IACS
تعیین سطح هشدار سایبری تعیین سطح هشدار سایبری، بیانگر وضعیت سایبری کشور است و از منظر نظام دفاع سایبری کشور، وضعیت سایبری کشور، قابل طبقه بندی در 4 سطح هشدار به شرح ذیل میباشد : ▫️وضعیت تحت کنترل ( وضعیت سفید ) ⚠️ وضعیت تهدید سایبری …
⚠️ وضعیت تهدید سایبری ( وضعیت زرد )
ویژگیهای سطح هشدار در جدول فوق، ارائه شده است:
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
ویژگیهای سطح هشدار در جدول فوق، ارائه شده است:
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
IACS
تعیین سطح هشدار سایبری تعیین سطح هشدار سایبری، بیانگر وضعیت سایبری کشور است و از منظر نظام دفاع سایبری کشور، وضعیت سایبری کشور، قابل طبقه بندی در 4 سطح هشدار به شرح ذیل میباشد : ▫️وضعیت تحت کنترل ( وضعیت سفید ) ⚠️ وضعیت تهدید سایبری …
🔸 وضعیت بحران سایبری ( وضعیت نارنجی)
ویژگیهای سطح هشدار فوق، در جداول فوق، ارائه شده است:
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
ویژگیهای سطح هشدار فوق، در جداول فوق، ارائه شده است:
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
IACS
تعیین سطح هشدار سایبری تعیین سطح هشدار سایبری، بیانگر وضعیت سایبری کشور است و از منظر نظام دفاع سایبری کشور، وضعیت سایبری کشور، قابل طبقه بندی در 4 سطح هشدار به شرح ذیل میباشد : ▫️وضعیت تحت کنترل ( وضعیت سفید ) ⚠️ وضعیت تهدید سایبری …
🔴 وضعیت جنگ سایبری ( وضعیت قرمز )
ویژگیهای سطح هشدار در جداول فوق، ارائه شده است:
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
ویژگیهای سطح هشدار در جداول فوق، ارائه شده است:
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
اطلاعیه مهم:
تکذیب حملات سایبری موفق به تاسیسات نفتی و زیرساختهای حیاتی ایران
مرکز مدیریت راهبردی افتای ریاست جمهوری:
بر اساس رصدهای صورت گرفته برخلاف ادعاهای امروز رسانه های غربی حمله سایبری موفقی به تاسیسات نفتی و سایر زیرساخت های حیاتی کشور صورت نگرفته است.
مرکز مدیریت راهبردی افتا از همه خبرگزاری ها، سایت های خبری، نشریات و فعالان فضای مجازی خواست تا قبل از انتشار اینگونه اخبار، از طریق مراجع ذیصلاح از صحت آنها اطمینان کامل حاصل کنند.
منبع:
http://afta.gov.ir/Portal/home/?news/235046/237264/239953/.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
تکذیب حملات سایبری موفق به تاسیسات نفتی و زیرساختهای حیاتی ایران
مرکز مدیریت راهبردی افتای ریاست جمهوری:
بر اساس رصدهای صورت گرفته برخلاف ادعاهای امروز رسانه های غربی حمله سایبری موفقی به تاسیسات نفتی و سایر زیرساخت های حیاتی کشور صورت نگرفته است.
مرکز مدیریت راهبردی افتا از همه خبرگزاری ها، سایت های خبری، نشریات و فعالان فضای مجازی خواست تا قبل از انتشار اینگونه اخبار، از طریق مراجع ذیصلاح از صحت آنها اطمینان کامل حاصل کنند.
منبع:
http://afta.gov.ir/Portal/home/?news/235046/237264/239953/.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
قطعی مجدد در زیرساختهای برق ونزوئلا (احتمالا سایبری تایید شد)
قطع برق در چندین حالت #ونزوئلا . داده های شبکه نشان می دهد که اتصال در زیر # 10 کاهش یافته است #Zulia #Miranda #Lara # Táchira و غیره، تأثیر قابل توجهی در # Carabobo و همچنین اختلال در # کاراکاس. حادثه در جریان است 📉
منبع:
https://twitter.com/netblocks/status/1175146966965202946
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
قطع برق در چندین حالت #ونزوئلا . داده های شبکه نشان می دهد که اتصال در زیر # 10 کاهش یافته است #Zulia #Miranda #Lara # Táchira و غیره، تأثیر قابل توجهی در # Carabobo و همچنین اختلال در # کاراکاس. حادثه در جریان است 📉
منبع:
https://twitter.com/netblocks/status/1175146966965202946
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
حملات سایبری به شرکت هواپیمایی ایرباس: مهاجمان احتمالا از چین بودهاند
مقامات امنیتی در فرانسه اعلام کردهاند که شرکت هواپیمایی ایرباس در ماههای اخیر هدف چندین حمله سایبری قرار گرفته است.
بنابر اعلام کارشناسان، این حملات با هدف جاسوسی صنعتی انجام شده و احتمالا از مبدا چین صورت گرفته است.
به گزارش خبرگزاری فرانسه در طی چهار حمله بزرگ صورت گرفته به ایرباس، چهار شرکتی که به این مجموعه خدمات فنی ارائه میدادهاند شامل شرکت مهندسی بینالمللی Assystem، شرکت موتورسازی بریتانیایی رولزرویس و دو شرکت دیگر فرانسوی که نام آنها مشخص نشده است هدف دزدی اطلاعات قرار گرفتهاند.
ایرباس پیش از این در ماه ژانویه اعلام کرده بود که بخشی از دادههای شخصی شرکتهای پیمانکارانش در بخش هواپیمایی تجاری هدف سرقت سایبری قرار گرفته است.
رومن بوتان، کارشناس امنیتی در وبسایت بوست ائرو اسپیس، میگوید: «شرکتهای بسیار بزرگ مثل ایرباس خیلی خوب محافظت میشوند و خیلی سخت است که بتوان از آنها سرقت کرد. در حالی که شرکتهای کوچک هدفهای به مراتب بهتری به حساب میآیند.»
مطابق اطلاعات بدست آمده، مهاجمان در پی مدارک فنی از پروسه تست امنیتی قطعات مختلف هواپیما بودهاند. این پروسه رسمی اجازه میدهد که مسئولان بفهمند آیا قطعات از استاندارد امنیتی لازم برخوردار هستند یا نه. همچنین گزارش شده است که عاملان حمله قصد داشتهاند اطلاعات مربوط به پیکربندی موتور هواپیمای نظامی A400M و هواپیمای تجاری A350 را بربایند.
منابع اطلاعاتی از متهم کردن رسمی چین به انجام حمله سایبری خودداری کردهاند و در این باره محتاط بودهاند. در عین حال گمان میرود این حملات توسط یک گروه هکری چینی متخصص در زمینه هوانوردی انجام شده باشد.
در سال ۲۰۱۸ چندین عضو این گروه، که وابسته به وزارت امنیت داخلی چین دانسته میشود، توسط وزارت دادگستری آمریکا به اتهام دزدی اطلاعات موتور هواپیماهای تجاری از دو شرکت جنرال الکتریک و سفران تحت تعقیب قرار گرفتند.
چین چندین سال است که به دنبال تکمیل اولین هواپیمای میانبرد خود موسوم به C919 است با این حال به دلیل آنچه «ضعف در حوزه تحقیق و توسعه موتورسازی و الکترونیک هوانوردی» توصیف میشود، هنوز نتوانسته است این خط هوایی را نهایی کند.
هواپیمای مسافربری تجاری C919 چین قرار است در همان سطح رقیب اروپایی خود ایرباس A350 شروع به کار کند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
مقامات امنیتی در فرانسه اعلام کردهاند که شرکت هواپیمایی ایرباس در ماههای اخیر هدف چندین حمله سایبری قرار گرفته است.
بنابر اعلام کارشناسان، این حملات با هدف جاسوسی صنعتی انجام شده و احتمالا از مبدا چین صورت گرفته است.
به گزارش خبرگزاری فرانسه در طی چهار حمله بزرگ صورت گرفته به ایرباس، چهار شرکتی که به این مجموعه خدمات فنی ارائه میدادهاند شامل شرکت مهندسی بینالمللی Assystem، شرکت موتورسازی بریتانیایی رولزرویس و دو شرکت دیگر فرانسوی که نام آنها مشخص نشده است هدف دزدی اطلاعات قرار گرفتهاند.
ایرباس پیش از این در ماه ژانویه اعلام کرده بود که بخشی از دادههای شخصی شرکتهای پیمانکارانش در بخش هواپیمایی تجاری هدف سرقت سایبری قرار گرفته است.
رومن بوتان، کارشناس امنیتی در وبسایت بوست ائرو اسپیس، میگوید: «شرکتهای بسیار بزرگ مثل ایرباس خیلی خوب محافظت میشوند و خیلی سخت است که بتوان از آنها سرقت کرد. در حالی که شرکتهای کوچک هدفهای به مراتب بهتری به حساب میآیند.»
مطابق اطلاعات بدست آمده، مهاجمان در پی مدارک فنی از پروسه تست امنیتی قطعات مختلف هواپیما بودهاند. این پروسه رسمی اجازه میدهد که مسئولان بفهمند آیا قطعات از استاندارد امنیتی لازم برخوردار هستند یا نه. همچنین گزارش شده است که عاملان حمله قصد داشتهاند اطلاعات مربوط به پیکربندی موتور هواپیمای نظامی A400M و هواپیمای تجاری A350 را بربایند.
منابع اطلاعاتی از متهم کردن رسمی چین به انجام حمله سایبری خودداری کردهاند و در این باره محتاط بودهاند. در عین حال گمان میرود این حملات توسط یک گروه هکری چینی متخصص در زمینه هوانوردی انجام شده باشد.
در سال ۲۰۱۸ چندین عضو این گروه، که وابسته به وزارت امنیت داخلی چین دانسته میشود، توسط وزارت دادگستری آمریکا به اتهام دزدی اطلاعات موتور هواپیماهای تجاری از دو شرکت جنرال الکتریک و سفران تحت تعقیب قرار گرفتند.
چین چندین سال است که به دنبال تکمیل اولین هواپیمای میانبرد خود موسوم به C919 است با این حال به دلیل آنچه «ضعف در حوزه تحقیق و توسعه موتورسازی و الکترونیک هوانوردی» توصیف میشود، هنوز نتوانسته است این خط هوایی را نهایی کند.
هواپیمای مسافربری تجاری C919 چین قرار است در همان سطح رقیب اروپایی خود ایرباس A350 شروع به کار کند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره به متخصصین درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT، IIOT خدمت رسانی میکند.
Www.ics-cert.ir
https://twitter.com/icscerti
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://tinyurl.com/y2k8j596
Www.ics-cert.ir
https://twitter.com/icscerti
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://tinyurl.com/y2k8j596
X (formerly Twitter)
ICSCERT.IR (@IcscertI) / X
کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی، آموزش و خدمت رسانی به متخصصین در حوزه مخاطرات امنیتی خدمت رسانی میکند..
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Delta Electronics TPEdito
1. خلاصه
☣️ CVSS v3 7.8
☣️ توجه: قابل بهره برداری با مهارت پایین
☣️ فروشندگان: Delta Electronics
☣️ تجهیزات: TPEditor
☣️ آسیب پذیری: Stack-based Buffer Overflow, Heap-based Buffer Overflow, Out-of-bounds Write
۲- ارزیابی خطر
سوء استفاده موفقیت آمیز از این آسیب پذیری ها ممکن است باعث افشای اطلاعات ، اجرای کد از راه دور یا خرابی برنامه شود.
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=228
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
1. خلاصه
☣️ CVSS v3 7.8
☣️ توجه: قابل بهره برداری با مهارت پایین
☣️ فروشندگان: Delta Electronics
☣️ تجهیزات: TPEditor
☣️ آسیب پذیری: Stack-based Buffer Overflow, Heap-based Buffer Overflow, Out-of-bounds Write
۲- ارزیابی خطر
سوء استفاده موفقیت آمیز از این آسیب پذیری ها ممکن است باعث افشای اطلاعات ، اجرای کد از راه دور یا خرابی برنامه شود.
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=228
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
خط تولید راینمتال، پیمانکار دفاعی آلمان، بهدلیل حمله سایبری با اختلال مواجه شدهاست.
به گزارش سایبربان، راینمتال (Rheinmetall)، یکی از بزرگترین پیمانکاران دفاعی جهان، به تازگی مورد حمله سایبری قرار گرفتهاست. در این حمله یک بدافزار به شبکه این شرکت آلمانی در سه کشور برزیل، مکزیک و آمریکا نفوذ کردهاست. حمله یاد شده در تاریخ ۲۴ سپتامبر رخ داد و در آن یکی از بزرگترین تولیدکنندگان خودروهای زرهی نظامی، تانکها، سامانههای الکتریکی مختلف با مشکل مواجه شد. با وجود این مقامات آن از اعلام جزییات و نوع بدافزار خودداری کردند.
مقامات راینمتال انتظار دارند که بدافزار در دراز مدت روی خط تولید این شرکت تأثیر منفی گذاشته و دهها میلیون یورو به آن ضرر بزند. در حالی که بخش تحویل این شرکت در کوتاه مدت به وضعیت سابق خود باز میگردد؛ اما آسیبهای طولانی مدت آن و رفع کامل مشکل قابل پیشبینی نیست. با وجود این تخمین زده میشود که این کار بین ۲ تا ۴ هفته زمان نیاز دارد. همچنین این احتمال وجود دارد که با شروع از هفته دوم بهازای هر هفته ۳ تا ۴ میلیون یورو به راینمتال خسارت وارد شود.
علاوهبر راینمتال، شرکتهای بزرگ بسیاری در طول سال ۲۰۱۹ با حملات سایبری مواجه شدهاند. برای مثال میتوان به تهاجم APT10 به ایرباس اشاره کرد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
به گزارش سایبربان، راینمتال (Rheinmetall)، یکی از بزرگترین پیمانکاران دفاعی جهان، به تازگی مورد حمله سایبری قرار گرفتهاست. در این حمله یک بدافزار به شبکه این شرکت آلمانی در سه کشور برزیل، مکزیک و آمریکا نفوذ کردهاست. حمله یاد شده در تاریخ ۲۴ سپتامبر رخ داد و در آن یکی از بزرگترین تولیدکنندگان خودروهای زرهی نظامی، تانکها، سامانههای الکتریکی مختلف با مشکل مواجه شد. با وجود این مقامات آن از اعلام جزییات و نوع بدافزار خودداری کردند.
مقامات راینمتال انتظار دارند که بدافزار در دراز مدت روی خط تولید این شرکت تأثیر منفی گذاشته و دهها میلیون یورو به آن ضرر بزند. در حالی که بخش تحویل این شرکت در کوتاه مدت به وضعیت سابق خود باز میگردد؛ اما آسیبهای طولانی مدت آن و رفع کامل مشکل قابل پیشبینی نیست. با وجود این تخمین زده میشود که این کار بین ۲ تا ۴ هفته زمان نیاز دارد. همچنین این احتمال وجود دارد که با شروع از هفته دوم بهازای هر هفته ۳ تا ۴ میلیون یورو به راینمتال خسارت وارد شود.
علاوهبر راینمتال، شرکتهای بزرگ بسیاری در طول سال ۲۰۱۹ با حملات سایبری مواجه شدهاند. برای مثال میتوان به تهاجم APT10 به ایرباس اشاره کرد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
IACS
تعیین سطح هشدار سایبری تعیین سطح هشدار سایبری، بیانگر وضعیت سایبری کشور است و از منظر نظام دفاع سایبری کشور، وضعیت سایبری کشور، قابل طبقه بندی در 4 سطح هشدار به شرح ذیل میباشد : ▫️وضعیت تحت کنترل ( وضعیت سفید ) ⚠️ وضعیت تهدید سایبری …
مژده به علاقمندان
درپی تماسهای مکرر اعضای محترم کانال، دستورالعمل - چهارچوب و الگوی طرح پاسخ اضطراری به رخدادهای سایبری در سازمانها آماده شده است.
علاقمندان میتوانند درصورت تمایل به دریافت فایل Word دستورالعمل با ID مدیر کانال تماس بگیرند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
درپی تماسهای مکرر اعضای محترم کانال، دستورالعمل - چهارچوب و الگوی طرح پاسخ اضطراری به رخدادهای سایبری در سازمانها آماده شده است.
علاقمندان میتوانند درصورت تمایل به دریافت فایل Word دستورالعمل با ID مدیر کانال تماس بگیرند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی PROFINET زیمنس
خلاصه
☣️ CVSS v3 75
☣️ توجه: قابل بهره برداری از راه دور و با مهارت پایین
☣️ فروشندگان: زیمنس
☣️ تجهیزات: PROFINET زیمنس
☣️ آسیب پذیری: مصرف منابع کنترل نشده
2- ارزیابی خطر
سوء استفاده موفقیت آمیز از این آسیب پذیری می تواند یک شرایط انکار سرویس را ایجاد کند.
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=232
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
خلاصه
☣️ CVSS v3 75
☣️ توجه: قابل بهره برداری از راه دور و با مهارت پایین
☣️ فروشندگان: زیمنس
☣️ تجهیزات: PROFINET زیمنس
☣️ آسیب پذیری: مصرف منابع کنترل نشده
2- ارزیابی خطر
سوء استفاده موفقیت آمیز از این آسیب پذیری می تواند یک شرایط انکار سرویس را ایجاد کند.
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=232
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
Forwarded from IACS (Pedram Kiani)
مژده به علاقمندان
درپی تماسهای مکرر اعضای محترم کانال، دستورالعمل - چهارچوب و الگوی طرح پاسخ اضطراری به رخدادهای سایبری در سازمانها آماده شده است.
علاقمندان میتوانند درصورت تمایل به دریافت فایل Word دستورالعمل با ID مدیر کانال تماس بگیرند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
درپی تماسهای مکرر اعضای محترم کانال، دستورالعمل - چهارچوب و الگوی طرح پاسخ اضطراری به رخدادهای سایبری در سازمانها آماده شده است.
علاقمندان میتوانند درصورت تمایل به دریافت فایل Word دستورالعمل با ID مدیر کانال تماس بگیرند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
آیا میدانید؟ یک آسیب پذیری میتواند حاوی چندین بردار CVSS باشد تا بتوانند چندین محصول را دبرگیرند.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://tinyurl.com/y2k8j596
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://tinyurl.com/y2k8j596
نسخه 4 استاندارد OWASP به زبان فارسی در نشانیهای زیر قابل دسترسی است:
https://www.owasp.org/images/3/3a/OWASP_Application_Security_Verification_Standard_4.0-FA_.pdf
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://tinyurl.com/y2k8j596
https://www.owasp.org/images/3/3a/OWASP_Application_Security_Verification_Standard_4.0-FA_.pdf
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://tinyurl.com/y2k8j596
حمله سایبری پیشرفته حمله ای است که جلوگیری از آن و یا بهبودی آن دشوار است.
حمله ای که انجام آن دشوار است لزوماً پیچیده نیست.
حملات OT که می توان با نصب محصولات لیست سفید از آنها جلوگیری کرد، پیچیده نیست.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://tinyurl.com/y2k8j596
حمله ای که انجام آن دشوار است لزوماً پیچیده نیست.
حملات OT که می توان با نصب محصولات لیست سفید از آنها جلوگیری کرد، پیچیده نیست.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://tinyurl.com/y2k8j596
Telegram
ICS Cert
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره به متخصصین درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT، IIOT خدمت رسانی میکند.
ادمین:
@Pedram_kiani
Www.ics-cert.ir
https://pedramkiani.com
ادمین:
@Pedram_kiani
Www.ics-cert.ir
https://pedramkiani.com
تاسیسات هستهای هند دچار حمله سایبری شدند
به گزارش وبسایت تخصصی امنیت اتوماسیون صنعتی به نقل از سایبروان، شرکت انرژی هستهای هند به تازگی اعلام کرد که تأسیسات هستهای شرکت توسط یک بدافزار مورد حمله قرار گرفته است.
شرکت انرژی هستهای هند (Nuclear Power Corporation of India)، تولیدکننده انحصاری انرژی هستهای این کشور بهتازگی اعلام کرد که شبکه رایانهای بخش اداری این سازمان در یکی از تأسیسات هستهای توسط بدافزار آلوده شدهاست. با وجود این، هسته اصلی تجهیزات تحت تأثیر قرار نگرفتهاند.
شرکت مذکور توضیح داد که نفوذ یاد شده ابتدا در ماه سپتامبر توسط گروه واکنش سریع رایانه هند شناسایی و اطلاعرسانی شد. سپس بلافاصله تحقیقات پیرامون آن توسط وزارت انرژی اتمی آغاز شد. بدافزار مذکور به واسطه رایانه آلوده یک کاربر به شبکه شرکت مذکور در شبکه منتشر شدهبود.
سازمان انرژی اتمی هند با خودداری از ذکر نام بخش آلوده، شرح داد: بخش یاد شده از شبکه داخلی حیاتی تأسیسات جدا شدهاست.
با وجود این، یک کارشناس امنیت سایبری با انتشار پستی در توییتر توضیح داد که به مقامات دولتی درباره یک حمله سایبری به تأسیسات انرژی هستهای شهر کودانکولام (Kudankulam) هشدار دادهبود.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://tinyurl.com/y2k8j596
به گزارش وبسایت تخصصی امنیت اتوماسیون صنعتی به نقل از سایبروان، شرکت انرژی هستهای هند به تازگی اعلام کرد که تأسیسات هستهای شرکت توسط یک بدافزار مورد حمله قرار گرفته است.
شرکت انرژی هستهای هند (Nuclear Power Corporation of India)، تولیدکننده انحصاری انرژی هستهای این کشور بهتازگی اعلام کرد که شبکه رایانهای بخش اداری این سازمان در یکی از تأسیسات هستهای توسط بدافزار آلوده شدهاست. با وجود این، هسته اصلی تجهیزات تحت تأثیر قرار نگرفتهاند.
شرکت مذکور توضیح داد که نفوذ یاد شده ابتدا در ماه سپتامبر توسط گروه واکنش سریع رایانه هند شناسایی و اطلاعرسانی شد. سپس بلافاصله تحقیقات پیرامون آن توسط وزارت انرژی اتمی آغاز شد. بدافزار مذکور به واسطه رایانه آلوده یک کاربر به شبکه شرکت مذکور در شبکه منتشر شدهبود.
سازمان انرژی اتمی هند با خودداری از ذکر نام بخش آلوده، شرح داد: بخش یاد شده از شبکه داخلی حیاتی تأسیسات جدا شدهاست.
با وجود این، یک کارشناس امنیت سایبری با انتشار پستی در توییتر توضیح داد که به مقامات دولتی درباره یک حمله سایبری به تأسیسات انرژی هستهای شهر کودانکولام (Kudankulam) هشدار دادهبود.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://tinyurl.com/y2k8j596
💙💚💖💛💜
سالروز آغاز امامت #امام_زمان (عج) مبارک بااااد 🌹🎉💚🎊💞
تعجیل در ظهور #امام_مهدی (عج) صلوات
الهم صل علی محمد و آل محمد و عجل فرجهم
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://tinyurl.com/y2k8j596
سالروز آغاز امامت #امام_زمان (عج) مبارک بااااد 🌹🎉💚🎊💞
تعجیل در ظهور #امام_مهدی (عج) صلوات
الهم صل علی محمد و آل محمد و عجل فرجهم
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://tinyurl.com/y2k8j596
کلمه عبور پیش فرض تقریبا برای تمام سیستمهای SCADA
شاید جای تعجب نباشد که بسیاری از سیستمهای SCADA هنوز با رمزهای پیش فرض خود از طرف سازنده تأیید می شوند. مدیران امنیتی SCADA به "امنیت بواسطه گمنامی" اعتماد کرده اند، اما آنچه که اکنون انجام می شود - با Shodan و این رمزهای عبور - به زودی بایستی به دنبال شغل جدید باشند!!
برای مشاهده کلمات عبور پیش فرض هر برند اتوماسیون صنعتی به وبسایت مراجعه کنید:
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
انتشار مطالب صرفا با نام و آدرس کامل کانال و وبسایت صورت پذیرد.
لینک عضویت در کانال:
https://tinyurl.com/y2k8j596
شاید جای تعجب نباشد که بسیاری از سیستمهای SCADA هنوز با رمزهای پیش فرض خود از طرف سازنده تأیید می شوند. مدیران امنیتی SCADA به "امنیت بواسطه گمنامی" اعتماد کرده اند، اما آنچه که اکنون انجام می شود - با Shodan و این رمزهای عبور - به زودی بایستی به دنبال شغل جدید باشند!!
برای مشاهده کلمات عبور پیش فرض هر برند اتوماسیون صنعتی به وبسایت مراجعه کنید:
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
انتشار مطالب صرفا با نام و آدرس کامل کانال و وبسایت صورت پذیرد.
لینک عضویت در کانال:
https://tinyurl.com/y2k8j596
ادعای جدید عربستان: برای حمله به تاسیسات نفتی از گوگل استفاده شده است
🔹منابع رسمی شرکت آرامکو مدعی اند که در حمله به تاسیسات نفتی این کشور در ماه سپتامبر از نقشههای ماهوارهای گوگل استفاده شده است.
🔹جو مِنشن، سناتور دموکرات که دو هفته پس از وقوع حملات موشکی و پهپادی به تاسیسات نفتی عربستان به این کشور رفته و پس از بازدید از بقایای حملات با مقامهای ارشد شرکت آرامکو دیدار و گفتوگو کرده، با حضور در مجمع مدیران شرکتهای زیربنایی منطقه آمریکای شمالی در واشنگتن مشاهدات و ارزیابی خود را با آنها به اشتراک گذاشت.
🔹هفتهنامه واشنگتن اگزمینر به نقل از منشن نوشت، نقشههای ماهوارهای تاسیسات نفتی عربستان چنان واضح بوده که شناسایی اهداف بسیار دقیق برای حمله، کار دشواری نبوده است.
🔹سناتور سپس از امنیت تاسیسات آمریکا در سراسر جهان ابراز نگرانی کرد و گفت که با وجود تصاویر و اطلاعات دقیق و محافظت نشده در نقشههای گوگل، جاسوسی در جهان سادهتر شده و «اغراق نیست که بگوییم دیگر هیچ نقطه امنی در جهان وجود ندارد.»
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://tinyurl.com/y2k8j596
🔹منابع رسمی شرکت آرامکو مدعی اند که در حمله به تاسیسات نفتی این کشور در ماه سپتامبر از نقشههای ماهوارهای گوگل استفاده شده است.
🔹جو مِنشن، سناتور دموکرات که دو هفته پس از وقوع حملات موشکی و پهپادی به تاسیسات نفتی عربستان به این کشور رفته و پس از بازدید از بقایای حملات با مقامهای ارشد شرکت آرامکو دیدار و گفتوگو کرده، با حضور در مجمع مدیران شرکتهای زیربنایی منطقه آمریکای شمالی در واشنگتن مشاهدات و ارزیابی خود را با آنها به اشتراک گذاشت.
🔹هفتهنامه واشنگتن اگزمینر به نقل از منشن نوشت، نقشههای ماهوارهای تاسیسات نفتی عربستان چنان واضح بوده که شناسایی اهداف بسیار دقیق برای حمله، کار دشواری نبوده است.
🔹سناتور سپس از امنیت تاسیسات آمریکا در سراسر جهان ابراز نگرانی کرد و گفت که با وجود تصاویر و اطلاعات دقیق و محافظت نشده در نقشههای گوگل، جاسوسی در جهان سادهتر شده و «اغراق نیست که بگوییم دیگر هیچ نقطه امنی در جهان وجود ندارد.»
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://tinyurl.com/y2k8j596