IACS
1.17K subscribers
248 photos
61 videos
24 files
1.19K links
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساخت‌های حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
Download Telegram
طرح جدید NIST برای امنیت هوش مصنوعی:

پوشش‌های SP 800-53 سیستم‌های هوش مصنوعی فقط «نوع دیگری از نرم‌افزار» نیستند. آن‌ها سطوح حمله جدیدی - از داده‌های آموزشی مسموم گرفته تا تزریق سریع - را معرفی می‌کنند که مجموعه‌های کنترل امنیتی سنتی به طور کامل به آن‌ها نمی‌پردازند. مقاله مفهومی جدید NIST با عنوان «پوشش‌های کنترلی برای ایمن‌سازی سیستم‌های هوش مصنوعی» (COSAIS) یک راه ساختاریافته را پیشنهاد می‌دهد: —> پوشش‌ها = زیرمجموعه‌های سفارشی از کاتالوگ کنترل امنیت و حریم خصوصی NIST SP 800-53، که برای خطرات خاص هوش مصنوعی سفارشی شده‌اند. —> ساخته شده بر روی چارچوب‌های موجود مانند چارچوب مدیریت ریسک هوش مصنوعی، طبقه‌بندی یادگیری ماشین تخاصمی و شیوه‌های توسعه نرم‌افزار امن برای هوش مصنوعی مولد. —> پنج مورد استفاده اولیه هوش مصنوعی: ۱. هوش مصنوعی مولد (LLM) ۲. هوش مصنوعی پیش‌بینی‌کننده ۳. سیستم‌های عامل هوش مصنوعی - تک عامل ۴. سیستم‌های عامل هوش مصنوعی - چند عامل ۵. امنیت توسعه‌دهندگان هوش مصنوعی برای تیم‌های امنیتی، SP 800-53 از قبل قلمرو آشنایی است - این چارچوب کنترل پایه برای سیستم‌های فدرال و نقطه مرجع برای بسیاری از سازمان‌های تجاری است. اما هوش مصنوعی مدل تهدید را تغییر می‌دهد و این پوشش‌ها نشان می‌دهند که چگونه کنترل‌های موجود را با مواردی مانند موارد زیر تطبیق دهیم: - محافظت از وزن‌های مدل و تنظیمات پیکربندی. - ایمن‌سازی خطوط لوله مخصوص هوش مصنوعی (آموزش، استقرار، نگهداری). - مدیریت خطرات در محیط‌های چند عامله. آیا این مقاله دقیقاً به ما می‌گوید که امروز چه کاری باید انجام دهیم؟ ... هنوز نه. این بیشتر یک طرح کلی برای ساخت "چک لیست امنیتی هوش مصنوعی" است که منتظر آن بوده‌ایم - طرحی که از کنترل‌های آشنا استفاده می‌کند اما آنها را برای چالش‌های منحصر به فرد هوش مصنوعی تنظیم می‌کند. سوالاتی برای رهبران امنیتی که این را می‌خوانند: - کدام یک از پنج مورد استفاده پیشنهادی باید ابتدا توسط NIST یا سازمان شما در اولویت قرار گیرد؟ - آیا الگوهای رایج پذیرش هوش مصنوعی در سازمان شما وجود دارد که در این دسته‌ها قرار نمی‌گیرند؟ - چگونه پوشش‌های مخصوص هوش مصنوعی را در ارزیابی‌های کنترلی موجود خود ادغام خواهید کرد؟
برای اطلاعات بیشتر به انجمن متخصصین AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم. 
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام :
https://t.me/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
امام صادق«‏ع» فرموده‌اند:
ثَلاثَةُ أشیاءَ یَحتَاجُ النّاسُ إلَیها: الأمنُ وَ العَدلُ و الخِصبُ
سه چیز است که مردم به آنها نیاز دارند: امنیّت، عدالت و رفاه- «تحف العقول، ص۳۲۰»

با سلام و احترام
هفده ربیع، بهاری‌ترین فصل اهل زمین است با دو مولود، یکی خورشیدی است که از آسمان به زمین آمد و شبِ زمین را به روز تبدیل کرد ودیگری، جامع علم، عمل و عبادت و برگیرنده نقاب از چهره حقایق
میلاد فرخنده پیامبر عظیم الشان اسلام، حضرت رسول اکرم«ص» و حضرت امام جعفرصادق«ع» را به مولایمان حضرت صاحب الزمان«عج»، جنابعالی وخانواده محترمتان تبریک و شادباش عرض می‌کنم.
1
مایکروسافت در مورد آسیب‌پذیری سرویس‌های دامنه اکتیو دایرکتوری هشدار می‌دهد که به مهاجمان اجازه می‌دهد امتیازات خود را افزایش دهند.
مایکروسافت در مورد یک آسیب‌پذیری امنیتی بحرانی در سرویس‌های دامنه‌ی اکتیو دایرکتوری که با شناسه‌ی CVE-2025-21293 ردیابی می‌شود، هشدار به‌روزرسانی‌شده‌ای صادر کرده است .

این نقص می‌تواند به مهاجمی که قبلاً به سیستم دسترسی اولیه پیدا کرده است، اجازه دهد تا امتیازات خود را افزایش دهد، که به طور بالقوه کنترل کامل کنترل‌کننده دامنه آسیب‌دیده را به دست می‌گیرد و امنیت زیرساخت شبکه را تضعیف می‌کند.

این آسیب‌پذیری به عنوان یک مسئله‌ی «ارتقای امتیاز» طبقه‌بندی می‌شود که ناشی از یک ضعف کنترل دسترسی نامناسب است و رسماً با عنوان CWE-284 شناخته می‌شود.


شرایط بهره‌برداری و ارزیابی
مایکروسافت میزان سوءاستفاده از این آسیب‌پذیری را «احتمال سوءاستفاده کمتر» ارزیابی کرده است. عامل کلیدی در این ارزیابی، بردار حمله است که مستلزم ورود مهاجم به سیستم هدف است.

این بدان معناست که یک کاربر احراز هویت نشده نمی‌تواند از راه دور از این نقص سوءاستفاده کند. مهاجم باید دارای اعتبارنامه‌های معتبر باشد که می‌تواند از طریق تاکتیک‌هایی مانند فیشینگ ، پر کردن اعتبارنامه یا سوءاستفاده از یک آسیب‌پذیری جداگانه به دست آید.

پس از احراز هویت، مهاجم باید یک برنامه‌ی کاربردیِ طراحی‌شده‌ی خاص را اجرا کند تا از این نقص بهره‌برداری کرده و امتیازات خود را افزایش دهد.

در زمان آخرین به‌روزرسانی، این آسیب‌پذیری به‌طور عمومی افشا نشده بود و هیچ گزارشی مبنی بر سوءاستفاده‌ی فعال از آن در سطح اینترنت وجود نداشت.


علیرغم پیش‌نیاز دسترسی قبلی، شدت تأثیر بالقوه، وصله کردن را به اولویتی حیاتی برای مدیران فناوری اطلاعات تبدیل می‌کند.

یک مهاجم با کنترل سطح SYSTEM بر روی یک کنترل‌کننده دامنه می‌تواند کل جنگل Active Directory را به خطر بیندازد و تمام منابع متصل به دامنه را در معرض خطر قرار دهد.

به سازمان‌ها اکیداً توصیه می‌شود که به‌روزرسانی‌های امنیتی منتشر شده توسط مایکروسافت را برای محافظت از کنترل‌کننده‌های دامنه خود در برابر این تهدید اعمال کنند.

این حادثه به عنوان یادآوری است که یک استراتژی امنیتی دفاع در عمق، که شامل وصله‌های منظم، تقسیم‌بندی شبکه و نظارت بر فعالیت‌های غیرعادی کاربر می‌شود، برای دفاع در برابر حملات چند مرحله‌ای که از آسیب‌پذیری‌های افزایش امتیاز محلی استفاده می‌کنند، ضروری است.

 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security
2
آسیب‌پذیری سرور SMB در سیستم‌عامل‌های ویندوز به نقص‌های فرایند احراز هویت مربوط می‌شود. بهره‌برداری از این آسیب‌پذیری می‌تواند به نفوذگری که به صورت از راه دور عمل می‌کند، اجازه دهد امتیازات خود را افزایش دهد

CVE-2025-55234

نصب به‌روزرسانی‌ها از منابع معتبر. با توجه به شرایط موجود توصیه می‌شود به‌روزرسانی‌های نرم‌افزاری تنها پس از ارزیابی تمامی ریسک‌های مرتبط نصب شوند.

اقدامات جبرانی:
- استفاده از مکانیزم‌های محافظت سرور SMB در برابر حملات رله، مانند SMB Server Signing و Extended Protection for Authentication (EPA);
- استفاده از ابزارهای فایروال برای محدود کردن دسترسی از راه دور به نرم‌افزار آسیب‌پذیر;
- محدود کردن دسترسی به نرم‌افزار آسیب‌پذیر با استفاده از طرح دسترسی بر اساس «فهرست‌های سفید»;
- استفاده از سیستم‌های تشخیص و پیشگیری از نفوذ برای شناسایی (کشف، ثبت) و واکنش به تلاش‌های بهره‌برداری از آسیب‌پذیری‌ها;
- محدود کردن دسترسی از شبکه‌های خارجی (اینترنت).

استفاده از توصیه‌ها:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-55234
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم. 
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام :
https://t.me/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
آسیب‌پذیری مؤلفه Siemens User Management Component (UMC) در سیستم وب مدیریت فرآیندهای فناوری SIMATIC PCS neo مربوط به خروج عملیات از محدوده بافر در حافظه است. بهره‌برداری از این آسیب‌پذیری می‌تواند به مهاجم از راه دور اجازه اجرای کد دلخواه را بدهد.

CVE-2025-54236

نصب به‌روزرسانی‌ها از منابع معتبر. توصیه می‌شود به‌روزرسانی‌های نرم‌افزاری تنها پس از ارزیابی تمامی ریسک‌های مرتبط نصب شوند.

اقدامات جبرانی:
- استفاده از ابزارهای فایروال برنامه‌های وب (WAF);
- محدود کردن دسترسی از شبکه‌های خارجی (اینترنت);
- تقسیم‌بندی شبکه برای محدود کردن دسترسی به دستگاه آسیب‌پذیر;
- استفاده از سیستم‌های تشخیص و پیشگیری از نفوذ برای شناسایی (کشف، ثبت) و واکنش به تلاش‌های بهره‌برداری از آسیب‌پذیری‌ها;
- استفاده از شبکه‌های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).

استفاده از توصیه‌ها:
https://cert-portal.siemens.com/productcert/html/ssa-722410.html
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم. 
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام :
https://t.me/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
زنجیره کشتار هوش مصنوعی

انویدیا به تازگی روشی ساختاریافته برای مدل‌سازی حملات به برنامه‌های مبتنی بر هوش مصنوعی معرفی کرده است.
آن را به عنوان زنجیره کشتار سایبری که برای دوران هوش مصنوعی بازطراحی شده است، در نظر بگیرید:
شناسایی، مسمومیت، ربودن، پایداری و تأثیر با حلقه‌های تکرار/محوری که نحوه سازگاری دشمنان در سیستم‌های عامل را ثبت می‌کنند.

این چارچوب نحوه تفکر و عملکرد مهاجمان را برجسته می‌کند:
شناسایی: کاوش در هر گوشه سیستم. کشف نحوه ورود داده‌ها، استفاده از چارچوب‌ها، نحوه بروز خطاها و آنچه می‌تواند نشت کند.

مسمومیت: کاشت بارهای داده در مجموعه‌های آموزشی، خطوط لوله RAG، انجمن‌ها یا زمینه فوری. دشمنان نیازی به دسترسی مستقیم ندارند، فقط به یک سطح قابل نوشتن نیاز دارند. ربودن: تبدیل داده‌های مسموم به اهرم. ساخت ابزارهای فراخوانی مدل با پارامترهای مهاجم، استخراج داده‌ها یا پیچاندن منطق برنامه.

پایداری: اطمینان از ادامه حیات حالت مخرب. جاسازی خود در حافظه، زمینه، پایگاه‌های داده برداری یا مجموعه داده‌های مشترک تا سیستم همچنان در خدمت دستور کار مهاجم باشد.

تأثیر: مسلح کردن زنجیره. از استخراج داده‌های حساس گرفته تا خراب کردن برنامه‌ها و گردش‌های کاری پایین‌دستی، یا دستکاری سیستم‌های خارجی برای انجام اقدامات مضر.
و این هرگز با یک بار اجرا به پایان نمی‌رسد. حلقه تکرار/چرخش به این معنی است که مهاجمان می‌توانند مقیاس‌بندی کنند، به صورت جانبی حرکت کنند و هر جای پا را برای کنترل گسترده‌تر تغییر دهند.

اینجاست که اکوسیستم‌های عامل هوش مصنوعی بیشترین خطر را دارند.

درس ساده است: برنامه‌های هوش مصنوعی در یک نقطه ضعف شکست نمی‌خورند. آنها زمانی از هم می‌پاشند که مهاجمان چندین شکاف کوچک را به هم متصل کرده و یک خطر سیستمی ایجاد کنند.

💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم. 
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام :
https://t.me/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
1
حمله سایبری به فرودگاه‌های اروپایی، زنگ خطری برای زیرساخت‌های حیاتی است.

حمله سایبری هماهنگ این هفته به فرودگاه‌های بزرگ اروپایی مانند بروکسل، برلین و هیترو، چیزی بیش از یک شکست فناوری اطلاعات بود.

این حمله نشان‌دهنده فروپاشی اساسی زیرساخت‌های حیاتی بود. هرج و مرج حاصل از آن، با عملیات دستی که باعث تاخیرها و لغوهای گسترده شد، آسیب‌پذیری عمیق دنیای به هم پیوسته ما را آشکار کرد.

مهاجمان با هدف قرار دادن یک ارائه دهنده فناوری مشترک، سیستم‌های اصلی ورود و خروج را فلج کردند. این نقطه شکست واحد باعث فلج عملیاتی، اختلال گسترده و فرسایش اعتماد در صنعتی حیاتی برای اقتصاد جهانی شد.

این حادثه یک روند خطرناک را برجسته می‌کند و نیاز به اقدام فوری از طریق سه الزام کلیدی دارد.
اول، پذیرش تاب‌آوری سایبری، نه فقط پیشگیری. نقض‌ها اتفاق خواهند افتاد، بنابراین سیستم‌ها باید طوری طراحی شوند که در برابر آن مقاومت کنند، سازگار شوند و به سرعت بازیابی شوند تا تداوم تضمین شود.
دوم، امنیت سایبری را به اتاق هیئت مدیره ارتقا دهند. این یک عملکرد اصلی کسب و کار است که جزئی جدایی‌ناپذیر از مدیریت ریسک و استراتژی است. سرمایه‌گذاری استراتژیک غیرقابل مذاکره است.
سوم، همکاری رادیکال را تقویت کنید. تهدیدات سیستمی نیاز به دفاع جمعی دارند و به اشتراک گذاشتن اطلاعات تهدید بین دولت‌ها و بخش خصوصی برای بقا حیاتی است.

این یک هشدار نهایی است.
ما باید از یک موضع واکنشی به یک استراتژی پیشگیرانه برای ایجاد امنیت و تاب‌آوری از طریق طراحی تغییر دهیم.
هزینه عدم اقدام بسیار بیشتر از سرمایه‌گذاری است. آیا ما واقعاً برای این دوره جدید از تهدیدات سیستمی آماده هستیم یا منتظر بحران بعدی هستیم؟
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم. 
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام :
https://t.me/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
1
قطارهای مدرن صدها حسگر، کنترل‌کننده‌های تعبیه‌شده و سیستم‌های متصل به هم دارند که با سیگنالینگ، وای‌فای مسافران، فروش بلیط و شبکه‌های نگهداری تعامل دارند. این تکامل، کارایی و راحتی مسافران را بهبود بخشیده است، اما میدان نبرد سایبری جدیدی را نیز گشوده است. حملاتی که زمانی سیستم‌های فناوری اطلاعات دفتری را هدف قرار می‌دادند، اکنون سیستم‌های کنترل قطار، تشخیص‌های درون قطار و حتی پروتکل‌های ارتباطی مانند GSM-R و جانشین آن، FRMCS را هدف قرار می‌دهند. بخش راه‌آهن پیش از این شاهد هشدارهایی بوده است. در سال 2022، حمله باج‌افزاری به یک اپراتور قطار منطقه‌ای، باعث تأخیر در سرویس و کنترل دستی ترافیک شد. در سال 2024، افشای یک آسیب‌پذیری نشان داد که به‌روزرسانی‌های ناامن میان‌افزار در کنترل‌کننده‌های درون قطار می‌تواند امکان دستکاری از راه دور سیستم‌های ترمز را فراهم کند. این حوادث نشان می‌دهد که امنیت سایبری راه‌آهن دیگر فرضی نیست؛ بلکه یک خطر عملیاتی واقعی است. تاب‌آوری با معماری آغاز می‌شود. تقسیم‌بندی شبکه‌های قطار بسیار مهم است، جدا کردن وای‌فای مسافران و سیستم‌های سرگرمی از حوزه‌های کنترل ایمنی-حیاتی و جداسازی ارتباطات سیگنالینگ از نقاط ورودی خارجی. چارچوب IEC 62443 یک پایه قوی ارائه می‌دهد که مناطق و مجاری را تعریف می‌کند که دسترسی را محدود کرده و حرکت جانبی را محدود می‌کنند. EN 50159 و TS 50701 راهنمایی‌های خاص راه‌آهن را اضافه می‌کنند که پروتکل‌های انتقال امن و مدیریت امنیت چرخه عمر متناسب با سیگنالینگ و وسایل نقلیه ریلی را پوشش می‌دهد. اصول Zero Trust به طور فزاینده‌ای در عملیات راه‌آهن اعمال می‌شوند و هویت‌ها و سلامت دستگاه را قبل از اعطای دسترسی به سیستم‌های حیاتی تأیید می‌کنند. رمزگذاری قوی، بوت امن و به‌روزرسانی‌های سیستم عامل امضا شده برای محافظت از دستگاه‌های تعبیه شده در برابر دستکاری ضروری هستند. علاوه بر این، استفاده از تشخیص نفوذ متناسب با شبکه‌های فناوری عملیاتی به اپراتورها کمک می‌کند تا فعالیت‌های مخرب را به سرعت تشخیص دهند، حتی در محیط‌هایی که چرخه‌های وصله‌گذاری به دلیل محدودیت‌های صدور گواهینامه ایمنی کندتر هستند. لایه حیاتی دیگر، تضمین زنجیره تأمین است. تولیدکنندگان وسایل نقلیه ریلی به شبکه پیچیده‌ای از تأمین‌کنندگان قطعات وابسته هستند و یک زیرسیستم آسیب‌دیده می‌تواند آسیب‌پذیری‌هایی را ایجاد کند که از دفاع‌های محیطی عبور می‌کنند. ممیزی‌های امنیتی، SBOMها (لایحه مواد نرم‌افزاری) و الزامات امنیتی قراردادی برای مدیریت این ریسک در حال تبدیل شدن به استاندارد هستند. با نگاهی به آینده، ادغام FRMCS، سیستم ارتباطی سیار نسل بعدی برای راه‌آهن، هم فرصت و هم پیچیدگی را افزایش می‌دهد. در حالی که FRMCS رمزگذاری قوی‌تر و پهنای باند انعطاف‌پذیری ارائه می‌دهد، معماری مبتنی بر IP آن، قرار گرفتن در معرض حملات به سبک اینترنتی را افزایش می‌دهد. اقدامات پیشگیرانه، مانند نظارت مداوم، تیم قرمز و برنامه‌های افشای آسیب‌پذیری، کلید پیشرفت خواهند بود. اپراتورهای راه‌آهن، مدیران زیرساخت و تولیدکنندگان باید امنیت سایبری را به عنوان بخشی از ایمنی عملیاتی در نظر بگیرند. مرز بین امنیت دیجیتال و فیزیکی کمرنگ شده است.

#امنیت_راه‌آهن #تاب‌آوری_سایبری #RollingStock #OTSecurity #IEC62443 #EN50159 #TS50701 #زیرساخت‌های_حیاتی
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم. 
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام :
https://t.me/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
صحبت در مورد امنیت سایبری OT با متخصصان دیگر معمولاً یک سوال را ایجاد می‌کند - "OT در واقع به چه معناست؟" OT چیست؟

فناوری عملیاتی (OT) سیستم‌هایی را پوشش می‌دهد که فرآیندهای صنعتی را نظارت و کنترل می‌کنند - PLCها، DCS، SCADA، SIS، HMIها و پروتکل‌هایی مانند Modbus و OPC. اینها فقط کامپیوتر نیستند؛ آنها شریان‌های حیاتی کارخانه‌ها، پالایشگاه‌ها، شبکه‌های برق و شبکه‌های حمل و نقل هستند.

تفاوت امنیت OT با فناوری اطلاعات: در فناوری اطلاعات،
تمرکز بر محافظت از داده‌ها است. در OT، اولویت‌ها تغییر می‌کنند:
• ایمنی در اولویت - حفاظت از جان و محیط زیست.
• در دسترس بودن - اجرای عملیات حیاتی.
• قابلیت اطمینان - تضمین عملکرد پایدار و قابل پیش‌بینی 24/7.

چرا این شکاف اهمیت دارد: وقتی OT به اشتباه درک شود، اغلب منجر به موارد زیر می‌شود:
• رفع مشکلات به سبک فناوری اطلاعات (وصله‌بندی/راه‌اندازی مجدد) که تولید را مختل می‌کند.
• ابزارهای امنیتی که با الزامات زمان آماده به کار تداخل دارند.
• خطراتی که در آن زمان از کار افتادگی = خطرات ایمنی.

چشم‌انداز تهدید در حال تغییر: سیستم‌های OT با شکاف هوایی به تاریخ پیوسته‌اند. با همگرایی IT/OT، IIoT و پذیرش ابر، شبکه‌های صنعتی بیشتر به هم متصل شده‌اند - و بیشتر در معرض خطر قرار دارند. حملات سایبری در اینجا فقط داده‌ها را نمی‌دزدند؛ آنها دنیای فیزیکی را مختل می‌کنند. ما قبلاً آن را دیده‌ایم:
• حملات به شبکه برق اوکراین که برق را قطع می‌کند.
• بدافزار Triton سیستم‌های ایمنی را هدف قرار می‌دهد.
• باج‌افزار Colonial Pipeline که تأمین انرژی را متوقف می‌کند.

این رویدادها خطرات را ثابت می‌کنند: قطعی برق، خطرات ایمنی و آسیب‌های زیست‌محیطی. تأمل: کار در امنیت سایبری OT هم چالش برانگیز و هم معنادار است. این امر نیاز به عمق فنی، همکاری بین تیمی، پایبندی به استانداردهایی مانند IEC 62443 و NIST 800-82 و مهمتر از همه، تغییر در طرز فکر - از محافظت از اطلاعات به محافظت از عملیات - دارد.

از نظر من، امنیت سایبری OT فقط امنیت نیست - بلکه محافظت از زیرساخت‌های حیاتی است.

به نظر شما، بزرگترین چالشی که مانع امنیت سایبری OT می‌شود چیست - فناوری، آگاهی یا فرهنگ؟

💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم. 
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام :
https://t.me/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
آسیب‌پذیری
آسیب‌پذیری RCE روز صفر سیسکو در IOS به طور فعال در سطح اینترنت مورد بهره‌برداری قرار گرفت.
توسط گورو باران- ۲۴ سپتامبر ۲۰۲۵
آسیب‌پذیری RCE روز صفر سیسکو در IOS
سیسکو یک آسیب‌پذیری روز صفر با شناسه CVE-2025-20352 را در نرم‌افزارهای پرکاربرد IOS و IOS XE خود افشا کرده و تأیید کرده است که این آسیب‌پذیری به‌طور فعال در سطح اینترنت مورد بهره‌برداری قرار گرفته است.

این نقص در زیرسیستم پروتکل مدیریت شبکه ساده (SNMP) وجود دارد و می‌تواند به یک مهاجم از راه دور اجازه دهد تا به اجرای کد از راه دور (RCE) دست یابد یا باعث ایجاد شرایط انکار سرویس (DoS) در دستگاه‌های آسیب‌پذیر شود.

این آسیب‌پذیری اولین بار در جریان بررسی یک پرونده پشتیبانی مرکز پشتیبانی فنی سیسکو (TAC) شناسایی شد.

این آسیب‌پذیری ریشه در یک وضعیت سرریز پشته (CWE-121) در زیرسیستم SNMP هر دو نرم‌افزار Cisco IOS و IOS XE دارد. یک مهاجم می‌تواند با ارسال یک بسته SNMP دستکاری‌شده از طریق شبکه IPv4 یا IPv6 به یک دستگاه آسیب‌دیده، این نقص را فعال کند.

این توصیه‌نامه که در ۲۴ سپتامبر ۲۰۲۵ منتشر شد، تأیید می‌کند که تمام نسخه‌های SNMP (نسخه ۱، نسخه ۲ و نسخه ۳) مستعد این آسیب‌پذیری هستند.

شدت این سوءاستفاده به سطح دسترسی مهاجم بستگی دارد:


یک مهاجم از راه دور با سطح دسترسی پایین اما احراز هویت شده می‌تواند باعث بارگذاری مجدد دستگاه آسیب‌دیده شود و منجر به وضعیت DoS گردد . این امر مستلزم دسترسی به یک رشته انجمن فقط خواندنی SNMPv2c یا اعتبارنامه‌های معتبر کاربر SNMPv3 است.
یک مهاجم با سطح دسترسی بالا و با اعتبارنامه‌های مدیریتی یا سطح دسترسی ۱۵ می‌تواند کد دلخواه را به عنوان rootکاربر در دستگاه‌هایی که IOS XE را اجرا می‌کنند، اجرا کند و عملاً کنترل کامل سیستم را به دست گیرد.

این آسیب‌پذیری طیف وسیعی از دستگاه‌های سیسکو را که نسخه‌های آسیب‌پذیر نرم‌افزار IOS و IOS XE را که SNMP در آن‌ها فعال است، اجرا می‌کنند، تحت تأثیر قرار می‌دهد. محصولات خاص ذکر شده شامل Meraki MS390 و سوئیچ‌های سری Cisco Catalyst 9300 هستند
هر دستگاهی که SNMP در آن فعال باشد، آسیب‌پذیر تلقی می‌شود، مگر اینکه پیکربندی‌های خاصی برای مسدود کردن ترافیک مخرب در نظر گرفته شده باشد. مدیران می‌توانند از show running-configدستوراتی برای تعیین فعال بودن SNMP در سیستم‌های خود استفاده کنند.

سیسکو به‌روزرسانی‌های نرم‌افزاری را برای رفع این آسیب‌پذیری منتشر کرده است و اکیداً توصیه می‌کند که همه مشتریان برای رفع کامل این مشکل، نرم‌افزار خود را به یک نسخه وصله‌شده ارتقا دهند. در این توصیه‌نامه که با عنوان شناسایی شده است cisco-sa-snmp-x4LPhte، تصریح شده است که هیچ راه‌حل جایگزینی در دسترس نیست.

برای سازمان‌هایی که نمی‌توانند بلافاصله به‌روزرسانی‌ها را اعمال کنند، سیسکو یک تکنیک کاهش خطر ارائه داده است. مدیران می‌توانند نمای SNMP را طوری پیکربندی کنند که شناسه‌های شیء (OID) آسیب‌دیده را حذف کند و از فعال شدن مسیر کد آسیب‌پذیر جلوگیری کند.

با این حال، سیسکو هشدار می‌دهد که این اقدام پیشگیرانه ممکن است عملکردهای مدیریت شبکه، مانند کشف دستگاه و نظارت بر موجودی سخت‌افزار را مختل کند. به عنوان یک اقدام امنیتی عمومی، سیسکو همچنین توصیه می‌کند دسترسی SNMP را فقط به کاربران مورد اعتماد محدود کنید.


💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم. 
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام :
https://t.me/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
🔺 آسیب‌پذیری‌های جدید قابل بهره‌برداری در دستگاه‌های Cisco

در پایان سپتامبر ۲۰۲۵، شرکت Cisco بولتن‌هایی درباره چندین آسیب‌پذیری بحرانی منتشر کرد. CVE‑2025‑20333، CVE‑2025‑20362 و CVE‑2025‑20352 هم‌اکنون در حملات مورد استفاده قرار می‌گیرند و CVE‑2025‑20363 به عنوان یک آسیب‌پذیری با ریسک بالا شناخته شده است و ممکن است به زودی توسط مهاجمان بهره‌برداری شود.

محصولات Cisco Secure Firewall ASA / FTD، Cisco IOS، IOS XE، IOS XR در معرض خطر هستند.

برای آگاهی از نشانه‌های دستگاه‌های احتمالا آسیب‌پذیر و نحوه محافظت در برابر این آسیب‌پذیری‌ها — در وب‌سایت سیسکو پیگیری کنید.

💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم. 
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام :
https://t.me/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
آسیب‌پذیری سرور وب VPN در نرم‌افزارهای فریم‌ویر فایروال‌های Cisco Adaptive Security Appliance (ASA) و Cisco Firepower Threat Defense (FTD) مربوط به کپی کردن بافر بدون بررسی اندازه داده‌های ورودی است. بهره‌برداری از این آسیب‌پذیری می‌تواند به مهاجم از راه دور اجازه دهد تا با ارسال درخواست‌های HTTP به‌طور خاص ساخته شده، کد دلخواه را با دسترسی root اجرا کند.

BDU:2025-11706
CVE-2025-20333

نصب به‌روزرسانی‌ها از منابع معتبر. با توجه به شرایط موجود و تحریم‌های اعمال شده ، توصیه می‌شود به‌روزرسانی‌های نرم‌افزاری تنها پس از ارزیابی تمامی ریسک‌های مرتبط نصب شوند.

اقدامات جبرانی:
- استفاده از فرمان CLI show running-config برای بررسی پیکربندی دستگاه به منظور شناسایی نشانه‌های زیر:
برای Cisco Secure Firewall ASA:
crypto ikev2 enable client-services port ;

webvpn
mus password
mus server enable
mus ;

webvpn
enable ;

برای Cisco Secure Firewall FTD:
crypto ikev2 enable client-services port ;

webvpn
enable ;

- محدود کردن دسترسی به دستگاه آسیب‌پذیر با استفاده از طرح دسترسی «فهرست سفید»؛
- استفاده از سیستم‌های تشخیص و جلوگیری از نفوذ برای شناسایی (کشف، ثبت) و واکنش به تلاش‌های بهره‌برداری از آسیب‌پذیری؛
- محدود کردن دسترسی به دستگاه آسیب‌پذیر از شبکه‌های خارجی (اینترنت).

استفاده از توصیه‌ها:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-webvpn-z5xP8EUB
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم. 
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام :
https://t.me/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
🔓 هوش مصنوعی کدهای PIN را در کسری از ثانیه هک می‌کند

کد PIN یک عنصر ضروری برای محافظت حتی هنگام استفاده از اثر انگشت و تشخیص چهره است. اما دقیقاً همین کد به آسیب‌پذیرترین نقطه تبدیل می‌شود. هوش مصنوعی دیگر فقط ترکیب‌ها را حدس نمی‌زند — بلکه آن‌ها را پیش‌بینی می‌کند. در تحقیقی توسط Messente، شبکه عصبی کد «5555» را در 0.37 ثانیه رمزگشایی کرد. حتی «1234» و «سال تولد» برای آن دشوار نیستند.

دلیلش در الگوهایی است که مردم برای انتخاب کدها استفاده می‌کنند. الگوریتم‌ها روانشناسی رفتاری را در نظر می‌گیرند و فقط گزینه‌ها را امتحان نمی‌کنند. ریسک،زمانی بیشترین است که همان کد PIN برای تلفن و کارت بانکی استفاده شود. در صورت گم شدن دستگاه، این دسترسی مستقیم به تمام داده‌ها و حساب‌ها است.

توصیه : کاملاً از کدهای چهار رقمی صرف‌نظر کنید. سیستم قفل اجازه وارد کردن تا 10 رقم را می‌دهد. چنین رمز عبوری حتی برای پیشرفته‌ترین الگوریتم‌های هوش مصنوعی غیرقابل نفوذ باقی می‌ماند. فعلاً.

🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
انجمن تخصصی AI.Sec:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
ابزار تست نفوذ به اسباب‌بازی محبوب مجرمان سایبری تبدیل شد

🤖 HexStrike AI — یک چارچوب تست نفوذ متن‌باز جدید — تقریباً بلافاصله پس از انتشار به دست مجرمان سایبری افتاد تقریباً بلافاصله. اکنون ساخت اکسپلویت برای آسیب‌پذیری‌های تازه مانند CVE-2025-7775 در Citrix NetScaler به جای هفته‌ها، در عرض چند دقیقه انجام می‌شود. هوش مصنوعی به طور خودکار زنجیره‌های حمله را تولید می‌کند و سیستم‌های آسیب‌پذیر را پیدا می‌کند، کاری که زمانی نیازمند تجربه زیاد و زمان طولانی بود را به یک فرایند روتین تبدیل کرده است.

⚡️ سرعت افزایش تهدید شگفت‌انگیز است: تنها ۱۲ ساعت پس از افشای یک آسیب‌پذیری بحرانی در NetScaler، مهاجمان در فروم‌های دارک‌نت با حملات آماده خود خودنمایی کردند. قبلاً برای درک معماری سیستم، دور زدن محافظت و نوشتن اکسپلویت پایدار هفته‌ها مطالعه لازم بود. اکنون HexStrike با بیش از ۱۵۰ ابزار و ده‌ها عامل هوش مصنوعی یکپارچه شده است که تمام کارهای کثیف را به تنهایی انجام می‌دهند.

🔥 ما شاهد تغییر بنیادین در چشم‌انداز تهدیدات سایبری هستیم. مانع ورود به دنیای حملات جدی فرو ریخته است — اکنون نیازی نیست که استاد مهندسی معکوس باشید تا از آسیب‌پذیری‌های zero-day در سیستم‌های سازمانی سوءاستفاده کنید. مدافعان باید رویکردهای خود را در واکنش به حوادث به طور اساسی تغییر دهند.

#هوش_مصنوعی #اکسپلویت #تست_نفوذ #خودکارسازی_حملات


💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم. 
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام :
https://t.me/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
🔺شرکت توزیع سوخت بنزین اسرائیلی هک شد

🔹 برخی منابع محلی عبری گزارش دادند که شرکت سوخت اسرائیلی «دِلِک» (به‌عبری: דלק), با نام کامل «شرکت سوخت اسرائیل با مسئولیت محدود»، که بیشتر با نام «دِلِک» شناخته می‌شود برای ساعاتی هک شده است.

🔹 دلک یکی از چهار شرکت بزرگ سوخت در اسرائیل است.

🔹 این شرکت مالک صدها پمپ‌بنزین در سراسر فلسطین اشغالی است که در برخی از آن‌ها فروشگاه‌های زنجیره‌ای تحت برند «مانتا» (Menta) و مجتمع‌های خرده‌فروشی نیز فعالیت دارند.

🔹 شرکت «دِلِک» همچنین مالک چندین شرکت تابعه در حوزه‌های انرژی و لجستیک است که خدماتی از جمله حمل‌ونقل سوخت، سامانه‌های لجستیکی، تولید روغن‌ها و نیز خدمات سوخت‌رسانی به کشتی‌ها در بنادر اسرائیل و سایر نقاط جهان ارائه می‌دهند.


💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم. 
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام :
https://t.me/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
آسیب‌پذیری عملکرد Oracle Concurrent Processing در سیستم اتوماسیون فعالیت‌های سازمان Oracle E-Business Suite به نقص‌های رویه احراز هویت مرتبط است. بهره‌برداری از این آسیب‌پذیری می‌تواند به مهاجم از راه دور اجازه دهد تا با ارسال درخواست HTTP به‌طور خاص ساخته شده، کد دلخواه را اجرا کند.

BDU:2025-12468
CVE-2025-61882

نصب به‌روزرسانی‌ها از منابع معتبر. با توجه به شرایط موجود و تحریم‌های اعمال شده، توصیه می‌شود به‌روزرسانی‌های نرم‌افزاری تنها پس از ارزیابی تمامی ریسک‌های مرتبط نصب شوند.

اقدامات جبرانی:
- استفاده از ابزارهای فایروال برنامه‌های وب (WAF) برای فیلتر کردن درخواست‌های HTTP؛
- محدود کردن دسترسی از شبکه‌های خارجی (اینترنت)؛
- تقسیم‌بندی شبکه برای محدود کردن دسترسی به سیستم آسیب‌پذیر؛
- استفاده از سیستم‌های تشخیص و پیشگیری از نفوذ برای شناسایی (کشف، ثبت) و واکنش به تلاش‌های بهره‌برداری از آسیب‌پذیری‌ها.

استفاده از توصیه‌ها:
https://www.oracle.com/security-alerts/alert-cve-2025-61882.html
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم. 
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام :
https://t.me/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
آسیب‌پذیری اجزای Zabbix Agent و Agent2 در سیستم نظارت بر زیرساخت فناوری اطلاعات Zabbix به نقص‌های مکانیزم کنترل بارگذاری فایل پیکربندی OpenSSL مربوط می‌شود. بهره‌برداری از این آسیب‌پذیری می‌تواند به نفوذگر اجازه دهد امتیازات خود را با وارد کردن فایل DLL به‌طور خاص ساخته شده افزایش دهد.

BDU:2025-12554
CVE-2025-27237

نصب به‌روزرسانی‌ها از منابع معتبر، توصیه می‌شود به‌روزرسانی‌های نرم‌افزاری تنها پس از ارزیابی تمامی ریسک‌های مرتبط نصب شوند.

اقدامات جبرانی:
- استفاده از نرم‌افزار آنتی‌ویروس برای بررسی فایل‌های دریافت شده از منابع نامعتبر؛
- استفاده از محیط نرم‌افزاری بسته برای کار با فایل‌های دریافت شده از منابع نامعتبر؛
- استفاده از سیستم‌های SIEM برای رصد رویدادهای مرتبط با تغییر فایل پیکربندی OpenSSL؛
- استفاده از سیستم‌های تشخیص و پیشگیری از نفوذ برای شناسایی (کشف، ثبت) و واکنش به تلاش‌های بهره‌برداری از آسیب‌پذیری‌ها.

استفاده از توصیه‌ها:
https://support.zabbix.com/browse/ZBX-27061
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم. 
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام :
https://t.me/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
تهدیدات سایبری در هوا

گروه NoName057(16) اعلام کرد که پنل HMI سیستم تهویه و گرمایش در کارخانه مبلمان لهستانی Meble Woźniak را هک کرده است. در همه مواردی که سیستم‌های کنترل تجهیزات هک می‌شوند، از طریق رابط کاربری مشخص نیست که این سیستم چیست، اما در این مورد محصول شرکت لهستانی JM Infotel است که در اتوماسیون گرمایش، تهویه و تهویه مطبوع تخصص دارد.

در ویدیوی منتشر شده توسط مهاجمان نشان داده شده است که چگونه آنها به مدت ۲۰ دقیقه پارامترهای دلخواه تمام تنظیمات موجود (شامل دمای تعیین شده، هیسترزیس) را تنظیم می‌کنند، حالت‌ها را از خودکار به دستی تغییر می‌دهند و در پایان رمز عبور را تغییر داده و نام گروه را به عنوان نام سیستم قرار می‌دهند. در یک لحظه در ویدیو پیامی از TightVNC Viewer درباره قطع اتصال ظاهر می‌شود — به گفته هکرها، این «اپراتور ناشی تلاش کرد دسترسی داوطلبان ما را قطع کند»، اما بی‌نتیجه بود.

شرکت امنیت اطلاعات لهستانی RIFFSEC این حمله را یک نمایش تبلیغاتی خواند و افزود که CERT ملی از این حادثه مطلع است.

🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
کانال تلگرام:
https://t.me/ics_cert
1
آتش‌سوزی مرکز داده کره جنوبی: حافظه دیجیتال یک ملت پاک شد.

آتش‌سوزی مرکز داده ملی در کره جنوبی ۸۵۸ ترابایت داده، اسناد ۱۹۱۰۰۰ کارمند دولتی و ده‌ها سیستم دولتی را نابود کرد.

دلیلش؟ فرار حرارتی در باتری‌های لیتیوم-یونی و... سیستمی بدون پشتیبان.
این حادثه درسی پرهزینه اما فراموش‌نشدنی به دنیای فناوری اطلاعات آموخت: «مهم نیست مرکز داده چقدر قدرتمند باشد، اگر پشتیبان ضعیف باشد، سیستم در واقع وجود ندارد.»

درس‌های فنی که باید از این فاجعه آموخت:
🔹 قانون پشتیبان‌گیری ۳-۲-۱ نباید نادیده گرفته شود. (۳ نسخه، ۲ رسانه مختلف، ۱ خارج از سایت)
🔹 آزمایش‌های تأیید و بازیابی پشتیبان باید اجباری باشد.
🔹 معماری DC با افزونگی جغرافیایی دیگر نباید یک تجمل باشد، بلکه باید استاندارد باشد.
🔹 طرح‌های DR (بازیابی پس از سانحه) باید حداقل سالی دو بار آزمایش شوند.
🔹 مناطق UPS و باتری باید به عنوان مناطق آتش‌سوزی جداگانه طراحی شوند.

سیستم‌های ما ممکن است امروز کار کنند، اما سوال اصلی این است: «اگر فردا آتش‌سوزی رخ دهد، آیا می‌توانیم خودمان را بازیابی کنیم؟»
✅️برای مشاوره در حوزه طراحی BCP و DRP کافیست بامن تماس بگیرید.
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم. 
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام :
https://t.me/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
هکرهای جهان برای حملات سایبری هماهنگ به دولت اسرائیل و بخش‌های حیاتی آن متحد شدند

داده‌های جدید Radware نشان می‌دهد که هفتم اکتبر، سالگرد حملات حماس به اسرائیل در سال ۲۰۲۳، به نقطه تجمعی برای هکرهای جهانی تبدیل شده و نمادگرایی سیاسی را به حملات سایبری هماهنگ تبدیل کرده است. در دو سال گذشته، هفته‌های نزدیک به این تاریخ به طور مداوم شاهد افزایش حملات به اهداف اسرائیلی بوده است. گروه‌هایی مانند Sylhet Gang بیشتر به عنوان موتورهای تبلیغاتی عمل می‌کنند تا مهاجمان مستقیم، و از تلگرام و X (که قبلاً توییتر بود) برای بسیج و تقویت فراخوان‌ها برای اقدام دیجیتال استفاده می‌کنند.

دخالت NoName057(16) ، یک گروه هکری طرفدار روسیه، نشان می‌دهد که چگونه بازیگرانی با پیشینه‌های ژئوپلیتیکی مختلف علیه دشمنان مشترک متحد می‌شوند. این ترکیب ایدئولوژی‌ها، پایداری و دامنه عملیات هکری را تقویت می‌کند. با وجود افزایش فعالیت، اکثر حملات کوتاه‌مدت بودند و اهداف با دید بالا، از جمله پورتال‌های دولتی، ارائه دهندگان خدمات درمانی، تولیدکنندگان و سایت‌های تجارت آنلاین را هدف قرار می‌دادند.

شرکت Radware در هشدار تهدید روز دوشنبه نوشت : «به دنبال درخواست‌های هکرها برای اقدام سایبری هماهنگ علیه اسرائیل، شاهد افزایش شدید فعالیت‌های ادعایی DDoS بین ۶ تا ۸ اکتبر بودیم.» «این تشدید حملات از ۶ اکتبر آغاز شد، زمانی که تعداد حملات ادعایی DDoS به ۲۶ مورد افزایش یافت که نشان‌دهنده مراحل اولیه یک کمپین هماهنگ بود. فعالیت‌ها در ۷ اکتبر به اوج خود رسید و ۵۷ حمله DDoS در یک روز ثبت شد. این رقم بیش از ۱۴ برابر بیشتر از میانگین روزانه مشاهده شده در سپتامبر ۲۰۲۵ است.»
💡اگر این متن دیدگاه شما را تغییر داد، به اشتراک بگذارید.
بیایید با هم استانداردها را بالا ببریم. 
🏭  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام :
https://t.me/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t