵۰ کشور فعالیت دارد.
این شرکت دومین شرکت نروژی است که مورد حمله سایبری شدید قرار میگیرد، در سال گذشته هکرهای چینی به ارائهدهنده سرویس ابری Visma نروژ نفوذ کرده بودند.
منبع:
https://www.zdnet.com/article/aluminium-producer-switches-to-manual-operations-after-extensive-cyber-attack
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
به گزارش کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی به نقل از معاونت بررسی مرکز افتا، شرکت Norsk Hydro، یکی از بزرگترین تولیدکنندگان آلومینیوم در جهان، روز گذشته اعلام کرد: حمله شدید سایبری برخی از زیرساختهای آن را تخریب کرده است.
این شرکت مجبور شد تا بعضی از عملیاتهای خود را به حالت دستی تغییر دهد.
یکی از مدیران شرکت Hydro Norsk درکنفرانسی مطبوعاتی اعلام کرد: حمله سایبری از طریق باجافزار LockerGoga انجام شده است.
بگفته این شرکت: حمله سایبری بر ایمنی کارکنان تاثیرگذارNorsk Hydro نبوده است، اما شبکههای رایانهای شرکت بر اثر یک آلودگی باجافزاری تحت تاثیر قرار گرفتهاند.
باجافزار مورد نظر در بعد از ظهر روز دوشنبه (۲۸ اسفند) در رایانههای هدف قرار گرفته است و کارکنان آن در نیمهشب متوجه آلودگی شدهاند.
تاثیر حمله سایبری به حدی شدید بوده است که کل شبکه جهانی این شرکت آلومینیومسازی از کار افتاده است و عملیاتهای اداری و تولید متوقف شدهاند.
این شرکت بنا دارد تا به وسیله پشتیبانهای تهیه شده، سیستمهای آلوده را به حالت قبلی بازگرداند.
شرکت Norsk Hydro یکی از بزرگترین تولیدکنندگان آلومینیوم جهان است که در بیش از ۵۰ کشور فعالیت دارد.
این شرکت دومین شرکت نروژی است که مورد حمله سایبری شدید قرار میگیرد، در سال گذشته هکرهای چینی به ارائهدهنده سرویس ابری Visma نروژ نفوذ کرده بودند.
منبع:
https://www.zdnet.com/article/aluminium-producer-switches-to-manual-operations-after-extensive-cyber-attack
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
ZDNet
Aluminum producer switches to manual operations after ransomware infection
UPDATE: Cyber-attack identified as LockerGoga ransomware infection.
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Siemens SCALANCE X
1. خلاصه
☣️ توجه: از راه دور قابل استفاده است
☣️ فروشنده: زیمنس
☣️ تجهیزات: SCALANCE X
☣️ آسیب پذیری: نقض رفتار انتظاری
2. ارزیابی خطر
بهره برداری موفق از این آسیب پذیری می تواند به مهاجم اجازه دهد که داده ها را از طریق یک mirror port و به mirrored network داده شود.
3. مشخصات فنی
3.1 محصولات آسیب دیده
محصولات زیر SCALANCE تحت تاثیر قرار می گیرند:
SCALANCE X-200، تمام نسخه ها؛
SCALANCE X-300، تمام نسخه ها؛ و
SCALANCE XP / XC / XF-200، تمام نسخه های قدیمی تر از v4.1
3.2 مرور کلی آسیب پذیریها
3.2.1 EXPECTED BEHAVIOR VIOLATION
مانیتور محصولات معرض به اندازه کافی اطلاعات را از ارسال بر روی mirror port و به شبکه آینه ای منتقل می کند. مهاجم می تواند از این آسیب پذیری برای انتقال بسته های مخرب به سیستم ها در شبکه آینه ای استفاده کند تا بر تنظیمات و رفتار زمان اجرا تاثیر بگذارد.
این آسیب پذیری می تواند توسط یک مهاجم با دسترسی شبکه به شبکه دریافت ترافیک مورد سوء استفاده قرار گیرد. استثمار موفقیت آمیز نیاز به امتیازات سیستم و هیچ تعامل با کاربر ندارد. مهاجم می تواند از آسیب پذیری استفاده کند تا محرمانه بودن و دسترسی شبکه های ترافیکی را به خطر بیندازد.
3.3نقاط آسیب پذیر:
⚠️ بخش های بحرانی بحرانی: مواد شیمیایی، ساختمانی بحرانی، انرژی، غذا و کشاورزی، سیستم های آب و فاضلاب
⚠️ کشور / منطقه مورد تخریب: در سراسر جهان
⚠️ محل کشف : آلمان
3.4 پژوهشگر
زیمنس این آسیب پذیری را گزارش کرد.
4. نحوه رفع مشکل:
زیمنس راه حل ویژه ای را که کاربران می توانند برای کاهش خطر در ارتباط با این آسیب پذیری در SCALANCE XP / XC / XF-200 به کار گیرند:
بروز رسانی به v4.1
https://support.industry.siemens.com/cs/ww/en/view/109762982
تا زمانی که یک بروزرسانی نرم افزاری نصب شود، زیمنس توصیه می کند که کاربران از اصل دفاع در عمق استفاده کنند، مخصوصا اطمینان حاصل کنید که صرفا دستگاهی که اطلاعات را در شبکه آینه ای ارسال می کند در شبکه آینه ای استفاده شود.
به عنوان یک اقدام کلی امنیتی، زیمنس به شدت توصیه می کند که کاربران دسترسی به شبکه را با دستگاه هایی با مکانیزم های مناسب محافظت کنند. برای استفاده از دستگاه ها در یک محیط محافظت شده IT، زیمنس توصیه می کند محیط را با توجه به دستورالعمل های عملیاتی زیمنس برای امنیت صنعتی ( https://www.siemens.com/cert/operational-guidelines-industrial-security ) تنظیم کنید.
اطلاعات بیشتر در مورد امنیت صنعتی توسط زیمنس در دسترس است:
https://www.siemens.com/industrialsecurity
برای کسب اطلاعات بیشتر، مشاوره امنیتی Siemens SSA-557804 را در محل زیر مشاهده کنید:
http://www.siemens.com/cert/en/cert-security-advisories.htm
✅ کانال تخصصی @ics_cert توصیه می کند که کاربران اقدامات دفاعی را برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری توصیه کنند. به طور خاص، کاربران باید:
1️⃣ به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
2️⃣ شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
3️⃣ هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
✅کانال تخصصی @ics_cert به سازمانها توصیه می کند تا قبل از اعمال تدابیر دفاعی، تجزیه و تحلیل مناسب و ارزیابی خطر را انجام دهند.
✅کانال تخصصی @ics_cert همچنین یک قسمت از توصیه های امنیتی سیستم های کنترل را در صفحه وب ICS_CERT فراهم می کند. چندین توصیه ارایه شده برای خواندن و دانلود، از جمله ارتقاء سیستم های کنترل صنعتی امنیت سایبری با استراتژی های دفاع در عمق موجود است.
دستورالعمل های اضافی و شیوه های توصیه شده به طور عمومی در کانال @ics_cert در مقاله فنی راهکارهای تشخیص و مداخله در مورد کاهش نفوذ Cyber به طور قابل توجهی در دسترس است.
🛑سازمانهایی که هرگونه فعالیت مخرب مظنون را مشاهده می کنند باید از روش های داخلی خود پیروی کنند و یافته های خود را به کانال @ics_cert برای ردیابی و همبستگی با سایر حوادث گزارش دهند.
🔅هیچ سوء استفاده عمومی شناخته شده به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
1. خلاصه
☣️ توجه: از راه دور قابل استفاده است
☣️ فروشنده: زیمنس
☣️ تجهیزات: SCALANCE X
☣️ آسیب پذیری: نقض رفتار انتظاری
2. ارزیابی خطر
بهره برداری موفق از این آسیب پذیری می تواند به مهاجم اجازه دهد که داده ها را از طریق یک mirror port و به mirrored network داده شود.
3. مشخصات فنی
3.1 محصولات آسیب دیده
محصولات زیر SCALANCE تحت تاثیر قرار می گیرند:
SCALANCE X-200، تمام نسخه ها؛
SCALANCE X-300، تمام نسخه ها؛ و
SCALANCE XP / XC / XF-200، تمام نسخه های قدیمی تر از v4.1
3.2 مرور کلی آسیب پذیریها
3.2.1 EXPECTED BEHAVIOR VIOLATION
مانیتور محصولات معرض به اندازه کافی اطلاعات را از ارسال بر روی mirror port و به شبکه آینه ای منتقل می کند. مهاجم می تواند از این آسیب پذیری برای انتقال بسته های مخرب به سیستم ها در شبکه آینه ای استفاده کند تا بر تنظیمات و رفتار زمان اجرا تاثیر بگذارد.
این آسیب پذیری می تواند توسط یک مهاجم با دسترسی شبکه به شبکه دریافت ترافیک مورد سوء استفاده قرار گیرد. استثمار موفقیت آمیز نیاز به امتیازات سیستم و هیچ تعامل با کاربر ندارد. مهاجم می تواند از آسیب پذیری استفاده کند تا محرمانه بودن و دسترسی شبکه های ترافیکی را به خطر بیندازد.
3.3نقاط آسیب پذیر:
⚠️ بخش های بحرانی بحرانی: مواد شیمیایی، ساختمانی بحرانی، انرژی، غذا و کشاورزی، سیستم های آب و فاضلاب
⚠️ کشور / منطقه مورد تخریب: در سراسر جهان
⚠️ محل کشف : آلمان
3.4 پژوهشگر
زیمنس این آسیب پذیری را گزارش کرد.
4. نحوه رفع مشکل:
زیمنس راه حل ویژه ای را که کاربران می توانند برای کاهش خطر در ارتباط با این آسیب پذیری در SCALANCE XP / XC / XF-200 به کار گیرند:
بروز رسانی به v4.1
https://support.industry.siemens.com/cs/ww/en/view/109762982
تا زمانی که یک بروزرسانی نرم افزاری نصب شود، زیمنس توصیه می کند که کاربران از اصل دفاع در عمق استفاده کنند، مخصوصا اطمینان حاصل کنید که صرفا دستگاهی که اطلاعات را در شبکه آینه ای ارسال می کند در شبکه آینه ای استفاده شود.
به عنوان یک اقدام کلی امنیتی، زیمنس به شدت توصیه می کند که کاربران دسترسی به شبکه را با دستگاه هایی با مکانیزم های مناسب محافظت کنند. برای استفاده از دستگاه ها در یک محیط محافظت شده IT، زیمنس توصیه می کند محیط را با توجه به دستورالعمل های عملیاتی زیمنس برای امنیت صنعتی ( https://www.siemens.com/cert/operational-guidelines-industrial-security ) تنظیم کنید.
اطلاعات بیشتر در مورد امنیت صنعتی توسط زیمنس در دسترس است:
https://www.siemens.com/industrialsecurity
برای کسب اطلاعات بیشتر، مشاوره امنیتی Siemens SSA-557804 را در محل زیر مشاهده کنید:
http://www.siemens.com/cert/en/cert-security-advisories.htm
✅ کانال تخصصی @ics_cert توصیه می کند که کاربران اقدامات دفاعی را برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری توصیه کنند. به طور خاص، کاربران باید:
1️⃣ به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
2️⃣ شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
3️⃣ هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
✅کانال تخصصی @ics_cert به سازمانها توصیه می کند تا قبل از اعمال تدابیر دفاعی، تجزیه و تحلیل مناسب و ارزیابی خطر را انجام دهند.
✅کانال تخصصی @ics_cert همچنین یک قسمت از توصیه های امنیتی سیستم های کنترل را در صفحه وب ICS_CERT فراهم می کند. چندین توصیه ارایه شده برای خواندن و دانلود، از جمله ارتقاء سیستم های کنترل صنعتی امنیت سایبری با استراتژی های دفاع در عمق موجود است.
دستورالعمل های اضافی و شیوه های توصیه شده به طور عمومی در کانال @ics_cert در مقاله فنی راهکارهای تشخیص و مداخله در مورد کاهش نفوذ Cyber به طور قابل توجهی در دسترس است.
🛑سازمانهایی که هرگونه فعالیت مخرب مظنون را مشاهده می کنند باید از روش های داخلی خود پیروی کنند و یافته های خود را به کانال @ics_cert برای ردیابی و همبستگی با سایر حوادث گزارش دهند.
🔅هیچ سوء استفاده عمومی شناخته شده به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
Siemens
Secure industrial facilities
Cybersecurity for Industry as an essential component of Digital Enterprise, Siemens’ solution approach for Industrie 4.0
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Rockwell Automation PowerFlex 525 AC Drives
1. خلاصه
☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده: Rockwell Automation
☣️ تجهیزات: PowerFlex 525 AC درایو
☣️ آسیب پذیری: Resource Exhaustion
2. ارزیابی خطر
بهره برداری موفق از این آسیب پذیری می تواند منجر به Resource Exhaustion، انکار سرویس و / یا تخریب حافظه شود.
3. مشخصات فنی
3.1 محصولات آسیب دیده
نسخه های زیر PowerFlex 525، یک درایو AC، تحت تاثیر قرار می گیرند:
PowerFlex 525 AC درایور با EtherNet / IP جاسازی شده و ایمنی نسخه 5.001 و قبل از آن.
3.2 مرور کلی آسیب پذیریها
3.2.1 مصرف منابع منحصربفرد ("خروج منابع")
بازیابی تهدید از راه دور، ناآگاهانه میتواند بارها و بارها بسته های خاص CIP را به یک درایو PowerFlex 525 آسیب برساند، که ممکن است باعث اختلال در دسترس بودن دستگاه شود.
3.3 نقاط آسیب پذیر:
⚠️ بخش های بحرانی INFASTRUCTURE: تولید بحرانی
⚠️ کشور / منطقه مورد تخریب: در سراسر جهان
⚠️ محل کشف: ایالات متحده
3.4 پژوهشگر
Nicolas Merle از خطر کاربردی این آسیب پذیری را به Rockwell Automation گزارش کرد.
4. نحوه رفع مشکل:
▪️شرکتRockwell Automation سیستم عامل جدیدی را برای رفع آسیب پذیری عرضه کرده است. آخرین نسخه سیستم عامل را از لینک زیر دریافت کنید:
https://compatibility.rockwellautomation.com/Pages/MultiProductDownload.aspx؟Keyword=25B&crumb=112
▪️شرکتRockwell Automation توصیه های کلی امنیتی زیر را توصیه می کند:
🔸 از کنترل های زیربنایی شبکه مناسب مانند فایروال استفاده کنید تا اطمینان حاصل کنید پیام های CIP از منابع غیر مجاز مسدود می شوند.
🔸 مسدود کردن یا محدود کردن دسترسی به TCP و UDP پورت 2222 و پورت 44818 با استفاده از کنترل های زیرساختی مناسب شبکه، مانند فایروال، دستگاه های UTM یا سایر تجهیزات امنیتی، تمام ترافیک را به EtherNet / IP یا سایر دستگاه های مبتنی بر پروتکل CIP از خارج از منطقه تولید متوقف کند. لوازم خانگی برای اطلاعات بیشتر در مورد پورت های TCP / UDP استفاده شده توسط Rockwell Automation Products، مراجعه کنید به پایگاه داده Knowledgebase ID 898270 (ورود به سیستم).
🔸 در صورت لزوم، مستندات محصول را برای ویژگی های خاص بکارگیرید، مانند تنظیمات سوئیچ سخت افزاری که ممکن است برای جلوگیری از تغییرات غیر مجاز استفاده شود.
🔸 از نرم افزارهای قابل اعتماد، تکه های نرم افزاری، برنامه های آنتی ویروس / ضد ویروس استفاده کنید و فقط با وبسایت های معتبر و پیوست ها ارتباط برقرار کنید.
🔸 به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از دسترسی آنها از اینترنت یا شبکه کسب و کار.
🔸 هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های خصوصی مجازی (VPN ها) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود در آنها به روز شود.
▪️شرکت Rockwell Automation یک مشاوره امنیتی در مورد این آسیب پذیری منتشر کرده است که می تواند در وب سایت شرکت در محل زیر (Login required) یافت شود:
https://rockwellautomation.custhelp.com/app/answers/detail/a_id/1082684
✅ کانال تخصصی @ics_cert توصیه می کند که کاربران اقدامات دفاعی را برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری توصیه کنند. به طور خاص، کاربران باید:
1️⃣ به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
2️⃣ شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
3️⃣ هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
✅کانال تخصصی @ics_cert به سازمانها توصیه می کند تا قبل از اعمال تدابیر دفاعی، تجزیه و تحلیل مناسب و ارزیابی خطر را انجام دهند.
🔅هیچ سوء استفاده عمومی شناخته شده به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
1. خلاصه
☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده: Rockwell Automation
☣️ تجهیزات: PowerFlex 525 AC درایو
☣️ آسیب پذیری: Resource Exhaustion
2. ارزیابی خطر
بهره برداری موفق از این آسیب پذیری می تواند منجر به Resource Exhaustion، انکار سرویس و / یا تخریب حافظه شود.
3. مشخصات فنی
3.1 محصولات آسیب دیده
نسخه های زیر PowerFlex 525، یک درایو AC، تحت تاثیر قرار می گیرند:
PowerFlex 525 AC درایور با EtherNet / IP جاسازی شده و ایمنی نسخه 5.001 و قبل از آن.
3.2 مرور کلی آسیب پذیریها
3.2.1 مصرف منابع منحصربفرد ("خروج منابع")
بازیابی تهدید از راه دور، ناآگاهانه میتواند بارها و بارها بسته های خاص CIP را به یک درایو PowerFlex 525 آسیب برساند، که ممکن است باعث اختلال در دسترس بودن دستگاه شود.
3.3 نقاط آسیب پذیر:
⚠️ بخش های بحرانی INFASTRUCTURE: تولید بحرانی
⚠️ کشور / منطقه مورد تخریب: در سراسر جهان
⚠️ محل کشف: ایالات متحده
3.4 پژوهشگر
Nicolas Merle از خطر کاربردی این آسیب پذیری را به Rockwell Automation گزارش کرد.
4. نحوه رفع مشکل:
▪️شرکتRockwell Automation سیستم عامل جدیدی را برای رفع آسیب پذیری عرضه کرده است. آخرین نسخه سیستم عامل را از لینک زیر دریافت کنید:
https://compatibility.rockwellautomation.com/Pages/MultiProductDownload.aspx؟Keyword=25B&crumb=112
▪️شرکتRockwell Automation توصیه های کلی امنیتی زیر را توصیه می کند:
🔸 از کنترل های زیربنایی شبکه مناسب مانند فایروال استفاده کنید تا اطمینان حاصل کنید پیام های CIP از منابع غیر مجاز مسدود می شوند.
🔸 مسدود کردن یا محدود کردن دسترسی به TCP و UDP پورت 2222 و پورت 44818 با استفاده از کنترل های زیرساختی مناسب شبکه، مانند فایروال، دستگاه های UTM یا سایر تجهیزات امنیتی، تمام ترافیک را به EtherNet / IP یا سایر دستگاه های مبتنی بر پروتکل CIP از خارج از منطقه تولید متوقف کند. لوازم خانگی برای اطلاعات بیشتر در مورد پورت های TCP / UDP استفاده شده توسط Rockwell Automation Products، مراجعه کنید به پایگاه داده Knowledgebase ID 898270 (ورود به سیستم).
🔸 در صورت لزوم، مستندات محصول را برای ویژگی های خاص بکارگیرید، مانند تنظیمات سوئیچ سخت افزاری که ممکن است برای جلوگیری از تغییرات غیر مجاز استفاده شود.
🔸 از نرم افزارهای قابل اعتماد، تکه های نرم افزاری، برنامه های آنتی ویروس / ضد ویروس استفاده کنید و فقط با وبسایت های معتبر و پیوست ها ارتباط برقرار کنید.
🔸 به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از دسترسی آنها از اینترنت یا شبکه کسب و کار.
🔸 هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های خصوصی مجازی (VPN ها) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود در آنها به روز شود.
▪️شرکت Rockwell Automation یک مشاوره امنیتی در مورد این آسیب پذیری منتشر کرده است که می تواند در وب سایت شرکت در محل زیر (Login required) یافت شود:
https://rockwellautomation.custhelp.com/app/answers/detail/a_id/1082684
✅ کانال تخصصی @ics_cert توصیه می کند که کاربران اقدامات دفاعی را برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری توصیه کنند. به طور خاص، کاربران باید:
1️⃣ به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
2️⃣ شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
3️⃣ هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
✅کانال تخصصی @ics_cert به سازمانها توصیه می کند تا قبل از اعمال تدابیر دفاعی، تجزیه و تحلیل مناسب و ارزیابی خطر را انجام دهند.
🔅هیچ سوء استفاده عمومی شناخته شده به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
Forwarded from آیت الله فاطمی نیا(رحمه الله)
▪️اَلسَّلامُ عَلَيْكَ يا مُوسَى بْنَ جَعْفَر▪️
استاد فاطمي نيا:
اینکه به امام کاظم (ع) باب الحوائج گفته ميشود ، فقط مختص ما شيعيان نیست ، بلکه قدمای اهل تسنن هم به این مطلب قائل هستند.
در جلد اول تاریخ بغداد از قول يكي از بزرگان حنبلي می نویسد :" هرگز نشد مشكلي برايم پيش آيد و در کنار قبر موسی بن جعفر حاضر شوم و این مشکل برایم حل نشود."
@fateminia
استاد فاطمي نيا:
اینکه به امام کاظم (ع) باب الحوائج گفته ميشود ، فقط مختص ما شيعيان نیست ، بلکه قدمای اهل تسنن هم به این مطلب قائل هستند.
در جلد اول تاریخ بغداد از قول يكي از بزرگان حنبلي می نویسد :" هرگز نشد مشكلي برايم پيش آيد و در کنار قبر موسی بن جعفر حاضر شوم و این مشکل برایم حل نشود."
@fateminia
Forwarded from کانال تخصصی امنیت سایبری «کتاس»
بدون شرح
جای خالی #پدافندغیرعامل
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
جای خالی #پدافندغیرعامل
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
قطع سیستمهای کامپیوتری شرکتهای بزرگ هواپیمایی آمریکا
شرکتهای بزرگ هواپیمایی آمریکا روز دوشنبه برای مدت کوتاهی با قطع سیستمهای کامپیوتری خود مواجه شدند. گفته شده است که این اتقاق در ارتباط با برنامه آیرودیتا Aerodata رخ داده است.
این مشکل ابتدا در شبکههای اجتماعی رویت شد و شرکت ها اعلام کردند که قادر به چاپ بلیط ها نیستند.
این مشکل کامپیوتری شرکتهای بزرگی از جمله ساوتوست، دلتا، امریکن، یونایتد و آلاسکار ایر گروپ را تحت تاثیر خود قرار داد.
در پی این اتفاق، شرکت هواپیمایی ساوتوست گفته است که توانسته این مشکل را حل کند و سیستمهایش بزودی به روال عادی باز خواهند گشت.
ایرلاین دلتا نیز که روز دوشنبه از این مشکل سخن گفته بود اعلام کرده که مشکل حل شده است و پروازها بطور عادی انجام خواهند شد و پروازی لغو نخواهد شد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
شرکتهای بزرگ هواپیمایی آمریکا روز دوشنبه برای مدت کوتاهی با قطع سیستمهای کامپیوتری خود مواجه شدند. گفته شده است که این اتقاق در ارتباط با برنامه آیرودیتا Aerodata رخ داده است.
این مشکل ابتدا در شبکههای اجتماعی رویت شد و شرکت ها اعلام کردند که قادر به چاپ بلیط ها نیستند.
این مشکل کامپیوتری شرکتهای بزرگی از جمله ساوتوست، دلتا، امریکن، یونایتد و آلاسکار ایر گروپ را تحت تاثیر خود قرار داد.
در پی این اتفاق، شرکت هواپیمایی ساوتوست گفته است که توانسته این مشکل را حل کند و سیستمهایش بزودی به روال عادی باز خواهند گشت.
ایرلاین دلتا نیز که روز دوشنبه از این مشکل سخن گفته بود اعلام کرده که مشکل حل شده است و پروازها بطور عادی انجام خواهند شد و پروازی لغو نخواهد شد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Rockwell Automation PowerFlex 525 AC Drives
http://ics-cert.ir/?p=17
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
http://ics-cert.ir/?p=17
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Advantech WebAccess/SCADA
برای کسب اطلاعات تکمیلی به ادرس زیر مراجعه کنید:
http://ics-cert.ir/?p=22
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
برای کسب اطلاعات تکمیلی به ادرس زیر مراجعه کنید:
http://ics-cert.ir/?p=22
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Rockwell Automation Stratix 5950
برای کسب اطلاعات تکمیلی به ادرس زیر مراجعه کنید:
http://ics-cert.ir/?p=25
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
برای کسب اطلاعات تکمیلی به ادرس زیر مراجعه کنید:
http://ics-cert.ir/?p=25
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Omron CX-Programmer
1. خلاصه
☣️ توجه: سطح مهارت پایین برای بهره برداری
☣️ فروشنده: امرون
☣️ تجهیزات: CX-Programmer در CX-One
☣️ آسیب پذیری: Use After Free
برای کسب اطلاعات تکمیلی به آدرس وبسایت در لینک زیر مراجعه کنید:
http://ics-cert.ir/?p=31
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
1. خلاصه
☣️ توجه: سطح مهارت پایین برای بهره برداری
☣️ فروشنده: امرون
☣️ تجهیزات: CX-Programmer در CX-One
☣️ آسیب پذیری: Use After Free
برای کسب اطلاعات تکمیلی به آدرس وبسایت در لینک زیر مراجعه کنید:
http://ics-cert.ir/?p=31
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
ردپای طراح Flowershop در توسعه استاکسنت
به نظر میرسد طراح برنامه مخرب قدیمی به نام Flowershop که از سال ۲۰۰۲ تا ۲۰۱۳ اهدافی را در خاورمیانه آلوده کردهبود نیز در توسعه استاکسنت دخالت داشتهاست.
برای کسب اطلاعات تکمیلی به آدرس وبسایت در لینک زیر مراجعه کنید:
http://ics-cert.ir/?p=47
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
به نظر میرسد طراح برنامه مخرب قدیمی به نام Flowershop که از سال ۲۰۰۲ تا ۲۰۱۳ اهدافی را در خاورمیانه آلوده کردهبود نیز در توسعه استاکسنت دخالت داشتهاست.
برای کسب اطلاعات تکمیلی به آدرس وبسایت در لینک زیر مراجعه کنید:
http://ics-cert.ir/?p=47
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
استاندارد امنیت سایبری برای راه آهن
باتوجه به حساسیت بالای راه آهن بعنوان زیرساخت حیاتی در هر کشور، متخصان امنیت سایبری راه آهن میتوانند آخرین استاندارد امنیت سایبری ریل را از لینک زیر دریافت و مورد بهره برداری قرار دهند.
http://ics-cert.ir/?p=50
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://twitter.com/icscerti/status/1120584254830862336?s=21
https://t.me/ics_cert
باتوجه به حساسیت بالای راه آهن بعنوان زیرساخت حیاتی در هر کشور، متخصان امنیت سایبری راه آهن میتوانند آخرین استاندارد امنیت سایبری ریل را از لینک زیر دریافت و مورد بهره برداری قرار دهند.
http://ics-cert.ir/?p=50
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://twitter.com/icscerti/status/1120584254830862336?s=21
https://t.me/ics_cert
Twitter
ICSCERT.IR
#استاندارد #امنیت_سایبری برای راه آهن باتوجه به حساسیت بالای #راه_آهن بعنوان #زیرساخت #حیاتی در هر کشور، متخصان امنیت سایبری راه آهن میتوانند آخرین استاندارد امنیت سایبری ریل را از لینک زیر دریافت و مورد بهره برداری قرار دهند. https://t.co/iVA9LRhVMu پدرام…
چهارمین تامین کننده برتر آلومینیوم جهان از حملات سایبری جان سالم به در برد
در 19 مارس، Norsk Hydro چهارمین آلومینیوم ساز برتر جهان دچار یک حمله سایبری شد که باعث قطع عملیات در برخی از کارخانه های آن گردید.
به گزارش کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی به نقل ازمعدن نیوز، با این وجود واحدهای موجود در La Roca بارسلونا، la Selva تارگونا، Pinto مادرید، Irurtzun ناوارا و Avintes در پرتغال عملیات تولید خود را حفظ کرده اند و تولید در آنها به طور منظم صورت می گیرد.
در این راستا Egil Hogna معاون اجرایی این گروه تایید کرده که در حال حاضر حدود 85 تا 90 درصد از تولید خود را بدون مشکل بازیافته اند و این روند رو به بهبود است.
این گروه بیش از 35 هزار کارمند در 40 کشور جهان دارد و این تعداد نیروی انسانی در بازیابی ظرفیت تولید و حفظ عملیات تولید بسیار موثر بوده است. این مقام ارشد عنوان کرده که هیچ گونه مشکلی در تحویل محموله ها نیز نخواهد داشت.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
در 19 مارس، Norsk Hydro چهارمین آلومینیوم ساز برتر جهان دچار یک حمله سایبری شد که باعث قطع عملیات در برخی از کارخانه های آن گردید.
به گزارش کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی به نقل ازمعدن نیوز، با این وجود واحدهای موجود در La Roca بارسلونا، la Selva تارگونا، Pinto مادرید، Irurtzun ناوارا و Avintes در پرتغال عملیات تولید خود را حفظ کرده اند و تولید در آنها به طور منظم صورت می گیرد.
در این راستا Egil Hogna معاون اجرایی این گروه تایید کرده که در حال حاضر حدود 85 تا 90 درصد از تولید خود را بدون مشکل بازیافته اند و این روند رو به بهبود است.
این گروه بیش از 35 هزار کارمند در 40 کشور جهان دارد و این تعداد نیروی انسانی در بازیابی ظرفیت تولید و حفظ عملیات تولید بسیار موثر بوده است. این مقام ارشد عنوان کرده که هیچ گونه مشکلی در تحویل محموله ها نیز نخواهد داشت.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Siemens CP, SIAMTIC, SIMOCODE, SINAMICS, SITOP, TIM
خلاصه:
☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده: زیمنس
☣️ تجهیزات: CP، SIAMTIC، SIMOCODE، SINAMICS، SITOP و TIM
☣️ آسیب پذیری: Out-of-bounds Read
برای کسب اطلاعات تکمیلی به ادرس زیر مراجعه کنید:
http://ics-cert.ir/?p=53
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
خلاصه:
☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده: زیمنس
☣️ تجهیزات: CP، SIAMTIC، SIMOCODE، SINAMICS، SITOP و TIM
☣️ آسیب پذیری: Out-of-bounds Read
برای کسب اطلاعات تکمیلی به ادرس زیر مراجعه کنید:
http://ics-cert.ir/?p=53
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی PLC Cycle Time Influences
1. خلاصه
☣️ توجه: سطح سوادآموزی / سوءاستفاده عمومی از راه دور / پایین در دسترس است
☣️ فروشندگان: ABB, Phoenix Contact, Schneider Electric, Siemens, WAGO
☣️ تجهیزات: کنترل کننده های منطقی قابل برنامه ریزی
☣️ آسیب پذیری: مصرف منابع کنترل نشده
برای کسب اطلاعات تکمیلی به ادرس زیر مراجعه کنید:
http://ics-cert.ir/?p=56
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
1. خلاصه
☣️ توجه: سطح سوادآموزی / سوءاستفاده عمومی از راه دور / پایین در دسترس است
☣️ فروشندگان: ABB, Phoenix Contact, Schneider Electric, Siemens, WAGO
☣️ تجهیزات: کنترل کننده های منطقی قابل برنامه ریزی
☣️ آسیب پذیری: مصرف منابع کنترل نشده
برای کسب اطلاعات تکمیلی به ادرس زیر مراجعه کنید:
http://ics-cert.ir/?p=56
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
#خبر
نقص در زمان بهروزرسانی نرمافزار، باعث شد که اتصال به مچبندهای پلیس هلند قطع شود.
پلیس مجبور شد محکومان را دوباره دستگیر و به قربانیها و شاکیان هم اطلاع بدهد که احتمال نزدیک شدن محکومان به آنها وجود دارد چون پلیس نظارت مکانی را از دست داده است.
منبع:
https://gizmodo.com/software-update-caused-hundreds-of-police-ankle-monitor-1834679901
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
نقص در زمان بهروزرسانی نرمافزار، باعث شد که اتصال به مچبندهای پلیس هلند قطع شود.
پلیس مجبور شد محکومان را دوباره دستگیر و به قربانیها و شاکیان هم اطلاع بدهد که احتمال نزدیک شدن محکومان به آنها وجود دارد چون پلیس نظارت مکانی را از دست داده است.
منبع:
https://gizmodo.com/software-update-caused-hundreds-of-police-ankle-monitor-1834679901
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Gizmodo
Software Update Caused Hundreds of Police Ankle Monitors to Go Dark
Like a scene out of a dystopian police state film, a failed software update caused hundreds of ankle monitoring devices in the Netherlands to go dark from police surveillance on Thursday.
🎥مشاهده کنید انیمیشن آموزش امنیت #سایبری به کودکان
در این #انیمیشن امنیت زیرساختهای #صنعتی با زبانی ساده برای #کودکان تشریح میشود:
آیا رباتها هم سرما میخورند؟
https://www.aparat.com/v/m4zeM
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
در این #انیمیشن امنیت زیرساختهای #صنعتی با زبانی ساده برای #کودکان تشریح میشود:
آیا رباتها هم سرما میخورند؟
https://www.aparat.com/v/m4zeM
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
آپارات - سرویس اشتراک ویدیو
انیمیشن آموزش امنیت سایبری به کودکان
آیا رباتها هم سرما میخورند؟
Can robots catch colds
Can robots catch colds
#بدون_شرح
به نظر شما امنیت سیستم های اتوماسیون و کنترل صنعتی ICS زیرساختهای حیاتی چقدر مهم است؟
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
به نظر شما امنیت سیستم های اتوماسیون و کنترل صنعتی ICS زیرساختهای حیاتی چقدر مهم است؟
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Siemens SIMATIC WinCC and SIMATIC PCS 7
1-خلاصه
☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشندگان: زیمنس
☣️ تجهیزات: SIMATIC WinCC و SIMATIC PCS 7
☣️ آسیب پذیری: Missing Authentication for Critical Function
2-ارزیابی خطر
بهره برداری موفق از این آسیب پذیری می تواند به یک مهاجم ناعادلانه اجازه دسترسی به دستگاه های معلق را برای اجرای کد دلخواه بدهد.
برای کسب اطلاعات تکمیلی به ادرس زیر مراجعه کنید:
http://ics-cert.ir/?p=59
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
1-خلاصه
☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشندگان: زیمنس
☣️ تجهیزات: SIMATIC WinCC و SIMATIC PCS 7
☣️ آسیب پذیری: Missing Authentication for Critical Function
2-ارزیابی خطر
بهره برداری موفق از این آسیب پذیری می تواند به یک مهاجم ناعادلانه اجازه دسترسی به دستگاه های معلق را برای اجرای کد دلخواه بدهد.
برای کسب اطلاعات تکمیلی به ادرس زیر مراجعه کنید:
http://ics-cert.ir/?p=59
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
SOC کلید امنیت سایبری برای شبکه های صنعتی
تعداد حملات سایبری علیه شبکه های صنعتی درحال افزایش است و اکنون همه سازمان ها نگران آن هستند. سازمان هایی که خود را در معرض خطر قرار می دهند، به طور فزاینده ای برای حفاظت بهتر به SOC متکی هستند. در انجام این کار، آنها اقدامات پیشگیرانه ذاتی را با نظارت بر سیستم های IT ترکیب می کنند. اکنون باید رویکردهای مشابهی در صنایع در نظر گرفته شود. به منظور دستیابی به این هدف، اقدامات امنیتی فناوری اطلاعات باید با طبیعت خاص سیستم های کنترل صنعتی سازگار شوند.
برای کسب اطلاعات تکمیلی به ادرس زیر مراجعه کنید:
http://ics-cert.ir/?p=62
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
تعداد حملات سایبری علیه شبکه های صنعتی درحال افزایش است و اکنون همه سازمان ها نگران آن هستند. سازمان هایی که خود را در معرض خطر قرار می دهند، به طور فزاینده ای برای حفاظت بهتر به SOC متکی هستند. در انجام این کار، آنها اقدامات پیشگیرانه ذاتی را با نظارت بر سیستم های IT ترکیب می کنند. اکنون باید رویکردهای مشابهی در صنایع در نظر گرفته شود. به منظور دستیابی به این هدف، اقدامات امنیتی فناوری اطلاعات باید با طبیعت خاص سیستم های کنترل صنعتی سازگار شوند.
برای کسب اطلاعات تکمیلی به ادرس زیر مراجعه کنید:
http://ics-cert.ir/?p=62
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir