IACS
✅ توصیه به مدیران شبکه و سازمانها 💢 بخش دوم 💢 احراز هويت و اعطای مجوز دسترسی Authentication & Authorization ▪️ تأييد هويت چندعاملی کارکنان دورکار ▪️صدور مجوزهای دسترسی به سرورهای سازمان برای هر کاربر دورکار ▪️ تعريف زمان دسترسی و تاريخ انقضا حساب کاربری…
✅ توصیه به مدیران شبکه و سازمانها
💢 بخش چهارم: ارائه ابزارهای مشارکتی امن برای کارکنان دورکار-ادامه
🔲 از رایجترین نرمافزارهای کاربردی در حوزه آموزش مجازی و جلسات آنلاین Adobe Connect میباشد.
توجه به نکات زیر جهت حفظ امنیت سامانههای مبتنی بر این نرمافزار توصیه میگردد:
🔸پرهیز جدی از در دسترس قرار دادن سامانه بدون استفاده از اطلاعات نام کاربری و رمز عبور.
🔸تعیین سیاستهای استفاده از پسورد قوی جهت ورود به سامانه.
🔸عدم استفاده از کاربر guest.
🔸استفاده از SSL جهت حفظ امنیت ترافیک شبکه و همچنین پرهیز از اجبار کاربران به پایین آوردن تنظیمات امنیتی یا نسخه مرورگر برای پرهیز از نیاز به SSL.
🔸عدم راهاندازی سایر سرویسها بر روی سرور Adobe Connect.
🔸بهروزرسانی و نصب وصلههای امنیتی برنامه و سیستمعامل میزبان.
🔸امنسازی سیستمعامل و استفاده از فایروال بر روی سرور میزبان.
🔸 بستن پورتهای بدون استفاده همچنین محدود کردن دسترسی به آدرسهای داخل کشور.
🔸 تهیه پشتیبان از اطلاعات و پایگاه داده به صورت اصولی.
🔸 بررسی دورهای امنیت سیستم و فایلهای لاگ جهت اطمینان از برقراری سیاستهای امنیتی و تشخیص هرگونه ناهنجاری یا تلاش برای نفوذ.
#دورکاری_امن
منبع:
⭕️ آپا دانشگاه رازی
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
💢 بخش چهارم: ارائه ابزارهای مشارکتی امن برای کارکنان دورکار-ادامه
🔲 از رایجترین نرمافزارهای کاربردی در حوزه آموزش مجازی و جلسات آنلاین Adobe Connect میباشد.
توجه به نکات زیر جهت حفظ امنیت سامانههای مبتنی بر این نرمافزار توصیه میگردد:
🔸پرهیز جدی از در دسترس قرار دادن سامانه بدون استفاده از اطلاعات نام کاربری و رمز عبور.
🔸تعیین سیاستهای استفاده از پسورد قوی جهت ورود به سامانه.
🔸عدم استفاده از کاربر guest.
🔸استفاده از SSL جهت حفظ امنیت ترافیک شبکه و همچنین پرهیز از اجبار کاربران به پایین آوردن تنظیمات امنیتی یا نسخه مرورگر برای پرهیز از نیاز به SSL.
🔸عدم راهاندازی سایر سرویسها بر روی سرور Adobe Connect.
🔸بهروزرسانی و نصب وصلههای امنیتی برنامه و سیستمعامل میزبان.
🔸امنسازی سیستمعامل و استفاده از فایروال بر روی سرور میزبان.
🔸 بستن پورتهای بدون استفاده همچنین محدود کردن دسترسی به آدرسهای داخل کشور.
🔸 تهیه پشتیبان از اطلاعات و پایگاه داده به صورت اصولی.
🔸 بررسی دورهای امنیت سیستم و فایلهای لاگ جهت اطمینان از برقراری سیاستهای امنیتی و تشخیص هرگونه ناهنجاری یا تلاش برای نفوذ.
#دورکاری_امن
منبع:
⭕️ آپا دانشگاه رازی
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
کشف آسیب پذیری SweynTooth
۱- خلاصه اجرائی
وبسایت ICSCERT.IR از یک گزارش عمومی از چندین آسیب پذیری بلوتوث کم انرژی (Bluetooth Low Energy BLE) با کد سوء استفاده از اثبات مفهوم (PoC) آگاه است که بر تعداد زیادی دستگاه های IOT ، Smart-home ، پوشیدنی و پزشکی از فروشنده هایی که از ارتباطات بی سیم BLE استفاده می کنند ، اثر گذار است. این هشدار را به منظور اطلاع از گزارش و شناسایی کاهش های اولیه برای کاهش خطرات ناشی از این حملات و امنیت سایبری صادر می کند. این گزارش برای آسیب پذیری های زیر است: ادامه مطلب…
https://ics-cert.ir/?p=279
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
۱- خلاصه اجرائی
وبسایت ICSCERT.IR از یک گزارش عمومی از چندین آسیب پذیری بلوتوث کم انرژی (Bluetooth Low Energy BLE) با کد سوء استفاده از اثبات مفهوم (PoC) آگاه است که بر تعداد زیادی دستگاه های IOT ، Smart-home ، پوشیدنی و پزشکی از فروشنده هایی که از ارتباطات بی سیم BLE استفاده می کنند ، اثر گذار است. این هشدار را به منظور اطلاع از گزارش و شناسایی کاهش های اولیه برای کاهش خطرات ناشی از این حملات و امنیت سایبری صادر می کند. این گزارش برای آسیب پذیری های زیر است: ادامه مطلب…
https://ics-cert.ir/?p=279
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
Forwarded from کانال تخصصی امنیت سایبری «کتاس»
This media is not supported in your browser
VIEW IN TELEGRAM
🎥 چگونه در واتساپ تماس صوتی و تصویری چندنفره برقرار کنیم؟
برای برقراری تماس چندنفره در واتس اپ می توانید مراحل زیر را دنبال کنید:
به بخش تماسها یا Calls بروید
سپس در این صفحه یک آیکون گوشی تلفن میبینید که یک علامت مثبت کوچک نیز روی آن هست (بسته به نوع سیستم عامل نسخه آندروید یا اپل، سمت راست بالا یا سمت راست پایین). آن را فشار دهید.
در صفحه جدید ساخت گروه جدید یا Add new group را انتخاب کنید تا بتوانید اتاقی با حضور افراد تشکیل دهید.
در این مرحله لیستی از افرادی که با آنها ارتباط دارید میبینید. شما میتوانید در میان این لیست به جستجو بپردازید و با فشار روی دایره درج شده جلوی اسامی آنها، حداکثر ۳ تن از آنان را به لیست اضافه کنید.
حالا همه چیز آماده است. روی علامت تلفن کلیک کنید و بسته به تمایل، تماس صوتی یا تماس تصویری را انتخاب کنید.
از محدودیتهای این روش تماس، این است که به هنگام تماس تصویری نمیتوانید آن را مستقیم به حالت صوتی بازگردانید. برای این کار باید تماس را قطع کرده و از نو این بار تماسی تصویری برقرار کنید.
🦁«کتاس»
http://t.me/ict_security
برای برقراری تماس چندنفره در واتس اپ می توانید مراحل زیر را دنبال کنید:
به بخش تماسها یا Calls بروید
سپس در این صفحه یک آیکون گوشی تلفن میبینید که یک علامت مثبت کوچک نیز روی آن هست (بسته به نوع سیستم عامل نسخه آندروید یا اپل، سمت راست بالا یا سمت راست پایین). آن را فشار دهید.
در صفحه جدید ساخت گروه جدید یا Add new group را انتخاب کنید تا بتوانید اتاقی با حضور افراد تشکیل دهید.
در این مرحله لیستی از افرادی که با آنها ارتباط دارید میبینید. شما میتوانید در میان این لیست به جستجو بپردازید و با فشار روی دایره درج شده جلوی اسامی آنها، حداکثر ۳ تن از آنان را به لیست اضافه کنید.
حالا همه چیز آماده است. روی علامت تلفن کلیک کنید و بسته به تمایل، تماس صوتی یا تماس تصویری را انتخاب کنید.
از محدودیتهای این روش تماس، این است که به هنگام تماس تصویری نمیتوانید آن را مستقیم به حالت صوتی بازگردانید. برای این کار باید تماس را قطع کرده و از نو این بار تماسی تصویری برقرار کنید.
🦁«کتاس»
http://t.me/ict_security
A-guide-to-Managing-Remote-Teams-Final.pdf
2.4 MB
کتاب «مدیریت از خانه»
راهنمایی کامل، ساده و سریع برای مدیران عاملی است که ناگزیرند این روزها، تیمهای خود را دور از محل کار راهبری کنند. مولف کتاب، کلیر لو، خود مدیریت مجموعهای را به عهده دارد که بخش عمدهی تیمش به صورت دورکاری مشغول بهکارند و در این سبک کاری تجربه دارد.
کتاب از یازده فصل تشکیل شده است که در هر کدام، با استفاده از دادههای آماری که از مصاحبه با افراد شاغل به صورت دورکار به دست آمده است، تکنیکهایی کلیدی آموزش داده میشود. این کتاب به شما کمک میکند تا بتوانید کسبوکار خود را حتی در این شرایط سخت با استفاده از بهترین راهحل ممکن، سرپا نگه دارید.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
راهنمایی کامل، ساده و سریع برای مدیران عاملی است که ناگزیرند این روزها، تیمهای خود را دور از محل کار راهبری کنند. مولف کتاب، کلیر لو، خود مدیریت مجموعهای را به عهده دارد که بخش عمدهی تیمش به صورت دورکاری مشغول بهکارند و در این سبک کاری تجربه دارد.
کتاب از یازده فصل تشکیل شده است که در هر کدام، با استفاده از دادههای آماری که از مصاحبه با افراد شاغل به صورت دورکار به دست آمده است، تکنیکهایی کلیدی آموزش داده میشود. این کتاب به شما کمک میکند تا بتوانید کسبوکار خود را حتی در این شرایط سخت با استفاده از بهترین راهحل ممکن، سرپا نگه دارید.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
شناسایی گروهی ناشناس از مهاجمان که با استفاده از فریب روی مضامین coronavirus برای هدف قرار دادن دولت ها و بخش های SCADA با بدافزار PoetRAT- که قادر به اسکریپت کردن اسناد حساس ، کشف کلید ، رمزهای عبور و حتی بهره برداری از تصاویر از وب کم هستند.
فعلا این بدافزار در کشور آذربایجان درحال فعالیت در حوزه انرژی و اتوماسیون صنعتی است.
جزئیات را بخوانید: https://thehackernews.com/2020/04/coronavirus-scada-malware.html
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
فعلا این بدافزار در کشور آذربایجان درحال فعالیت در حوزه انرژی و اتوماسیون صنعتی است.
جزئیات را بخوانید: https://thehackernews.com/2020/04/coronavirus-scada-malware.html
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
اقداماتی جهت پیشگیری از نشت داده سازمانها
عدم اتصال مستقیم پایگاههای داده به صورت مستقیم به شبکه اینترنت، دقت در راهاندازی پایگاههای داده و خودداری از نگهداری هرگونه نسخه پشتیبان از سیستمها روی سرور وب از مواردی است که مرکز ماهر بهعنوان اقدامات پایهای جهت پیشگیری از نشت اطلاعات سازمانها و کسب وکارها به آنها اشاره کرده است.
لو رفتن اطلاعات شخصی مربوطبه کاربران تلگرامی به دلیل استفاده از نسخههای غیررسمی این اپلیکیشن و استفادهکنندگان از فروشگاههای آنلاین داخلی و حتی اطلاعات ثبت احوالی ایرانیان در روزهای ابتدایی فروردین ماه سال جاری، به یکی از مهمترین و پرجنجالترین اخبار تبدیل شد.
البته پس از نگرانیهای کاربران درباره انتشار این اطلاعات، مرکز ماهر، اعلام کرد با رصد جهت کشف بانکهای اطلاعاتی حفاظتنشده، به صاحبان آنها هشدار داده خواهد شد و در صورتی که ظرف مدت ۴۸ ساعت، همچنان مشکل به قوت خود باقی باشد، بهمنظور حفظ دادهها و حفاظت از حریم خصوصی شهروندان، به مراجع قضایی معرفی میشود.
هرچند قانون حفاظت از دادههای عمومی یا همان GDPR در هزارتوی نظام بروکراسی محبوس مانده است، اما این به آن معنا نیست که قانونی برای اجبار سازمانها و دستگاهها به حفاظت از دادههای شخصی وجود ندارد، بلکه به معنای آن است که همه نیازها را پاسخ نمیدهد. تکتک این مواد قانونی میتواند منجر به محکومیت هر فرد حقیقی و حقوقی شود که در محافظت از دادهها سهلانگاری کرده است.
در این راستا مرکز ماهر دستورالعملی با محوریت اقدامات پایهای جهت پیشگیری از نشت اطلاعات سازمانها و کسبوکارها منتشر کرد که در آن آمده است: طی هفتههای اخیر، موارد متعددی از نشت اطلاعات مختلف از پایگاههای دادهی شرکتها و سازمانهای دولتی و خصوصی در فضای مجازی منتشر شد. این موارد در کنار سایر نمونههایی که به طور خصوصی و مسئولانه به این مرکز گزارش میشوند و یا در رصدهای مداوم کارشناسان مرکز ماهر شناسایی میشوند، عمدتا متاثر از فهرست مشترکی از خطاها و ضعفهای امنیتی در پیادهسازی و تنظیمات است.
این ضعفها باعث میشوند در برخی موارد دسترسی به دادههای سازمانها و کسبوکارها حتی نیاز به دانش پایهای هک و نفوذ نداشته باشد و با یکسری بررسیها و جستوجوهای ساده دادهها افشا میشوند. لذا بهمنظور پیشگیری از نشت اطلاعات و ارتقای سطح امنیت و حفاظت از حریم خصوصی سامانهها اکیدا توصیه میشود اقدامات زیر صورت پذیرد:
عدم اتصال مستقیم پایگاههای داده به صورت مستقیم به شبکه اینترنت. تا حد امکان لازم است دسترسی مستقیم به پایگاههای داده از طریق اینترنت برقرار نگردد. یکی از مواردی که باعث این اشتباه بزرگ میشود روال پشتیبانی شرکتهای ارائهدهنده راهکارهای نرمافزاری کاربردی است که برای انجام پشتیبانی ۲۴*۷، مشتریان خود را الزام به برقراری دسترسی مستقیم راه دور از بستر اینترنت به بانکهای اطلاعاتی میکنند. در صورت اجبار شرکتها و سازمانها به این مساله، این دسترسی حتما باید روی یک بستر امن و با استفاده از VPN ایجاد شود.
دقت در راهاندازی پایگاههای داده به ویژه انواع پایگاههای داده NoSQL و اطمینان از عدم وجود دسترسی حفاظتنشده. لازم به توجه است بسیاری از موارد نشت اطلاعات مربوط به پایگاههای دادهای است که بهطور موقت و جهت انجام فعالیتهای موردی و کوتاه مدت راهاندازی شده است. لازم است اهمیت و حساسیت این نوع پایگاههای داده همتراز پایگاههای اصلی درنظر گرفته شود.
بررسی و غیرفعالسازی قابلیت Directory Listing غیرضروری در سرویسدهندههای وب جهت جلوگیری از دسترسی به فایلها.
دقت در وضعیت دسترسی به دایرکتوریهای محل بارگزاری دادهها و اسناد توسط کاربران وبسایت نظیر دایرکتوریهای uploads و temp و ... علاوه بر لزوم کنترل دسترسیها و غیرفعالسازی قابلیت directory listing، لازم است تا حد امکان این اسناد به محل دیگری منتقل شده و از دسترس خارج شوند.
سرویسدهنده رایج و پرکاربرد Microsoft Exchange و Microsoft Sharepoint و Zimbra با توجه به انتشار عمومی آسیبپذیریهای حیاتی و اکسپلویتهای مربوطه طی یک سال گذشته مورد سواستفاده جدی قرار گرفتهاند. در صورت استفاده از این سرویسدهندهها لازم است نسبت به بروز بودن آنها و نصب تمام وصلههای امنیتی منتشر شده اطمینان حاصل شود.
از عدم دسترسی مستقیم از طریق اینترنت به هرگونه سرویس مدیریتی نظیر RDP، iLO، کنسول مدیریت vCenter و ESX، کنسول مدیریت فایروال و ... اطمینان حاصل کنی. این دسترسیها لازم است از طریق سرویس VPN اختصاصی و یا بر اساس آدرس IP مبدا مجاز محدود شوند.
از نگهداری هرگونه نسخه پشتیبان از سیستمها روی سرور وب خودداری کنید.
عدم اتصال مستقیم پایگاههای داده به صورت مستقیم به شبکه اینترنت، دقت در راهاندازی پایگاههای داده و خودداری از نگهداری هرگونه نسخه پشتیبان از سیستمها روی سرور وب از مواردی است که مرکز ماهر بهعنوان اقدامات پایهای جهت پیشگیری از نشت اطلاعات سازمانها و کسب وکارها به آنها اشاره کرده است.
لو رفتن اطلاعات شخصی مربوطبه کاربران تلگرامی به دلیل استفاده از نسخههای غیررسمی این اپلیکیشن و استفادهکنندگان از فروشگاههای آنلاین داخلی و حتی اطلاعات ثبت احوالی ایرانیان در روزهای ابتدایی فروردین ماه سال جاری، به یکی از مهمترین و پرجنجالترین اخبار تبدیل شد.
البته پس از نگرانیهای کاربران درباره انتشار این اطلاعات، مرکز ماهر، اعلام کرد با رصد جهت کشف بانکهای اطلاعاتی حفاظتنشده، به صاحبان آنها هشدار داده خواهد شد و در صورتی که ظرف مدت ۴۸ ساعت، همچنان مشکل به قوت خود باقی باشد، بهمنظور حفظ دادهها و حفاظت از حریم خصوصی شهروندان، به مراجع قضایی معرفی میشود.
هرچند قانون حفاظت از دادههای عمومی یا همان GDPR در هزارتوی نظام بروکراسی محبوس مانده است، اما این به آن معنا نیست که قانونی برای اجبار سازمانها و دستگاهها به حفاظت از دادههای شخصی وجود ندارد، بلکه به معنای آن است که همه نیازها را پاسخ نمیدهد. تکتک این مواد قانونی میتواند منجر به محکومیت هر فرد حقیقی و حقوقی شود که در محافظت از دادهها سهلانگاری کرده است.
در این راستا مرکز ماهر دستورالعملی با محوریت اقدامات پایهای جهت پیشگیری از نشت اطلاعات سازمانها و کسبوکارها منتشر کرد که در آن آمده است: طی هفتههای اخیر، موارد متعددی از نشت اطلاعات مختلف از پایگاههای دادهی شرکتها و سازمانهای دولتی و خصوصی در فضای مجازی منتشر شد. این موارد در کنار سایر نمونههایی که به طور خصوصی و مسئولانه به این مرکز گزارش میشوند و یا در رصدهای مداوم کارشناسان مرکز ماهر شناسایی میشوند، عمدتا متاثر از فهرست مشترکی از خطاها و ضعفهای امنیتی در پیادهسازی و تنظیمات است.
این ضعفها باعث میشوند در برخی موارد دسترسی به دادههای سازمانها و کسبوکارها حتی نیاز به دانش پایهای هک و نفوذ نداشته باشد و با یکسری بررسیها و جستوجوهای ساده دادهها افشا میشوند. لذا بهمنظور پیشگیری از نشت اطلاعات و ارتقای سطح امنیت و حفاظت از حریم خصوصی سامانهها اکیدا توصیه میشود اقدامات زیر صورت پذیرد:
عدم اتصال مستقیم پایگاههای داده به صورت مستقیم به شبکه اینترنت. تا حد امکان لازم است دسترسی مستقیم به پایگاههای داده از طریق اینترنت برقرار نگردد. یکی از مواردی که باعث این اشتباه بزرگ میشود روال پشتیبانی شرکتهای ارائهدهنده راهکارهای نرمافزاری کاربردی است که برای انجام پشتیبانی ۲۴*۷، مشتریان خود را الزام به برقراری دسترسی مستقیم راه دور از بستر اینترنت به بانکهای اطلاعاتی میکنند. در صورت اجبار شرکتها و سازمانها به این مساله، این دسترسی حتما باید روی یک بستر امن و با استفاده از VPN ایجاد شود.
دقت در راهاندازی پایگاههای داده به ویژه انواع پایگاههای داده NoSQL و اطمینان از عدم وجود دسترسی حفاظتنشده. لازم به توجه است بسیاری از موارد نشت اطلاعات مربوط به پایگاههای دادهای است که بهطور موقت و جهت انجام فعالیتهای موردی و کوتاه مدت راهاندازی شده است. لازم است اهمیت و حساسیت این نوع پایگاههای داده همتراز پایگاههای اصلی درنظر گرفته شود.
بررسی و غیرفعالسازی قابلیت Directory Listing غیرضروری در سرویسدهندههای وب جهت جلوگیری از دسترسی به فایلها.
دقت در وضعیت دسترسی به دایرکتوریهای محل بارگزاری دادهها و اسناد توسط کاربران وبسایت نظیر دایرکتوریهای uploads و temp و ... علاوه بر لزوم کنترل دسترسیها و غیرفعالسازی قابلیت directory listing، لازم است تا حد امکان این اسناد به محل دیگری منتقل شده و از دسترس خارج شوند.
سرویسدهنده رایج و پرکاربرد Microsoft Exchange و Microsoft Sharepoint و Zimbra با توجه به انتشار عمومی آسیبپذیریهای حیاتی و اکسپلویتهای مربوطه طی یک سال گذشته مورد سواستفاده جدی قرار گرفتهاند. در صورت استفاده از این سرویسدهندهها لازم است نسبت به بروز بودن آنها و نصب تمام وصلههای امنیتی منتشر شده اطمینان حاصل شود.
از عدم دسترسی مستقیم از طریق اینترنت به هرگونه سرویس مدیریتی نظیر RDP، iLO، کنسول مدیریت vCenter و ESX، کنسول مدیریت فایروال و ... اطمینان حاصل کنی. این دسترسیها لازم است از طریق سرویس VPN اختصاصی و یا بر اساس آدرس IP مبدا مجاز محدود شوند.
از نگهداری هرگونه نسخه پشتیبان از سیستمها روی سرور وب خودداری کنید.
جهت اطمینان از عدم وجود دسترسی به سرویسها و سامانهها بهصورت ناخواسته، نسبت به اسکن سادهی سرویسهای فعال بر روی بلوکهای IP سازمان خود بهصورت مداوم اقدام کرده و سرویسهای مشاهده شدهی غیرضروری را از دسترسی خارج کنید.
البته این موارد به هیچ عنوان جایگزین فرایندهای کامل امنسازی و ارزیابی امنیتی نبوده و صرفا برطرف کننده شماری از ضعفهای جدی مشاهدهشده هستند.
منبع:خبرگزاری ایسنا
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
البته این موارد به هیچ عنوان جایگزین فرایندهای کامل امنسازی و ارزیابی امنیتی نبوده و صرفا برطرف کننده شماری از ضعفهای جدی مشاهدهشده هستند.
منبع:خبرگزاری ایسنا
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
Forwarded from کانال تخصصی امنیت سایبری «کتاس»
This media is not supported in your browser
VIEW IN TELEGRAM
یک نمونه دیگر از افشای اطلاعات
منبع گزارشیBBC
فروش پاسخنامه های کنکور حاوی مشخصات داوطلبان به جای کاغذ باطله
🔹 این ویدیو تصاویریست از صدها برگه پاسخنامه کنکور که در آن مشخصات داوطلبان مانند نام، نشانی، عکس و امضای آنها درج شده و به عنوان کاغذ باطله به یک شرکت خصوصی در تهران فروخته شده است.
🔹 مخاطبی که این ویدیو را فرستاده میگوید خرید و فروش کاغذهای باطله یک رو سفید ارزان قیمت به صورت کیلویی به منظور چاپ مکاتبات درون سازمانی در ایران متداول است. به گفته او معمولا نامههای اداری شرکتهای دولتی نیز سر از این بازار در میآورند ولی این بار صدها کاغذ حاوی اطلاعات شخصی داوطلبان کنکور به جای این که نابود شود به صورت آنلاین به شرکتشان فروخته شده است.
🔹 در روزهای گذشته خبرهای مختلفی از افشای بانک اطلاعاتی حاوی مشخصات میلیونها شهروند ایرانی از چند سازمان دولتی خبرساز شد. این تصاویر نشان میدهد نیاز به بررسی نحوه حفاظت از اطلاعات شهروندان تنها به حوزه فناوری خلاصه نمیشود و باید به حفاظت از اطلاعات ثبت شده افراد روی کاغذ نیز توجه شود.
🦁«کتاس»
http://t.me/ict_security
منبع گزارشیBBC
فروش پاسخنامه های کنکور حاوی مشخصات داوطلبان به جای کاغذ باطله
🔹 این ویدیو تصاویریست از صدها برگه پاسخنامه کنکور که در آن مشخصات داوطلبان مانند نام، نشانی، عکس و امضای آنها درج شده و به عنوان کاغذ باطله به یک شرکت خصوصی در تهران فروخته شده است.
🔹 مخاطبی که این ویدیو را فرستاده میگوید خرید و فروش کاغذهای باطله یک رو سفید ارزان قیمت به صورت کیلویی به منظور چاپ مکاتبات درون سازمانی در ایران متداول است. به گفته او معمولا نامههای اداری شرکتهای دولتی نیز سر از این بازار در میآورند ولی این بار صدها کاغذ حاوی اطلاعات شخصی داوطلبان کنکور به جای این که نابود شود به صورت آنلاین به شرکتشان فروخته شده است.
🔹 در روزهای گذشته خبرهای مختلفی از افشای بانک اطلاعاتی حاوی مشخصات میلیونها شهروند ایرانی از چند سازمان دولتی خبرساز شد. این تصاویر نشان میدهد نیاز به بررسی نحوه حفاظت از اطلاعات شهروندان تنها به حوزه فناوری خلاصه نمیشود و باید به حفاظت از اطلاعات ثبت شده افراد روی کاغذ نیز توجه شود.
🦁«کتاس»
http://t.me/ict_security
This media is not supported in your browser
VIEW IN TELEGRAM
بدون شرح!!!
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Forwarded from کانال تخصصی امنیت سایبری «کتاس»
روز جهانی پسورد
هر ساله اولین پنجشنبه ماه مِی برای یادآوری اهمیت امنیت پسورد در دنیای اینترنت «روز پسورد» نام گذاری میشود.
🦁«کتاس»
http://t.me/ict_security
هر ساله اولین پنجشنبه ماه مِی برای یادآوری اهمیت امنیت پسورد در دنیای اینترنت «روز پسورد» نام گذاری میشود.
🦁«کتاس»
http://t.me/ict_security
بدون شرح!!!
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
بدون شرح!!!
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
جزوه آموزشی TCP/IP and tcpdump
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
حماسه سایبری به قول فولاد استرالیا
امروز شرکت بزرگ فولادی BlueScope تأیید کرد که سیستم های فناوری اطلاعات آن تحت تأثیر یک حادثه سایبری قرار گرفته اند و باعث ایجاد اختلال در بخش هایی از عملکرد شرکت شده است. بخشهای شمالی ، آسیایی و نیوزیلند ما تا حد زیادی تحت تأثیر اختلالات جزئی قرار دارد. در استرالیا ، عملیات تولید و فروش تحت تأثیر قرار گرفته است. برخی فرایندها متوقف شده اند ، در حالی که سایر فرایندها از جمله دفاتر فولادی با برخی از فرآیندهای دستی ادامه می یابد.
Tania Archibald مدیر ارشد مالی BlueScope گفت این حادثه سایبری در یکی از بخشهای ایالات متحده این شرکت کشف شد و شرکت سریعاً برای پاسخ به این حادثه اقدام کرده بود.
پرسنل ما با پشتکار و تلاش برای محافظت و بازیابی سیستم ها تلاش می کنند و ما با ارائه دهندگان خارجی همکاری می کنیم تا به ما کمک کنند. تمرکز ما بر این است که بتوانیم به مشتریان خود خدمات دهیم و عملیات ایمن و مطمئن را حفظ کنیم. "
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
امروز شرکت بزرگ فولادی BlueScope تأیید کرد که سیستم های فناوری اطلاعات آن تحت تأثیر یک حادثه سایبری قرار گرفته اند و باعث ایجاد اختلال در بخش هایی از عملکرد شرکت شده است. بخشهای شمالی ، آسیایی و نیوزیلند ما تا حد زیادی تحت تأثیر اختلالات جزئی قرار دارد. در استرالیا ، عملیات تولید و فروش تحت تأثیر قرار گرفته است. برخی فرایندها متوقف شده اند ، در حالی که سایر فرایندها از جمله دفاتر فولادی با برخی از فرآیندهای دستی ادامه می یابد.
Tania Archibald مدیر ارشد مالی BlueScope گفت این حادثه سایبری در یکی از بخشهای ایالات متحده این شرکت کشف شد و شرکت سریعاً برای پاسخ به این حادثه اقدام کرده بود.
پرسنل ما با پشتکار و تلاش برای محافظت و بازیابی سیستم ها تلاش می کنند و ما با ارائه دهندگان خارجی همکاری می کنیم تا به ما کمک کنند. تمرکز ما بر این است که بتوانیم به مشتریان خود خدمات دهیم و عملیات ایمن و مطمئن را حفظ کنیم. "
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
IACS
حماسه سایبری به قول فولاد استرالیا امروز شرکت بزرگ فولادی BlueScope تأیید کرد که سیستم های فناوری اطلاعات آن تحت تأثیر یک حادثه سایبری قرار گرفته اند و باعث ایجاد اختلال در بخش هایی از عملکرد شرکت شده است. بخشهای شمالی ، آسیایی و نیوزیلند ما تا حد زیادی…
کارخانه BlueScope Steel دچار اختلال در IT شده است که اعتقاد بر این است که نتیجه یک حمله باج افزار است و سیستم های تولیدی را که توسط عملیات بین المللی آن استفاده می شود ، تحت تأثیر قرار داده است.
موسسه iTnews به این نتیجه رسیده است که سیستم های تولید در ساعات اولیه صبح پنجشنبه در سراسر کشور متوقف شده اند ، اگرچه تصدیق می شود که استفاده از نسخه پشتیبان از روز پنجشنبه در حال پیشرفت است.
* اعتقاد بر این است که عملیات کوره بلند بندر کامبلا این شرکت در پاسخ به این حمله به عملیات دستی تغییر یافته است ، در حالی که آنچه BlueScope آن را "مراکز خدمات" می نامد - کارخانه هایی که محصولاتی مانند فولاد کلربوند را تولید می کنند - هنوز کار می کنند. *
موسسه iTnews می داند علت اصلی قطع برق یک حادثه باج افزار است که توسط یک یا چند کارمند در باز کردن پیوست های ایمیل آلوده ایجاد شده است.
سخنگوی BlueScope هنگام تماس با iTnews ماهیت دقیق این حادثه را تأیید نمی کند.
سخنگو گفت: "شبکه فناوری اطلاعات BlueScope در حال حاضر برای برخی از قسمت های این گروه اختلال را تجربه می کند."
"تیم های فناوری اطلاعات ما در تلاشند تا مشکل شبکه را شناسایی و اصلاح کنند.
"این شرکت برای حفظ خدمات در طول این اختلال با مشتریان و تامین کنندگان ارتباط نزدیکی دارد.
"کارمندان در سایت های تولیدی ما برای اطمینان از ادامه عملیات ایمن تلاش می کنند."
در زمان انتشار مشخص نیست که چه میزان سیستم ها ممکن است توسط باج افزار در مقابل خاموشی در تلاش برای مهار گسترش بدافزارها به خطر بیفتند.
در صورت تأیید ، BlueScope دومین شرکت بزرگ صنعتی است که طی یک هفته گذشته در معرض حمله باج افزار قرار گرفت.
هفته گذشته ، غول تدارکات Toll Group امسال دومین آلودگی به باج افزار خود را متحمل شد. مهاجمان در آنجا مقدار ناشناخته ای از داده های تجاری را کشف کرده اند ، که می تواند در وب تاریک بفروش برسد ، با توجه به اینکه Toll علناً از پرداخت باج خودداری کرده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
موسسه iTnews به این نتیجه رسیده است که سیستم های تولید در ساعات اولیه صبح پنجشنبه در سراسر کشور متوقف شده اند ، اگرچه تصدیق می شود که استفاده از نسخه پشتیبان از روز پنجشنبه در حال پیشرفت است.
* اعتقاد بر این است که عملیات کوره بلند بندر کامبلا این شرکت در پاسخ به این حمله به عملیات دستی تغییر یافته است ، در حالی که آنچه BlueScope آن را "مراکز خدمات" می نامد - کارخانه هایی که محصولاتی مانند فولاد کلربوند را تولید می کنند - هنوز کار می کنند. *
موسسه iTnews می داند علت اصلی قطع برق یک حادثه باج افزار است که توسط یک یا چند کارمند در باز کردن پیوست های ایمیل آلوده ایجاد شده است.
سخنگوی BlueScope هنگام تماس با iTnews ماهیت دقیق این حادثه را تأیید نمی کند.
سخنگو گفت: "شبکه فناوری اطلاعات BlueScope در حال حاضر برای برخی از قسمت های این گروه اختلال را تجربه می کند."
"تیم های فناوری اطلاعات ما در تلاشند تا مشکل شبکه را شناسایی و اصلاح کنند.
"این شرکت برای حفظ خدمات در طول این اختلال با مشتریان و تامین کنندگان ارتباط نزدیکی دارد.
"کارمندان در سایت های تولیدی ما برای اطمینان از ادامه عملیات ایمن تلاش می کنند."
در زمان انتشار مشخص نیست که چه میزان سیستم ها ممکن است توسط باج افزار در مقابل خاموشی در تلاش برای مهار گسترش بدافزارها به خطر بیفتند.
در صورت تأیید ، BlueScope دومین شرکت بزرگ صنعتی است که طی یک هفته گذشته در معرض حمله باج افزار قرار گرفت.
هفته گذشته ، غول تدارکات Toll Group امسال دومین آلودگی به باج افزار خود را متحمل شد. مهاجمان در آنجا مقدار ناشناخته ای از داده های تجاری را کشف کرده اند ، که می تواند در وب تاریک بفروش برسد ، با توجه به اینکه Toll علناً از پرداخت باج خودداری کرده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
سرقت اطلاعات از طریق امواج منبع تغذیه
مُردِخای گوری (Murdechai Guri) محقق امنیت سایبری دانشگاه بن گوریون اسرائیل، روشی برای خارج کردن اطلاعات از کامپیوترهای ایزوله طراحی کرده است که بر اساس نوسانات منبع تغذیه کار میکند.
سازمانهایی که نیازمندیهای امنیتی بالایی دارند ممکن است برخی تجهیزات کامپیوتری را از همه شبکهها جدا کنند تا هکرها نتوانند از طریق اینترنت یا از طریق سایر تجهیزاتِ مورد نفوذ موجود در شبکه، به آن تجهیزات دسترسی پیدا کنند. به این کار air-gap کردن گفته میشود. برای نفوذ به چنین سیستمهایی، مهاجم باید به طور فیزیکی به سیستم دسترسی پیدا کند. یکی از معروفترین حملات از این نوع، مربوط به بدافزار استاکسنت است که ظاهراً از طریق پورت USB به تأسیسات نطنز وارد شده بود.
گوری و همکارانش در تحقیقات قبلی خود راههای مختلفی را برای نفوذ به سیستمهای air-gap شده ابداع کرده بودند. برای مثال، آنها دو سال قبل تکنیکی به نام MOSQUITO ارائه دادند که میتواند با استفاده از ارتباطات فراصوتی بین بلندگوها، دادهها را از سیستم ایزوله به بیرون بفرستد. واضحترین راه برای دفاع در برابر این حمله، قطع کردن بلندگوهای سیستم است؛ اما تحقیق جدید گوری نشان میدهد که این کار کافی نیست.
در تحقیق جدید، گوری و همکارانش روشی ابداع کردند که منبع تغذیه سیستم را به نوعی بلندگو تبدیل میکند که میتواند با نرخ ۵۰ بیت بر ثانیه، داده انتقال دهد. این حمله که POWER-SUPPLaY نامیده شده است، میتواند بر روی سرورها، کامپیوترهای شخصی، سیستمهای توکار و تجهیزات اینترنت اشیاء به کار رود. برای عملی شدن این حمله، ابتدا مهاجم باید بتواند به طور فیزیکی به سیستم دسترسی پیدا کند و روی آن بدافزار نصب کند (اصطلاحاً حمله خدمتکار شیطانی یا evil maid attack).
در مقاله منتشر شده توسط این محققین میخوانیم: «نشان میدهیم که بدافزار اجرا شده روی یک کامپیوتر شخصی میتواند از منبع تغذیه (PSU) آن بهرهبرداری کرده و آن را به نوعی بلندگوی خارج از باند، با قابلیتهای محدود تبدیل کند. کد بدخواه، عمداً فرکانس سوئیچینگ داخلی منبع تغذیه را دستکاری میکند و در نتیجه شکل موج تولید شده توسط خازنها و ترانسفورماتورهای آن را تحت کنترل میگیرد.»
POWER-SUPPLaY بار محاسباتی CPU را تنظیم میکند و در نتیجه فرکانس کاری منبع تغذیه نوع SMPS را تغییر میدهد. این فرکانس عمدتاً بین ۲۰ کیلوهرتز تا ۲۰ مگاهرتز است. اکثر انسانها نمیتوانند اصواتی با این فرکانسها را بشنوند، اما میکروفن میتواند آنها را آشکار کند. آن طور که در مقاله ذکر شده، «با شروع و پایان دادن عمدی بار محاسباتی CPU، میتوانیم [منبع تغذیه] SMPS را طوری تنظیم کنیم که با یک فرکانس خاص سوئیچ کند و در نتیجه یک سیگنال آکوستیک ایجاد کرده و داده دودویی را روی آن ماژوله کند.»
گوری و همکاران، قبلاً چند نوع حمله از این نوع را طراحی کرده بودند. به عنوان مثال، ارسال سیگنال نوری از طریق نوسانات صفحه نمایش (حمله BRIGHTNESS)، ارسال سیگنال آکوستیک با استفاده از مدولاسیون فن خنککننده (حمله FANSMITTER)، انتقال داده از طریق کابل تغذیه (حمله POWERHAMMER) و سیگنالدهی مخفی از طریق چراغهای صفحه کلید (حمله CLTR-ALT-LED).
این حمله، تهدیدی عملی نیست که برای اکثر افراد نیاز به نگرانی داشته باشد. از دلایل سختی این حمله این است که مهاجم باید بتواند صدای منبع تغذیه را از میان نویز محیط تشخیص دهد و باید به قدر کافی به منبع تغذیه نزدیک باشد، یا باید به ماشینی در نزدیکی سیستم هدف نفوذ کند. با این وجود، سازمانهایی که به دلیل جلوگیری از نشت اطلاعات، سیاست ممنوعیت استفاده از بلندگو را اتخاذ کردهاند، باید احتمال نشت اطلاعات از طریق منبع تغذیه را نیز در نظر بگیرند.
منبع: Register
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
مُردِخای گوری (Murdechai Guri) محقق امنیت سایبری دانشگاه بن گوریون اسرائیل، روشی برای خارج کردن اطلاعات از کامپیوترهای ایزوله طراحی کرده است که بر اساس نوسانات منبع تغذیه کار میکند.
سازمانهایی که نیازمندیهای امنیتی بالایی دارند ممکن است برخی تجهیزات کامپیوتری را از همه شبکهها جدا کنند تا هکرها نتوانند از طریق اینترنت یا از طریق سایر تجهیزاتِ مورد نفوذ موجود در شبکه، به آن تجهیزات دسترسی پیدا کنند. به این کار air-gap کردن گفته میشود. برای نفوذ به چنین سیستمهایی، مهاجم باید به طور فیزیکی به سیستم دسترسی پیدا کند. یکی از معروفترین حملات از این نوع، مربوط به بدافزار استاکسنت است که ظاهراً از طریق پورت USB به تأسیسات نطنز وارد شده بود.
گوری و همکارانش در تحقیقات قبلی خود راههای مختلفی را برای نفوذ به سیستمهای air-gap شده ابداع کرده بودند. برای مثال، آنها دو سال قبل تکنیکی به نام MOSQUITO ارائه دادند که میتواند با استفاده از ارتباطات فراصوتی بین بلندگوها، دادهها را از سیستم ایزوله به بیرون بفرستد. واضحترین راه برای دفاع در برابر این حمله، قطع کردن بلندگوهای سیستم است؛ اما تحقیق جدید گوری نشان میدهد که این کار کافی نیست.
در تحقیق جدید، گوری و همکارانش روشی ابداع کردند که منبع تغذیه سیستم را به نوعی بلندگو تبدیل میکند که میتواند با نرخ ۵۰ بیت بر ثانیه، داده انتقال دهد. این حمله که POWER-SUPPLaY نامیده شده است، میتواند بر روی سرورها، کامپیوترهای شخصی، سیستمهای توکار و تجهیزات اینترنت اشیاء به کار رود. برای عملی شدن این حمله، ابتدا مهاجم باید بتواند به طور فیزیکی به سیستم دسترسی پیدا کند و روی آن بدافزار نصب کند (اصطلاحاً حمله خدمتکار شیطانی یا evil maid attack).
در مقاله منتشر شده توسط این محققین میخوانیم: «نشان میدهیم که بدافزار اجرا شده روی یک کامپیوتر شخصی میتواند از منبع تغذیه (PSU) آن بهرهبرداری کرده و آن را به نوعی بلندگوی خارج از باند، با قابلیتهای محدود تبدیل کند. کد بدخواه، عمداً فرکانس سوئیچینگ داخلی منبع تغذیه را دستکاری میکند و در نتیجه شکل موج تولید شده توسط خازنها و ترانسفورماتورهای آن را تحت کنترل میگیرد.»
POWER-SUPPLaY بار محاسباتی CPU را تنظیم میکند و در نتیجه فرکانس کاری منبع تغذیه نوع SMPS را تغییر میدهد. این فرکانس عمدتاً بین ۲۰ کیلوهرتز تا ۲۰ مگاهرتز است. اکثر انسانها نمیتوانند اصواتی با این فرکانسها را بشنوند، اما میکروفن میتواند آنها را آشکار کند. آن طور که در مقاله ذکر شده، «با شروع و پایان دادن عمدی بار محاسباتی CPU، میتوانیم [منبع تغذیه] SMPS را طوری تنظیم کنیم که با یک فرکانس خاص سوئیچ کند و در نتیجه یک سیگنال آکوستیک ایجاد کرده و داده دودویی را روی آن ماژوله کند.»
گوری و همکاران، قبلاً چند نوع حمله از این نوع را طراحی کرده بودند. به عنوان مثال، ارسال سیگنال نوری از طریق نوسانات صفحه نمایش (حمله BRIGHTNESS)، ارسال سیگنال آکوستیک با استفاده از مدولاسیون فن خنککننده (حمله FANSMITTER)، انتقال داده از طریق کابل تغذیه (حمله POWERHAMMER) و سیگنالدهی مخفی از طریق چراغهای صفحه کلید (حمله CLTR-ALT-LED).
این حمله، تهدیدی عملی نیست که برای اکثر افراد نیاز به نگرانی داشته باشد. از دلایل سختی این حمله این است که مهاجم باید بتواند صدای منبع تغذیه را از میان نویز محیط تشخیص دهد و باید به قدر کافی به منبع تغذیه نزدیک باشد، یا باید به ماشینی در نزدیکی سیستم هدف نفوذ کند. با این وجود، سازمانهایی که به دلیل جلوگیری از نشت اطلاعات، سیاست ممنوعیت استفاده از بلندگو را اتخاذ کردهاند، باید احتمال نشت اطلاعات از طریق منبع تغذیه را نیز در نظر بگیرند.
منبع: Register
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
استفاده هکرها از امواج اولتراسونیک برای کنترل دستگاههای صوتی – SurfingAttack
محققان یک روش حمله جدید به نام SurfingAttack را کشف کردند که به مهاجم این اجازه را میدهد که دستگاه کنترل صدا را از فاصله دور کنترل کند. در این روش، مهاجمان میتوانند رمز عبور سرویس پیام کوتاه را ربوده و تماسهای کلاهبرداری را بدون اطلاع صاحبان انجام دهند.
سیستمهای Voice Controller یا همان کنترل کنندهی صدا فاقد مکانیزم احراز هویت هستند ، که به مهاجمان امکان میدهد دستگاهها را ربوده و آنها بتوانند عملکردهای زیر را انجام دهند:
• سوئیچهای خانه هوشمند را کنترل کنید
• درهای گاراژ هوشمند را باز کنید
• خرید آنلاین کنید
• از راه دور قفل و وسایل نقلیه خاص را راه اندازی کنید
• قفلهای هوشمند را با فشار ناخوشایند پین کاربر باز کنید
SurfingAttack
برای راه اندازی SurfingAttack ، هیچ دسترسی فیزیکی یا تعامل با کاربر لازم نیست و هکرها به صورت پنهانی میتوانند به هدف خود برسند. این حمله میتواند بدون هشدار به کاربران و به صورت مخفیانه انجام شود . تمام چیزی که باید مهاجمان به ان دسترسی داشته باشند ، خط دسترسی به دستگاه هدف و درگاه میکروفون آن است. مهاجمان میتوانند با تزریق دستورات صوتی به دستیارهای صوتی دستور دهند پیامهای مختلفی مانند کد تأیید اعتبار برای انتقال پول را که از طریق پیام کوتاه ارسال میشود، برای انها بفرستد.
از نظر محققان این حمله بدون توجه به جهت یابی هدف یا محیط فیزیکی که در آن قرار دارد ، انجام میشود و همچنین موفقیت امیز بودن این حمله تحت تأثیر اشیاء روی یک میز شلوغ قرار نمیگیرد.
SurfingAttack در برابر 17 تلفن هوشمند مشهور و 4 نوع جدول نمونه، مورد آزمایش قرار گرفت که از بین آنها با 15 تلفن هوشمند و 3 نوع جدول موفقیت آمیز بود.
هدف اصلی هکر در اینجا، برقراری ارتباط از راه دور با دستگاه کنترل صدای صوتی قربانی برای تزریق دستورات صوتی غیرمجاز یا دسترسی به اطلاعات حساس و بدون اطلاع قربانی است.
سخت افزار ضبط صدا در سیستمهای کنترل صدا معمولاً شامل یک سیستم میکرو الکترومکانیکی (MEMS) است که یک لرزش مکانیکی را به یک سیگنال دیجیتال تبدیل میکند. این حمله از غیر خطی بودن مدارهای میکروفون برای تزریق دستورات غیرشنیداری به این سیستمها استفاده میکند. همچنین ، این حمله را میتوان از مسافت 30 متری راه اندازی کرد.
محققان مقالهای را با عنوان: SurfingAttack ” حمله پنهان تعاملی بر روی دستیاران صوتی با استفاده از امواج اولتراسونیک هدایت شده “ منتشر کردند که جزئیات این حمله را نشان میداد (در لینک مرجع قابل دسترسی است).
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
محققان یک روش حمله جدید به نام SurfingAttack را کشف کردند که به مهاجم این اجازه را میدهد که دستگاه کنترل صدا را از فاصله دور کنترل کند. در این روش، مهاجمان میتوانند رمز عبور سرویس پیام کوتاه را ربوده و تماسهای کلاهبرداری را بدون اطلاع صاحبان انجام دهند.
سیستمهای Voice Controller یا همان کنترل کنندهی صدا فاقد مکانیزم احراز هویت هستند ، که به مهاجمان امکان میدهد دستگاهها را ربوده و آنها بتوانند عملکردهای زیر را انجام دهند:
• سوئیچهای خانه هوشمند را کنترل کنید
• درهای گاراژ هوشمند را باز کنید
• خرید آنلاین کنید
• از راه دور قفل و وسایل نقلیه خاص را راه اندازی کنید
• قفلهای هوشمند را با فشار ناخوشایند پین کاربر باز کنید
SurfingAttack
برای راه اندازی SurfingAttack ، هیچ دسترسی فیزیکی یا تعامل با کاربر لازم نیست و هکرها به صورت پنهانی میتوانند به هدف خود برسند. این حمله میتواند بدون هشدار به کاربران و به صورت مخفیانه انجام شود . تمام چیزی که باید مهاجمان به ان دسترسی داشته باشند ، خط دسترسی به دستگاه هدف و درگاه میکروفون آن است. مهاجمان میتوانند با تزریق دستورات صوتی به دستیارهای صوتی دستور دهند پیامهای مختلفی مانند کد تأیید اعتبار برای انتقال پول را که از طریق پیام کوتاه ارسال میشود، برای انها بفرستد.
از نظر محققان این حمله بدون توجه به جهت یابی هدف یا محیط فیزیکی که در آن قرار دارد ، انجام میشود و همچنین موفقیت امیز بودن این حمله تحت تأثیر اشیاء روی یک میز شلوغ قرار نمیگیرد.
SurfingAttack در برابر 17 تلفن هوشمند مشهور و 4 نوع جدول نمونه، مورد آزمایش قرار گرفت که از بین آنها با 15 تلفن هوشمند و 3 نوع جدول موفقیت آمیز بود.
هدف اصلی هکر در اینجا، برقراری ارتباط از راه دور با دستگاه کنترل صدای صوتی قربانی برای تزریق دستورات صوتی غیرمجاز یا دسترسی به اطلاعات حساس و بدون اطلاع قربانی است.
سخت افزار ضبط صدا در سیستمهای کنترل صدا معمولاً شامل یک سیستم میکرو الکترومکانیکی (MEMS) است که یک لرزش مکانیکی را به یک سیگنال دیجیتال تبدیل میکند. این حمله از غیر خطی بودن مدارهای میکروفون برای تزریق دستورات غیرشنیداری به این سیستمها استفاده میکند. همچنین ، این حمله را میتوان از مسافت 30 متری راه اندازی کرد.
محققان مقالهای را با عنوان: SurfingAttack ” حمله پنهان تعاملی بر روی دستیاران صوتی با استفاده از امواج اولتراسونیک هدایت شده “ منتشر کردند که جزئیات این حمله را نشان میداد (در لینک مرجع قابل دسترسی است).
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
حمله سایبری ناموفق رژیم صهیونیستی به بندر شهید رجایی
🔻یک مقام مسئول در بندر شهید رجایی ضمن رد ادعای حمله موفق به تاسیسات این بندر گفت: در هفته گذشته برخی اختلالها در سامانههای رایانهای بندر به وقوع پیوست که میتواند ناشی از حمله سایبری باشد.
🔹روزنامه واشنگتن پست چاپ آمریکا در گزارشی که روز شب گذشته منتشر کرد به نقل از یک مقام دولت آمریکا و مقامات رسمی «یک دولت خارجی» مدعی شد که رژیم صهیونیستی علیه تاسیسات «بندر شهید رجایی ایران» حمله سایبری داشته است.
🔺مسئولین ذیربط در بندر شهید رجایی تاکید کردهاند که با توجه به آمادگی کامل واحدهای پدافند غیرعامل در تاسیسات بندر شهید رجایی و مقابله به موقع و موثر با اشکالات به وجود آمده، هیچگونه اخلالی در روند فعالیتهای جاری ایجاد نشد.
🔹واشنگتن پست مدعی شده این حمله در واکنش به عملیات سایبری صورت گرفته از سوی ایران در ماه آوریل به «تاسیسات آبی روستایی اسرائیل» انجام شده است/ نورنیوز
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
🔻یک مقام مسئول در بندر شهید رجایی ضمن رد ادعای حمله موفق به تاسیسات این بندر گفت: در هفته گذشته برخی اختلالها در سامانههای رایانهای بندر به وقوع پیوست که میتواند ناشی از حمله سایبری باشد.
🔹روزنامه واشنگتن پست چاپ آمریکا در گزارشی که روز شب گذشته منتشر کرد به نقل از یک مقام دولت آمریکا و مقامات رسمی «یک دولت خارجی» مدعی شد که رژیم صهیونیستی علیه تاسیسات «بندر شهید رجایی ایران» حمله سایبری داشته است.
🔺مسئولین ذیربط در بندر شهید رجایی تاکید کردهاند که با توجه به آمادگی کامل واحدهای پدافند غیرعامل در تاسیسات بندر شهید رجایی و مقابله به موقع و موثر با اشکالات به وجود آمده، هیچگونه اخلالی در روند فعالیتهای جاری ایجاد نشد.
🔹واشنگتن پست مدعی شده این حمله در واکنش به عملیات سایبری صورت گرفته از سوی ایران در ماه آوریل به «تاسیسات آبی روستایی اسرائیل» انجام شده است/ نورنیوز
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.