کلمه عبور پیش فرض تقریبا برای تمام سیستمهای SCADA
شاید جای تعجب نباشد که بسیاری از سیستمهای SCADA هنوز با رمزهای پیش فرض خود از طرف سازنده تأیید می شوند. مدیران امنیتی SCADA به "امنیت بواسطه گمنامی" اعتماد کرده اند، اما آنچه که اکنون انجام می شود - با Shodan و این رمزهای عبور - به زودی بایستی به دنبال شغل جدید باشند!!
برای مشاهده کلمات عبور پیش فرض هر برند اتوماسیون صنعتی به وبسایت مراجعه کنید:
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
انتشار مطالب صرفا با نام و آدرس کامل کانال و وبسایت صورت پذیرد.
لینک عضویت در کانال:
https://tinyurl.com/y2k8j596
شاید جای تعجب نباشد که بسیاری از سیستمهای SCADA هنوز با رمزهای پیش فرض خود از طرف سازنده تأیید می شوند. مدیران امنیتی SCADA به "امنیت بواسطه گمنامی" اعتماد کرده اند، اما آنچه که اکنون انجام می شود - با Shodan و این رمزهای عبور - به زودی بایستی به دنبال شغل جدید باشند!!
برای مشاهده کلمات عبور پیش فرض هر برند اتوماسیون صنعتی به وبسایت مراجعه کنید:
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
انتشار مطالب صرفا با نام و آدرس کامل کانال و وبسایت صورت پذیرد.
لینک عضویت در کانال:
https://tinyurl.com/y2k8j596
ادعای جدید عربستان: برای حمله به تاسیسات نفتی از گوگل استفاده شده است
🔹منابع رسمی شرکت آرامکو مدعی اند که در حمله به تاسیسات نفتی این کشور در ماه سپتامبر از نقشههای ماهوارهای گوگل استفاده شده است.
🔹جو مِنشن، سناتور دموکرات که دو هفته پس از وقوع حملات موشکی و پهپادی به تاسیسات نفتی عربستان به این کشور رفته و پس از بازدید از بقایای حملات با مقامهای ارشد شرکت آرامکو دیدار و گفتوگو کرده، با حضور در مجمع مدیران شرکتهای زیربنایی منطقه آمریکای شمالی در واشنگتن مشاهدات و ارزیابی خود را با آنها به اشتراک گذاشت.
🔹هفتهنامه واشنگتن اگزمینر به نقل از منشن نوشت، نقشههای ماهوارهای تاسیسات نفتی عربستان چنان واضح بوده که شناسایی اهداف بسیار دقیق برای حمله، کار دشواری نبوده است.
🔹سناتور سپس از امنیت تاسیسات آمریکا در سراسر جهان ابراز نگرانی کرد و گفت که با وجود تصاویر و اطلاعات دقیق و محافظت نشده در نقشههای گوگل، جاسوسی در جهان سادهتر شده و «اغراق نیست که بگوییم دیگر هیچ نقطه امنی در جهان وجود ندارد.»
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://tinyurl.com/y2k8j596
🔹منابع رسمی شرکت آرامکو مدعی اند که در حمله به تاسیسات نفتی این کشور در ماه سپتامبر از نقشههای ماهوارهای گوگل استفاده شده است.
🔹جو مِنشن، سناتور دموکرات که دو هفته پس از وقوع حملات موشکی و پهپادی به تاسیسات نفتی عربستان به این کشور رفته و پس از بازدید از بقایای حملات با مقامهای ارشد شرکت آرامکو دیدار و گفتوگو کرده، با حضور در مجمع مدیران شرکتهای زیربنایی منطقه آمریکای شمالی در واشنگتن مشاهدات و ارزیابی خود را با آنها به اشتراک گذاشت.
🔹هفتهنامه واشنگتن اگزمینر به نقل از منشن نوشت، نقشههای ماهوارهای تاسیسات نفتی عربستان چنان واضح بوده که شناسایی اهداف بسیار دقیق برای حمله، کار دشواری نبوده است.
🔹سناتور سپس از امنیت تاسیسات آمریکا در سراسر جهان ابراز نگرانی کرد و گفت که با وجود تصاویر و اطلاعات دقیق و محافظت نشده در نقشههای گوگل، جاسوسی در جهان سادهتر شده و «اغراق نیست که بگوییم دیگر هیچ نقطه امنی در جهان وجود ندارد.»
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://tinyurl.com/y2k8j596
This media is not supported in your browser
VIEW IN TELEGRAM
وقتی مهندس برق شما از اختلال وسواس شدید رنج می برد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://tinyurl.com/y2k8j596
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://tinyurl.com/y2k8j596
به مناسبت سالروز پر از خیر و برکت میلاد نور، حضرت محمد مصطفی صل الله علیه و آله جدیدترین ترانه سامی یوسف در وصف نبی اکرم با نام نور علی نور تقدیم به شما:
https://youtu.be/TePR2sFY7E0
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://tinyurl.com/y2k8j596
https://youtu.be/TePR2sFY7E0
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://tinyurl.com/y2k8j596
YouTube
Light Upon Light | A. R. Rahman | Ft. Sami Yusuf
‘Light upon Light’ is the first collaboration between A.R. Rahman and Sami Yusuf.
Like on Facebook:
https://www.facebook.com/arrahman
Follow on Twitter:
https://twitter.com/arrahman
Website:
http://www.arrahman.com
#LightUponLight #ARRahman #SamiYusuf
Like on Facebook:
https://www.facebook.com/arrahman
Follow on Twitter:
https://twitter.com/arrahman
Website:
http://www.arrahman.com
#LightUponLight #ARRahman #SamiYusuf
حمله سایبری به تأسیسات هستهای انگلیس
با توجه به گزارشهای منتشر شده، تأسیسات یکی از شرکتهای فعال در زمینه تولید انرژی هستهای انگلیس مورد حمله سایبری قرار گرفتهاست.
به گزارش وبسایت تخصصی امنیت اتوماسیون و کنترل صنعتی به نقل ازسایبربان، متخصصان سایبری ستاد ارتباطات فدرال انگلیس (GCHQ) پس از رخدادن حمله سایبری به یکی از بزرگترین شرکتهای صنعت انرژی هستهای این کشور، فراخوانده شدند. مرکز امنیت سایبری ملی (NCSC)، بازوی ستاد ارتباطات فدرال به صورت مخفیانه در حال کمک به این شرکت است تا سامانههای خود را بازیابی کند.
در گزارش سازمان گسترش هستهای (Nuclear Decommissioning Authority) آمدهاست: یک کسبوکار مهم در بخش تولید انرژی هستهای به علت یک حمله سایبری تحت تأثیر قرار گرفتهاست. تا جایی که مجبور شد به منظور بازیابی خود از مرکز امنیت سایبری انگلیس درخواست کمک کند.
در این سند آمدهاست، جلسه هیئتمدیره شرکت مذکور در ۱۳ مارس ۲۰۱۹ برگزار شد. شواهد نشان میدهد این نخستینبار است که یک حمله سایبری موفق، به صنعت هستهای انگلیس صورت گرفته است. از طرفی هنوز مشخص نیست که این حمله چه خسارتهایی را به وجود آورده، امنیت عمومی را تهدید میکند یا خیر. مرکز امنیت سایبری ملی نیز از ذکر نام شرکت یاد شده و نوع حمله خودداری کرد.
سازمان گسترش هستهای که روند پاکسازی نیروگاههای قدیمی و سوختهای مصرف شده را مدیریت میکند: ارائه اطلاعات میتواند نامناسب باشد؛ زیرا این حادثه در سازمانی رخ دادهاست که بخشی از گروه ما نیست.
گزارش مذکور گمانهزنیهایی را در رابطه با نقص امنیت موجود در تأسیسات هستهای انگلیس به وجود آورده است. همچنین عدم ارائه جزئیات و شفافیت، نگرانیهایی را در این رابطه به وجود آورده است.
تام پیس (Tom Pace)، معاون مدیر سایلنس (Cylance) گفت: به نفع صنعت مذکور نیست که نقاط ضعف خود را فاش کند؛ اما باید تعادلی در این زمینه برقرار شود. اگر مردم از طریق کانالهای غیررسمی از حملات به زیرساختهای هستهای آگاه شوند، اعتماد عمومی به این تأسیسات از بین خواهد رفت.
بر اساس بعضی از گمانهزنیها حملات مذکور روی EDF، شرکت فرانسوی فعال در زمینه تولید انرژی هستهای در انگلیس، متمرکز بودهاند؛ اما این موضوع مورد تکذیب قرار گرفتهاست.
مقامات هندی نیز در تاریخ ۳۰ اکتبر ۲۰۱۹، اطلاعاتی را از حمله سایبری به بزرگترین تأسیسات هستهای این کشور منتشر کردند. این حمله در ماه سپتامبر شناسایی شده بود.
نیک کارتر (Nick Carter)، رییس ستاد دفاع انگلیس هشدار داد این کشور همهروزه توسط روسیه و مکانهای دیگر، موردحمله قرار گرفته و در یک جنگ سایبری قرار دارد.
مرکز امنیت سایبری ملی انگلیس در ماه اکتبر اعلام کرد که در سال گذشته از انگلیس در برابر ۶۵۸ حمله سایبری دفاع کردهاست. این مرکز ادعا کرد اکثر حملات از سوی بازیگران دولتی مانند روسیه، چین، ایران و کره شمالی صورت گرفتهبودند که تهدیدی راهبردی برای امنیت ملی انگلیس به حساب میآیند.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://tinyurl.com/y2k8j596
با توجه به گزارشهای منتشر شده، تأسیسات یکی از شرکتهای فعال در زمینه تولید انرژی هستهای انگلیس مورد حمله سایبری قرار گرفتهاست.
به گزارش وبسایت تخصصی امنیت اتوماسیون و کنترل صنعتی به نقل ازسایبربان، متخصصان سایبری ستاد ارتباطات فدرال انگلیس (GCHQ) پس از رخدادن حمله سایبری به یکی از بزرگترین شرکتهای صنعت انرژی هستهای این کشور، فراخوانده شدند. مرکز امنیت سایبری ملی (NCSC)، بازوی ستاد ارتباطات فدرال به صورت مخفیانه در حال کمک به این شرکت است تا سامانههای خود را بازیابی کند.
در گزارش سازمان گسترش هستهای (Nuclear Decommissioning Authority) آمدهاست: یک کسبوکار مهم در بخش تولید انرژی هستهای به علت یک حمله سایبری تحت تأثیر قرار گرفتهاست. تا جایی که مجبور شد به منظور بازیابی خود از مرکز امنیت سایبری انگلیس درخواست کمک کند.
در این سند آمدهاست، جلسه هیئتمدیره شرکت مذکور در ۱۳ مارس ۲۰۱۹ برگزار شد. شواهد نشان میدهد این نخستینبار است که یک حمله سایبری موفق، به صنعت هستهای انگلیس صورت گرفته است. از طرفی هنوز مشخص نیست که این حمله چه خسارتهایی را به وجود آورده، امنیت عمومی را تهدید میکند یا خیر. مرکز امنیت سایبری ملی نیز از ذکر نام شرکت یاد شده و نوع حمله خودداری کرد.
سازمان گسترش هستهای که روند پاکسازی نیروگاههای قدیمی و سوختهای مصرف شده را مدیریت میکند: ارائه اطلاعات میتواند نامناسب باشد؛ زیرا این حادثه در سازمانی رخ دادهاست که بخشی از گروه ما نیست.
گزارش مذکور گمانهزنیهایی را در رابطه با نقص امنیت موجود در تأسیسات هستهای انگلیس به وجود آورده است. همچنین عدم ارائه جزئیات و شفافیت، نگرانیهایی را در این رابطه به وجود آورده است.
تام پیس (Tom Pace)، معاون مدیر سایلنس (Cylance) گفت: به نفع صنعت مذکور نیست که نقاط ضعف خود را فاش کند؛ اما باید تعادلی در این زمینه برقرار شود. اگر مردم از طریق کانالهای غیررسمی از حملات به زیرساختهای هستهای آگاه شوند، اعتماد عمومی به این تأسیسات از بین خواهد رفت.
بر اساس بعضی از گمانهزنیها حملات مذکور روی EDF، شرکت فرانسوی فعال در زمینه تولید انرژی هستهای در انگلیس، متمرکز بودهاند؛ اما این موضوع مورد تکذیب قرار گرفتهاست.
مقامات هندی نیز در تاریخ ۳۰ اکتبر ۲۰۱۹، اطلاعاتی را از حمله سایبری به بزرگترین تأسیسات هستهای این کشور منتشر کردند. این حمله در ماه سپتامبر شناسایی شده بود.
نیک کارتر (Nick Carter)، رییس ستاد دفاع انگلیس هشدار داد این کشور همهروزه توسط روسیه و مکانهای دیگر، موردحمله قرار گرفته و در یک جنگ سایبری قرار دارد.
مرکز امنیت سایبری ملی انگلیس در ماه اکتبر اعلام کرد که در سال گذشته از انگلیس در برابر ۶۵۸ حمله سایبری دفاع کردهاست. این مرکز ادعا کرد اکثر حملات از سوی بازیگران دولتی مانند روسیه، چین، ایران و کره شمالی صورت گرفتهبودند که تهدیدی راهبردی برای امنیت ملی انگلیس به حساب میآیند.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
لینک عضویت در کانال:
https://tinyurl.com/y2k8j596
به روزرسانی راه حل های ضد ویروس در سیستم های کنترل صنعتی
چگونه می توانیم راه حل های ضد ویروس را بدون به خطر انداختن محیط ICS به روز نگه داریم؟
برای مطالعه این مقاله کاربردی به ادرس زیر مراجعه نمایید:
http://ics-cert.ir/?p=236
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین: https://t.me/pedram_kiani
آدرس ایمیل: admin@ics-cert.ir
توییتر: https://twitter.com/icscerti
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
چگونه می توانیم راه حل های ضد ویروس را بدون به خطر انداختن محیط ICS به روز نگه داریم؟
برای مطالعه این مقاله کاربردی به ادرس زیر مراجعه نمایید:
http://ics-cert.ir/?p=236
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین: https://t.me/pedram_kiani
آدرس ایمیل: admin@ics-cert.ir
توییتر: https://twitter.com/icscerti
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
نواقص عمده در طراحی سیستمهای کنترل صنعتی
شبکه های سیستم های کنترل صنعتی) ICS( تبدیل به اهداف سادهای برای هکرها شدهاند، زیرا این شبکهها فاقد کنترل های امنیتی ابتدایی و ساده مانند سیستمهای احراز هویت هستند و از ارتباطات رمزگذاریشده پشتیبانی نمی کنند. اگر کنترل های امنیتی در این شبکهها وجود نداشته باشند، رفع آسیب پذیریها نمی تواند مانع از دسترسی خرابکاران به این شبکه ها شود.
برای مطالعه این مقاله کاربردی به ادرس زیر مراجعه نمایید:
http://ics-cert.ir/?p=242
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین: https://t.me/pedram_kiani
آدرس ایمیل: admin@ics-cert.ir
توییتر: https://twitter.com/icscerti
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
شبکه های سیستم های کنترل صنعتی) ICS( تبدیل به اهداف سادهای برای هکرها شدهاند، زیرا این شبکهها فاقد کنترل های امنیتی ابتدایی و ساده مانند سیستمهای احراز هویت هستند و از ارتباطات رمزگذاریشده پشتیبانی نمی کنند. اگر کنترل های امنیتی در این شبکهها وجود نداشته باشند، رفع آسیب پذیریها نمی تواند مانع از دسترسی خرابکاران به این شبکه ها شود.
برای مطالعه این مقاله کاربردی به ادرس زیر مراجعه نمایید:
http://ics-cert.ir/?p=242
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین: https://t.me/pedram_kiani
آدرس ایمیل: admin@ics-cert.ir
توییتر: https://twitter.com/icscerti
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
عواقب افشای آسیب پذیریها در سیستمهای کنترل صنعتی
فضای سیستمهای کنترل صنعتی (ICS) بسیار متفاوت از فضای مرسوم حوزه IT است و افشای آسیب پذیریها در این حوزه، یک شمشیر دولبه و بسیار تیز است؛ چرا که پیش از تلاش برای عیبیابی و به روزرسانی این آسیب پذیریها، راه را برای ورود مهاجمان سایبری باز می کنیم.
برای مطالعه این مقاله کاربردی به ادرس زیر مراجعه نمایید:
http://ics-cert.ir/?p=245
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین: https://t.me/pedram_kiani
آدرس ایمیل: admin@ics-cert.ir
توییتر: https://twitter.com/icscerti
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
فضای سیستمهای کنترل صنعتی (ICS) بسیار متفاوت از فضای مرسوم حوزه IT است و افشای آسیب پذیریها در این حوزه، یک شمشیر دولبه و بسیار تیز است؛ چرا که پیش از تلاش برای عیبیابی و به روزرسانی این آسیب پذیریها، راه را برای ورود مهاجمان سایبری باز می کنیم.
برای مطالعه این مقاله کاربردی به ادرس زیر مراجعه نمایید:
http://ics-cert.ir/?p=245
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین: https://t.me/pedram_kiani
آدرس ایمیل: admin@ics-cert.ir
توییتر: https://twitter.com/icscerti
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
هر كس (حضرت معصومه عليها السلام) را در قم زيارت كند، چنان است كه مرا زيارت كرده است.
امام رضا علیه السلام
📕 كامل الزيارات، ص ۵۳۶
هر كس قبر عمّه ام (حضرت معصومه عليها السلام) را در قم زيارت كند، بهشت پاداش او است.
امام جواد علیه السلام
📕 كامل الزيارات، ص ۵۳۶
🏴 سالروز وفات خانم فاطمه معصومه سلام الله علیها تسلیت باد
امام رضا علیه السلام
📕 كامل الزيارات، ص ۵۳۶
هر كس قبر عمّه ام (حضرت معصومه عليها السلام) را در قم زيارت كند، بهشت پاداش او است.
امام جواد علیه السلام
📕 كامل الزيارات، ص ۵۳۶
🏴 سالروز وفات خانم فاطمه معصومه سلام الله علیها تسلیت باد
تفاوت بین IT و OT
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین: https://t.me/pedram_kiani
آدرس ایمیل: admin@ics-cert.ir
توییتر: https://twitter.com/icscerti
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین: https://t.me/pedram_kiani
آدرس ایمیل: admin@ics-cert.ir
توییتر: https://twitter.com/icscerti
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
IT, OT, IoT, IIoT, T?
تفاوت بین IT و OT
بخش ۲
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین: https://t.me/pedram_kiani
آدرس ایمیل: admin@ics-cert.ir
توییتر: https://twitter.com/icscerti
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
تفاوت بین IT و OT
بخش ۲
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین: https://t.me/pedram_kiani
آدرس ایمیل: admin@ics-cert.ir
توییتر: https://twitter.com/icscerti
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
Forwarded from کانال تخصصی امنیت سایبری «کتاس»
به مهاجمان فرصتی ندهید که سیستم شما را تصاحب کند: Mozilla Firefox را به روز کنید!
https://www.mozilla.org/en-US/security/advisories/mfsa2020-01/
🦁«کتاس»
http://t.me/ict_security
https://www.mozilla.org/en-US/security/advisories/mfsa2020-01/
🦁«کتاس»
http://t.me/ict_security
Mozilla
Security Vulnerabilities fixed in Firefox 72
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی SPPA-T3000 شرکت Siemens
1- خلاصه
☣️ توجه: قابل بهره برداری از راه دور و با مهارت پایین
☣️ فروشندگان: زیمنس
☣️ تجهیزات: SPPA-T3000 زیمنس
☣️ آسیب پذیری: اجرای کد دلخواه
2- ارزیابی خطر
با بهره برداری از برخی از این آسیب پذیری ها ، یک مهاجم می تواند کد دلخواه خود را روی یک سرور برنامه اجرا کرده و از این طریق کنترل عملیات و مختل کردن آنها را بر عهده بگیرد. این حمله به صورت بالقوه می تواند تولید برق را متوقف کند و باعث ایجاد نقص در نیروگاه هایی شود که سیستم های آسیب پذیر در آنها نصب شده اند.
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
https://ics-cert.ir/?p=259
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
1- خلاصه
☣️ توجه: قابل بهره برداری از راه دور و با مهارت پایین
☣️ فروشندگان: زیمنس
☣️ تجهیزات: SPPA-T3000 زیمنس
☣️ آسیب پذیری: اجرای کد دلخواه
2- ارزیابی خطر
با بهره برداری از برخی از این آسیب پذیری ها ، یک مهاجم می تواند کد دلخواه خود را روی یک سرور برنامه اجرا کرده و از این طریق کنترل عملیات و مختل کردن آنها را بر عهده بگیرد. این حمله به صورت بالقوه می تواند تولید برق را متوقف کند و باعث ایجاد نقص در نیروگاه هایی شود که سیستم های آسیب پذیر در آنها نصب شده اند.
💡 برای کسب اطلاعات تکمیلی و راهکارهای کاهش آسیب پذیری به آدرس زیر مراجعه کنید:
https://ics-cert.ir/?p=259
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
"حقیقت تلخ" ایرانی برای آمریکا
ایران با ابزارهای سایبری در اختیار خود میتواند به زیرساختهای آمریکا صدمه وارد کند.
به گزارش وبسایت تخصصی امنیت اتوماسیون و کنترل صنعتی به نقل از اسپوتنیک به نقل از Breaking Defense، ایران ابزارهای سایبری دارد که میتواند به زیرساختهای بحرانی آمریکا صدمههای فیزیکی مانند خاموش کردن سیستم های قدرت ساحل غربی یا بی حرکت نمودن هواپیماهای بدون سرنشین نظامی، وارد کند.
این نشریه آمریکایی به نقل از دیانا ولر از شرکت فناوری اطلاعات Saviynt مینویسد: من قصد دارم یک حقیقت تلخ را برای شما بازگو کنم. وقتی هزاران بازیگر دارید که توسط کشور به خوبی آموزش دیدهاند، پس اگر آنها روی چیزی متمرکز شوند، احتمالاً موفق میشوند.
این نشریه یادآور میشود که در تاریخ 6 و 7 ژانویه، گرگ ابوت، فرماندار تگزاس گفت که در این ایالت، تعداد کوششهای (ناموفق) (حداکثر ده هزار بار در دقیقه) برای انجام حملات سایبری، جهشی شدیدی را در این عرصه ثبت کردند که مقصر آن ایران است.
به گفته این نشریه، اخطار اخیر در مورد امنیت سایبری صادر شده توسط وزارت امنیت ملی آمریکا و افبیآی حاکی از آن است که مشاغل و سازمانهای دولتی باید برای ریست احتمالی منابع اینترنتی خود آماده شوند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین: https://t.me/pedram_kiani
آدرس ایمیل: admin@ics-cert.ir
توییتر: https://twitter.com/icscerti
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
ایران با ابزارهای سایبری در اختیار خود میتواند به زیرساختهای آمریکا صدمه وارد کند.
به گزارش وبسایت تخصصی امنیت اتوماسیون و کنترل صنعتی به نقل از اسپوتنیک به نقل از Breaking Defense، ایران ابزارهای سایبری دارد که میتواند به زیرساختهای بحرانی آمریکا صدمههای فیزیکی مانند خاموش کردن سیستم های قدرت ساحل غربی یا بی حرکت نمودن هواپیماهای بدون سرنشین نظامی، وارد کند.
این نشریه آمریکایی به نقل از دیانا ولر از شرکت فناوری اطلاعات Saviynt مینویسد: من قصد دارم یک حقیقت تلخ را برای شما بازگو کنم. وقتی هزاران بازیگر دارید که توسط کشور به خوبی آموزش دیدهاند، پس اگر آنها روی چیزی متمرکز شوند، احتمالاً موفق میشوند.
این نشریه یادآور میشود که در تاریخ 6 و 7 ژانویه، گرگ ابوت، فرماندار تگزاس گفت که در این ایالت، تعداد کوششهای (ناموفق) (حداکثر ده هزار بار در دقیقه) برای انجام حملات سایبری، جهشی شدیدی را در این عرصه ثبت کردند که مقصر آن ایران است.
به گفته این نشریه، اخطار اخیر در مورد امنیت سایبری صادر شده توسط وزارت امنیت ملی آمریکا و افبیآی حاکی از آن است که مشاغل و سازمانهای دولتی باید برای ریست احتمالی منابع اینترنتی خود آماده شوند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین: https://t.me/pedram_kiani
آدرس ایمیل: admin@ics-cert.ir
توییتر: https://twitter.com/icscerti
لینک عضویت در کانال:
https://t.me/joinchat/AAAAAExhyXQKX2sfVj5rzw
🎥مشاهده کنید انیمیشن آموزش امنیت صنعتی سایبری به کودکان
در این انیمیشن امنیت زیرساختهای اتوماسیون صنعتی با زبانی ساده برای کودکان تشریح میشود:
آیا رباتها هم سرما میخورند؟
https://youtu.be/vBnume8CCWQ
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
در این انیمیشن امنیت زیرساختهای اتوماسیون صنعتی با زبانی ساده برای کودکان تشریح میشود:
آیا رباتها هم سرما میخورند؟
https://youtu.be/vBnume8CCWQ
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
YouTube
Can robots catch colds
Explain ICS Security for Children
نیمیشن آموزش امنیت #سایبری به کودکان
در این #انیمیشن امنیت زیرساختهای #صنعتی با زبانی ساده برای #کودکان تشریح میشود:
آیا رباتها هم سرما میخورند؟
نیمیشن آموزش امنیت #سایبری به کودکان
در این #انیمیشن امنیت زیرساختهای #صنعتی با زبانی ساده برای #کودکان تشریح میشود:
آیا رباتها هم سرما میخورند؟
🚨نمونه های افشاء اطلاعات در صنایع و زیرساخت های حساس، حیاتی و مهم کشور
توصیه میشود در انتشار تصاویر سازمانی توجه کافی بعمل آید
به نظر شما چه اطلاعات حساسی در این تصویر قابل توجه است؟
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
توصیه میشود در انتشار تصاویر سازمانی توجه کافی بعمل آید
به نظر شما چه اطلاعات حساسی در این تصویر قابل توجه است؟
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
🔔🔔🔔 زنگ ها برای که به صدا درآمده؟؟
با پایان پشتیبانی ویندوز ۷ توسط شرکت مایکروسافت، زنگ خطر شدید برای زیرساختهای حیاتی و حساس به صدا درآمد.
لطفا به روز باشید.
https://t.me/ict_security/4165
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
با پایان پشتیبانی ویندوز ۷ توسط شرکت مایکروسافت، زنگ خطر شدید برای زیرساختهای حیاتی و حساس به صدا درآمد.
لطفا به روز باشید.
https://t.me/ict_security/4165
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
کانال تخصصی امنیت سایبری «کتاس»
بدون شرح!!!
🦁«کتاس»
http://t.me/ict_security
🦁«کتاس»
http://t.me/ict_security
Forwarded from کانال تخصصی امنیت سایبری «کتاس»
⚠️ هشدار❗️
🔴 کشف آسیبپذیری بحرانی روی تمامی نسخههای ویندوز، اعم از ویندوز سرور و دسکتاپ ( از XP تا ویندوز 10 و حتی ویندوز سرور 2016 و 2019! )
🔷 این آسیبپذیری روی یک کتابخانه از ویندوز به نام crypt32.dll که گواهینامهها و مسائل مربوط رمزنگاری را بر عهده دارد و کارکرد مهم آن احراز هویت، حفاظت دادههای حساس در مرورگرهای ویندوزی و ... است کشف شده و حتی TLS را نیز تحت تاثیر قرار میدهد.
🔶 این بدان معناست که هر دولت یا مهاجم سازمان یافتهای میتواند دست به جعل گواهینامه SSL زده و ترافیک رد و بدل شده را بخواند حتی اگر وبسایت مزبور از پروتکل HTTPS استفاده نماید.
✅ توصیه میگردد که مدیران شبکه سازمانهای حساس و تمامی کاربران هر چه سریعتر به نصب وصله آسیبپذیری CVE-2020-0601 اقدام نمایند.
🦁«کتاس»
http://t.me/ict_security
🔴 کشف آسیبپذیری بحرانی روی تمامی نسخههای ویندوز، اعم از ویندوز سرور و دسکتاپ ( از XP تا ویندوز 10 و حتی ویندوز سرور 2016 و 2019! )
🔷 این آسیبپذیری روی یک کتابخانه از ویندوز به نام crypt32.dll که گواهینامهها و مسائل مربوط رمزنگاری را بر عهده دارد و کارکرد مهم آن احراز هویت، حفاظت دادههای حساس در مرورگرهای ویندوزی و ... است کشف شده و حتی TLS را نیز تحت تاثیر قرار میدهد.
🔶 این بدان معناست که هر دولت یا مهاجم سازمان یافتهای میتواند دست به جعل گواهینامه SSL زده و ترافیک رد و بدل شده را بخواند حتی اگر وبسایت مزبور از پروتکل HTTPS استفاده نماید.
✅ توصیه میگردد که مدیران شبکه سازمانهای حساس و تمامی کاربران هر چه سریعتر به نصب وصله آسیبپذیری CVE-2020-0601 اقدام نمایند.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
تکرار قطعی گسترده برق و اینترنت در ونزوئلا
نت بلاکس، نهاد مدنی ناظر بر ترافیک جهانی اینترنت از تکرار قطعی گسترده برق و اینترنت در شمال و غرب ونزوئلا خبر داده و می گوید فقط کار نیمی از شبکه برق رسانی در 5 استان این کشور احیا شده است.
به گزارش ICSCERT، نت بلاکس در توییتر می نویسد : "در ساعت 20:00 به وقت محلی در برخی ایالت های ونزوئلا ، قطع برق جدی رخ داد که منجر به قطع اینترنت شد. اختلالات شدیدی در ایالت های تاچیر ، مریدا ، زولیا ، ماراکیبو و تروژیلو مشاهده می شود. این اختلالات همچنان ادامه دارد."
آخرین مورد مشابه 4 روز پیش رخ داد و 16 ایالت از 23 ایالت ونزوئلا را در برگرفت. تحلیلگران مستقل گفتند که دلایل قطع برق در ونزوئلا سرمایه گذاری کم در زیرساخت ها و استهلاک تجهیزات مربوطه است.
پس از قطع برق تابستان در کاراکاس ، خورخه رودریگز وزیر ارتباطات و اطلاعات ونزوئلا گفت که قطع برق در سراسر کشور ناشی از "حمله الکترومغناطیسی" به سیستم تولید برق ونزوئلا از طریق نیروگاه های آبی بوده است.
در ماه مارس امسال در نیروگاه آبی ال گوری در ایالت بولیوار، بزرگترین نیروگاه ونزوئلا سانحه رخ داد که باعث خاموشی بی سابقه برق در این کشور شد که حداقل در 20 ایالت از 23 ایالت ونزوئلا را در بر گرفت. کار شرکتها و سازمان های دولتی در سراسر این کشور تقریباً یک هفته به حالت تعلیق درآمد
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
نت بلاکس، نهاد مدنی ناظر بر ترافیک جهانی اینترنت از تکرار قطعی گسترده برق و اینترنت در شمال و غرب ونزوئلا خبر داده و می گوید فقط کار نیمی از شبکه برق رسانی در 5 استان این کشور احیا شده است.
به گزارش ICSCERT، نت بلاکس در توییتر می نویسد : "در ساعت 20:00 به وقت محلی در برخی ایالت های ونزوئلا ، قطع برق جدی رخ داد که منجر به قطع اینترنت شد. اختلالات شدیدی در ایالت های تاچیر ، مریدا ، زولیا ، ماراکیبو و تروژیلو مشاهده می شود. این اختلالات همچنان ادامه دارد."
آخرین مورد مشابه 4 روز پیش رخ داد و 16 ایالت از 23 ایالت ونزوئلا را در برگرفت. تحلیلگران مستقل گفتند که دلایل قطع برق در ونزوئلا سرمایه گذاری کم در زیرساخت ها و استهلاک تجهیزات مربوطه است.
پس از قطع برق تابستان در کاراکاس ، خورخه رودریگز وزیر ارتباطات و اطلاعات ونزوئلا گفت که قطع برق در سراسر کشور ناشی از "حمله الکترومغناطیسی" به سیستم تولید برق ونزوئلا از طریق نیروگاه های آبی بوده است.
در ماه مارس امسال در نیروگاه آبی ال گوری در ایالت بولیوار، بزرگترین نیروگاه ونزوئلا سانحه رخ داد که باعث خاموشی بی سابقه برق در این کشور شد که حداقل در 20 ایالت از 23 ایالت ونزوئلا را در بر گرفت. کار شرکتها و سازمان های دولتی در سراسر این کشور تقریباً یک هفته به حالت تعلیق درآمد
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
کمپین مشکوکی از ایران هک شرکتهای انرژی اروپایی را هدف قرار داده است
محققان Recorded Future ، نفوذ تروجان و جاسوسی را تحت یک عملیات هکری تحت حمایت دولت در خارج از ایران مرتبط کرده اند. یک کارزار هکری با روابط مظنون به ایران ، بخش انرژی اروپا را هدف قرار داده است تا به نظر می رسد یک مأموریت شناسایی که با هدف گردآوری اطلاعات حساس انجام می شودرا به انجام برساند. نفوذ در شبکه شرکت انرژی توسط محققان شرکت امنیت سایبری Recorded Future به تفصیل مورد بررسی قرار گرفته است.
نرم افزار PupyRAT استفاده شده توسط مهاجمان ،یک بدافزار منبع باز است و می تواند به ویندوز ، لینوکس ، OSX و اندروید نفوذ کند تا هکرها به سیستم قربانی اعم از نام های کاربری ، رمزهای عبور و اطلاعات حساس در شبکه دسترسی پیدا کنند. این شرکت ادعا کرده علی رغم ماهیت منبع آزاد این بدافزار ، PupyRAT بطور برجسته با کمپین های هکری ایران به ویژه توسط گروه معروف به APT 33 در ارتباط است و قبلاً در حملات با هدف زیرساخت های مهم مستقر شده است.
اکنون محققان این بدافزار را شناسایی کرده اند که در حملات صورت گرفته بین نوامبر 2019 و ژانویه 2020 استفاده شده است.
محققان نتوانسته اند روش و محل دقیق حمله را شناسایی کنند ، اما فکر می کنند این بدافزار از طریق حملات فیشینگ توزیع شده است.
با این حال ، محققان شاهد ترافیک شبکه ای با حجم بالا از شرکت هدف در بخش انرژی بودند که بارها و بارها با زیرساخت های فرماندهی و کنترل در ارتباط با PupyRAT ارتباط برقرار می کردند. شواهد کافی برای این باور که شبکه در آنچه که تصور می شود یک کارزار جاسوسی است به خطر افتاده است.
پریسیلا موریوچی ، مدیر توسعه تهدید استراتژیک در Recorded Future ، به ZDNet گفت: "در ارزیابی ما بر اساس ترافیکی که ما شاهد بودیم ، این احتمالاً درحد شناسایی بوده است."
"حس ما این است که با توجه به فعالیت شبکه ای که ما در حال مشاهده هستیم ، دسترسی به این نوع اطلاعات حساس در مورد تخصیص انرژی و منابع لازم برای آنان بسیار ارزشمند خواهد بود."
Recorded Future اهداف آسیب دیده را در مورد این حمله آگاه کرده است و شرکت امنیتی با شرکت انرژی همکاری کرده است تا پیش از آنکه آسیب بیشتری وارد کند ، تهاجم را ریشه کن کند.
موروچی توضیح داد: "فرضیه ای وجود دارد که می توانید حملات شبکه را خاموش و روشن کنید اما معمولاً این طور نیست."
"فعال کردن عملیات یا حملات مخرب ، به این نوع از شناسایی ماهانه و بینش در مورد رفتار مسئولان در این شرکت ها و درک چگونگی تأثیر یک توانایی خاص در اطلاعات یا توزیع منابع انرژی نیاز دارد."
✅پیشنهادات ICSCert.ir برای امن سازی زیرساختها:
1️⃣شرکت های انرژی هدف های مکرر برای حملات سایبری هستند ، اما محققان توجه دارند که تلاش برای هک کردن این شبکه ها اغلب با رویه های امنیتی از جمله معرفی تأیید هویت دو عاملی در شبکه و اطمینان از پیچیده بودن رمزهای عبور و استفاده مجدد از آنها در چندین سیستم خنثی می شود.
2️⃣سرپرست شبکه همچنین باید تلاش های انجام شده برای ورود به شبکه را نظارت کند ، زیرا این مسئله می تواند مشکوک باشد.
3️⃣این گروه ها غالباً از رمز ورود استفاده می کنند ، بنابراین نظارت بر چندین بار ورود به سیستم از طریق همان IP با حساب های مختلف چیزی است که می توان برای آن نظارت کرد."
4️⃣سازمانها همچنین باید اطمینان حاصل كنند كه سیستمهای آنها بطور منظم با تكرارهای امنیتی مربوطه به روز می شوند تا اطمینان حاصل شود كه مجرمان سایبری نمی توانند از آسیب پذیریهای شناخته شده برای دسترسی به شبکه ها استفاده كنند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
محققان Recorded Future ، نفوذ تروجان و جاسوسی را تحت یک عملیات هکری تحت حمایت دولت در خارج از ایران مرتبط کرده اند. یک کارزار هکری با روابط مظنون به ایران ، بخش انرژی اروپا را هدف قرار داده است تا به نظر می رسد یک مأموریت شناسایی که با هدف گردآوری اطلاعات حساس انجام می شودرا به انجام برساند. نفوذ در شبکه شرکت انرژی توسط محققان شرکت امنیت سایبری Recorded Future به تفصیل مورد بررسی قرار گرفته است.
نرم افزار PupyRAT استفاده شده توسط مهاجمان ،یک بدافزار منبع باز است و می تواند به ویندوز ، لینوکس ، OSX و اندروید نفوذ کند تا هکرها به سیستم قربانی اعم از نام های کاربری ، رمزهای عبور و اطلاعات حساس در شبکه دسترسی پیدا کنند. این شرکت ادعا کرده علی رغم ماهیت منبع آزاد این بدافزار ، PupyRAT بطور برجسته با کمپین های هکری ایران به ویژه توسط گروه معروف به APT 33 در ارتباط است و قبلاً در حملات با هدف زیرساخت های مهم مستقر شده است.
اکنون محققان این بدافزار را شناسایی کرده اند که در حملات صورت گرفته بین نوامبر 2019 و ژانویه 2020 استفاده شده است.
محققان نتوانسته اند روش و محل دقیق حمله را شناسایی کنند ، اما فکر می کنند این بدافزار از طریق حملات فیشینگ توزیع شده است.
با این حال ، محققان شاهد ترافیک شبکه ای با حجم بالا از شرکت هدف در بخش انرژی بودند که بارها و بارها با زیرساخت های فرماندهی و کنترل در ارتباط با PupyRAT ارتباط برقرار می کردند. شواهد کافی برای این باور که شبکه در آنچه که تصور می شود یک کارزار جاسوسی است به خطر افتاده است.
پریسیلا موریوچی ، مدیر توسعه تهدید استراتژیک در Recorded Future ، به ZDNet گفت: "در ارزیابی ما بر اساس ترافیکی که ما شاهد بودیم ، این احتمالاً درحد شناسایی بوده است."
"حس ما این است که با توجه به فعالیت شبکه ای که ما در حال مشاهده هستیم ، دسترسی به این نوع اطلاعات حساس در مورد تخصیص انرژی و منابع لازم برای آنان بسیار ارزشمند خواهد بود."
Recorded Future اهداف آسیب دیده را در مورد این حمله آگاه کرده است و شرکت امنیتی با شرکت انرژی همکاری کرده است تا پیش از آنکه آسیب بیشتری وارد کند ، تهاجم را ریشه کن کند.
موروچی توضیح داد: "فرضیه ای وجود دارد که می توانید حملات شبکه را خاموش و روشن کنید اما معمولاً این طور نیست."
"فعال کردن عملیات یا حملات مخرب ، به این نوع از شناسایی ماهانه و بینش در مورد رفتار مسئولان در این شرکت ها و درک چگونگی تأثیر یک توانایی خاص در اطلاعات یا توزیع منابع انرژی نیاز دارد."
✅پیشنهادات ICSCert.ir برای امن سازی زیرساختها:
1️⃣شرکت های انرژی هدف های مکرر برای حملات سایبری هستند ، اما محققان توجه دارند که تلاش برای هک کردن این شبکه ها اغلب با رویه های امنیتی از جمله معرفی تأیید هویت دو عاملی در شبکه و اطمینان از پیچیده بودن رمزهای عبور و استفاده مجدد از آنها در چندین سیستم خنثی می شود.
2️⃣سرپرست شبکه همچنین باید تلاش های انجام شده برای ورود به شبکه را نظارت کند ، زیرا این مسئله می تواند مشکوک باشد.
3️⃣این گروه ها غالباً از رمز ورود استفاده می کنند ، بنابراین نظارت بر چندین بار ورود به سیستم از طریق همان IP با حساب های مختلف چیزی است که می توان برای آن نظارت کرد."
4️⃣سازمانها همچنین باید اطمینان حاصل كنند كه سیستمهای آنها بطور منظم با تكرارهای امنیتی مربوطه به روز می شوند تا اطمینان حاصل شود كه مجرمان سایبری نمی توانند از آسیب پذیریهای شناخته شده برای دسترسی به شبکه ها استفاده كنند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.