IACS
1.16K subscribers
248 photos
61 videos
24 files
1.18K links
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساخت‌های حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
Download Telegram
A-guide-to-Managing-Remote-Teams-Final.pdf
2.4 MB
کتاب «مدیریت از خانه»
راهنمایی کامل، ساده و سریع برای مدیران عاملی‌ است که ناگزیرند این روزها، تیم‌های خود را دور از محل کار راهبری کنند. مولف کتاب، کلیر لو، خود مدیریت مجموعه‌ای را به عهده دارد که بخش عمده‌ی تیمش به صورت دورکاری مشغول به‌کارند و در این سبک کاری تجربه دارد.

کتاب از یازده فصل تشکیل شده است که در هر کدام، با استفاده از داده‌های آماری که از مصاحبه با افراد شاغل به صورت دورکار به دست آمده است، تکنیک‌هایی کلیدی آموزش داده می‌شود. این کتاب به شما کمک می‌کند تا بتوانید کسب‌وکار خود را حتی در این شرایط سخت با استفاده از بهترین راه‌حل ممکن، سرپا نگه دارید.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
شناسایی گروهی ناشناس از مهاجمان که با استفاده از فریب روی مضامین coronavirus برای هدف قرار دادن دولت ها و بخش های SCADA با بدافزار PoetRAT- که قادر به اسکریپت کردن اسناد حساس ، کشف کلید ، رمزهای عبور و حتی بهره برداری از تصاویر از وب کم هستند.
فعلا این بدافزار در کشور آذربایجان درحال فعالیت در حوزه انرژی و اتوماسیون صنعتی است.
جزئیات را بخوانید: https://thehackernews.com/2020/04/coronavirus-scada-malware.html

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
اقداماتی جهت پیشگیری از نشت داده سازمان‌ها

عدم اتصال مستقیم پایگاه‌های داده به صورت مستقیم به شبکه اینترنت، دقت در راه‌اندازی پایگاه‌های داده‌ و خودداری از نگهداری هرگونه نسخه پشتیبان از سیستم‌ها روی سرور وب از مواردی است که مرکز ماهر به‌عنوان اقدامات پایه‌ای جهت پیشگیری از نشت اطلاعات سازمان‌ها و کسب وکارها به آنها اشاره کرده است.
 لو رفتن اطلاعات شخصی مربوط‌به کاربران تلگرامی به دلیل استفاده از نسخه‌های غیررسمی این اپلیکیشن و استفاده‌کنندگان از فروشگاه‌های آنلاین داخلی و حتی اطلاعات ثبت احوالی ایرانیان در روزهای ابتدایی فروردین ماه سال جاری، به یکی از مهم‌ترین و پرجنجال‌ترین اخبار تبدیل شد.
البته پس از نگرانی‌های کاربران درباره انتشار این اطلاعات، مرکز ماهر، اعلام کرد با رصد جهت کشف بانک‌های اطلاعاتی حفاظت‌نشده، به صاحبان آن‌ها هشدار داده خواهد شد و در صورتی که ظرف مدت ۴۸ ساعت، همچنان مشکل به قوت خود باقی باشد، به‌منظور حفظ داده‌ها و حفاظت از حریم خصوصی شهروندان، به مراجع قضایی معرفی می‌شود.
هرچند قانون حفاظت از داده‌های عمومی یا همان GDPR در هزارتوی نظام بروکراسی محبوس مانده است، اما این به آن معنا نیست که قانونی برای اجبار سازمان‌ها و دستگاه‌ها به حفاظت از داده‌های شخصی وجود ندارد، بلکه به معنای آن است که همه نیازها را پاسخ نمی‌دهد. تک‌تک این مواد قانونی می‌تواند منجر به محکومیت هر فرد حقیقی و حقوقی شود که در محافظت از داده‌ها سهل‌انگاری کرده است.
در این راستا مرکز ماهر دستورالعملی با محوریت اقدامات پایه‌ای جهت پیش‌گیری از نشت اطلاعات سازمان‌ها و کسب‌وکارها منتشر کرد که در آن آمده است: طی هفته‌های اخیر، موارد متعددی از نشت اطلاعات مختلف از پایگاه‌های داده‌ی شرکت‌ها و سازمان‌های دولتی و خصوصی در فضای مجازی منتشر شد. این موارد در کنار سایر نمونه‌هایی که به طور خصوصی و مسئولانه به این مرکز گزارش می‌شوند و یا در رصدهای مداوم کارشناسان مرکز ماهر شناسایی می‌شوند، ‌عمدتا متاثر از فهرست مشترکی از خطاها و ضعف‌های امنیتی در پیاده‌سازی و تنظیمات است.
این ضعف‌ها باعث می‌شوند در برخی موارد دسترسی به داده‌های سازمان‌ها و کسب‌وکارها حتی نیاز به دانش پایه‌ای هک و نفوذ نداشته باشد و با یکسری بررسی‌ها و جست‌وجوهای ساده داده‌ها افشا می‌شوند. لذا به‌منظور پیشگیری از نشت اطلاعات و ارتقای سطح امنیت و حفاظت از حریم خصوصی سامانه‌ها اکیدا توصیه می‌شود اقدامات زیر صورت پذیرد:
عدم اتصال مستقیم پایگاه‌های داده به صورت مستقیم به شبکه اینترنت. تا حد امکان لازم است دسترسی مستقیم به پایگاه‌های داده از طریق اینترنت برقرار نگردد. یکی از مواردی که باعث این اشتباه بزرگ می‌شود روال پشتیبانی شرکت‌های ارائه‌دهنده راهکارهای نرم‌افزاری کاربردی است که برای انجام پشتیبانی ۲۴*۷، مشتریان خود را الزام به برقراری دسترسی مستقیم راه دور از بستر اینترنت به بانک‌های اطلاعاتی می‌کنند. در صورت اجبار شرکت‌ها و سازمان‌ها به این مساله، این دسترسی حتما باید روی یک بستر امن و با استفاده از VPN ایجاد شود.
دقت در راه‌اندازی پایگاه‌های داده‌ به ویژه انواع پایگاه‌های داده‌ NoSQL و اطمینان از عدم وجود دسترسی حفاظت‌نشده. لازم به توجه است بسیاری از موارد نشت اطلاعات مربوط به پایگاه‌های داده‌ای است که به‌طور موقت و جهت انجام فعالیت‌های موردی و کوتاه مدت راه‌اندازی شده است. لازم است اهمیت و حساسیت این نوع پایگاه‌های داده هم‌تراز پایگاه‌های اصلی درنظر گرفته شود.
بررسی و غیرفعال‌سازی قابلیت Directory Listing غیرضروری در سرویس‌دهنده‌های وب جهت جلوگیری از دسترسی به فایل‌ها.
دقت در وضعیت دسترسی به دایرکتوری‌های محل بارگزاری داده‌ها و اسناد توسط کاربران وبسایت نظیر دایرکتوری‌های uploads و temp و ... علاوه بر لزوم کنترل دسترسی‌ها و غیرفعالسازی قابلیت directory listing، لازم است تا حد امکان این اسناد به محل دیگری منتقل شده و از دسترس خارج شوند.
سرویس‌دهنده‌ رایج و پرکاربرد Microsoft Exchange و Microsoft Sharepoint و Zimbra با توجه به انتشار عمومی آسیب‌پذیری‌های حیاتی و اکسپلویت‌های مربوطه طی یک سال گذشته مورد سواستفاده جدی قرار گرفته‌اند. در صورت استفاده از این سرویس‌دهنده‌ها لازم است نسبت به بروز بودن آنها و نصب تمام وصله‌های امنیتی منتشر شده اطمینان حاصل شود.
از عدم دسترسی مستقیم از طریق اینترنت به هرگونه سرویس مدیریتی نظیر RDP، iLO، کنسول مدیریت vCenter و ESX، کنسول مدیریت فایروال و ... اطمینان حاصل کنی. این دسترسی‌ها لازم است از طریق سرویس VPN اختصاصی و یا بر اساس آدرس IP‌ مبدا مجاز محدود شوند.
از نگهداری هرگونه نسخه پشتیبان از سیستم‌ها روی سرور وب خودداری کنید.
جهت اطمینان از عدم وجود دسترسی به سرویس‌ها و سامانه‌ها به‌صورت ناخواسته، نسبت به اسکن ساده‌ی سرویس‌های فعال بر روی بلوک‌های IP سازمان خود به‌صورت مداوم اقدام کرده و سرویس‌های مشاهده شده‌ی غیرضروری را از دسترسی خارج کنید.
 
البته این موارد به هیچ عنوان جایگزین فرایندهای کامل امن‌سازی و ارزیابی امنیتی نبوده و صرفا برطرف کننده شماری از ضعف‌های جدی مشاهده‌شده هستند.
 
منبع:خبرگزاری ایسنا

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
This media is not supported in your browser
VIEW IN TELEGRAM
یک نمونه دیگر از افشای اطلاعات
منبع گزارشیBBC

فروش پاسخ‌نامه های کنکور حاوی مشخصات داوطلبان به جای کاغذ باطله

🔹 این‌ ویدیو تصاویریست از صدها برگه پاسخنامه کنکور که در آن مشخصات داوطلبان مانند نام، نشانی، عکس و امضای آن‌ها درج شده و به عنوان کاغذ باطله به یک شرکت خصوصی در تهران فروخته شده است.

🔹 مخاطبی که این ویدیو را فرستاده می‌گوید خرید و فروش کاغذهای باطله یک رو سفید ارزان قیمت به صورت کیلویی به منظور چاپ مکاتبات درون سازمانی در ایران متداول است. به گفته او معمولا نامه‌های اداری شرکت‌های دولتی نیز سر از این بازار در می‌آورند ولی این بار صدها کاغذ حاوی اطلاعات شخصی داوطلبان کنکور به جای این که نابود شود به صورت آنلاین به شرکتشان فروخته شده است.

🔹 در روزهای گذشته خبرهای مختلفی از افشای بانک اطلاعاتی حاوی مشخصات میلیون‌ها شهروند ایرانی از چند سازمان‌ دولتی خبرساز شد. این تصاویر نشان می‌دهد نیاز به بررسی نحوه حفاظت از اطلاعات شهروندان تنها به حوزه فناوری خلاصه نمی‌شود و باید به حفاظت از اطلاعات ثبت شده افراد روی کاغذ نیز توجه شود.

🦁«کتاس»
http://t.me/ict_security
This media is not supported in your browser
VIEW IN TELEGRAM
بدون شرح!!!
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
‏روز جهانی پسورد

‏هر ساله اولین پنجشنبه ماه مِی برای یادآوری اهمیت امنیت پسورد در دنیای اینترنت «روز پسورد» نام گذاری می‌شود.

🦁«کتاس»
http://t.me/ict_security
بدون شرح!!!
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
بدون شرح!!!
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
جزوه آموزشی TCP/IP and tcpdump
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
tcpip.pdf
277.9 KB
حماسه سایبری به قول فولاد استرالیا

امروز شرکت بزرگ فولادی BlueScope تأیید کرد که سیستم های فناوری اطلاعات آن تحت تأثیر یک حادثه سایبری قرار گرفته اند و باعث ایجاد اختلال در بخش هایی از عملکرد شرکت شده است. بخش‌های شمالی ، آسیایی و نیوزیلند ما تا حد زیادی تحت تأثیر اختلالات جزئی قرار دارد. در استرالیا ، عملیات تولید و فروش تحت تأثیر قرار گرفته است. برخی فرایندها متوقف شده اند ، در حالی که سایر فرایندها از جمله دفاتر فولادی با برخی از فرآیندهای دستی ادامه می یابد.
Tania Archibald مدیر ارشد مالی BlueScope گفت این حادثه سایبری در یکی از بخش‌های ایالات متحده این شرکت کشف شد و شرکت سریعاً برای پاسخ به این حادثه اقدام کرده بود.
پرسنل ما با پشتکار و تلاش برای محافظت و بازیابی سیستم ها تلاش می کنند و ما با ارائه دهندگان خارجی همکاری می کنیم تا به ما کمک کنند. تمرکز ما بر این است که بتوانیم به مشتریان خود خدمات دهیم و عملیات ایمن و مطمئن را حفظ کنیم. "

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
IACS
حماسه سایبری به قول فولاد استرالیا امروز شرکت بزرگ فولادی BlueScope تأیید کرد که سیستم های فناوری اطلاعات آن تحت تأثیر یک حادثه سایبری قرار گرفته اند و باعث ایجاد اختلال در بخش هایی از عملکرد شرکت شده است. بخش‌های شمالی ، آسیایی و نیوزیلند ما تا حد زیادی…
کارخانه BlueScope Steel دچار اختلال در IT شده است که اعتقاد بر این است که نتیجه یک حمله باج افزار است و سیستم های تولیدی را که توسط عملیات بین المللی آن استفاده می شود ، تحت تأثیر قرار داده است.
موسسه iTnews به این نتیجه رسیده است که سیستم های تولید در ساعات اولیه صبح پنجشنبه در سراسر کشور متوقف شده اند ، اگرچه تصدیق می شود که استفاده از نسخه پشتیبان از روز پنجشنبه در حال پیشرفت است.
  * اعتقاد بر این است که عملیات کوره بلند بندر کامبلا این شرکت در پاسخ به این حمله به عملیات دستی تغییر یافته است ، در حالی که آنچه BlueScope آن را "مراکز خدمات" می نامد - کارخانه هایی که محصولاتی مانند فولاد کلربوند را تولید می کنند - هنوز کار می کنند. *

  موسسه iTnews می داند علت اصلی قطع برق یک حادثه باج افزار است که توسط یک یا چند کارمند در باز کردن پیوست های ایمیل آلوده ایجاد شده است.
سخنگوی BlueScope هنگام تماس با iTnews ماهیت دقیق این حادثه را تأیید نمی کند.
سخنگو گفت: "شبکه فناوری اطلاعات BlueScope در حال حاضر برای برخی از قسمت های این گروه اختلال را تجربه می کند."
"تیم های فناوری اطلاعات ما در تلاشند تا مشکل شبکه را شناسایی و اصلاح کنند.
"این شرکت برای حفظ خدمات در طول این اختلال با مشتریان و تامین کنندگان ارتباط نزدیکی دارد.
"کارمندان در سایت های تولیدی ما برای اطمینان از ادامه عملیات ایمن تلاش می کنند."

در زمان انتشار مشخص نیست که چه میزان سیستم ها ممکن است توسط باج افزار در مقابل خاموشی در تلاش برای مهار گسترش بدافزارها به خطر بیفتند.
در صورت تأیید ، BlueScope دومین شرکت بزرگ صنعتی است که طی یک هفته گذشته در معرض حمله باج افزار قرار گرفت.
هفته گذشته ، غول تدارکات Toll Group امسال دومین آلودگی به باج افزار خود را متحمل شد. مهاجمان در آنجا مقدار ناشناخته ای از داده های تجاری را کشف کرده اند ، که می تواند در وب تاریک بفروش برسد ، با توجه به اینکه Toll علناً از پرداخت باج خودداری کرده است.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
سرقت اطلاعات از طریق امواج منبع تغذیه

مُردِخای گوری (Murdechai Guri) محقق امنیت سایبری دانشگاه بن گوریون اسرائیل، روشی برای خارج کردن اطلاعات از کامپیوترهای ایزوله طراحی کرده است که بر اساس نوسانات منبع تغذیه کار می‌کند.

سازمان‌هایی که نیازمندی‌های امنیتی بالایی دارند ممکن است برخی تجهیزات کامپیوتری را از همه شبکه‌ها جدا کنند تا هکرها نتوانند از طریق اینترنت یا از طریق سایر تجهیزاتِ مورد نفوذ موجود در شبکه، به آن تجهیزات دسترسی پیدا کنند. به این کار air-gap کردن گفته می‌شود. برای نفوذ به چنین سیستم‌هایی، مهاجم باید به طور فیزیکی به سیستم دسترسی پیدا کند. یکی از معروف‌ترین حملات از این نوع، مربوط به بدافزار استاکس‌نت است که ظاهراً از طریق پورت USB به تأسیسات نطنز وارد شده بود.

گوری و همکارانش در تحقیقات قبلی خود راه‌های مختلفی را برای نفوذ به سیستم‌های air-gap شده ابداع کرده بودند. برای مثال، آن‌ها دو سال قبل تکنیکی به نام MOSQUITO ارائه دادند که می‌تواند با استفاده از ارتباطات فراصوتی بین بلندگوها، داده‌ها را از سیستم ایزوله به بیرون بفرستد. واضح‌ترین راه برای دفاع در برابر این حمله، قطع کردن بلندگوهای سیستم است؛ اما تحقیق جدید گوری نشان می‌دهد که این کار کافی نیست.

در تحقیق جدید، گوری و همکارانش روشی ابداع کردند که منبع تغذیه سیستم را به نوعی بلندگو تبدیل می‌کند که می‌تواند با نرخ ۵۰ بیت بر ثانیه، داده انتقال دهد. این حمله که POWER-SUPPLaY نامیده شده است، می‌تواند بر روی سرورها، کامپیوترهای شخصی، سیستم‌های توکار و تجهیزات اینترنت اشیاء به کار رود. برای عملی شدن این حمله، ابتدا مهاجم باید بتواند به طور فیزیکی به سیستم دسترسی پیدا کند و روی آن بدافزار نصب کند (اصطلاحاً حمله خدمتکار شیطانی یا evil maid attack).

در مقاله منتشر شده توسط این محققین می‌خوانیم: «نشان می‌دهیم که بدافزار اجرا شده روی یک کامپیوتر شخصی می‌تواند از منبع تغذیه (PSU) آن بهره‌برداری کرده و آن را به نوعی بلندگوی خارج از باند، با قابلیت‌های محدود تبدیل کند. کد بدخواه، عمداً فرکانس سوئیچینگ داخلی منبع تغذیه را دستکاری می‌کند و در نتیجه شکل موج تولید شده توسط خازن‌ها و ترانسفورماتورهای آن را تحت کنترل می‌گیرد.»

POWER-SUPPLaY بار محاسباتی CPU را تنظیم می‌کند و در نتیجه فرکانس کاری منبع تغذیه نوع SMPS را تغییر می‌دهد. این فرکانس عمدتاً بین ۲۰ کیلوهرتز تا ۲۰ مگاهرتز است. اکثر انسان‌ها نمی‌توانند اصواتی با این فرکانس‌ها را بشنوند، اما میکروفن می‌تواند آن‌ها را آشکار کند. آن طور که در مقاله ذکر شده، «با شروع و پایان دادن عمدی بار محاسباتی CPU، می‌توانیم [منبع تغذیه] SMPS را طوری تنظیم کنیم که با یک فرکانس خاص سوئیچ کند و در نتیجه یک سیگنال آکوستیک ایجاد کرده و داده دودویی را روی آن ماژوله کند.»

گوری و همکاران، قبلاً چند نوع حمله از این نوع را طراحی کرده بودند. به عنوان مثال، ارسال سیگنال نوری از طریق نوسانات صفحه نمایش (حمله BRIGHTNESS)، ارسال سیگنال آکوستیک با استفاده از مدولاسیون فن خنک‌کننده (حمله FANSMITTER)، انتقال داده از طریق کابل تغذیه (حمله POWERHAMMER) و سیگنال‌دهی مخفی از طریق چراغ‌های صفحه کلید (حمله CLTR-ALT-LED).

این حمله، تهدیدی عملی نیست که برای اکثر افراد نیاز به نگرانی داشته باشد. از دلایل سختی این حمله این است که مهاجم باید بتواند صدای منبع تغذیه را از میان نویز محیط تشخیص دهد و باید به قدر کافی به منبع تغذیه نزدیک باشد، یا باید به ماشینی در نزدیکی سیستم هدف نفوذ کند. با این وجود، سازمان‌هایی که به دلیل جلوگیری از نشت اطلاعات، سیاست ممنوعیت استفاده از بلندگو را اتخاذ کرده‌اند، باید احتمال نشت اطلاعات از طریق منبع تغذیه را نیز در نظر بگیرند.


منبع: Register

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
استفاده هکرها از امواج اولتراسونیک برای کنترل دستگاه‌های صوتی – SurfingAttack

محققان یک روش حمله جدید به  نام SurfingAttack  را کشف کردند که به مهاجم این اجازه را می‌دهد که دستگاه کنترل صدا را از فاصله دور کنترل کند. در این روش، مهاجمان می‌توانند رمز عبور سرویس پیام کوتاه را ربوده و تماس‌های کلاهبرداری را بدون اطلاع صاحبان انجام دهند.
سیستم‌های Voice Controller  یا همان کنترل کننده‌ی صدا فاقد مکانیزم احراز هویت هستند ، که به مهاجمان امکان می‌دهد دستگاه‌ها را ربوده و آنها بتوانند عملکردهای زیر را انجام دهند:
• سوئیچ‌های خانه هوشمند را کنترل کنید
• درهای گاراژ هوشمند را باز کنید
• خرید آنلاین کنید
• از راه دور قفل و وسایل نقلیه خاص را راه اندازی کنید
• قفل‌های هوشمند را با فشار ناخوشایند پین کاربر باز کنید
SurfingAttack
برای راه اندازی SurfingAttack ، هیچ دسترسی فیزیکی یا تعامل با کاربر لازم نیست و هکرها به صورت پنهانی می‌توانند به هدف خود برسند. این حمله  می‌تواند بدون هشدار به کاربران  و به صورت مخفیانه انجام شود . تمام چیزی که باید مهاجمان به ان  دسترسی داشته باشند ، خط دسترسی به دستگاه هدف و درگاه میکروفون آن است. مهاجمان می‌توانند با تزریق دستورات صوتی به دستیارهای صوتی دستور دهند پیام‌های مختلفی مانند کد تأیید اعتبار برای انتقال پول را که از طریق پیام کوتاه ارسال می‌شود، برای انها بفرستد.
از نظر محققان این حمله بدون توجه به جهت یابی هدف یا محیط فیزیکی که در آن قرار دارد ، انجام می‌شود و همچنین موفقیت امیز بودن  این حمله تحت تأثیر اشیاء روی یک میز شلوغ قرار نمی‌گیرد.
SurfingAttack  در برابر 17 تلفن هوشمند مشهور و 4 نوع جدول نمونه، مورد آزمایش قرار گرفت که از بین آنها با 15 تلفن هوشمند و 3 نوع جدول موفقیت آمیز بود.
هدف اصلی هکر در اینجا، برقراری ارتباط از راه دور با دستگاه کنترل صدای صوتی قربانی برای تزریق دستورات صوتی غیرمجاز یا دسترسی به اطلاعات حساس و بدون اطلاع قربانی است.
سخت افزار ضبط صدا در سیستم‌های کنترل صدا معمولاً شامل یک سیستم میکرو الکترومکانیکی (MEMS) است که یک لرزش مکانیکی را به یک سیگنال دیجیتال تبدیل می‌کند. این حمله از غیر خطی بودن مدارهای میکروفون برای تزریق دستورات غیرشنیداری به این سیستمها استفاده می‌کند. همچنین ، این حمله را می‌توان از مسافت 30 متری راه اندازی کرد.
محققان مقاله‌ای را با عنوان: SurfingAttack ”  حمله پنهان تعاملی بر روی دستیاران صوتی با استفاده از امواج اولتراسونیک هدایت شده “ منتشر کردند که جزئیات این حمله را نشان می‌داد (در لینک مرجع قابل دسترسی است).

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
حمله سایبری ناموفق رژیم صهیونیستی به بندر شهید رجایی

🔻یک مقام مسئول در بندر شهید رجایی ضمن رد ادعای حمله موفق به تاسیسات این بندر گفت: در هفته گذشته برخی اختلال‌ها در سامانه‌های رایانه‌ای بندر به وقوع پیوست که می‌تواند ناشی از حمله سایبری باشد.

🔹روزنامه واشنگتن پست چاپ آمریکا در گزارشی که روز شب گذشته منتشر کرد به نقل از یک مقام دولت آمریکا و مقامات رسمی «یک دولت خارجی» مدعی شد که رژیم صهیونیستی علیه تاسیسات «بندر شهید رجایی ایران» حمله سایبری داشته است.

🔺مسئولین ذیربط در بندر شهید رجایی تاکید کرده‌اند که با توجه به آمادگی کامل واحدهای پدافند غیرعامل در تاسیسات بندر شهید رجایی و مقابله به موقع و موثر با اشکالات به وجود آمده، هیچ‌گونه اخلالی در روند فعالیت‌های جاری ایجاد نشد.

🔹واشنگتن پست مدعی شده این حمله در واکنش به عملیات سایبری‌ صورت گرفته از سوی ایران در ماه آوریل به «تاسیسات آبی روستایی اسرائیل» انجام شده است/ نورنیوز

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
اسرائیل خود را برای حمله سایبری ایران آماده می کند

مدیران شرکت های استراتژیک اسرائیل، دستوری از سمت آژانسهای اطلاعاتی کشور دریافت کردند مبنی بر اینکه برای حمله احتمالی سایبری از سوی ایران آماده شوند.
نشریه اسرائیلی والا اعلام کرد: "سازمان اطلاعی اسرائیل امروز صبح(سه شنبه)  بخشنامه ای را برای مدیریت دفاع و روسای شرکت های استراتژیک و زیرساختی اسرائیل درباره لزوم هوشیاری و آمادگی در رابطه با حمله سایبری از طرف ایران یا طرفداران ایران ارسال کرد. این تصمیم پس از گزارش حمله سایبری اسرائیل به سیستمهای رایانه ای بندر شهید رجایی در جنوب ایران گرفته شد."

پیشتر روزنامه واشنگتن پست چاپ آمریکا در گزارشی که منتشر کرد به نقل از یک مقام دولت آمریکا و مقامات رسمی "یک دولت خارجی" مدعی شد که اسرائیل علیه تاسیسات «بندر شهید رجایی ایران» حمله سایبری داشته است و  افزود که اسرائیل، پشت حمله سایبری روز 9 مه ( 20 اردیبهشت) به تاسیسات آبی و جاده‌ای بندر شهید رجایی بوده است. همچنین با استناد به منابعی اعلام شد که حمله سایبری اسرائیل در واکنش به عملیات سایبری‌ صورت گرفته از سوی ایران در ماه آوریل به "تاسیسات آبی روستایی اسرائیل" انجام شده است.
رسانه های ایرانی با استناد به یک مقام ناشناس، گزارش دادند که اختلال رایانه ای در این بندر رخ داده است که می تواند در اثر حمله سایبری ایجاد شده باشد، اما در فعالیت این بندر تاثیری نداشته و این حمله سایبری نیز ناموفق بوده است. در عین حال، هیچ موضع گیری رسمی از طرف مقامات ایرانی در مورد اینکه چه کسی می تواند این کار را انجام داده باشد، وجود ندارد.


👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
🚨 هشدار ‼️‼️ آسیب پذیری های متعدد در ABB 800xA DCS

آسیب پذیری های متعدد در سیستم کنترل توزیع شده ABB 800xA (DCS) و محصولات مرتبط شناسایی شده است. این آسیب پذیری می تواند به یک مهاجم اجازه دهد از راه دور به میزبان های ABB 800xA دسترسی پیدا کند ، امتیازات لازم را برای این میزبان ها بالا ببرد یا باعث شرایط انکار خدمات شود.

علاوه بر ABB 800xA DCS ، محصولات آسیب پذیر شامل سرور OPC و MMS سرور ، Compact HMI ، مدیریت دسته ای 800xA (بسته نرم افزاری کاربردی) ، کنترل سازنده (نرم افزار مهندسی) و پروتکل 800xA RNRP است.

موارد شناسایی شده شامل موارد زیر است:

🔸 اجرای کد از راه دور (CVE-2020-8477) ، همراه با آسیب پذیری در مؤلفه اطلاعات ، که برای آن نمره پایه CVSS v.3 8.8 محاسبه شده است. برای سوءاستفاده از آسیب پذیری ، یک مهاجم باید کاربر را به یک وب سایت مخرب فریب دهد.
🔸 XXE-آسیب پذیری (CVE-2020-8479) همراه با نقص در مؤلفه سیستم صدور مجوز مرکزی. نمره پایه CVSS v.3 محاسبه شده برای این آسیب پذیری 8.2 است.
🔸 افزایش امتیاز از طریق مجوزهای کلید ضعیف رجیستری (CVE-2020-8474) و افزایش امتیاز از طریق مجوزهای ضعیف پرونده (CVE-020-8472 ، CVE-2020-8473 ، CVE-2020-8471). نمره شدت محاسبه شده برای هر یک از این آسیب پذیری ها 7.8 است.
🔸 آسیب پذیری DoS (CVE-2020-8475) ، با نمره پایه CVSS v.3 7.5.
پراکندگی امتیاز از طریق مجوزهای ضعیف هسته (CVE-2020-8478 ، CVE-2020-8484، CVE-2020-8485، CVE-2020-8486، CVE-2020-8487، CVE-2020-8488، CVE-2020-8489) . نمره پایه CVSS v.3 که برای هر یک از این آسیب پذیری ها محاسبه می شود 7.0 است.
🔸 اطلاعات حساس در پرونده های ورود به سیستم (CVE-2020-8481). نمره پایه CVSS v.3 محاسبه شده برای این آسیب پذیری 7.0 است.
🔸 مجوز سرور از راه دور بدون تأیید هویت (CVE-2020-8476) در معرض آسیب قرار می گیرد. شدت این آسیب پذیری در مقیاس CVSS v.3 معادل ۵/۳ است.
فروشنده برخی از راه حلهای موجود را منتشر کرده و در حال تهیه به روزرسانی برای محصولات باقیمانده است.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
IACS
اسرائیل خود را برای حمله سایبری ایران آماده می کند مدیران شرکت های استراتژیک اسرائیل، دستوری از سمت آژانسهای اطلاعاتی کشور دریافت کردند مبنی بر اینکه برای حمله احتمالی سایبری از سوی ایران آماده شوند. نشریه اسرائیلی والا اعلام کرد: "سازمان اطلاعی اسرائیل امروز…
خبر فوری
هزاران وب سایت اسرائیلی در معرض حمله گسترده مشکوک سایبری توسط همراهی ایران
گروهی که خود را Hacking Saviors می نامد ، سایتهای ذخیره شده در سرورهای Upress را هدف قرار می دهد. جنگ سایبری بین اسرائیل و ایران در حال گرم شدن است. بنا به گزارش ، ده ها هزار وب سایت عمدتا ناامن اسرائیلی صبح پنج شنبه مورد حمله هکرهای مستقر در ایران قرار گرفتند و سایت ها را غیر فعال کردند و پیام تهدیدآمیز زیر را جایگزین آنها کردند. "شمارش معکوس از بین بردن اسرائیل از مدتها قبل آغاز شده است ،" (پیام) پیام هشدار به زبان عبری و انگلیسی ارسال شده توسط گروهی که خود را "هکرهای منجی" می خواند.
این جمله همچنین با تصاویری از آنچه که به نظر می رسد ویران شده شهر تل آویو ، پیوندها به فیلم های YouTube و سایر عبارات تهدیدآمیز است ، همراه است.

کانال YouTube این گروه ، آنها را هکرهایی توصیف می کند که بخاطر رفتار اسرائیلی با فلسطینی ها ، انتقام می گیرند.

دفتر ملی سایبر اسرائیل ، آژانس دولتی وظیفه محافظت از اسرائیل در برابر حملات هکری را تأیید کرد که "تعداد زیادی از وب سایتهای اسرائیلی در ساعات صبح در یک حمله سایبری مشکوک به ایران هک شدند."

به نظر می رسد وب سایت های تحت تأثیر همه سایت هایی هستند که روی سرورهای متعلق به Upress کار می کنند. Ynet News اظهارات زیر را از این شرکت دریافت کرد: "اوایل صبح امروز ما حمله سایبری گسترده ای را علیه بسیاری از وب سایت های ذخیره شده در سرورهای خود مشاهده کردیم. این یک مورد حمله بدخواهانه و گسترده است که توسط منابع ضد اسرائیلی (ایرانی) انجام شده است. ما یک ضعف در افزونه وردپرس مشاهده کردیم که این هک را فعال می کند و در حال همکاری نزدیک با دفتر ملی سایبر برای تحقیق در مورد نقض و رفع سایت های آسیب دیده هستیم. "

در میان وب سایت های هک شده برخی از آنها متعلق به شهرداری های محلی ، رستوران‌های زنجیره ای معروف ، چندین سازمان های غیر دولتی و یک عضو چپ مجلس هستند.

حمله پنجشنبه پس از یک سری حملات سایبری بین دو کشور صورت می گیرد که هکرهای ایرانی با حمله سایبری به شبکه رسمی اسرائیل در ماه آوریل در ارتباط بودند و اسرائیل مقصر حمله متقابل به رایانه ها در بندر شهید رجایی ایران است.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
IACS
خبر فوری هزاران وب سایت اسرائیلی در معرض حمله گسترده مشکوک سایبری توسط همراهی ایران گروهی که خود را Hacking Saviors می نامد ، سایتهای ذخیره شده در سرورهای Upress را هدف قرار می دهد. جنگ سایبری بین اسرائیل و ایران در حال گرم شدن است. بنا به گزارش ، ده…
تصویر منتشر شده توسط هکرهای‌منسوب به ایران در وب سایتهای‌اسرائیلی

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir