دانمارک، روسیه را مسئول حملات سایبری به شرکت آب و فاضلاب این کشور که باعث قطعی آب خانهها شد، دانست.
مقامات دانمارکی در ارزیابی جدیدی که این هفته منتشر شد و موارد جدیدی را که قبلاً گزارش نشده بود، شرح داد، گفتند که روسیه در سالهای ۲۰۲۴ و ۲۰۲۵ حملات سایبری علیه زیرساختها و وبسایتهای دانمارک انجام داده است
سرویس اطلاعات دفاعی دانمارک روز پنجشنبه در بیانیهای اعلام کرد که مسکو مسئول حملات سایبری «مخرب و مخرب» به یک شرکت آب دانمارکی در سال ۲۰۲۴ و مجموعهای از حملات انکار سرویس بود که وبسایتهای دانمارکی را پیش از انتخابات منطقهای و محلی ماه گذشته مختل کرد. این شرکت آب اعلام کرد که این حمله باعث ترکیدن لولهها و قطع موقت آب خانهها شده است.
یان هانسن، رئیس شرکت آبرسانی توربی آلکستروپ در جنوب غربی کپنهاگ، پایتخت دانمارک، گفت که توصیه او به سایر شرکتها این است که هزینههای امنیت سایبری را کاهش ندهند و بیمه سایبری بگیرند. او گفت که این حمله به این دلیل رخ داده است که این شرکت آبرسانی به امنیت سایبری ارزانتری روی آورده است که به اندازه قبل امن نیست.
سرویس اطلاعاتی دانمارک اعلام کرد که این حملات بخشی از «جنگ هیبریدی» روسیه علیه غرب و تلاشی برای ایجاد بیثباتی است. این سرویس اعلام کرد که حملات سایبری مسکو بخشی از یک کمپین گستردهتر برای تضعیف و مجازات کشورهایی است که از اوکراین حمایت میکنند. هکرهای روسی پیش از این به انجام هک در سایر تأسیسات آبی در اروپا متهم شدهاند - از جمله در یک سد نروژی که مقامات نروژی گفتند هکرها دریچهها را باز کردهاند تا آب جاری شود.
تورستن شاک پدرسن، وزیر تابآوری و آمادگی دانمارک، گفت که این حملات خسارات محدودی داشته اما پیامدهای جدی داشته است.
او روز پنجشنبه در یک کنفرانس خبری، به گزارش شبکه تلویزیونی دانمارکی DR، گفت: «این نشان میدهد که نیروهایی وجود دارند که قادر به از کار انداختن بخشهای مهمی از جامعه ما هستند.»
شاک پدرسن افزود که حملات سایبری نشان میدهد که دانمارک به اندازه کافی برای مدیریت چنین موقعیتهایی مجهز نیست.
این حملات از جمله تعداد فزایندهای از حوادثی هستند که مقامات غربی میگویند بخشی از یک کارزار خرابکاری و اختلال در سراسر اروپا هستند که توسط روسیه طراحی شده است. یک پایگاه داده آسوشیتدپرس ۱۴۷ حادثه را ثبت کرده است، از جمله دو موردی که دانمارک این هفته گزارش داد.
همه حوادث علنی نیستند و گاهی اوقات ممکن است ماهها طول بکشد تا مقامات ارتباط آن را با مسکو اثبات کنند. در حالی که مقامات میگویند این کمپین - که از زمان حمله ولادیمیر پوتین، رئیس جمهور روسیه به اوکراین در سال ۲۰۲۲ آغاز شده است - با هدف محروم کردن کیف از حمایت انجام میشود ، آنها معتقدند که مسکو همچنین در تلاش است نقاط ضعف اروپا را شناسایی کرده و منابع اجرای قانون را جذب کند.
گروه طرفدار روسیه، Z-Pentest، در سال 2024 «حمله مخرب» به شرکت آب را انجام داده و یک گروه جداگانه، NoName057(16)، مسئول حمله سایبری به وبسایتهای دانمارکی پیش از انتخابات اخیر بوده است. این آژانس اعلام کرد که هر دو با دولت روسیه ارتباط دارند.
در این بیانیه آمده است: «دولت روسیه از هر دو گروه به عنوان ابزار جنگ ترکیبی خود علیه غرب استفاده میکند. هدف، ایجاد ناامنی در کشورهای هدف و مجازات کسانی است که از اوکراین حمایت میکنند.» به گفته دکتر Голиноволиноволиноволиной، مقامات گفتند که گروه NoName057(16) در ماه نوامبر برای ایجاد اختلال در انتخابات اقدام کرده است.
شرکت آبرسانی توربی آلکستروپ به چندین روستا در حدود ۳۵ کیلومتری (۲۲ مایلی) جنوب کپنهاگ خدماترسانی میکند. این شرکت آبرسانی اعلام کرد که هکرها فشار آب را تغییر دادهاند که باعث ترکیدن لوله شده است. این شرکت اعلام کرد که حدود ۵۰ خانوار حدود هفت ساعت بدون آب بودهاند در حالی که حدود ۴۵۰ خانه به مدت یک ساعت آب نداشتهاند.
در همین حال، در آلمان، مقامات در ۱۲ دسامبر سفیر روسیه در برلین را پس از آنکه وزارت امور خارجه مسکو را به انجام خرابکاری ، حملات سایبری و دخالت در انتخابات متهم کرد، احضار کردند.
مارتین گیزه، سخنگوی وزارت امور خارجه آلمان، گفت که این شامل حمله سایبری سال ۲۰۲۴ علیه کنترل ترافیک هوایی آلمان نیز میشود.
💡اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام :
https://t.me/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec :
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
کانال بله
https://ble.ir/otsec
مقامات دانمارکی در ارزیابی جدیدی که این هفته منتشر شد و موارد جدیدی را که قبلاً گزارش نشده بود، شرح داد، گفتند که روسیه در سالهای ۲۰۲۴ و ۲۰۲۵ حملات سایبری علیه زیرساختها و وبسایتهای دانمارک انجام داده است
سرویس اطلاعات دفاعی دانمارک روز پنجشنبه در بیانیهای اعلام کرد که مسکو مسئول حملات سایبری «مخرب و مخرب» به یک شرکت آب دانمارکی در سال ۲۰۲۴ و مجموعهای از حملات انکار سرویس بود که وبسایتهای دانمارکی را پیش از انتخابات منطقهای و محلی ماه گذشته مختل کرد. این شرکت آب اعلام کرد که این حمله باعث ترکیدن لولهها و قطع موقت آب خانهها شده است.
یان هانسن، رئیس شرکت آبرسانی توربی آلکستروپ در جنوب غربی کپنهاگ، پایتخت دانمارک، گفت که توصیه او به سایر شرکتها این است که هزینههای امنیت سایبری را کاهش ندهند و بیمه سایبری بگیرند. او گفت که این حمله به این دلیل رخ داده است که این شرکت آبرسانی به امنیت سایبری ارزانتری روی آورده است که به اندازه قبل امن نیست.
سرویس اطلاعاتی دانمارک اعلام کرد که این حملات بخشی از «جنگ هیبریدی» روسیه علیه غرب و تلاشی برای ایجاد بیثباتی است. این سرویس اعلام کرد که حملات سایبری مسکو بخشی از یک کمپین گستردهتر برای تضعیف و مجازات کشورهایی است که از اوکراین حمایت میکنند. هکرهای روسی پیش از این به انجام هک در سایر تأسیسات آبی در اروپا متهم شدهاند - از جمله در یک سد نروژی که مقامات نروژی گفتند هکرها دریچهها را باز کردهاند تا آب جاری شود.
تورستن شاک پدرسن، وزیر تابآوری و آمادگی دانمارک، گفت که این حملات خسارات محدودی داشته اما پیامدهای جدی داشته است.
او روز پنجشنبه در یک کنفرانس خبری، به گزارش شبکه تلویزیونی دانمارکی DR، گفت: «این نشان میدهد که نیروهایی وجود دارند که قادر به از کار انداختن بخشهای مهمی از جامعه ما هستند.»
شاک پدرسن افزود که حملات سایبری نشان میدهد که دانمارک به اندازه کافی برای مدیریت چنین موقعیتهایی مجهز نیست.
این حملات از جمله تعداد فزایندهای از حوادثی هستند که مقامات غربی میگویند بخشی از یک کارزار خرابکاری و اختلال در سراسر اروپا هستند که توسط روسیه طراحی شده است. یک پایگاه داده آسوشیتدپرس ۱۴۷ حادثه را ثبت کرده است، از جمله دو موردی که دانمارک این هفته گزارش داد.
همه حوادث علنی نیستند و گاهی اوقات ممکن است ماهها طول بکشد تا مقامات ارتباط آن را با مسکو اثبات کنند. در حالی که مقامات میگویند این کمپین - که از زمان حمله ولادیمیر پوتین، رئیس جمهور روسیه به اوکراین در سال ۲۰۲۲ آغاز شده است - با هدف محروم کردن کیف از حمایت انجام میشود ، آنها معتقدند که مسکو همچنین در تلاش است نقاط ضعف اروپا را شناسایی کرده و منابع اجرای قانون را جذب کند.
گروه طرفدار روسیه، Z-Pentest، در سال 2024 «حمله مخرب» به شرکت آب را انجام داده و یک گروه جداگانه، NoName057(16)، مسئول حمله سایبری به وبسایتهای دانمارکی پیش از انتخابات اخیر بوده است. این آژانس اعلام کرد که هر دو با دولت روسیه ارتباط دارند.
در این بیانیه آمده است: «دولت روسیه از هر دو گروه به عنوان ابزار جنگ ترکیبی خود علیه غرب استفاده میکند. هدف، ایجاد ناامنی در کشورهای هدف و مجازات کسانی است که از اوکراین حمایت میکنند.» به گفته دکتر Голиноволиноволиноволиной، مقامات گفتند که گروه NoName057(16) در ماه نوامبر برای ایجاد اختلال در انتخابات اقدام کرده است.
شرکت آبرسانی توربی آلکستروپ به چندین روستا در حدود ۳۵ کیلومتری (۲۲ مایلی) جنوب کپنهاگ خدماترسانی میکند. این شرکت آبرسانی اعلام کرد که هکرها فشار آب را تغییر دادهاند که باعث ترکیدن لوله شده است. این شرکت اعلام کرد که حدود ۵۰ خانوار حدود هفت ساعت بدون آب بودهاند در حالی که حدود ۴۵۰ خانه به مدت یک ساعت آب نداشتهاند.
در همین حال، در آلمان، مقامات در ۱۲ دسامبر سفیر روسیه در برلین را پس از آنکه وزارت امور خارجه مسکو را به انجام خرابکاری ، حملات سایبری و دخالت در انتخابات متهم کرد، احضار کردند.
مارتین گیزه، سخنگوی وزارت امور خارجه آلمان، گفت که این شامل حمله سایبری سال ۲۰۲۴ علیه کنترل ترافیک هوایی آلمان نیز میشود.
💡اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام :
https://t.me/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec :
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
کانال بله
https://ble.ir/otsec
This media is not supported in your browser
VIEW IN TELEGRAM
دیپ فیک و دیگر هیچ....
سال نو مبارک
💡اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام :
https://t.me/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
سال نو مبارک
💡اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام :
https://t.me/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
پورت های رایج ICS/SCADA/PLC در معرض اینترنت
گزارش وضعیت امنیت عملیاتی
🛑پورتهای OT قابل دسترسی از طریق اینترنت گسترده و خطرناک هستند. بسیاری از دستگاهها پیکربندیهای پیشفرض یا پشتههای آسیبپذیر شناختهشده را اجرا میکنند و در اسکنهای اینترنتی قابل مشاهده هستند.
🛑پروتکلهای Modbus، FOX و BACnet بیشترین میزان آسیبپذیری را دارند. این پروتکلهای قدیمی فاقد امنیت داخلی هستند و اغلب بزرگترین منبع پورتهای در معرض اینترنت هستند.
🛑میزان مواجهه پویا است - برخی کشورها بهبود مییابند در حالی که برخی دیگر بدتر میشوند. ایالات متحده آمریکا کاهش قابل توجهی را بین اسکنها نشان داد، در حالی که چندین کشور دیگر افزایش را تجربه کردند.
🛑هانیپاتها معیارهای سادهلوحانه را تحریف میکنند؛ اعتبارسنجی لایه کاربردی اهمیت دارد. حذف هانیپاتهای مشکوک، تصویر دقیقتری از آسیبپذیری واقعی ایجاد میکند.
🛑کنترلهای مبتنی بر استانداردها مؤثر هستند. پیادهسازی مناطق و مجاری IEC-62443، مناطق غیرمتمرکز (DMZ) و دروازههای آگاه از پروتکل، در صورت اعمال صحیح، ریسک را به میزان قابل توجهی کاهش میدهد.
❇️محافظتهای عملی که میتوانید به کار بگیرید
✅دسترسی مستقیم به اینترنت را (فوری) حذف کنید. یک بررسی سطح حمله خارجی انجام دهید؛ IP های عمومی را روی کنترلرها حذف کنید و دستگاه ها را پشت فایروال/پروکسی قرار دهید.
✅بخشبندی با مناطق و مجاری (IEC-62443). داراییها را بر اساس اهمیت گروهبندی کنید و ارتباطات را با DMZها و ACLها کنترل کنید تا از چرخشهای آسان IT→OT جلوگیری شود.
✅فایروالهای DPI آگاه از پروتکل یا دروازههای امن را مستقر کنید. پروتکلهای قدیمی را به کانالهای رمزگذاری شده تبدیل کنید، کدهای تابع غیرمجاز را مسدود کنید و دستورات نوشتن را از منابع غیرقابل اعتماد رد کنید.
✅پورتهای بلااستفاده را غیرفعال کنید و پیکربندی دستگاهها را ایمن کنید. اعتبارنامههای پیشفرض و سرویسهای غیرضروری را روی کنترلرها، HMIها و ایستگاههای کاری مهندسی حذف کنید.
✅از پشتیبانها و مسیرهای بازیابی محافظت کنید. پشتیبانهای آفلاین تغییرناپذیر را حفظ کنید و بازیابیها را از نمونههای جداگانه بهطور منظم آزمایش کنید.
✅نظارت مداوم بر OT و تشخیص ناهنجاری. ترافیک "عادی" پایه، تشخیص سوءاستفاده از پروتکل و هشدار در مورد فعالیت غیرعادی پورت و handshake های غیرمنتظره در لایه برنامه.
✅کتابهای راهنمای بازیابی اطلاعات مخصوص عملیات عملیاتی را تدوین و آنها را به کار بگیرید. تمرینهای رومیزی و آزمایشی باید شامل تیمهای مهندسی، عملیاتی و انطباق باشند تا جدول زمانی نظارتی رعایت شود.
💡اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام :
https://t.me/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
گزارش وضعیت امنیت عملیاتی
🛑پورتهای OT قابل دسترسی از طریق اینترنت گسترده و خطرناک هستند. بسیاری از دستگاهها پیکربندیهای پیشفرض یا پشتههای آسیبپذیر شناختهشده را اجرا میکنند و در اسکنهای اینترنتی قابل مشاهده هستند.
🛑پروتکلهای Modbus، FOX و BACnet بیشترین میزان آسیبپذیری را دارند. این پروتکلهای قدیمی فاقد امنیت داخلی هستند و اغلب بزرگترین منبع پورتهای در معرض اینترنت هستند.
🛑میزان مواجهه پویا است - برخی کشورها بهبود مییابند در حالی که برخی دیگر بدتر میشوند. ایالات متحده آمریکا کاهش قابل توجهی را بین اسکنها نشان داد، در حالی که چندین کشور دیگر افزایش را تجربه کردند.
🛑هانیپاتها معیارهای سادهلوحانه را تحریف میکنند؛ اعتبارسنجی لایه کاربردی اهمیت دارد. حذف هانیپاتهای مشکوک، تصویر دقیقتری از آسیبپذیری واقعی ایجاد میکند.
🛑کنترلهای مبتنی بر استانداردها مؤثر هستند. پیادهسازی مناطق و مجاری IEC-62443، مناطق غیرمتمرکز (DMZ) و دروازههای آگاه از پروتکل، در صورت اعمال صحیح، ریسک را به میزان قابل توجهی کاهش میدهد.
❇️محافظتهای عملی که میتوانید به کار بگیرید
✅دسترسی مستقیم به اینترنت را (فوری) حذف کنید. یک بررسی سطح حمله خارجی انجام دهید؛ IP های عمومی را روی کنترلرها حذف کنید و دستگاه ها را پشت فایروال/پروکسی قرار دهید.
✅بخشبندی با مناطق و مجاری (IEC-62443). داراییها را بر اساس اهمیت گروهبندی کنید و ارتباطات را با DMZها و ACLها کنترل کنید تا از چرخشهای آسان IT→OT جلوگیری شود.
✅فایروالهای DPI آگاه از پروتکل یا دروازههای امن را مستقر کنید. پروتکلهای قدیمی را به کانالهای رمزگذاری شده تبدیل کنید، کدهای تابع غیرمجاز را مسدود کنید و دستورات نوشتن را از منابع غیرقابل اعتماد رد کنید.
✅پورتهای بلااستفاده را غیرفعال کنید و پیکربندی دستگاهها را ایمن کنید. اعتبارنامههای پیشفرض و سرویسهای غیرضروری را روی کنترلرها، HMIها و ایستگاههای کاری مهندسی حذف کنید.
✅از پشتیبانها و مسیرهای بازیابی محافظت کنید. پشتیبانهای آفلاین تغییرناپذیر را حفظ کنید و بازیابیها را از نمونههای جداگانه بهطور منظم آزمایش کنید.
✅نظارت مداوم بر OT و تشخیص ناهنجاری. ترافیک "عادی" پایه، تشخیص سوءاستفاده از پروتکل و هشدار در مورد فعالیت غیرعادی پورت و handshake های غیرمنتظره در لایه برنامه.
✅کتابهای راهنمای بازیابی اطلاعات مخصوص عملیات عملیاتی را تدوین و آنها را به کار بگیرید. تمرینهای رومیزی و آزمایشی باید شامل تیمهای مهندسی، عملیاتی و انطباق باشند تا جدول زمانی نظارتی رعایت شود.
💡اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام :
https://t.me/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec بپیوندید:
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
در اواخر سال ۲۰۱۷، TRITON در یک کارخانه پتروشیمی پس از آنکه اپراتورها دید خود را از دست دادند و سایت به حالت خاموشی غیرمنتظرهای رفت، کشف شد.
اکثر مردم آن را به عنوان "بدافزار برای سیستمهای ایمنی" به یاد میآورند. من آن را به عنوان یادآوری به یاد میآورم که امنیت سایبری OT به ندرت به دلیل از دست رفتن یک کنترل از بین میرود.
این امر به این دلیل اتفاق میافتد که انتقال بین تیمها نامشخص است و استثنائات به فرآیند تبدیل میشوند. یک سیستم ابزار دقیق ایمنی، از نظر طراحی، خارج از منطق کنترل روزانه قرار دارد.
این سیستم برای رساندن کارخانه به حالت ایمن در زمانی که شرایط خطرناک میشود، وجود دارد. این جدایی یک توهم خطرناک ایجاد میکند. تیمها با ایستگاههای کاری مهندسی SIS، کنترلکنندهها و مسیرهای نگهداری به عنوان "ویژه" رفتار میکنند، بنابراین در یک منطقه خاکستری بین امنیت فناوری اطلاعات، مهندسی کنترل و ایمنی عملکردی قرار میگیرند.
در عین حال، این محیطها اغلب به ابزارهای فروشنده، لپتاپهای مهندسی، پشتیبانی از راه دور و تغییرات پیکربندی که تحت فشار زمانی اتفاق میافتند، متکی هستند. این دقیقاً همان سطحی است که یک مهاجم ترجیح میدهد، زیرا آنها میتوانند به جای سوءاستفاده از یک اشکال واحد، از گردشهای کاری مشروع سوءاستفاده کنند. نکته اینجاست. بسیاری از سازمانها میتوانند
یک اسلاید معماری مرتب، یک فهرست ریسک و یک سیاست که میگوید «حداقل امتیاز» را نشان دهند. سپس شما در مسیر واقعی قدم میگذارید.
یک حساب مهندسی مشترک وجود دارد زیرا «سریعتر است». یک میزبان پرش به یک میانبر دائمی تبدیل میشود زیرا قطع برق پرهزینه است. یک قانون فایروال موقت سه چهارم عمر میکند زیرا هیچ کس پاکسازی را در اختیار ندارد. گزارشها وجود دارند، اما هیچ کس اقدامات مهندسی مهم، مانند دانلودهای منطقی، فلشهای سیستم عامل، تغییرات همگامسازی زمان، ویرایشهای پارامترهای ایمنی یا چرخش جلسات از راه دور به یک بخش مهندسی را زیر نظر ندارد.
استاندارد IEC 62443 کمک میکند زیرا شما را مجبور میکند تا میانه را مهندسی کنید.
مناطق و مجاری به صورت ملموس در میآیند، نه آرمانی. هویت و کنترل دسترسی به نقشها و داراییها گره میخورند، نه به نیتهای خوب افراد. سطوح امنیتی، انتخابهای طراحی را تعیین میکنند، مانند نحوه کنترل دسترسی از راه دور به یک منطقه مهندسی، نحوه مقاومسازی نقاط انتهایی که ابزارهای اختصاصی را اجرا میکنند و نحوه تشخیص تغییرات ناامن.
NIS2 با پیشبرد پاسخگویی و مدیریت ریسک قابل اثبات، نه فقط مستندسازی، ریسکها را افزایش میدهد. سوال عملی که من با کارخانجات استفاده میکنم ساده است. اگر یک فروشنده ساعت ۳ بامداد تماس بگیرد و درخواست دسترسی اضطراری کند، آیا مسیری دارید که تأیید شده، دارای محدودیت زمانی، تحت نظارت و برگشتپذیر باشد؟ یا استثنایی دارید که بیسروصدا به روال عادی جدید شما تبدیل شود؟
#OTSecurity #ICS #IEC62443 #NIS2 #IndustrialCybersecurity #SCADA #SIS #SafetySecurity #RiskManagement #CriticalInfrastructure
💡اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام :
https://t.me/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec :
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
کانال بله
https://ble.ir/otsec
اکثر مردم آن را به عنوان "بدافزار برای سیستمهای ایمنی" به یاد میآورند. من آن را به عنوان یادآوری به یاد میآورم که امنیت سایبری OT به ندرت به دلیل از دست رفتن یک کنترل از بین میرود.
این امر به این دلیل اتفاق میافتد که انتقال بین تیمها نامشخص است و استثنائات به فرآیند تبدیل میشوند. یک سیستم ابزار دقیق ایمنی، از نظر طراحی، خارج از منطق کنترل روزانه قرار دارد.
این سیستم برای رساندن کارخانه به حالت ایمن در زمانی که شرایط خطرناک میشود، وجود دارد. این جدایی یک توهم خطرناک ایجاد میکند. تیمها با ایستگاههای کاری مهندسی SIS، کنترلکنندهها و مسیرهای نگهداری به عنوان "ویژه" رفتار میکنند، بنابراین در یک منطقه خاکستری بین امنیت فناوری اطلاعات، مهندسی کنترل و ایمنی عملکردی قرار میگیرند.
در عین حال، این محیطها اغلب به ابزارهای فروشنده، لپتاپهای مهندسی، پشتیبانی از راه دور و تغییرات پیکربندی که تحت فشار زمانی اتفاق میافتند، متکی هستند. این دقیقاً همان سطحی است که یک مهاجم ترجیح میدهد، زیرا آنها میتوانند به جای سوءاستفاده از یک اشکال واحد، از گردشهای کاری مشروع سوءاستفاده کنند. نکته اینجاست. بسیاری از سازمانها میتوانند
یک اسلاید معماری مرتب، یک فهرست ریسک و یک سیاست که میگوید «حداقل امتیاز» را نشان دهند. سپس شما در مسیر واقعی قدم میگذارید.
یک حساب مهندسی مشترک وجود دارد زیرا «سریعتر است». یک میزبان پرش به یک میانبر دائمی تبدیل میشود زیرا قطع برق پرهزینه است. یک قانون فایروال موقت سه چهارم عمر میکند زیرا هیچ کس پاکسازی را در اختیار ندارد. گزارشها وجود دارند، اما هیچ کس اقدامات مهندسی مهم، مانند دانلودهای منطقی، فلشهای سیستم عامل، تغییرات همگامسازی زمان، ویرایشهای پارامترهای ایمنی یا چرخش جلسات از راه دور به یک بخش مهندسی را زیر نظر ندارد.
استاندارد IEC 62443 کمک میکند زیرا شما را مجبور میکند تا میانه را مهندسی کنید.
مناطق و مجاری به صورت ملموس در میآیند، نه آرمانی. هویت و کنترل دسترسی به نقشها و داراییها گره میخورند، نه به نیتهای خوب افراد. سطوح امنیتی، انتخابهای طراحی را تعیین میکنند، مانند نحوه کنترل دسترسی از راه دور به یک منطقه مهندسی، نحوه مقاومسازی نقاط انتهایی که ابزارهای اختصاصی را اجرا میکنند و نحوه تشخیص تغییرات ناامن.
NIS2 با پیشبرد پاسخگویی و مدیریت ریسک قابل اثبات، نه فقط مستندسازی، ریسکها را افزایش میدهد. سوال عملی که من با کارخانجات استفاده میکنم ساده است. اگر یک فروشنده ساعت ۳ بامداد تماس بگیرد و درخواست دسترسی اضطراری کند، آیا مسیری دارید که تأیید شده، دارای محدودیت زمانی، تحت نظارت و برگشتپذیر باشد؟ یا استثنایی دارید که بیسروصدا به روال عادی جدید شما تبدیل شود؟
#OTSecurity #ICS #IEC62443 #NIS2 #IndustrialCybersecurity #SCADA #SIS #SafetySecurity #RiskManagement #CriticalInfrastructure
💡اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام :
https://t.me/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec :
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
کانال بله
https://ble.ir/otsec
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
اگر دسترسی اینترنت و یا دسترسی به ChatGPT و Gemini و در کل LLM ها قطع بود چطور از ابزار هوش مصنوعی استفاده کنیم؟
بهتره اگر سیستم با مشخصات سختافزاری به نسبت خوبی دارید، برید به سایت ollama.com و نصبش کنید، بعد یکی از مدلهای دلخواهتون رو دانلود کنید و به Ollama اضافه کنید.
مدلهای پیشنهادی:
Llama 4
Qwen 3
Mistral
DeepSeek-R1 (برای reasoning)
از اون جایی که Ollama به صورت لوکال محیطش خیلی ساده و متنی مثل cmd هستش، نیاز به یک محیط با UI مناسب داریم.
برای این کار Chatbox رو از chatboxai.app دانلود کنید و مدلی که قبلا گرفتید رو بهش اضافه کنید. حتی میتونید از همین سرویسهایی که آنلاین دسترسی دارید، مثل ChatGPT و Gemini با API در Chatbox استفاده کنید.
برای اینکه Chatbox بتونه با مدلهای لوکال کار کنه، Ollama باید در بکگراند در حال اجرا باشه.
به زبان ساده:
Ollama = موتور اجرای مدلها (server)
Chatbox = رابط چت (client)
وقتی Ollama ران باشه:
روی localhost:11434 به شما API میده و Chatbox بهش وصل میشه و مدل رو صدا میزنه.
💡اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام :
https://t.me/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec :
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
کانال بله
https://ble.ir/otsec
بهتره اگر سیستم با مشخصات سختافزاری به نسبت خوبی دارید، برید به سایت ollama.com و نصبش کنید، بعد یکی از مدلهای دلخواهتون رو دانلود کنید و به Ollama اضافه کنید.
مدلهای پیشنهادی:
Llama 4
Qwen 3
Mistral
DeepSeek-R1 (برای reasoning)
از اون جایی که Ollama به صورت لوکال محیطش خیلی ساده و متنی مثل cmd هستش، نیاز به یک محیط با UI مناسب داریم.
برای این کار Chatbox رو از chatboxai.app دانلود کنید و مدلی که قبلا گرفتید رو بهش اضافه کنید. حتی میتونید از همین سرویسهایی که آنلاین دسترسی دارید، مثل ChatGPT و Gemini با API در Chatbox استفاده کنید.
برای اینکه Chatbox بتونه با مدلهای لوکال کار کنه، Ollama باید در بکگراند در حال اجرا باشه.
به زبان ساده:
Ollama = موتور اجرای مدلها (server)
Chatbox = رابط چت (client)
وقتی Ollama ران باشه:
روی localhost:11434 به شما API میده و Chatbox بهش وصل میشه و مدل رو صدا میزنه.
💡اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام :
https://t.me/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec :
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
کانال بله
https://ble.ir/otsec
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
❤1
آسیبپذیری عملکرد Code Node در پلتفرم اتوماسیون گردش کار N8n مربوط به نقض مکانیزم حفاظت دادهها است. بهرهبرداری از این آسیبپذیری میتواند به مهاجم از راه دور اجازه اجرای کد دلخواه را بدهد.
CVE-2025-68668
نصب بهروزرسانیها از منابع معتبر. با توجه به شرایط موجود، توصیه میشود بهروزرسانیهای نرمافزاری تنها پس از ارزیابی تمامی ریسکهای مرتبط نصب شوند.
اقدامات جبرانی:
- محدود کردن امکان استفاده از عملکرد Code Node؛
- محدود کردن امکان نوشتن و اجرای کد پایتون با تنظیم مقدار false برای متغیر N8N_PYTHON_ENABLED؛
- استفاده از ابزارهای فایروال برای محدود کردن دسترسی از راه دور به پلتفرم آسیبپذیر؛
- بخشبندی شبکه برای محدود کردن دسترسی به پلتفرم آسیبپذیر؛
- استفاده از سیستمهای تشخیص و پیشگیری از نفوذ برای شناسایی (کشف، ثبت) و واکنش به تلاشهای بهرهبرداری از آسیبپذیریها؛
- غیرفعالسازی/حذف حسابهای کاربری بلااستفاده؛
- حداقل کردن امتیازات کاربران؛
- محدود کردن دسترسی به پلتفرم از شبکههای خارجی (اینترنت).
استفاده از توصیهها:
https://github.com/n8n-io/n8n/security/advisories/GHSA-62r4-hw23-cc8v
💡اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام :
https://t.me/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec :
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
کانال بله
https://ble.ir/otsec
CVE-2025-68668
نصب بهروزرسانیها از منابع معتبر. با توجه به شرایط موجود، توصیه میشود بهروزرسانیهای نرمافزاری تنها پس از ارزیابی تمامی ریسکهای مرتبط نصب شوند.
اقدامات جبرانی:
- محدود کردن امکان استفاده از عملکرد Code Node؛
- محدود کردن امکان نوشتن و اجرای کد پایتون با تنظیم مقدار false برای متغیر N8N_PYTHON_ENABLED؛
- استفاده از ابزارهای فایروال برای محدود کردن دسترسی از راه دور به پلتفرم آسیبپذیر؛
- بخشبندی شبکه برای محدود کردن دسترسی به پلتفرم آسیبپذیر؛
- استفاده از سیستمهای تشخیص و پیشگیری از نفوذ برای شناسایی (کشف، ثبت) و واکنش به تلاشهای بهرهبرداری از آسیبپذیریها؛
- غیرفعالسازی/حذف حسابهای کاربری بلااستفاده؛
- حداقل کردن امتیازات کاربران؛
- محدود کردن دسترسی به پلتفرم از شبکههای خارجی (اینترنت).
استفاده از توصیهها:
https://github.com/n8n-io/n8n/security/advisories/GHSA-62r4-hw23-cc8v
💡اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام :
https://t.me/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec :
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
کانال بله
https://ble.ir/otsec
GitHub
Arbitrary Command Execution in Pyodide based Python Code Node
### Impact
A sandbox bypass vulnerability exists in the Python Code Node that uses Pyodide.
An authenticated user with permission to create or modify workflows can exploit this vulnerability to...
A sandbox bypass vulnerability exists in the Python Code Node that uses Pyodide.
An authenticated user with permission to create or modify workflows can exploit this vulnerability to...
آسیبپذیری سیستم مدیریت فرآیندهای فناوری ABB Ability OPTIMAX به دلیل نقصهایی در پیادهسازی الگوریتم احراز هویت ایجاد شده است. بهرهبرداری از این آسیبپذیری میتواند به نفوذگری که به صورت از راه دور عمل میکند، اجازه دهد تا مکانیزمهای امنیتی موجود را دور زده و با ارسال درخواست بهطور خاص ساخته شده، به سیستم دسترسی غیرمجاز پیدا کند.
CVE-2025-14510
نصب بهروزرسانیها از منابع معتبر. با توجه به شرایط موجود، توصیه میشود بهروزرسانیهای نرمافزاری تنها پس از ارزیابی تمامی ریسکهای مرتبط نصب شوند.
اقدامات جبرانی:
- استفاده از ابزارهای فایروال برای محدود کردن دسترسی از راه دور به نرمافزار آسیبپذیر؛
- تقسیمبندی شبکه برای محدود کردن دسترسی به نرمافزار آسیبپذیر؛
- استفاده از سیستمهای تشخیص و پیشگیری از نفوذ برای شناسایی (کشف، ثبت) و واکنش به تلاشهای بهرهبرداری از آسیبپذیریها؛
- استفاده از شبکههای خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN)؛
- محدود کردن دسترسی به نرمافزار آسیبپذیر از شبکههای خارجی (اینترنت).
استفاده از توصیهها:
https://search.abb.com/library/Download.aspx?DocumentID=9AKK108472A1331&LanguageCode=en&DocumentPartId=&Action=Launch
💡اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام :
https://t.me/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec :
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
کانال بله
https://ble.ir/otsec
CVE-2025-14510
نصب بهروزرسانیها از منابع معتبر. با توجه به شرایط موجود، توصیه میشود بهروزرسانیهای نرمافزاری تنها پس از ارزیابی تمامی ریسکهای مرتبط نصب شوند.
اقدامات جبرانی:
- استفاده از ابزارهای فایروال برای محدود کردن دسترسی از راه دور به نرمافزار آسیبپذیر؛
- تقسیمبندی شبکه برای محدود کردن دسترسی به نرمافزار آسیبپذیر؛
- استفاده از سیستمهای تشخیص و پیشگیری از نفوذ برای شناسایی (کشف، ثبت) و واکنش به تلاشهای بهرهبرداری از آسیبپذیریها؛
- استفاده از شبکههای خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN)؛
- محدود کردن دسترسی به نرمافزار آسیبپذیر از شبکههای خارجی (اینترنت).
استفاده از توصیهها:
https://search.abb.com/library/Download.aspx?DocumentID=9AKK108472A1331&LanguageCode=en&DocumentPartId=&Action=Launch
💡اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام :
https://t.me/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec :
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
کانال بله
https://ble.ir/otsec
مژده به علاقمندان حوزه امنیت سایبری صنعتی:
برای اولین بار دوره : "آموزش نقشه راه امنیت سایبری – حفاظت از اتوماسیون و کنترل صنعتی ICS/OT (رایگان)" از لینک زیر قابل دریافت است:
https://faradars.org/videos/cybersecurity-in-industrial-automation-control-systems-fvit322
💡اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام :
https://t.me/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec :
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
کانال بله
https://ble.ir/otsec
برای اولین بار دوره : "آموزش نقشه راه امنیت سایبری – حفاظت از اتوماسیون و کنترل صنعتی ICS/OT (رایگان)" از لینک زیر قابل دریافت است:
https://faradars.org/videos/cybersecurity-in-industrial-automation-control-systems-fvit322
💡اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام :
https://t.me/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec :
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
کانال بله
https://ble.ir/otsec
فرادرس
آموزش نقشه راه امنیت سایبری – حفاظت از اتوماسیون و کنترل صنعتی ICS/OT (رایگان) | فرادرس
در این آموزش، مسیر یادگیری امنیت سایبری در سامانه های کنترل صنعتی (ICS/OT) و مهارت ها، ابزارها و استانداردهای حیاتی برای حفاظت از زیرساخت های صنعتی معرفی می شود
آسیبپذیری رابط وب سرور مدیریت برنامههای Fortinet FortiClient Enterprise Management Server (EMS) مربوط به عدم اتخاذ تدابیر محافظتی برای ساختار درخواست SQL است. بهرهبرداری از این آسیبپذیری میتواند به نفوذگری که به صورت از راه دور عمل میکند، اجازه دهد دستورات دلخواه را از طریق ارسال درخواستهای HTTP بهطور خاص ساخته شده اجرا کند.
BDU:2026-01492
CVE-2026-21643
نصب بهروزرسانیها از منابع معتبر. توصیه میشود بهروزرسانیهای نرمافزاری تنها پس از ارزیابی تمامی ریسکهای مرتبط نصب شوند.
اقدامات جبرانی:
- استفاده از ابزارهای فایروال برنامههای وب (WAF) برای فیلتر کردن ترافیک شبکه؛
- محدود کردن دسترسی به رابط وب مدیریت نرمافزار آسیبپذیر با استفاده از طرح دسترسی بر اساس «فهرستهای سفید»؛
- استفاده از سیستمهای تشخیص و پیشگیری از نفوذ برای شناسایی (کشف، ثبت) و واکنش به تلاشهای بهرهبرداری از آسیبپذیریها؛
- محدود کردن دسترسی از شبکههای خارجی (اینترنت)؛
- استفاده از شبکههای خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
استفاده از توصیهها:
https://fortiguard.fortinet.com/psirt/FG-IR-25-1142
💡اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام :
https://t.me/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec :
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
کانال بله
https://ble.ir/otsec
BDU:2026-01492
CVE-2026-21643
نصب بهروزرسانیها از منابع معتبر. توصیه میشود بهروزرسانیهای نرمافزاری تنها پس از ارزیابی تمامی ریسکهای مرتبط نصب شوند.
اقدامات جبرانی:
- استفاده از ابزارهای فایروال برنامههای وب (WAF) برای فیلتر کردن ترافیک شبکه؛
- محدود کردن دسترسی به رابط وب مدیریت نرمافزار آسیبپذیر با استفاده از طرح دسترسی بر اساس «فهرستهای سفید»؛
- استفاده از سیستمهای تشخیص و پیشگیری از نفوذ برای شناسایی (کشف، ثبت) و واکنش به تلاشهای بهرهبرداری از آسیبپذیریها؛
- محدود کردن دسترسی از شبکههای خارجی (اینترنت)؛
- استفاده از شبکههای خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
استفاده از توصیهها:
https://fortiguard.fortinet.com/psirt/FG-IR-25-1142
💡اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام :
https://t.me/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec :
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
کانال بله
https://ble.ir/otsec
FortiGuard Labs
PSIRT | FortiGuard Labs
None
آسیبپذیری ابزار ایجاد اسکریپتهای کلاینت وب سیستم مدیریت ارتباط با مشتری SAP CRM و پلتفرم نرمافزاری SAP S/4HANA به نقصهای فرایند احراز هویت مربوط میشود. بهرهبرداری از این آسیبپذیری میتواند به مهاجم از راه دور اجازه دهد کد دلخواه اجرا کرده و با ارسال یک درخواست SQL بهطور خاص ساخته شده، به پایگاه داده دسترسی غیرمجاز پیدا کند.
CVE-2026-0488
نصب بهروزرسانیها از منابع معتبر. توصیه میشود بهروزرسانیهای نرمافزاری تنها پس از ارزیابی تمامی ریسکهای مرتبط نصب شوند.
اقدامات جبرانی:
- استفاده از فایروالهای برنامههای وب (WAF) برای فیلتر کردن ترافیک شبکه؛
- محدود کردن دسترسی به نرمافزار آسیبپذیر با استفاده از طرح دسترسی بر اساس «فهرستهای سفید»؛
- استفاده از سیستمهای تشخیص و پیشگیری از نفوذ برای شناسایی (کشف، ثبت) و واکنش به تلاشهای بهرهبرداری از آسیبپذیریها؛
- محدود کردن دسترسی از شبکههای خارجی (اینترنت)؛
- استفاده از شبکههای خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN)؛
- غیرفعالسازی/حذف حسابهای کاربری بلااستفاده؛
- حداقل کردن امتیازات کاربران.
استفاده از توصیهها:
https://support.sap.com/en/my-support/knowledge-base/security-notes-news/february-2026.html
💡اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام :
https://t.me/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec :
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
کانال بله
https://ble.ir/otsec
CVE-2026-0488
نصب بهروزرسانیها از منابع معتبر. توصیه میشود بهروزرسانیهای نرمافزاری تنها پس از ارزیابی تمامی ریسکهای مرتبط نصب شوند.
اقدامات جبرانی:
- استفاده از فایروالهای برنامههای وب (WAF) برای فیلتر کردن ترافیک شبکه؛
- محدود کردن دسترسی به نرمافزار آسیبپذیر با استفاده از طرح دسترسی بر اساس «فهرستهای سفید»؛
- استفاده از سیستمهای تشخیص و پیشگیری از نفوذ برای شناسایی (کشف، ثبت) و واکنش به تلاشهای بهرهبرداری از آسیبپذیریها؛
- محدود کردن دسترسی از شبکههای خارجی (اینترنت)؛
- استفاده از شبکههای خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN)؛
- غیرفعالسازی/حذف حسابهای کاربری بلااستفاده؛
- حداقل کردن امتیازات کاربران.
استفاده از توصیهها:
https://support.sap.com/en/my-support/knowledge-base/security-notes-news/february-2026.html
💡اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
🏭 کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
@pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه تلگرام :
https://t.me/ICSCERT_IR
ایتا:
https://eitaa.com/joinchat/1866007784Cfd023f90b2
گروه تخصصی واتس اپ:
https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_t
به انجمن تخصصی AI.Sec :
https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_t
کانال بله
https://ble.ir/otsec
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir