امنیت فناوری عملیاتی – تمرکز بر امنیت سیستم های صنعتی و کنترل صنعتی
موسسه گارتنر OT (فناوری عملیاتی) را در نواحی صنعتی به عنوان “سخت افزار و نرم افزار تشخیص دادن و یا تغییردهنده، از طریق نظارت مستقیم و / یا کنترل دستگاه های فیزیکی، فرآیندها و رویدادها” تعریف می کند. سوال این است که IT و OT یکسان هستند، و آیا تفاوت های خاصی در نحوه محافظت از محیط OT وجود دارد؟ در این نوشتار قصد داریم راجع به این موضوع و راهکارهای پیشنهادی مطالبی را بعنوان راهنما بیان کنیم.
برای مطالعه متن کامل به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=72
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
موسسه گارتنر OT (فناوری عملیاتی) را در نواحی صنعتی به عنوان “سخت افزار و نرم افزار تشخیص دادن و یا تغییردهنده، از طریق نظارت مستقیم و / یا کنترل دستگاه های فیزیکی، فرآیندها و رویدادها” تعریف می کند. سوال این است که IT و OT یکسان هستند، و آیا تفاوت های خاصی در نحوه محافظت از محیط OT وجود دارد؟ در این نوشتار قصد داریم راجع به این موضوع و راهکارهای پیشنهادی مطالبی را بعنوان راهنما بیان کنیم.
برای مطالعه متن کامل به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=72
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
استفاده هکرها از بدافزار کیلاگر HawkEye، برای سرقت اطلاعات برنامهها از شبکههای سازمانی
هکرهای پشت صحنه بدافزار کیلاگر HawkEye، کاربران تجاری را برای آلوده کردن آنها به این کیلاگر پیشرفته مورد هدف قرار میدهند که میتواند بدافزارهای دیگر را بر روی دستگاههای آلوده دانلود کند. بدافزار HawkEye قادر به سرقت اطلاعات از دستگاههای آسیبپذیر است و به عنوان یک بارکننده عمل میکند و همچنین دیگر بدافزارها را به دستگاه منتقل میکند.
تیم امنیتی X-Force حملات مربوطه را بین ماههای آوریل و می 2019 را مشاهده کرده است.
این حملات در درجه اول صنایعی مثل حمل و نقل، لجستیک، مراقبتهای بهداشتی، واردات، صادرات، بازاریابی، کشاورزی و غیره را مورد هدف قرار داده است.
این بدافزار از سال 2013 فعال بوده و مهاجمان سایبری از آن را در انجمنهای هک استفاده کردهاند و به شدت مبهمسازی شده است. به گفته محققان X-Force، مهاجمان پشت این حملات بیشتر کاربران بخش تجاری را هدف قرار دادهاند زیرا در مکانهای تجاری مهاجمان میتوانند اطلاعات بیشتری را استخراج کنند و همچنین اطلاعات حسابهای بانکی بزرگتری را بدست آورند. این بدافزار بیشتر از طریق ایمیلهای اسپم گسترش یافته است و به نظر میرسد که ایمیل اسپم یک فایل زیپ حاوی یک فایل با فرمت (lnk (fake incoide image. میباشد. هنگامی که این تصویر باز شود، بدافزار تریگر میشود و PowerShell را ملزم به برقراری ارتباط با سرور C&C مهاجم و بعد بارگیری پیلودهای اضافی میکند.
عملکردهای مخرب بدافزار HawkEye:
• سرقت گذرواژه ایمیل
• سرقت گذرواژه مرورگر وب
• عملیات کیلاگینگ و گرفتن اسکرینشات
• سرقت کیفپول Bitcoin
• سرقت مدیریت دانلود اینترنت
• سرقت گذرواژه JDownloader
• بررسی انتیویروس
• بررسی فایروال
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
هکرهای پشت صحنه بدافزار کیلاگر HawkEye، کاربران تجاری را برای آلوده کردن آنها به این کیلاگر پیشرفته مورد هدف قرار میدهند که میتواند بدافزارهای دیگر را بر روی دستگاههای آلوده دانلود کند. بدافزار HawkEye قادر به سرقت اطلاعات از دستگاههای آسیبپذیر است و به عنوان یک بارکننده عمل میکند و همچنین دیگر بدافزارها را به دستگاه منتقل میکند.
تیم امنیتی X-Force حملات مربوطه را بین ماههای آوریل و می 2019 را مشاهده کرده است.
این حملات در درجه اول صنایعی مثل حمل و نقل، لجستیک، مراقبتهای بهداشتی، واردات، صادرات، بازاریابی، کشاورزی و غیره را مورد هدف قرار داده است.
این بدافزار از سال 2013 فعال بوده و مهاجمان سایبری از آن را در انجمنهای هک استفاده کردهاند و به شدت مبهمسازی شده است. به گفته محققان X-Force، مهاجمان پشت این حملات بیشتر کاربران بخش تجاری را هدف قرار دادهاند زیرا در مکانهای تجاری مهاجمان میتوانند اطلاعات بیشتری را استخراج کنند و همچنین اطلاعات حسابهای بانکی بزرگتری را بدست آورند. این بدافزار بیشتر از طریق ایمیلهای اسپم گسترش یافته است و به نظر میرسد که ایمیل اسپم یک فایل زیپ حاوی یک فایل با فرمت (lnk (fake incoide image. میباشد. هنگامی که این تصویر باز شود، بدافزار تریگر میشود و PowerShell را ملزم به برقراری ارتباط با سرور C&C مهاجم و بعد بارگیری پیلودهای اضافی میکند.
عملکردهای مخرب بدافزار HawkEye:
• سرقت گذرواژه ایمیل
• سرقت گذرواژه مرورگر وب
• عملیات کیلاگینگ و گرفتن اسکرینشات
• سرقت کیفپول Bitcoin
• سرقت مدیریت دانلود اینترنت
• سرقت گذرواژه JDownloader
• بررسی انتیویروس
• بررسی فایروال
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
This media is not supported in your browser
VIEW IN TELEGRAM
🎥 #کلیپ | خداحافظ ماه خدا . . .
🌙 السلام علیک یا شهر الله الاکبر و یا عید اولیائه
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
🌙 السلام علیک یا شهر الله الاکبر و یا عید اولیائه
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
شناسایی یک بدافزار در زیرساختهای آمریکا
حمله تریتون به شبکه برق آمریکا
کارشناسان امنیتی سایبری آمریکا موفق به شناسایی بدافزار تریتون در شبکه برق آمریکا شدهاند.
به گزارش ICSCert.ir به نقل از سایبربان، تحلیلگران شرکت امنیت سایبری دراگوس (Dragos) به تازگی اعلام کردند گروهی از هکرها در طول چندماه گذشته به شبکه برق آمریکا حمله کردهاند؛ اما شدت این حملات به اندازهای نبودهاست که بتواند تأسیسات را از دسترس خارج کند و باعث خاموشی شود.
کارشناسان توضیح دادند تحقیقات آنها نشان میدهد گروه هکری پشت این حملات زنوتایم (Xenotime) نام دارد. زنوتایم همان گروهی است که بدافزار تریتون (Triton) را توسعه داده و از چندین ماه قبل به منظور شناسایی نقاط ضعف در حال اسکن شبکه برق آمریکا است.
گروه زنوتایم با استفاده از بدافزار نام برده در سال ۲۰۱۷ به سامانههای شرکت نفت و گاز پترو رابغ عربستان (Petro Rabigh) حمله کردهبود.
دراگوس از بدافزار تریتون به عنوان خطرناکترین تهدید سامانههای کنترل صنعتی یاد کرد. این شرکت توضیح داد، گروههای هکری تا پیش از این نتوانسته بودند به سامانههای شبکههای برق دسترسی پیدا کنند. با وجود این اسکن سیستمها میتواند نشانهای از یک حمله قریبالوقوع باشد؛ زیرا آنها در گذشته تهاجمی موفق به عربستان سعودی داشتهاند.
در پی این حادثه، دراگوس به شرکتهای برق آمریکا توصیه کرد به منظور جلوگیری از حملات احتمالی آینده، امنیت سایبری خود را تقویت کنند.
بدافزار تریتون که با نام تریسیس (Trisis) نیز شناخته میشود، ابتدا با هدف از کار انداختن سامانههای امنیتی موجود در پتروشیمیها توسعه دادهشد؛ اما به نظر میرسد هماکنون به شبکههای برق نیز حمله میکند. این نرمافزار مخرب نه فقط میتواند سیستمها را غیرفعال کند، بلکه امکان کشتن مردم را نیز از این طرایق دارد. محققان شرح دادند به غیر از زنوتایم فقط سه گروه دیگر در جهان وجود دارند که از توانایی انجام چنین حملاتی برخوردار هستند.
بهعلاوه با وجود اینکه تریتون به هکرهای دولتی روسیه نسبت دادهمیشود تا کنون مدرکی قطعی برای اثبات آن ارائه نشدهاست.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
حمله تریتون به شبکه برق آمریکا
کارشناسان امنیتی سایبری آمریکا موفق به شناسایی بدافزار تریتون در شبکه برق آمریکا شدهاند.
به گزارش ICSCert.ir به نقل از سایبربان، تحلیلگران شرکت امنیت سایبری دراگوس (Dragos) به تازگی اعلام کردند گروهی از هکرها در طول چندماه گذشته به شبکه برق آمریکا حمله کردهاند؛ اما شدت این حملات به اندازهای نبودهاست که بتواند تأسیسات را از دسترس خارج کند و باعث خاموشی شود.
کارشناسان توضیح دادند تحقیقات آنها نشان میدهد گروه هکری پشت این حملات زنوتایم (Xenotime) نام دارد. زنوتایم همان گروهی است که بدافزار تریتون (Triton) را توسعه داده و از چندین ماه قبل به منظور شناسایی نقاط ضعف در حال اسکن شبکه برق آمریکا است.
گروه زنوتایم با استفاده از بدافزار نام برده در سال ۲۰۱۷ به سامانههای شرکت نفت و گاز پترو رابغ عربستان (Petro Rabigh) حمله کردهبود.
دراگوس از بدافزار تریتون به عنوان خطرناکترین تهدید سامانههای کنترل صنعتی یاد کرد. این شرکت توضیح داد، گروههای هکری تا پیش از این نتوانسته بودند به سامانههای شبکههای برق دسترسی پیدا کنند. با وجود این اسکن سیستمها میتواند نشانهای از یک حمله قریبالوقوع باشد؛ زیرا آنها در گذشته تهاجمی موفق به عربستان سعودی داشتهاند.
در پی این حادثه، دراگوس به شرکتهای برق آمریکا توصیه کرد به منظور جلوگیری از حملات احتمالی آینده، امنیت سایبری خود را تقویت کنند.
بدافزار تریتون که با نام تریسیس (Trisis) نیز شناخته میشود، ابتدا با هدف از کار انداختن سامانههای امنیتی موجود در پتروشیمیها توسعه دادهشد؛ اما به نظر میرسد هماکنون به شبکههای برق نیز حمله میکند. این نرمافزار مخرب نه فقط میتواند سیستمها را غیرفعال کند، بلکه امکان کشتن مردم را نیز از این طرایق دارد. محققان شرح دادند به غیر از زنوتایم فقط سه گروه دیگر در جهان وجود دارند که از توانایی انجام چنین حملاتی برخوردار هستند.
بهعلاوه با وجود اینکه تریتون به هکرهای دولتی روسیه نسبت دادهمیشود تا کنون مدرکی قطعی برای اثبات آن ارائه نشدهاست.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
خطر مرگ بیماران با آسیبپذیری در پمپهای بیمارستانی
پمپهای بیمارستانی یکی از بیمارستانهای آمریکا دچار آسیبپذیری هستند که هکرها میتوانند با کمک آن جان بیماران را به خطر بیندازند.
موسسه امنیتی سایبر امدیایکس از شناسایی دو آسیبپذیری خطرناک در پمپهای تزریق پرکاربرد بیمارستانی خبر داد که به هکرها امکان کنترل از راه دور آنها را میدهد.
وزارت امنیت داخلی آمریکا نیز ضمن تأیید این موضوع وجود آسیبپذیری در پمپهای بیمارستانی آلاریس را تأیید کردهاست. پمپهای یادشده برای انتقال مایعات به بدن بیماران به شیوهای کنترل شده به کار میروند.
هکرها با نصب بدافزار بر روی برد رایانهای این پمپها که مجهز به ویندور سیای هستند، میتوانند کنترل آنها را بهطور کامل در دست گرفته و حتی آنها را خاموش و روشن کنند.
آسیبپذیری مذکور تا بدان حد جدی است که به هکرها امکان صدور فرامین مختلف و کم و زیاد کردن مقدار مایعات در حال انتقال به بدن افراد را میدهد. این کار میتواند سلامت بیماران را به خطر انداخته و حتی موجب مرگ آنها شود.
به بیمارستانهای آمریکایی که از این پمپها استفاده میکنند توصیه شده تا نرمافزار نصبشده بر روی آنها را بهروز کنند تا جلوی چنین سوءاستفادههایی گرفتهشود. اجرای حمله هکری بر علیه این پمپها تنها در صورت استفاده از نرم افزار قدیمی آنها ممکن است.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
پمپهای بیمارستانی یکی از بیمارستانهای آمریکا دچار آسیبپذیری هستند که هکرها میتوانند با کمک آن جان بیماران را به خطر بیندازند.
موسسه امنیتی سایبر امدیایکس از شناسایی دو آسیبپذیری خطرناک در پمپهای تزریق پرکاربرد بیمارستانی خبر داد که به هکرها امکان کنترل از راه دور آنها را میدهد.
وزارت امنیت داخلی آمریکا نیز ضمن تأیید این موضوع وجود آسیبپذیری در پمپهای بیمارستانی آلاریس را تأیید کردهاست. پمپهای یادشده برای انتقال مایعات به بدن بیماران به شیوهای کنترل شده به کار میروند.
هکرها با نصب بدافزار بر روی برد رایانهای این پمپها که مجهز به ویندور سیای هستند، میتوانند کنترل آنها را بهطور کامل در دست گرفته و حتی آنها را خاموش و روشن کنند.
آسیبپذیری مذکور تا بدان حد جدی است که به هکرها امکان صدور فرامین مختلف و کم و زیاد کردن مقدار مایعات در حال انتقال به بدن افراد را میدهد. این کار میتواند سلامت بیماران را به خطر انداخته و حتی موجب مرگ آنها شود.
به بیمارستانهای آمریکایی که از این پمپها استفاده میکنند توصیه شده تا نرمافزار نصبشده بر روی آنها را بهروز کنند تا جلوی چنین سوءاستفادههایی گرفتهشود. اجرای حمله هکری بر علیه این پمپها تنها در صورت استفاده از نرم افزار قدیمی آنها ممکن است.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
تلاش آمریکا برای انجام حملات سایبری به زیرساختهای روسیه
روسیه تلاش آمریکا را برای انجام حملات سایبری به زیرساختهای این کشور شناسایی کرده است.
به نقل از خبرگزاری رویترز، خبرگزاریهای روسیه به نقل از یک منبع امنیتی گفتند روسیه تلاش آمریکا را برای انجام حملات سایبری به زیرساختهای این کشور شناسایی کرده است.
دیمیتری پسکوف، سخنگوی کرملین پیش از این هشدار داد چنانچه سازمانهای آمریکایی بدون آنکه رئیسجمهور این کشور خبر داشته باشد در حال انجام حملات سایبری علیه روسیه هستند، این ممکن است نشان یک جنگ سایبری باشد که مسکو را هدف قرار داده است.
پیش از این، دونالد ترامپ روزنامه نیویورک تایمز آمریکا را به «خیانت» و انتشار اطلاعات «نادرست» در مقالهای که اخیرا در آن چاپ شده بود، متهم کرد. این روزنامه با اشاره به منابع ناشناس، افشا کرد که واشنگتن تعداد حملات سایبری به شبکه برق روسیه را به منظور نشان دادن قدرت و آمادگی دولت آمریکا برای استفاده از ابزارهای سایبری در برابر مسکو افزایش داده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
روسیه تلاش آمریکا را برای انجام حملات سایبری به زیرساختهای این کشور شناسایی کرده است.
به نقل از خبرگزاری رویترز، خبرگزاریهای روسیه به نقل از یک منبع امنیتی گفتند روسیه تلاش آمریکا را برای انجام حملات سایبری به زیرساختهای این کشور شناسایی کرده است.
دیمیتری پسکوف، سخنگوی کرملین پیش از این هشدار داد چنانچه سازمانهای آمریکایی بدون آنکه رئیسجمهور این کشور خبر داشته باشد در حال انجام حملات سایبری علیه روسیه هستند، این ممکن است نشان یک جنگ سایبری باشد که مسکو را هدف قرار داده است.
پیش از این، دونالد ترامپ روزنامه نیویورک تایمز آمریکا را به «خیانت» و انتشار اطلاعات «نادرست» در مقالهای که اخیرا در آن چاپ شده بود، متهم کرد. این روزنامه با اشاره به منابع ناشناس، افشا کرد که واشنگتن تعداد حملات سایبری به شبکه برق روسیه را به منظور نشان دادن قدرت و آمادگی دولت آمریکا برای استفاده از ابزارهای سایبری در برابر مسکو افزایش داده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی PHOENIX CONTACT Automation Worx Software Suite
1. خلاصه
☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده: Phoenix Contact
☣️ تجهیزات: نرم افزار نرم افزار Suite
☣️ آسیب پذیری: دسترسی به اشاره گر غیرقانونی، بیرون از محدوده خواندن، استفاده پس از آزاد کردن
برای کسب اطلاعات تکمیلی به ادرس زیر مراجعه کنید:
http://ics-cert.ir/?p=87
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
1. خلاصه
☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده: Phoenix Contact
☣️ تجهیزات: نرم افزار نرم افزار Suite
☣️ آسیب پذیری: دسترسی به اشاره گر غیرقانونی، بیرون از محدوده خواندن، استفاده پس از آزاد کردن
برای کسب اطلاعات تکمیلی به ادرس زیر مراجعه کنید:
http://ics-cert.ir/?p=87
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Panasonic Control FPWIN Pro
1. خلاصه
☣️ توجه: سطح مهارت پایین برای بهره برداری
☣️ فروشنده : پاناسونیک
☣️ تجهیزات: کنترل FPWIN Pro
☣️ آسیب پذیری: Heap-based Buffer Overflow, Type Confusion
2. ارزیابی خطر
بهره برداری موفق از این آسیب پذیری ها می تواند دستگاه را خراب کند و اجازه اجرای کد را بدهد.
💡 برای کسب اطلاعات تکمیلی به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=92
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
1. خلاصه
☣️ توجه: سطح مهارت پایین برای بهره برداری
☣️ فروشنده : پاناسونیک
☣️ تجهیزات: کنترل FPWIN Pro
☣️ آسیب پذیری: Heap-based Buffer Overflow, Type Confusion
2. ارزیابی خطر
بهره برداری موفق از این آسیب پذیری ها می تواند دستگاه را خراب کند و اجازه اجرای کد را بدهد.
💡 برای کسب اطلاعات تکمیلی به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=92
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
به نقل از روزنامه صهیونیستی هاآرتص: ترامپ دستور حملات سایبری هدفمند آمریکا به سیستم های کامپیوتری کنترل موشکی ایران را صادره کرده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Siemens SCALANCE X
1. خلاصه
☣️ توجه: سطح مهارت پایین برای بهره برداری
☣️ فروشنده : زیمنس
☣️ تجهیزات: سوئیچ های SCALANCE X
☣️ آسیب پذیری: ذخیره کلمات عبور در فرمت قابل بازیابی
2. ارزیابی خطر
استفاده موفقیت آمیز از این آسیب پذیری می تواند به مهاجم امکان دهد که رمزهای عبور کاربران دستگاه های تحت تاثیر را بازسازی کند، اگر مهاجم بتواند نسخه پشتیبان از پیکربندی دستگاه را بدست آورد.
💡 برای کسب اطلاعات تکمیلی به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=95
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
1. خلاصه
☣️ توجه: سطح مهارت پایین برای بهره برداری
☣️ فروشنده : زیمنس
☣️ تجهیزات: سوئیچ های SCALANCE X
☣️ آسیب پذیری: ذخیره کلمات عبور در فرمت قابل بازیابی
2. ارزیابی خطر
استفاده موفقیت آمیز از این آسیب پذیری می تواند به مهاجم امکان دهد که رمزهای عبور کاربران دستگاه های تحت تاثیر را بازسازی کند، اگر مهاجم بتواند نسخه پشتیبان از پیکربندی دستگاه را بدست آورد.
💡 برای کسب اطلاعات تکمیلی به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=95
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
This media is not supported in your browser
VIEW IN TELEGRAM
🎥ببینید:
شواهد نشان میدهد که تعداد شرکتها و سازمانهایی که به هکرها باج میدهند روز به روز بیشتر میشود. بهنظر میرسد حملات موسوم به باجافزار بتدریج متمرکزتر و دستچین شدهتر میشود. ببینید گزارش خبرنگاری که به یک شرکت نروژی رفته که هکرها مدیرانش را مجبور کردهاند دوباره به شیوه سنتی خودکار و کاغذ رو بیاورند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
شواهد نشان میدهد که تعداد شرکتها و سازمانهایی که به هکرها باج میدهند روز به روز بیشتر میشود. بهنظر میرسد حملات موسوم به باجافزار بتدریج متمرکزتر و دستچین شدهتر میشود. ببینید گزارش خبرنگاری که به یک شرکت نروژی رفته که هکرها مدیرانش را مجبور کردهاند دوباره به شیوه سنتی خودکار و کاغذ رو بیاورند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Siemens SIMATIC Ident MV420 and MV440 Families
1. خلاصه
☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده : زیمنس
☣️ تجهیزات: SIMATIC Ident MV420 و MV440 Families
☣️ آسیب پذیری: مدیریت امتیازات نامناسب، انتقال Cleartext از اطلاعات حساس
2. ارزیابی خطر
بهره برداری موفق از این آسیب پذیری ها می تواند به یک مهاجم دور افتاده اجازه دهد که امتیازات را افزایش دهد و داده هایی را که بین دستگاه و کاربر منتقل شده است مشاهده کند.
💡 برای کسب اطلاعات تکمیلی به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=98
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
1. خلاصه
☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده : زیمنس
☣️ تجهیزات: SIMATIC Ident MV420 و MV440 Families
☣️ آسیب پذیری: مدیریت امتیازات نامناسب، انتقال Cleartext از اطلاعات حساس
2. ارزیابی خطر
بهره برداری موفق از این آسیب پذیری ها می تواند به یک مهاجم دور افتاده اجازه دهد که امتیازات را افزایش دهد و داده هایی را که بین دستگاه و کاربر منتقل شده است مشاهده کند.
💡 برای کسب اطلاعات تکمیلی به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=98
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
ملاحظات مدیریت ایمنی اینترنت چیزها (IoT) امنیت اطلاعات و خطرات امنیتی
تاریخ انتشار: 25 ژوئن 2019
🔸چکیده
اینترنت چیزها (IoT) مجموعه ای به سرعت در حال توسعه و در حال گسترش از فن آوری های متنوع است که با جهان فیزیکی تعامل دارد. بسیاری از سازمانها لزوما از تعداد زیادی دستگاه های IOT استفاده می کنند ولی آگاه نیستند که چگونه دستگاه های IoT ممکن است بر امنیت رایانه و خطرات حریم خصوصی تأثیر بگذارد متفاوت از دستگاه های فناوری اطلاعات (IT). هدف این نشریه این است که برای کمک به سازمان های فدرال و سایر سازمان ها به درک و مدیریت خطرات امنیتی و امنیت در ارتباط با دستگاه های IoT فردی در طول عمر دستگاه بپردازند. این نشریه، مقدمه ای است که پایه و اساس مجموعه ای از نشریات برنامه ریزی شده درباره جنبه های خاص تر این موضوع را ارائه می دهد.
📚 مقاله را دانلود کنید:
https://doi.org/10.6028/NIST.IR.8228
کلید واژه ها
ریسک امنیت سایبری، اینترنت چیزها (IoT)، ریسک حفظ حریم خصوصی، مدیریت ریسک، کاهش خطر
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
تاریخ انتشار: 25 ژوئن 2019
🔸چکیده
اینترنت چیزها (IoT) مجموعه ای به سرعت در حال توسعه و در حال گسترش از فن آوری های متنوع است که با جهان فیزیکی تعامل دارد. بسیاری از سازمانها لزوما از تعداد زیادی دستگاه های IOT استفاده می کنند ولی آگاه نیستند که چگونه دستگاه های IoT ممکن است بر امنیت رایانه و خطرات حریم خصوصی تأثیر بگذارد متفاوت از دستگاه های فناوری اطلاعات (IT). هدف این نشریه این است که برای کمک به سازمان های فدرال و سایر سازمان ها به درک و مدیریت خطرات امنیتی و امنیت در ارتباط با دستگاه های IoT فردی در طول عمر دستگاه بپردازند. این نشریه، مقدمه ای است که پایه و اساس مجموعه ای از نشریات برنامه ریزی شده درباره جنبه های خاص تر این موضوع را ارائه می دهد.
📚 مقاله را دانلود کنید:
https://doi.org/10.6028/NIST.IR.8228
کلید واژه ها
ریسک امنیت سایبری، اینترنت چیزها (IoT)، ریسک حفظ حریم خصوصی، مدیریت ریسک، کاهش خطر
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
This media is not supported in your browser
VIEW IN TELEGRAM
🎥 ببینید
چطور هکرها سیستم سونوگرافی یکبیمارستان را هک میکند.
امنیت IOT در سیستمهای درمانی از اهمیت بسیار بالایی برخوردار است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
چطور هکرها سیستم سونوگرافی یکبیمارستان را هک میکند.
امنیت IOT در سیستمهای درمانی از اهمیت بسیار بالایی برخوردار است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
حمله سایبری که قرار بود در سال 2010 تهران را با خاموشی مواجه کند
شارمین نروانی، روزنامهنگار و تحلیلگر مسائل خاورمیانه مدعی شد مقامات آمریکایی در سال 2010 از یک مهندس ایرانی-آمریکایی خواستهاند تا سیستم توزیع برق تهران را از کار بیاندازد. خلاصه گزارش نروانی را در ادامه میخوانید.
یکی از دوستان ایرانی-آمریکایی من که یک مهندس است، در سال 2010 برایم فاش کرد که دو تن از «مقامات وزارت خارجه آمریکا» به وی 250 هزار دلار پیشنهاد دادهاند تا هنگام سفر به تهران «یک کار خیلی ساده» برای آنها انجام دهد. من اسم این دوست را افشا نمیکنم، اما در این مقاله از اسم مستعار «کورش» برای وی استفاده میکنم. کورش شوکه شده بود. آنها از کجا میدانستند که او قصد سفر به تهران را دارد و از کجا میدانستند شرایط مالی نامناسبی دارد؟ اما کورش درخواست آنها را رد کرده بود.
من به کورش اصرار کردم اجازه دهد تا این ماجرا را بنویسم، اما او نگران بود و مخالفت کرد. یکی دو سال بعد، او اطلاعات بیشتری در اختیار من قرار داد، ولی راضی به انتشار آن نمیشد. آنها در این مدت یک بار دیگر پیش او رفته و اطلاعات بیشتری در مورد ماموریت به اودادند. خواسته آنها این بود که او سیستم برق تهران را از کار بیاندازد. آنها برای این کار احتیاج به یک فرد فنّی داشتند، اما کار، کار سادهای بود. قرار بود کورش با در دست داشتن یک لپتاپ یا وسیله ارتباطی دیگر به نقطه خاصی از تهران برود و یک کد را وارد کند. کورش حتی آن کد را هم به من گفت که آن را فاش نمیکنم، چون ممکن است هنوز کاربرد داشته باشد، اما قالب آن چیزی مانند این بود: 32-B6-B10-40-E.
از یکی از همکارانم که سابقه کار مهندسی دارد در مورد این نوع از کدها پرسیدم. «این میتواند یک پسورد برای سیستم برق یا هر وسیله کنترل شونده با کامپیوتر باشد. تولیدکننده دستگاهها کدهایی دارند که از آنها برای اشکال زدایی یا ریست کردن سیستمها استفاده میکنند»
من نمیدانم اگر کورش قصد همکاری با آنها را نداشت، این سطح از جزئیات را برای چه میدانست، اما او به من اطمینان داد که هرگز چنین قصدی نداشته و تنها کنجکاو بوده است.
منبع:
https://medium.com/@sharminen/us-officials-offered-my-friend-cash-to-take-down-tehrans-power-grid-628435bc61f8
https://www.mintpressnews.com/did-the-us-recycle-a-bush-era-plan-to-take-out-venezuelas-power-grid/256113/
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
شارمین نروانی، روزنامهنگار و تحلیلگر مسائل خاورمیانه مدعی شد مقامات آمریکایی در سال 2010 از یک مهندس ایرانی-آمریکایی خواستهاند تا سیستم توزیع برق تهران را از کار بیاندازد. خلاصه گزارش نروانی را در ادامه میخوانید.
یکی از دوستان ایرانی-آمریکایی من که یک مهندس است، در سال 2010 برایم فاش کرد که دو تن از «مقامات وزارت خارجه آمریکا» به وی 250 هزار دلار پیشنهاد دادهاند تا هنگام سفر به تهران «یک کار خیلی ساده» برای آنها انجام دهد. من اسم این دوست را افشا نمیکنم، اما در این مقاله از اسم مستعار «کورش» برای وی استفاده میکنم. کورش شوکه شده بود. آنها از کجا میدانستند که او قصد سفر به تهران را دارد و از کجا میدانستند شرایط مالی نامناسبی دارد؟ اما کورش درخواست آنها را رد کرده بود.
من به کورش اصرار کردم اجازه دهد تا این ماجرا را بنویسم، اما او نگران بود و مخالفت کرد. یکی دو سال بعد، او اطلاعات بیشتری در اختیار من قرار داد، ولی راضی به انتشار آن نمیشد. آنها در این مدت یک بار دیگر پیش او رفته و اطلاعات بیشتری در مورد ماموریت به اودادند. خواسته آنها این بود که او سیستم برق تهران را از کار بیاندازد. آنها برای این کار احتیاج به یک فرد فنّی داشتند، اما کار، کار سادهای بود. قرار بود کورش با در دست داشتن یک لپتاپ یا وسیله ارتباطی دیگر به نقطه خاصی از تهران برود و یک کد را وارد کند. کورش حتی آن کد را هم به من گفت که آن را فاش نمیکنم، چون ممکن است هنوز کاربرد داشته باشد، اما قالب آن چیزی مانند این بود: 32-B6-B10-40-E.
از یکی از همکارانم که سابقه کار مهندسی دارد در مورد این نوع از کدها پرسیدم. «این میتواند یک پسورد برای سیستم برق یا هر وسیله کنترل شونده با کامپیوتر باشد. تولیدکننده دستگاهها کدهایی دارند که از آنها برای اشکال زدایی یا ریست کردن سیستمها استفاده میکنند»
من نمیدانم اگر کورش قصد همکاری با آنها را نداشت، این سطح از جزئیات را برای چه میدانست، اما او به من اطمینان داد که هرگز چنین قصدی نداشته و تنها کنجکاو بوده است.
منبع:
https://medium.com/@sharminen/us-officials-offered-my-friend-cash-to-take-down-tehrans-power-grid-628435bc61f8
https://www.mintpressnews.com/did-the-us-recycle-a-bush-era-plan-to-take-out-venezuelas-power-grid/256113/
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Medium
US officials offered my friend cash to take down Tehran’s power grid
US Cyber Warfare is real. And the target just moved to Venezuela.
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی ABB CP635 HMI
1. خلاصه
☣️ توجه: بهره برداری از شبکه مجاور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده : ABB
☣️ تجهیزات: CP635 HMI
☣️ آسیب پذیری: استفاده از اعتبار نامه های سخت افزاری
2. ارزیابی خطر
مهاجم با بهره برداری موفق از این آسیب پذیری می تواند از دسترسی قانونی به گره سیستم آسیب دیده جلوگیری کند، مهاجم از راه دور باعث توقف گره سیستم آسیب دیده شود، مهاجم کنترل گره سیستم آسیب دیده را بدست گیرد و یا کد دلخواه را در یک گره سیستم تحت تاثیر قرار دهد.
💡 برای کسب اطلاعات تکمیلی به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=113
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
1. خلاصه
☣️ توجه: بهره برداری از شبکه مجاور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده : ABB
☣️ تجهیزات: CP635 HMI
☣️ آسیب پذیری: استفاده از اعتبار نامه های سخت افزاری
2. ارزیابی خطر
مهاجم با بهره برداری موفق از این آسیب پذیری می تواند از دسترسی قانونی به گره سیستم آسیب دیده جلوگیری کند، مهاجم از راه دور باعث توقف گره سیستم آسیب دیده شود، مهاجم کنترل گره سیستم آسیب دیده را بدست گیرد و یا کد دلخواه را در یک گره سیستم تحت تاثیر قرار دهد.
💡 برای کسب اطلاعات تکمیلی به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=113
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی ABB CP651 HMI
1. خلاصه
☣️ توجه: بهره برداری از شبکه مجاور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده : ABB
☣️ تجهیزات: CP651 HMI
☣️ آسیب پذیری: استفاده از اعتبار نامه های سخت افزاری
2. ارزیابی خطر
مهاجم با بهره برداری موفق از این آسیب پذیری می تواند از دسترسی قانونی به گره سیستم آسیب دیده جلوگیری کند، مهاجم از راه دور باعث توقف گره سیستم آسیب دیده شود، مهاجم کنترل گره سیستم آسیب دیده را بدست گیرد و یا کد دلخواه را در یک گره سیستم تحت تاثیر قرار دهد.
💡 برای کسب اطلاعات تکمیلی به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=115
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
1. خلاصه
☣️ توجه: بهره برداری از شبکه مجاور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده : ABB
☣️ تجهیزات: CP651 HMI
☣️ آسیب پذیری: استفاده از اعتبار نامه های سخت افزاری
2. ارزیابی خطر
مهاجم با بهره برداری موفق از این آسیب پذیری می تواند از دسترسی قانونی به گره سیستم آسیب دیده جلوگیری کند، مهاجم از راه دور باعث توقف گره سیستم آسیب دیده شود، مهاجم کنترل گره سیستم آسیب دیده را بدست گیرد و یا کد دلخواه را در یک گره سیستم تحت تاثیر قرار دهد.
💡 برای کسب اطلاعات تکمیلی به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=115
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Schneider Electric Modicon Controllers
اطلاعیه قانونی
تمام اطلاعات مربوط به محصولاتی که در وبسایت تخصصی ICSCERT.IR ارائه شده است فقط برای مقاصد اطلاعاتی و امن سازی زیرساختهای حوزه اتوماسیون و کنترل صنعتی میباشد. وبسایت تخصصی ICSCERT.IR هیچ گونه ضمانتی در قبال هرنوع سوء برداشت از اطلاعات ارائه شده ارائه نمی دهد. وبسایت تخصصی ICSCERT.IR هیچ ضمانتی درقبال محصولات تجاری یا خدماتی که در این سایت یا در لینکهای دیگربه آنها اشاره شده است، ندارد.
1. خلاصه
☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده : Schneider Electric
☣️ تجهیزات: Modicon Controllers
☣️ آسیب پذیری: بررسی نامناسب شرایط غیر عادی و غیر عادی
2. ارزیابی خطر : بهره برداری موفق از این آسیب پذیری می تواند منجر به عدم پذیرش سرویس شود.
💡 برای کسب اطلاعات تکمیلی به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=119
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
اطلاعیه قانونی
تمام اطلاعات مربوط به محصولاتی که در وبسایت تخصصی ICSCERT.IR ارائه شده است فقط برای مقاصد اطلاعاتی و امن سازی زیرساختهای حوزه اتوماسیون و کنترل صنعتی میباشد. وبسایت تخصصی ICSCERT.IR هیچ گونه ضمانتی در قبال هرنوع سوء برداشت از اطلاعات ارائه شده ارائه نمی دهد. وبسایت تخصصی ICSCERT.IR هیچ ضمانتی درقبال محصولات تجاری یا خدماتی که در این سایت یا در لینکهای دیگربه آنها اشاره شده است، ندارد.
1. خلاصه
☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده : Schneider Electric
☣️ تجهیزات: Modicon Controllers
☣️ آسیب پذیری: بررسی نامناسب شرایط غیر عادی و غیر عادی
2. ارزیابی خطر : بهره برداری موفق از این آسیب پذیری می تواند منجر به عدم پذیرش سرویس شود.
💡 برای کسب اطلاعات تکمیلی به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=119
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
#مقاله : چگونه تولید کنندگان می توانند تهدیدات مدرن امنیت سایبری را خنثی کنند
همگرایی IT / OT اغلب یک اختلال اساسی است که امکان وقوع حملات سایبری را ایجاد میکند.
وقتی مردم درباره حمایت از زیرساخت های حیاتی ملی سخن می گویند، یک بخش وجود دارد که نباید فراموش کنند: تولید. براساس تحقیق انجام شده توسط eSentire ، این بخش به خصوص برای حمله سایبری آسیب پذیر است. در گزارش شرکت امنیتی Cybersecurity FutureWatch 2018 ، که 1250 تصمیم گیرنده IT را مورد بررسی قرار داد، تولیدکنندگان خود را در مقابل نابودی سایبری در رتبه بالاتر قرار دادند.
قدرت اقتصادی کشور ما با قدرت تولید کنندگان آن اندازه گیری می شود. این باعث می شود بخش تولید یک هدف بزرگ باشد.
💡 ادامه مقاله را از لینک زیر مطالعه کنید:
http://ics-cert.ir/?p=122
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
همگرایی IT / OT اغلب یک اختلال اساسی است که امکان وقوع حملات سایبری را ایجاد میکند.
وقتی مردم درباره حمایت از زیرساخت های حیاتی ملی سخن می گویند، یک بخش وجود دارد که نباید فراموش کنند: تولید. براساس تحقیق انجام شده توسط eSentire ، این بخش به خصوص برای حمله سایبری آسیب پذیر است. در گزارش شرکت امنیتی Cybersecurity FutureWatch 2018 ، که 1250 تصمیم گیرنده IT را مورد بررسی قرار داد، تولیدکنندگان خود را در مقابل نابودی سایبری در رتبه بالاتر قرار دادند.
قدرت اقتصادی کشور ما با قدرت تولید کنندگان آن اندازه گیری می شود. این باعث می شود بخش تولید یک هدف بزرگ باشد.
💡 ادامه مقاله را از لینک زیر مطالعه کنید:
http://ics-cert.ir/?p=122
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
افشای اطلاعات
انتشار تصاویری از اتاق کنترل نیروگاه بوشهر توسط پرس تی وی (بخش ۱)
به نظر شما این تصاویر چه اطلاعاتی را در اختیار مهاجمین قرار میدهد؟
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir
انتشار تصاویری از اتاق کنترل نیروگاه بوشهر توسط پرس تی وی (بخش ۱)
به نظر شما این تصاویر چه اطلاعاتی را در اختیار مهاجمین قرار میدهد؟
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
http://ics-cert.ir