IACS
1.17K subscribers
248 photos
61 videos
24 files
1.18K links
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساخت‌های حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
Download Telegram
IACS
تعیین سطح هشدار سایبری تعیین سطح هشدار سایبری، بیانگر وضعیت سایبری کشور است و از منظر نظام دفاع سایبری کشور، وضعیت سایبری کشور، قابل طبقه بندی در 4 سطح هشدار به شرح ذیل میباشد : ▫️وضعیت تحت کنترل ( وضعیت سفید ) ⚠️ وضعیت تهدید سایبری …
⚠️ وضعیت تهدید سایبری ( وضعیت زرد )
ویژگیهای سطح هشدار در جدول فوق، ارائه شده است:
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
IACS
تعیین سطح هشدار سایبری تعیین سطح هشدار سایبری، بیانگر وضعیت سایبری کشور است و از منظر نظام دفاع سایبری کشور، وضعیت سایبری کشور، قابل طبقه بندی در 4 سطح هشدار به شرح ذیل میباشد : ▫️وضعیت تحت کنترل ( وضعیت سفید ) ⚠️ وضعیت تهدید سایبری …
🔸 وضعیت بحران سایبری ( وضعیت نارنجی)

ویژگیهای سطح هشدار فوق، در جداول فوق، ارائه شده است:
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
IACS
تعیین سطح هشدار سایبری تعیین سطح هشدار سایبری، بیانگر وضعیت سایبری کشور است و از منظر نظام دفاع سایبری کشور، وضعیت سایبری کشور، قابل طبقه بندی در 4 سطح هشدار به شرح ذیل میباشد : ▫️وضعیت تحت کنترل ( وضعیت سفید ) ⚠️ وضعیت تهدید سایبری …
🔴 وضعیت جنگ سایبری ( وضعیت قرمز )
ویژگیهای سطح هشدار در جداول فوق، ارائه شده است:
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
اطلاعیه مهم:
تکذیب حملات سایبری موفق به تاسیسات نفتی و زیرساخت‌های حیاتی ایران
مرکز مدیریت راهبردی افتای ریاست جمهوری:
بر اساس رصدهای صورت گرفته برخلاف ادعاهای امروز رسانه های غربی حمله سایبری موفقی به تاسیسات نفتی و سایر زیرساخت های حیاتی کشور صورت نگرفته است.
مرکز مدیریت راهبردی افتا از همه خبرگزاری ها، سایت های خبری، نشریات و فعالان فضای مجازی خواست تا قبل از انتشار اینگونه اخبار، از طریق مراجع ذی‌صلاح از صحت آن‌ها اطمینان کامل حاصل کنند.
منبع:
http://afta.gov.ir/Portal/home/?news/235046/237264/239953/.
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
قطعی مجدد در زیرساختهای برق ونزوئلا (احتمالا سایبری تایید شد)
قطع برق در چندین حالت #ونزوئلا . داده های شبکه نشان می دهد که اتصال در زیر # 10 کاهش یافته است #Zulia #Miranda #Lara # Táchira و غیره، تأثیر قابل توجهی در # Carabobo و همچنین اختلال در # کاراکاس. حادثه در جریان است 📉
منبع:
https://twitter.com/netblocks/status/1175146966965202946
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
حملات سایبری به شرکت هواپیمایی ایرباس: مهاجمان احتمالا از چین بوده‌اند

مقامات امنیتی در فرانسه اعلام کردهاند که شرکت هواپیمایی ایرباس در ماههای اخیر هدف چندین حمله سایبری قرار گرفته است.
بنابر اعلام کارشناسان، این حملات با هدف جاسوسی صنعتی انجام شده و احتمالا از مبدا چین صورت گرفته است.
به گزارش خبرگزاری فرانسه در طی چهار حمله بزرگ صورت گرفته به ایرباس، چهار شرکتی که به این مجموعه خدمات فنی ارائه می‌داده‌اند شامل شرکت مهندسی بین‌المللی Assystem، شرکت موتورسازی بریتانیایی رولزرویس و دو شرکت دیگر فرانسوی که نام آن‌ها مشخص نشده است هدف دزدی اطلاعات قرار گرفته‌اند.
ایرباس پیش از این در ماه ژانویه اعلام کرده بود که بخشی از داده‌های شخصی شرکت‌های پیمانکارانش در بخش هواپیمایی تجاری هدف سرقت سایبری قرار گرفته است.
رومن بوتان، کارشناس امنیتی در وبسایت بوست ائرو اسپیس، می‌گوید: «شرکت‌های بسیار بزرگ مثل ایرباس خیلی خوب محافظت می‌شوند و خیلی سخت است که بتوان از آن‌ها سرقت کرد. در حالی که شرکت‌های کوچک هدف‌های به مراتب بهتری به حساب می‌آیند.»
مطابق اطلاعات بدست آمده، مهاجمان در پی مدارک فنی از پروسه تست امنیتی قطعات مختلف هواپیما بوده‌اند. این پروسه رسمی اجازه می‌دهد که مسئولان بفهمند آیا قطعات از استاندارد امنیتی لازم برخوردار هستند یا نه. همچنین گزارش شده است که عاملان حمله قصد داشته‌اند اطلاعات مربوط به پیکربندی موتور هواپیمای نظامی A400M و هواپیمای تجاری A350 را بربایند.
منابع اطلاعاتی از متهم کردن رسمی چین به انجام حمله سایبری خودداری کرده‌اند و در این باره محتاط بوده‌اند. در عین حال گمان می‌رود این حملات توسط یک گروه هکری چینی متخصص در زمینه هوانوردی انجام شده باشد.
در سال ۲۰۱۸ چندین عضو این گروه، که وابسته به وزارت امنیت داخلی چین دانسته می‌شود، توسط وزارت دادگستری آمریکا به اتهام دزدی اطلاعات موتور هواپیماهای تجاری از دو شرکت جنرال الکتریک و سفران تحت تعقیب قرار گرفتند.
چین چندین سال است که به دنبال تکمیل اولین هواپیمای میان‌برد خود موسوم به C919 است با این حال به دلیل آنچه «ضعف در حوزه تحقیق و توسعه موتورسازی و الکترونیک هوانوردی» توصیف می‌شود، هنوز نتوانسته است این خط هوایی را نهایی کند.
هواپیمای مسافربری تجاری C919 چین قرار است در همان سطح رقیب اروپایی خود ایرباس A350 شروع به کار کند.


👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره به متخصصین درحوزه مخاطرات امنیتی درزیرساخت‌های حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT، IIOT خدمت رسانی میکند.

Www.ics-cert.ir
https://twitter.com/icscerti

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

لینک عضویت در کانال:

https://tinyurl.com/y2k8j596
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Delta Electronics TPEdito
1. خلاصه

☣️ CVSS v3 7.8

☣️ توجه: قابل بهره برداری با مهارت پایین

☣️ فروشندگان: Delta Electronics

☣️ تجهیزات: TPEditor

☣️ آسیب پذیری: Stack-based Buffer Overflow, Heap-based Buffer Overflow, Out-of-bounds Write

۲- ارزیابی خطر

سوء استفاده موفقیت آمیز از این آسیب پذیری ها ممکن است باعث افشای اطلاعات ، اجرای کد از راه دور یا خرابی برنامه شود.


💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=228
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
خط تولید راینمتال، پیمانکار دفاعی آلمان، به‌دلیل حمله سایبری با اختلال مواجه شده‌است.

به گزارش سایبربان، راینمتال (Rheinmetall)، یکی از بزرگ‌ترین پیمانکاران دفاعی جهان، به تازگی مورد حمله سایبری قرار گرفته‌است. در این حمله یک بدافزار به شبکه این شرکت آلمانی در سه کشور برزیل، مکزیک و آمریکا نفوذ کرده‌است. حمله یاد شده در تاریخ ۲۴ سپتامبر رخ داد و در آن یکی از بزرگ‌ترین تولیدکنندگان خودروهای زرهی نظامی، تانک‌ها، سامانه‌های الکتریکی مختلف با مشکل مواجه شد. با وجود این مقامات آن از اعلام جزییات و نوع بدافزار خودداری کردند.

مقامات راینمتال انتظار دارند که بدافزار در دراز مدت روی خط تولید این شرکت تأثیر منفی گذاشته و ده‌ها میلیون یورو به آن ضرر بزند. در حالی که بخش تحویل این شرکت در کوتاه مدت به وضعیت سابق خود باز می‌گردد؛ اما آسیب‌های طولانی مدت آن و رفع کامل مشکل قابل پیش‌بینی نیست. با وجود این تخمین زده می‌شود که این کار بین ۲ تا ۴ هفته زمان نیاز دارد. همچنین این احتمال وجود دارد که با شروع از هفته دوم به‌ازای هر هفته ۳ تا ۴ میلیون یورو به راینمتال خسارت وارد شود.

علاوه‌بر راینمتال، شرکت‌های بزرگ بسیاری در طول سال ۲۰۱۹ با حملات سایبری مواجه شده‌اند. برای مثال می‌توان به تهاجم APT10 به ایرباس اشاره کرد.


👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
IACS
تعیین سطح هشدار سایبری تعیین سطح هشدار سایبری، بیانگر وضعیت سایبری کشور است و از منظر نظام دفاع سایبری کشور، وضعیت سایبری کشور، قابل طبقه بندی در 4 سطح هشدار به شرح ذیل میباشد : ▫️وضعیت تحت کنترل ( وضعیت سفید ) ⚠️ وضعیت تهدید سایبری …
مژده به علاقمندان
درپی تماسهای مکرر اعضای محترم کانال، دستورالعمل - چهارچوب و الگوی طرح پاسخ اضطراری به رخدادهای سایبری در سازمانها آماده شده است.
علاقمندان میتوانند درصورت تمایل به دریافت فایل Word دستورالعمل با ID مدیر کانال تماس بگیرند.
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی PROFINET زیمنس


خلاصه

☣️ CVSS v3 75

☣️ توجه: قابل بهره برداری از راه دور و با مهارت پایین

☣️ فروشندگان: زیمنس

☣️ تجهیزات: PROFINET زیمنس

☣️ آسیب پذیری: مصرف منابع کنترل نشده

2- ارزیابی خطر

سوء استفاده موفقیت آمیز از این آسیب پذیری می تواند یک شرایط انکار سرویس را ایجاد کند.

💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
http://ics-cert.ir/?p=232
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
Forwarded from IACS (Pedram Kiani)
مژده به علاقمندان
درپی تماسهای مکرر اعضای محترم کانال، دستورالعمل - چهارچوب و الگوی طرح پاسخ اضطراری به رخدادهای سایبری در سازمانها آماده شده است.
علاقمندان میتوانند درصورت تمایل به دریافت فایل Word دستورالعمل با ID مدیر کانال تماس بگیرند.
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
آیا میدانید؟ یک آسیب پذیری می‌تواند حاوی چندین بردار CVSS باشد تا بتوانند چندین محصول را دبرگیرند.


🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

لینک عضویت در کانال:

https://tinyurl.com/y2k8j596
نسخه 4 استاندارد OWASP به زبان فارسی در نشانی‌های زیر قابل دسترسی است:

https://www.owasp.org/images/3/3a/OWASP_Application_Security_Verification_Standard_4.0-FA_.pdf

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

لینک عضویت در کانال:

https://tinyurl.com/y2k8j596
حمله سایبری پیشرفته حمله ای است که جلوگیری از آن و یا بهبودی آن دشوار است.

حمله ای که انجام آن دشوار است لزوماً پیچیده نیست.

حملات OT که می توان با نصب محصولات لیست سفید از آنها جلوگیری کرد، پیچیده نیست.

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

لینک عضویت در کانال:

https://tinyurl.com/y2k8j596
تاسیسات هسته‌ای هند دچار حمله سایبری شدند
به
گزارش وبسایت تخصصی امنیت اتوماسیون صنعتی به نقل از سایبروان، شرکت انرژی هسته‌ای هند به تازگی اعلام کرد که تأسیسات هسته‌ای شرکت توسط یک بدافزار مورد حمله قرار گرفته است.


شرکت انرژی هسته‌ای هند (Nuclear Power Corporation of India)، تولیدکننده انحصاری انرژی هسته‌ای این کشور به‌تازگی اعلام کرد که شبکه رایانه‌ای بخش اداری این سازمان در یکی از تأسیسات هسته‌ای توسط بدافزار آلوده شده‌است. با وجود این، هسته‌ اصلی تجهیزات تحت تأثیر قرار نگرفته‌اند.

شرکت مذکور توضیح داد که نفوذ یاد شده ابتدا در ماه سپتامبر توسط گروه واکنش سریع رایانه هند شناسایی و اطلاع‌رسانی شد. سپس بلافاصله تحقیقات پیرامون آن توسط وزارت انرژی اتمی آغاز شد. بدافزار مذکور به واسطه رایانه آلوده یک کاربر به شبکه شرکت مذکور در شبکه منتشر شده‌بود.

سازمان انرژی اتمی هند با خودداری از ذکر نام بخش آلوده، شرح داد: بخش یاد شده از شبکه داخلی حیاتی تأسیسات جدا شده‌است.

با وجود این، یک کارشناس امنیت سایبری با انتشار پستی در توییتر توضیح داد که به مقامات دولتی درباره یک حمله سایبری به تأسیسات انرژی هسته‌ای شهر کودانکولام (Kudankulam) هشدار داده‌بود.


🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

لینک عضویت در کانال:

https://tinyurl.com/y2k8j596
💙💚💖💛💜
سالروز آغاز امامت #امام_زمان (عج) مبارک بااااد 🌹🎉💚🎊💞

تعجیل در ظهور #امام_مهدی (عج) صلوات
الهم صل علی محمد و آل محمد و عجل فرجهم

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

لینک عضویت در کانال:

https://tinyurl.com/y2k8j596
کلمه عبور پیش فرض تقریبا برای تمام سیستمهای SCADA
 
شاید جای تعجب نباشد که بسیاری از سیستمهای SCADA هنوز با رمزهای پیش فرض خود از طرف سازنده تأیید می شوند. مدیران امنیتی SCADA به "امنیت بواسطه گمنامی" اعتماد کرده اند، اما آنچه که اکنون انجام می شود - با Shodan و این رمزهای عبور - به زودی بایستی به دنبال شغل جدید باشند!!

برای مشاهده کلمات عبور پیش فرض هر برند اتوماسیون صنعتی به وبسایت مراجعه کنید:

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
انتشار مطالب صرفا با نام و آدرس کامل کانال و وبسایت صورت پذیرد.
لینک عضویت در کانال:

https://tinyurl.com/y2k8j596
ادعای جدید عربستان: برای حمله به تاسیسات نفتی از گوگل استفاده شده است

🔹منابع رسمی شرکت آرامکو مدعی اند که در حمله به تاسیسات نفتی این کشور در ماه سپتامبر از نقشه‌های ماهواره‌ای گوگل استفاده شده است.

🔹جو مِنشن، سناتور دموکرات که دو هفته پس از وقوع حملات موشکی و پهپادی به تاسیسات نفتی عربستان به این کشور رفته و پس از بازدید از بقایای حملات با مقام‌های ارشد شرکت آرامکو دیدار و گفت‌و‌گو کرده، با حضور در مجمع مدیران شرکت‌های زیربنایی منطقه آمریکای شمالی در واشنگتن مشاهدات و ارزیابی خود را با آنها به اشتراک گذاشت.

🔹هفته‌نامه واشنگتن اگزمینر به نقل از منشن نوشت، نقشه‌های ماهواره‌ای تاسیسات نفتی عربستان چنان واضح بوده که شناسایی اهداف بسیار دقیق برای حمله، کار دشواری نبوده است.

🔹سناتور سپس از امنیت تاسیسات آمریکا در سراسر جهان ابراز نگرانی کرد و گفت که با وجود تصاویر و اطلاعات دقیق و محافظت نشده در نقشه‌های گوگل، جاسوسی در جهان ساده‌تر شده و «اغراق نیست که بگوییم دیگر هیچ نقطه امنی در جهان وجود ندارد.»

🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

https://tinyurl.com/y2k8j596