IACS
1.17K subscribers
248 photos
61 videos
24 files
1.18K links
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساخت‌های حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
Download Telegram
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Siemens SIMATIC WinCC and SIMATIC PCS 7
1-خلاصه
☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشندگان: زیمنس
☣️ تجهیزات: SIMATIC WinCC و SIMATIC PCS 7
☣️ آسیب پذیری: Missing Authentication for Critical Function
2-ارزیابی خطر
بهره برداری موفق از این آسیب پذیری می تواند به یک مهاجم ناعادلانه اجازه دسترسی به دستگاه های معلق را برای اجرای کد دلخواه بدهد.
برای کسب اطلاعات تکمیلی به ادرس زیر مراجعه کنید:
http://ics-cert.ir/?p=59

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
SOC کلید امنیت سایبری برای شبکه های صنعتی

تعداد حملات سایبری علیه شبکه های صنعتی درحال افزایش است و اکنون همه سازمان ها نگران آن هستند. سازمان هایی که خود را در معرض خطر قرار می دهند، به طور فزاینده ای برای حفاظت بهتر به SOC متکی هستند. در انجام این کار، آنها اقدامات پیشگیرانه ذاتی را با نظارت بر سیستم های IT ترکیب می کنند. اکنون باید رویکردهای مشابهی در صنایع در نظر گرفته شود. به منظور دستیابی به این هدف، اقدامات امنیتی فناوری اطلاعات باید با طبیعت خاص سیستم های کنترل صنعتی سازگار شوند.
برای کسب اطلاعات تکمیلی به ادرس زیر مراجعه کنید:
http://ics-cert.ir/?p=62

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
امنیت فناوری عملیاتی – تمرکز بر امنیت سیستم های صنعتی و کنترل صنعتی

موسسه گارتنر OT (فناوری عملیاتی) را در نواحی صنعتی به عنوان “سخت افزار و نرم افزار تشخیص دادن و یا تغییردهنده، از طریق نظارت مستقیم و / یا کنترل دستگاه های فیزیکی، فرآیندها و رویدادها” تعریف می کند. سوال این است که IT و OT یکسان هستند، و آیا تفاوت های خاصی در نحوه محافظت از محیط OT وجود دارد؟ در این نوشتار قصد داریم راجع به این موضوع و راهکارهای پیشنهادی مطالبی را بعنوان راهنما بیان کنیم.
برای مطالعه متن کامل به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=72

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
استفاده هکرها از بدافزار کی‌لاگر HawkEye، برای سرقت اطلاعات برنامه‌ها از شبکه‌های سازمانی

هکرهای پشت صحنه بدافزار کی‌لاگر HawkEye، کاربران تجاری را برای آلوده کردن آن‌ها به این کی‌لاگر پیشرفته مورد هدف قرار می‌دهند که می‌تواند بدافزارهای دیگر را بر روی دستگاه‌های آلوده دانلود کند. بدافزار HawkEye قادر به سرقت اطلاعات از دستگاه‌های آسیب‌پذیر است و به عنوان یک بارکننده عمل می‌کند و همچنین دیگر بدافزارها را به دستگاه منتقل می‌کند.
تیم امنیتی X-Force حملات مربوطه را بین ماه‌های آوریل و می 2019 را مشاهده کرده است.

این حملات در درجه اول صنایعی مثل حمل و نقل، لجستیک، مراقبت‌های بهداشتی، واردات، صادرات، بازاریابی، کشاورزی و غیره را مورد هدف قرار داده است.

این بدافزار از سال 2013 فعال بوده و مهاجمان سایبری از آن را در انجمن‌های هک استفاده کرده‌اند و به شدت مبهم‌سازی شده است. به گفته محققان X-Force، مهاجمان پشت این حملات بیشتر کاربران بخش تجاری را هدف قرار داده‌اند زیرا در مکان‌‌های تجاری مهاجمان می‌توانند اطلاعات بیشتری را استخراج کنند و همچنین اطلاعات حساب‌های بانکی بزرگتری را بدست آورند. این بدافزار بیشتر از طریق ایمیل‌های اسپم گسترش یافته است و به نظر می‌رسد که ایمیل اسپم یک فایل زیپ حاوی یک فایل با فرمت (lnk (fake incoide image. می‌باشد. هنگامی که این تصویر باز شود، بدافزار تریگر می‌شود و PowerShell را ملزم به برقراری ارتباط با سرور C&C مهاجم و بعد بارگیری پیلودهای اضافی می‌کند.

عملکردهای مخرب بدافزار HawkEye:
• سرقت گذرواژه ایمیل
• سرقت گذرواژه مرورگر وب
• عملیات کی‌لاگینگ و گرفتن اسکرین‌شات
• سرقت کیف‌پول Bitcoin
• سرقت مدیریت دانلود اینترنت
• سرقت گذرواژه JDownloader
• بررسی انتی‌ویروس
• بررسی فایروال


👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
This media is not supported in your browser
VIEW IN TELEGRAM
🎥 #کلیپ | خداحافظ ماه خدا . . .

🌙 السلام علیک یا شهر الله الاکبر و یا عید اولیائه


🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
شناسایی یک بدافزار در زیرساخت‌های آمریکا
حمله تریتون به شبکه برق آمریکا

کارشناسان امنیتی سایبری آمریکا موفق به شناسایی بدافزار تریتون در شبکه برق آمریکا شده‌اند.


به گزارش ICSCert.ir به نقل از سایبربان، تحلیلگران شرکت امنیت سایبری دراگوس (Dragos) به تازگی اعلام کردند گروهی از هکرها در طول چندماه گذشته به شبکه برق آمریکا حمله کرده‌اند؛ اما شدت این حملات به اندازه‌ای نبوده‌است که بتواند تأسیسات را از دسترس خارج کند و باعث خاموشی شود.

کارشناسان توضیح دادند تحقیقات آنها نشان می‌دهد گروه هکری پشت این حملات زنوتایم (Xenotime) نام دارد. زنوتایم همان گروهی است که بدافزار تریتون (Triton) را توسعه داده و از چندین ماه قبل به منظور شناسایی نقاط ضعف در حال اسکن شبکه برق آمریکا است.

گروه زنوتایم با استفاده از بدافزار نام برده در سال ۲۰۱۷ به سامانه‌های شرکت نفت و گاز پترو رابغ عربستان (Petro Rabigh) حمله کرده‌بود.

دراگوس از بدافزار تریتون به عنوان خطرناک‌ترین تهدید سامانه‌های کنترل صنعتی یاد کرد. این شرکت توضیح داد، گروه‌های هکری تا پیش از این نتوانسته بودند به سامانه‌های شبکه‌های برق دسترسی پیدا کنند. با وجود این اسکن سیستم‌ها می‌تواند نشانه‌ای از یک حمله قریب‌الوقوع باشد؛ زیرا آنها در گذشته تهاجمی موفق به عربستان سعودی داشته‌اند.

در پی این حادثه، دراگوس به شرکت‌های برق آمریکا توصیه کرد به منظور جلوگیری از حملات احتمالی آینده، امنیت سایبری خود را تقویت کنند.

بدافزار تریتون که با نام تریسیس (Trisis) نیز شناخته می‌شود، ابتدا با هدف از کار انداختن سامانه‌های امنیتی موجود در پتروشیمی‌ها توسعه داده‌شد؛ اما به نظر می‌رسد هم‌اکنون به شبکه‌های برق نیز حمله می‌کند. این نرم‌افزار مخرب نه فقط می‌تواند سیستم‌ها را غیرفعال کند، بلکه امکان کشتن مردم را نیز از این طرایق دارد. محققان شرح دادند به غیر از زنوتایم فقط سه گروه دیگر در جهان وجود دارند که از توانایی انجام چنین حملاتی برخوردار هستند.

به‌علاوه با وجود اینکه تریتون به هکرهای دولتی روسیه نسبت داده‌می‌شود تا کنون مدرکی قطعی برای اثبات آن ارائه نشده‌است.


👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
خطر مرگ بیماران با آسیب‌پذیری در پمپ‌های بیمارستانی


پمپ‌های بیمارستانی یکی از بیمارستان‌های آمریکا دچار آسیب‌پذیری هستند که هکرها می‌توانند با کمک آن جان بیماران را به خطر بیندازند.

موسسه امنیتی سایبر ام‌دی‌ایکس از شناسایی دو آسیب‌پذیری خطرناک در پمپ‌های تزریق پرکاربرد بیمارستانی خبر داد که به هکرها امکان کنترل از راه دور آنها را می‌دهد.

وزارت امنیت داخلی آمریکا نیز ضمن تأیید این موضوع وجود آسیب‌پذیری در پمپ‌های بیمارستانی آلاریس را تأیید کرده‌است. پمپ‌های یادشده برای انتقال مایعات به بدن بیماران به شیوه‌ای کنترل شده به کار می‌روند.

هکرها با نصب بدافزار بر روی برد رایانه‌ای این پمپ‌ها که مجهز به ویندور سی‌ای هستند، می‌توانند کنترل آنها را به‌طور کامل در دست گرفته و حتی آنها را خاموش و روشن کنند.

آسیب‌پذیری مذکور تا بدان حد جدی است که به هکرها امکان صدور فرامین مختلف و کم و زیاد کردن مقدار مایعات در حال انتقال به بدن افراد را می‌دهد. این کار می‌تواند سلامت بیماران را به خطر انداخته و حتی موجب مرگ آنها شود.

به بیمارستان‌های آمریکایی که از این پمپ‌ها استفاده می‌کنند توصیه شده تا نرم‌افزار نصب‌شده بر روی آنها را به‌روز کنند تا جلوی چنین سوءاستفاده‌هایی گرفته‌شود. اجرای حمله هکری بر علیه این پمپ‌ها تنها در صورت استفاده از نرم افزار قدیمی آنها ممکن است.


🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
تلاش آمریکا برای انجام حملات سایبری به زیرساخت‌های روسیه

روسیه تلاش آمریکا را برای انجام حملات سایبری به زیرساخت‌های این کشور شناسایی کرده است.

به نقل از خبرگزاری رویترز، خبرگزاری‌های روسیه به نقل از یک منبع امنیتی گفتند روسیه تلاش آمریکا را برای انجام حملات سایبری به زیرساخت‌های این کشور شناسایی کرده است.

دیمیتری پسکوف، سخنگوی کرملین پیش از این هشدار داد چنانچه سازمان‌های آمریکایی بدون آنکه رئیس‌جمهور این کشور خبر داشته باشد در حال انجام حملات سایبری علیه روسیه هستند، این ممکن است نشان یک جنگ سایبری باشد که مسکو را هدف قرار داده است.

پیش از این، دونالد ترامپ روزنامه نیویورک تایمز آمریکا را به «خیانت» و انتشار اطلاعات «نادرست» در مقاله‌ای که اخیرا در آن چاپ شده بود، متهم کرد. این روزنامه با اشاره به منابع ناشناس، افشا کرد که واشنگتن تعداد حملات سایبری به شبکه برق روسیه را به منظور نشان دادن قدرت و آمادگی دولت آمریکا برای استفاده از ابزار‌های سایبری در برابر مسکو افزایش داده است.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی PHOENIX CONTACT Automation Worx Software Suite

1. خلاصه

☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری

☣️ فروشنده: Phoenix Contact

☣️ تجهیزات: نرم افزار نرم افزار Suite

☣️ آسیب پذیری: دسترسی به اشاره گر غیرقانونی، بیرون از محدوده خواندن، استفاده پس از آزاد کردن


برای کسب اطلاعات تکمیلی به ادرس زیر مراجعه کنید:
http://ics-cert.ir/?p=87

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Panasonic Control FPWIN Pro

1. خلاصه

☣️ توجه: سطح مهارت پایین برای بهره برداری

☣️ فروشنده : پاناسونیک

☣️ تجهیزات: کنترل FPWIN Pro

☣️ آسیب پذیری: Heap-based Buffer Overflow, Type Confusion

2. ارزیابی خطر

بهره برداری موفق از این آسیب پذیری ها می تواند دستگاه را خراب کند و اجازه اجرای کد را بدهد.

💡 برای کسب اطلاعات تکمیلی به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=92

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
به نقل از روزنامه صهیونیستی هاآرتص: ترامپ دستور حملات سایبری هدفمند آمریکا به سیستم های کامپیوتری کنترل موشکی ایران را صادره کرده است.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Siemens SCALANCE X

1. خلاصه

☣️ توجه: سطح مهارت پایین برای بهره برداری

☣️ فروشنده : زیمنس

☣️ تجهیزات: سوئیچ های SCALANCE X

☣️ آسیب پذیری: ذخیره کلمات عبور در فرمت قابل بازیابی

2. ارزیابی خطر

استفاده موفقیت آمیز از این آسیب پذیری می تواند به مهاجم امکان دهد که رمزهای عبور کاربران دستگاه های تحت تاثیر را بازسازی کند، اگر مهاجم بتواند نسخه پشتیبان از پیکربندی دستگاه را بدست آورد.
💡 برای کسب اطلاعات تکمیلی به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=95

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
This media is not supported in your browser
VIEW IN TELEGRAM
🎥ببینید:
شواهد نشان می‌دهد که تعداد شرکت‌ها و سازمان‌هایی که به هکرها باج می‌دهند روز به روز بیشتر می‌شود. به‌نظر می‌رسد حملات موسوم به باج‌افزار بتدریج متمرکزتر و دستچین شده‌تر می‌شود. ببینید گزارش خبرنگاری که به یک شرکت نروژی رفته که هکرها مدیرانش را مجبور کرده‌اند دوباره به شیوه سنتی خودکار و کاغذ رو بیاورند.
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Siemens SIMATIC Ident MV420 and MV440 Families

1. خلاصه

☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری

☣️ فروشنده : زیمنس

☣️ تجهیزات: SIMATIC Ident MV420 و MV440 Families

☣️ آسیب پذیری: مدیریت امتیازات نامناسب، انتقال Cleartext از اطلاعات حساس

2. ارزیابی خطر

بهره برداری موفق از این آسیب پذیری ها می تواند به یک مهاجم دور افتاده اجازه دهد که امتیازات را افزایش دهد و داده هایی را که بین دستگاه و کاربر منتقل شده است مشاهده کند.
💡 برای کسب اطلاعات تکمیلی به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=98

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
ملاحظات مدیریت ایمنی اینترنت چیزها (IoT) امنیت اطلاعات و خطرات امنیتی
تاریخ انتشار: 25 ژوئن 2019

🔸چکیده
اینترنت چیزها (IoT) مجموعه ای به سرعت در حال توسعه و در حال گسترش از فن آوری های متنوع است که با جهان فیزیکی تعامل دارد. بسیاری از سازمانها لزوما از تعداد زیادی دستگاه های IOT استفاده می کنند ولی آگاه نیستند که چگونه دستگاه های IoT ممکن است بر امنیت رایانه و خطرات حریم خصوصی تأثیر بگذارد متفاوت از دستگاه های فناوری اطلاعات (IT). هدف این نشریه این است که برای کمک به سازمان های فدرال و سایر سازمان ها به درک و مدیریت خطرات امنیتی و امنیت در ارتباط با دستگاه های IoT فردی در طول عمر دستگاه بپردازند. این نشریه، مقدمه ای است که پایه و اساس مجموعه ای از نشریات برنامه ریزی شده درباره جنبه های خاص تر این موضوع را ارائه می دهد.

📚 مقاله را دانلود کنید:
https://doi.org/10.6028/NIST.IR.8228
کلید واژه ها
ریسک امنیت سایبری، اینترنت چیزها (IoT)، ریسک حفظ حریم خصوصی، مدیریت ریسک، کاهش خطر
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
This media is not supported in your browser
VIEW IN TELEGRAM
🎥 ببینید
چطور هکرها سیستم سونوگرافی یک‌بیمارستان را هک میکند.
امنیت IOT در سیستمهای درمانی از اهمیت بسیار بالایی برخوردار است.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
حمله سایبری که قرار بود در سال 2010 تهران را با خاموشی مواجه کند

شارمین نروانی، روزنامه‌نگار و تحلیلگر مسائل خاورمیانه مدعی شد مقامات آمریکایی در سال 2010 از یک مهندس ایرانی-آمریکایی خواسته‌اند تا سیستم توزیع برق تهران را از کار بیاندازد. خلاصه گزارش نروانی را در ادامه می‌خوانید.
یکی از دوستان ایرانی-آمریکایی من که یک مهندس است، در سال 2010 برایم فاش کرد که دو تن از «مقامات وزارت خارجه آمریکا» به وی 250 هزار دلار پیشنهاد داده‌اند تا هنگام سفر به تهران «یک کار خیلی ساده» برای آنها انجام دهد. من اسم این دوست را افشا نمی‌کنم، اما در این مقاله از اسم مستعار «کورش» برای وی استفاده می‌کنم. کورش شوکه شده بود. آنها از کجا می‌دانستند که او قصد سفر به تهران را دارد و از کجا می‌دانستند شرایط مالی نامناسبی دارد؟ اما کورش درخواست آنها را رد کرده بود.

من به کورش اصرار کردم اجازه دهد تا این ماجرا را بنویسم، اما او نگران بود و مخالفت کرد. یکی دو سال بعد، او اطلاعات بیشتری در اختیار من قرار داد، ولی راضی به انتشار آن نمی‌شد. آنها در این مدت یک بار دیگر پیش او رفته و اطلاعات بیشتری در مورد ماموریت به اودادند. خواسته آنها این بود که او سیستم برق تهران را از کار بیاندازد. آنها برای این کار احتیاج به یک فرد فنّی داشتند، اما کار، کار ساده‌ای بود. قرار بود کورش با در دست داشتن یک لپتاپ یا وسیله ارتباطی دیگر به نقطه خاصی از تهران برود و یک کد را وارد کند. کورش حتی آن کد را هم به من گفت که آن را فاش نمی‌کنم، چون ممکن است هنوز کاربرد داشته باشد، اما قالب آن چیزی مانند این بود: 32-B6-B10-40-E.
از یکی از همکارانم که سابقه کار مهندسی دارد در مورد این نوع از کدها پرسیدم. «این می‌تواند یک پسورد برای سیستم برق یا هر وسیله کنترل شونده با کامپیوتر باشد. تولیدکننده دستگاه‌ها کدهایی دارند که از آنها برای اشکال زدایی یا ریست کردن سیستم‌ها استفاده می‌کنند»
من نمی‌دانم اگر کورش قصد همکاری با آنها را نداشت، این سطح از جزئیات را برای چه می‌دانست، اما او به من اطمینان داد که هرگز چنین قصدی نداشته و تنها کنجکاو بوده است.

منبع:
https://medium.com/@sharminen/us-officials-offered-my-friend-cash-to-take-down-tehrans-power-grid-628435bc61f8
https://www.mintpressnews.com/did-the-us-recycle-a-bush-era-plan-to-take-out-venezuelas-power-grid/256113/

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی ABB CP635 HMI

1. خلاصه

☣️ توجه: بهره برداری از شبکه مجاور / سطح مهارت پایین برای بهره برداری

☣️ فروشنده : ABB

☣️ تجهیزات: CP635 HMI

☣️ آسیب پذیری: استفاده از اعتبار نامه های سخت افزاری

2. ارزیابی خطر

مهاجم با بهره برداری موفق از این آسیب پذیری می تواند از دسترسی قانونی به گره سیستم آسیب دیده جلوگیری کند، مهاجم از راه دور باعث توقف گره سیستم آسیب دیده شود، مهاجم کنترل گره سیستم آسیب دیده را بدست گیرد و یا کد دلخواه را در یک گره سیستم تحت تاثیر قرار دهد.

💡 برای کسب اطلاعات تکمیلی به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=113

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir