IACS
1.17K subscribers
248 photos
61 videos
24 files
1.18K links
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساخت‌های حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
Download Telegram
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Rockwell Automation Stratix 5950
برای کسب اطلاعات تکمیلی به ادرس زیر مراجعه کنید:
http://ics-cert.ir/?p=25
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Omron CX-Programmer

1. خلاصه
☣️ توجه: سطح مهارت پایین برای بهره برداری
☣️ فروشنده: امرون
☣️ تجهیزات: CX-Programmer در CX-One
☣️ آسیب پذیری: Use After Free
برای کسب اطلاعات تکمیلی به آدرس وبسایت در لینک زیر مراجعه کنید:
http://ics-cert.ir/?p=31
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
رد‌پای طراح Flowershop در توسعه استاکس‌نت

به نظر می‌رسد طراح برنامه مخرب قدیمی به نام Flowershop که از سال ۲۰۰۲ تا ۲۰۱۳ اهدافی را در خاورمیانه آلوده کرده‌بود نیز در توسعه استاکس‌نت دخالت داشته‌است.
برای کسب اطلاعات تکمیلی به آدرس وبسایت در لینک زیر مراجعه کنید:
http://ics-cert.ir/?p=47

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
استاندارد امنیت سایبری برای راه آهن
باتوجه به حساسیت بالای راه آهن بعنوان زیرساخت حیاتی در هر کشور، متخصان امنیت سایبری راه آهن میتوانند آخرین استاندارد امنیت سایبری ریل را از لینک زیر دریافت و مورد بهره برداری قرار دهند.
http://ics-cert.ir/?p=50
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

https://twitter.com/icscerti/status/1120584254830862336?s=21

https://t.me/ics_cert
چهارمین تامین کننده برتر آلومینیوم جهان از حملات سایبری جان سالم به در برد
در 19 مارس، Norsk Hydro چهارمین آلومینیوم ساز برتر جهان دچار یک حمله سایبری شد که باعث قطع عملیات در برخی از کارخانه های آن گردید.

به گزارش کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی به نقل ازمعدن نیوز، با این وجود واحدهای موجود در La Roca بارسلونا، la Selva تارگونا، Pinto مادرید، Irurtzun ناوارا و Avintes در پرتغال عملیات تولید خود را حفظ کرده اند و تولید در آنها به طور منظم صورت می گیرد.
در این راستا Egil Hogna معاون اجرایی این گروه تایید کرده که در حال حاضر حدود 85 تا 90 درصد از تولید خود را بدون مشکل بازیافته اند و این روند رو به بهبود است.
این گروه بیش از 35 هزار کارمند در 40 کشور جهان دارد و این تعداد نیروی انسانی در بازیابی ظرفیت تولید و حفظ عملیات تولید بسیار موثر بوده است. این مقام ارشد عنوان کرده که هیچ گونه مشکلی در تحویل محموله ها نیز نخواهد داشت.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Siemens CP, SIAMTIC, SIMOCODE, SINAMICS, SITOP, TIM

خلاصه:
☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده: زیمنس
☣️ تجهیزات: CP، SIAMTIC، SIMOCODE، SINAMICS، SITOP و TIM
☣️ آسیب پذیری: Out-of-bounds Read
برای کسب اطلاعات تکمیلی به ادرس زیر مراجعه کنید:

http://ics-cert.ir/?p=53
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی PLC Cycle Time Influences

1. خلاصه
☣️ توجه: سطح سوادآموزی / سوءاستفاده عمومی از راه دور / پایین در دسترس است
☣️ فروشندگان: ABB, Phoenix Contact, Schneider Electric, Siemens, WAGO
☣️ تجهیزات: کنترل کننده های منطقی قابل برنامه ریزی
☣️ آسیب پذیری: مصرف منابع کنترل نشده

برای کسب اطلاعات تکمیلی به ادرس زیر مراجعه کنید:
http://ics-cert.ir/?p=56

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
#خبر
نقص در زمان به‌روزرسانی نرم‌افزار، باعث شد که اتصال به مچ‌بندهای پلیس هلند قطع شود.
‏پلیس مجبور شد محکومان را دوباره دستگیر و به قربانی‌ها و شاکیان هم اطلاع بدهد که احتمال نزدیک شدن محکومان به آنها وجود دارد چون پلیس نظارت مکانی را از دست داده است.

‏منبع:
https://gizmodo.com/software-update-caused-hundreds-of-police-ankle-monitor-1834679901


👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
🎥مشاهده کنید انیمیشن آموزش امنیت #سایبری به کودکان
در این #انیمیشن امنیت زیرساخت‌های #صنعتی با زبانی ساده برای #کودکان تشریح می‌شود:
آیا ربات‌ها هم سرما میخورند؟
https://www.aparat.com/v/m4zeM

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
#بدون_شرح
به نظر شما امنیت سیستم های اتوماسیون و کنترل صنعتی ICS زیرساخت‌های حیاتی چقدر مهم است؟

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Siemens SIMATIC WinCC and SIMATIC PCS 7
1-خلاصه
☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشندگان: زیمنس
☣️ تجهیزات: SIMATIC WinCC و SIMATIC PCS 7
☣️ آسیب پذیری: Missing Authentication for Critical Function
2-ارزیابی خطر
بهره برداری موفق از این آسیب پذیری می تواند به یک مهاجم ناعادلانه اجازه دسترسی به دستگاه های معلق را برای اجرای کد دلخواه بدهد.
برای کسب اطلاعات تکمیلی به ادرس زیر مراجعه کنید:
http://ics-cert.ir/?p=59

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
SOC کلید امنیت سایبری برای شبکه های صنعتی

تعداد حملات سایبری علیه شبکه های صنعتی درحال افزایش است و اکنون همه سازمان ها نگران آن هستند. سازمان هایی که خود را در معرض خطر قرار می دهند، به طور فزاینده ای برای حفاظت بهتر به SOC متکی هستند. در انجام این کار، آنها اقدامات پیشگیرانه ذاتی را با نظارت بر سیستم های IT ترکیب می کنند. اکنون باید رویکردهای مشابهی در صنایع در نظر گرفته شود. به منظور دستیابی به این هدف، اقدامات امنیتی فناوری اطلاعات باید با طبیعت خاص سیستم های کنترل صنعتی سازگار شوند.
برای کسب اطلاعات تکمیلی به ادرس زیر مراجعه کنید:
http://ics-cert.ir/?p=62

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
امنیت فناوری عملیاتی – تمرکز بر امنیت سیستم های صنعتی و کنترل صنعتی

موسسه گارتنر OT (فناوری عملیاتی) را در نواحی صنعتی به عنوان “سخت افزار و نرم افزار تشخیص دادن و یا تغییردهنده، از طریق نظارت مستقیم و / یا کنترل دستگاه های فیزیکی، فرآیندها و رویدادها” تعریف می کند. سوال این است که IT و OT یکسان هستند، و آیا تفاوت های خاصی در نحوه محافظت از محیط OT وجود دارد؟ در این نوشتار قصد داریم راجع به این موضوع و راهکارهای پیشنهادی مطالبی را بعنوان راهنما بیان کنیم.
برای مطالعه متن کامل به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=72

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
استفاده هکرها از بدافزار کی‌لاگر HawkEye، برای سرقت اطلاعات برنامه‌ها از شبکه‌های سازمانی

هکرهای پشت صحنه بدافزار کی‌لاگر HawkEye، کاربران تجاری را برای آلوده کردن آن‌ها به این کی‌لاگر پیشرفته مورد هدف قرار می‌دهند که می‌تواند بدافزارهای دیگر را بر روی دستگاه‌های آلوده دانلود کند. بدافزار HawkEye قادر به سرقت اطلاعات از دستگاه‌های آسیب‌پذیر است و به عنوان یک بارکننده عمل می‌کند و همچنین دیگر بدافزارها را به دستگاه منتقل می‌کند.
تیم امنیتی X-Force حملات مربوطه را بین ماه‌های آوریل و می 2019 را مشاهده کرده است.

این حملات در درجه اول صنایعی مثل حمل و نقل، لجستیک، مراقبت‌های بهداشتی، واردات، صادرات، بازاریابی، کشاورزی و غیره را مورد هدف قرار داده است.

این بدافزار از سال 2013 فعال بوده و مهاجمان سایبری از آن را در انجمن‌های هک استفاده کرده‌اند و به شدت مبهم‌سازی شده است. به گفته محققان X-Force، مهاجمان پشت این حملات بیشتر کاربران بخش تجاری را هدف قرار داده‌اند زیرا در مکان‌‌های تجاری مهاجمان می‌توانند اطلاعات بیشتری را استخراج کنند و همچنین اطلاعات حساب‌های بانکی بزرگتری را بدست آورند. این بدافزار بیشتر از طریق ایمیل‌های اسپم گسترش یافته است و به نظر می‌رسد که ایمیل اسپم یک فایل زیپ حاوی یک فایل با فرمت (lnk (fake incoide image. می‌باشد. هنگامی که این تصویر باز شود، بدافزار تریگر می‌شود و PowerShell را ملزم به برقراری ارتباط با سرور C&C مهاجم و بعد بارگیری پیلودهای اضافی می‌کند.

عملکردهای مخرب بدافزار HawkEye:
• سرقت گذرواژه ایمیل
• سرقت گذرواژه مرورگر وب
• عملیات کی‌لاگینگ و گرفتن اسکرین‌شات
• سرقت کیف‌پول Bitcoin
• سرقت مدیریت دانلود اینترنت
• سرقت گذرواژه JDownloader
• بررسی انتی‌ویروس
• بررسی فایروال


👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
This media is not supported in your browser
VIEW IN TELEGRAM
🎥 #کلیپ | خداحافظ ماه خدا . . .

🌙 السلام علیک یا شهر الله الاکبر و یا عید اولیائه


🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
شناسایی یک بدافزار در زیرساخت‌های آمریکا
حمله تریتون به شبکه برق آمریکا

کارشناسان امنیتی سایبری آمریکا موفق به شناسایی بدافزار تریتون در شبکه برق آمریکا شده‌اند.


به گزارش ICSCert.ir به نقل از سایبربان، تحلیلگران شرکت امنیت سایبری دراگوس (Dragos) به تازگی اعلام کردند گروهی از هکرها در طول چندماه گذشته به شبکه برق آمریکا حمله کرده‌اند؛ اما شدت این حملات به اندازه‌ای نبوده‌است که بتواند تأسیسات را از دسترس خارج کند و باعث خاموشی شود.

کارشناسان توضیح دادند تحقیقات آنها نشان می‌دهد گروه هکری پشت این حملات زنوتایم (Xenotime) نام دارد. زنوتایم همان گروهی است که بدافزار تریتون (Triton) را توسعه داده و از چندین ماه قبل به منظور شناسایی نقاط ضعف در حال اسکن شبکه برق آمریکا است.

گروه زنوتایم با استفاده از بدافزار نام برده در سال ۲۰۱۷ به سامانه‌های شرکت نفت و گاز پترو رابغ عربستان (Petro Rabigh) حمله کرده‌بود.

دراگوس از بدافزار تریتون به عنوان خطرناک‌ترین تهدید سامانه‌های کنترل صنعتی یاد کرد. این شرکت توضیح داد، گروه‌های هکری تا پیش از این نتوانسته بودند به سامانه‌های شبکه‌های برق دسترسی پیدا کنند. با وجود این اسکن سیستم‌ها می‌تواند نشانه‌ای از یک حمله قریب‌الوقوع باشد؛ زیرا آنها در گذشته تهاجمی موفق به عربستان سعودی داشته‌اند.

در پی این حادثه، دراگوس به شرکت‌های برق آمریکا توصیه کرد به منظور جلوگیری از حملات احتمالی آینده، امنیت سایبری خود را تقویت کنند.

بدافزار تریتون که با نام تریسیس (Trisis) نیز شناخته می‌شود، ابتدا با هدف از کار انداختن سامانه‌های امنیتی موجود در پتروشیمی‌ها توسعه داده‌شد؛ اما به نظر می‌رسد هم‌اکنون به شبکه‌های برق نیز حمله می‌کند. این نرم‌افزار مخرب نه فقط می‌تواند سیستم‌ها را غیرفعال کند، بلکه امکان کشتن مردم را نیز از این طرایق دارد. محققان شرح دادند به غیر از زنوتایم فقط سه گروه دیگر در جهان وجود دارند که از توانایی انجام چنین حملاتی برخوردار هستند.

به‌علاوه با وجود اینکه تریتون به هکرهای دولتی روسیه نسبت داده‌می‌شود تا کنون مدرکی قطعی برای اثبات آن ارائه نشده‌است.


👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
خطر مرگ بیماران با آسیب‌پذیری در پمپ‌های بیمارستانی


پمپ‌های بیمارستانی یکی از بیمارستان‌های آمریکا دچار آسیب‌پذیری هستند که هکرها می‌توانند با کمک آن جان بیماران را به خطر بیندازند.

موسسه امنیتی سایبر ام‌دی‌ایکس از شناسایی دو آسیب‌پذیری خطرناک در پمپ‌های تزریق پرکاربرد بیمارستانی خبر داد که به هکرها امکان کنترل از راه دور آنها را می‌دهد.

وزارت امنیت داخلی آمریکا نیز ضمن تأیید این موضوع وجود آسیب‌پذیری در پمپ‌های بیمارستانی آلاریس را تأیید کرده‌است. پمپ‌های یادشده برای انتقال مایعات به بدن بیماران به شیوه‌ای کنترل شده به کار می‌روند.

هکرها با نصب بدافزار بر روی برد رایانه‌ای این پمپ‌ها که مجهز به ویندور سی‌ای هستند، می‌توانند کنترل آنها را به‌طور کامل در دست گرفته و حتی آنها را خاموش و روشن کنند.

آسیب‌پذیری مذکور تا بدان حد جدی است که به هکرها امکان صدور فرامین مختلف و کم و زیاد کردن مقدار مایعات در حال انتقال به بدن افراد را می‌دهد. این کار می‌تواند سلامت بیماران را به خطر انداخته و حتی موجب مرگ آنها شود.

به بیمارستان‌های آمریکایی که از این پمپ‌ها استفاده می‌کنند توصیه شده تا نرم‌افزار نصب‌شده بر روی آنها را به‌روز کنند تا جلوی چنین سوءاستفاده‌هایی گرفته‌شود. اجرای حمله هکری بر علیه این پمپ‌ها تنها در صورت استفاده از نرم افزار قدیمی آنها ممکن است.


🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
تلاش آمریکا برای انجام حملات سایبری به زیرساخت‌های روسیه

روسیه تلاش آمریکا را برای انجام حملات سایبری به زیرساخت‌های این کشور شناسایی کرده است.

به نقل از خبرگزاری رویترز، خبرگزاری‌های روسیه به نقل از یک منبع امنیتی گفتند روسیه تلاش آمریکا را برای انجام حملات سایبری به زیرساخت‌های این کشور شناسایی کرده است.

دیمیتری پسکوف، سخنگوی کرملین پیش از این هشدار داد چنانچه سازمان‌های آمریکایی بدون آنکه رئیس‌جمهور این کشور خبر داشته باشد در حال انجام حملات سایبری علیه روسیه هستند، این ممکن است نشان یک جنگ سایبری باشد که مسکو را هدف قرار داده است.

پیش از این، دونالد ترامپ روزنامه نیویورک تایمز آمریکا را به «خیانت» و انتشار اطلاعات «نادرست» در مقاله‌ای که اخیرا در آن چاپ شده بود، متهم کرد. این روزنامه با اشاره به منابع ناشناس، افشا کرد که واشنگتن تعداد حملات سایبری به شبکه برق روسیه را به منظور نشان دادن قدرت و آمادگی دولت آمریکا برای استفاده از ابزار‌های سایبری در برابر مسکو افزایش داده است.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir