IACS
1.16K subscribers
248 photos
61 videos
24 files
1.18K links
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساخت‌های حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
Download Telegram
اسرائیل فروش نرم‌افزار جاسوسی به کشورهای خلیج فارس را «تسهیل کرده است»
یک گزارش که به تازگی منتشر شده است نشان می‌دهد مقامات دولت اسرائیل برای فروش محصولات یک شرکت تولید نرم‌افزارهای جاسوسی به کشورهای حاشیه خلیج فارس بازاریابی کرده‌اند.


برطبق خبر روزنامه هاآرتص چاپ تل‌آویو، چهره‌های دولتی اسرائیل شخصا واسطه شده‌اند و شرکت اسرائیلی تولید ابزارهای جاسوسی (NSO) را به دست‌کم دو کشور عربستان سعودی و امارات عربی متحده معرفی کرده‌اند.

ادامه مطلب....

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
هشدار: آسیب پذیری در تجهیزات اتوماسیون صنعتی PACTware اشنایدر
بررسی اجمالی:
آسیب پذیری های متعدد در محصول PACTware اشنایدر الکتریک.


محصول (های) تحت تأثیر قراردارند:
– Schneider Electric PACTware V5.0.5.30 و قبل از آن.
– Schneider Electric PACTware V4.1 SP5 و قبلی.
ادامه مطلب...

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
This media is not supported in your browser
VIEW IN TELEGRAM
🎥 گزارش لابی صهیونیستی "ای‌پک" (AIPAC) از قدرت ایران در عرصه‎های سایبری، موشکی و پهپادی

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
نقشه راه دوره های امنیت سایبری
باتوجه به درخواستهای متعدد همراهان وبسایت تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی برای ارایه مسیری که بایستی برای کسب تخصص در حوزه امنیت سایبری بایستی بپیمایند، توصیه میشود براساس نقشه راه تدوین شده در این لینک اقدام نمایند.
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
مایکروسافت مرکزداده زیر آبی جزایر اورکنی اسکاتلند را از آب بیرون کشید

مایکروسافت اوایل تابستان این مرکزداده را برای بررسی عملکرد ماندگاری و دوام آن در زیر آب، از کف اقیانوس بیرون آورد و پس از تمیزکاری آن به آزمایشگاه‌هایش منتقل کرد.

گزارش‌ها نشان می‌دهند پروژه آزمایشی Project Natick با موفقیت کامل همراه بوده و ۱۲ سرور زیر آب این مرکزداده نه تنها به خوبی کار کردند؛ بلکه تا هشت برابر مدل‌های مشابه در خشکی مطمئن‌تر هستند.

یکی از مزایای بزرگ مرکزداده زیر آب Project Natick مایکروسافت، استفاده از سیستم خنک‌کننده طبیعی و ۱۰۰ درصد تجدیدپذیر آب بود که با کاهش هزینه‌ها برای مرکزداده همراه است.

#مایکروسافت #مرکزداده #دیتاسنتر
#datacenter #microsoft

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Media is too big
VIEW IN TELEGRAM
مایکروسافت مرکزداده زیر آبی جزایر اورکنی اسکاتلند را از آب بیرون کشید

فیلم را ببینید

#مایکروسافت #مرکزداده #دیتاسنتر
#datacenter #microsoft

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
حمله باج افزار به بیمارستانی در آلمان منجر به مرگ یک بیمار شد
فردی که در وضعیت اورژانسی قرار داشت، پس از مجبور شدن به انتقال به بیمارستان دیگری به دلیل حمله باج افزار، درگذشت. در تاریخ ۱۰ سپتامبر ، بیمارستان دانشگاه دوسلدورف (UKD) در آلمان پس از آنکه مهاجمان با استفاده از شبکه و بهره جویی از آسیب پذیری نرم افزار در “یک نرم افزار الحاقی تجاری که در بازار رایج است ادامه مطلب

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
توسعه دهنده پیشرو لیزر آمریکایی IPG Photonics با باج افزار روبرو شد
IPG Photonics ، توسعه دهنده پیشرو لیزرهای فیبر برای برش ، جوشکاری ، استفاده پزشکی و سلاح های لیزری در ایالات متحده ، با حمله باج افزار روبرو شده است که عملکرد آنها را مختل می کند. IPG Photonics از آکسفورد ، در ماساچوست مستقر شده است ، شعبی در سراسر جهان دارد که بیش از ۴۰۰۰ نفر در آنجا ادامه مطلب

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
This media is not supported in your browser
VIEW IN TELEGRAM
در اینجا پنج دلیل که چرا سازمان شما باید تست نفوذ را به شیوه های امنیتی خود اضافه کند را ببینید.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
هشدار در خصوص گسترش حملات باج افزاری پیرو مشاهده برخی شواهد باج افزاری، لازم است به منظور پیشگیری و مقابله با اینگونه حملات، موارد ذیل در اسرع وقت اجرایی گردد:
1- با توجه به گسترش بسیاری از باج افزارها از طریق AD، لازم است پسورد کلیه کاربران Admin سرویس AD، در بازه های زمانی کوتاه عوض شود.
2- اسکریپت های اجرایی در policy چک شده و موارد غیر متعارف پاک شوند.
3- در صورت وجود شک در مورد امن سازی سرویس AD روی سرور اصلی و Additional، لازم است سرویس از ابتدا بر روی سرور دیگر راه اندازی گردد.
4- از عدم وجود هر نوع آلودگی بدافزاری بر روی سرور AD اطمینان حاصل شود.
5- در صورت استفاده از سرویس exchange در سازمان، از به روز بودن آن، آنتی ویروس و آنتی اسپم آن اطمینان حاصل شود.
6- از کلیه سرویس ها و اطلاعات حیاتی پشتیبان تهیه شود و فایل های پشتیبان خارج از شبکه نگهداری شوند.
7- پسورد کلیه کاربران طی بازه های زمانی حداکثر 3 ماهه عوض شود.
8- از به روز بودن سرویس های لبه شبکه اطمینان حاصل شود.
۹- دسترسی از راه دور RDP به کلیه سرورها و کلاینت ها، تا حد امکان غیرفعال و محدود گردد.
10- در صورت مشاهده اولین شواهد، بلافاصله سرور AD از شبکه جدا شود.
11- شواهد آلودگی بلافاصله با این مرکز در میان گذاشته شود. مرکز مدیریت راهبری افتا

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
آسيب‌پذيري CVE-۲۰۱۷-۱۴۴۹۱ در Siemens SCALANCE
هشدار در خصوص آسيب‌پذيري CVE-۲۰۱۷-۱۴۴۹۱ در Siemens SCALANCE W۱۷۵۰D, M۸۰۰, S۶۱۵, and RUGGEDCOM RM۱۲۲۴ كه به مهاجم امكان حمله DoS را مي‌دهد. توصيه مي‌شود نسبت به بروزرساني اقدام شود.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
اطلاعیه مرکز ماهر در خصوص حملات سایبری اخیر
پیرو برخی اخبار و شایعات منتشره اخیر لازم به ذکر است که
1. رخداد حمله مهم سایبری صرفا مربوط به دو سازمان دولتی بوده که مراجع مسوول در حال رسیدگی به موضوع هستند و مرکز ماهر نیز به عنوان پشتیبان آماده کمکها و امدادهای احتمالی مورد نیاز است.
2. بر اساس برخی تحلیلها و براوردهای فنی، هشدارهای پیشگیرانه برای مسوولین و کارشناسان دولتی در سطح ملی صادر شد که به هیچ وجه به معنای وجود حمله نبوده است.
3. برخی دستگاههای دولتی بر اساس برداشت یا تحلیل خود پس از دریافت هشدارها اقدام به قطع موقت برخی خدمات و انجام تستهای فنی کردند که به دلیل احتیاط صورت گرفته است. اگر چه از نظر مرکز ماهر این اقدام ضرورتی نداشت.
4. علیرغم شایعات مطرح شده در فضای مجازی و برخی رسانه ها، شواهدی از حمله گسترده به دستگاه های متعدد دولتی تا این لحظه مشاهده نشده است.

لازم به ذکر است که بخش مهمی از این فعالیت و فعالیتهای مشابه با همکاری تنگاتنگ مراکز آپا سطح کشور انجام میشود که قابل تقدیر و برای مرکز ماهر بسیار کلیدی است. لذا علیرغم وجود برخی تنگناهای بودجه ای که برای این مراکز ارزشمند بوجود آمده است حمایتها و همکاری های مرکز ماهر وزارت ارتباطات با مراکز آپا همچنان استمرار دارد و هرگونه قطع همکاری با مراکز فوق قویا تکذیب میشود. در انتها مرکز ماهر از هرگونه انتقاد و پیشنهاد کارشناسان جهت بهبود و ارتقاء عملکرد خود استقبال می کند.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
هشدار مرکز مدیریت راهبردی افتا در خصوص آسیب پذیری CVE-2020-25161 در Advantech WebAccess/SCADA که به مهاجم از راه دور امکان اجرای کد را می دهد. توصیه می شود نسبت به بروزرسانی اقدام شود.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
بهار ماه‏ ها، ربیع الاول است چرا که آثار رحمت الهی و ذخایر برکات خداوندی در این ماه پدیدار می‏ شود.

حلول ماه ربیع الاول، ماه جشن و سرور اهل بیت(ع) مبارک باد. 💐
"... حداقل 1580 سیستم کنترل بسیار آسیب پذیر در جمهوری چک وجود دارد. آن ها در ۲۸۰ شهر محلی شناسایی شدند.»

#icssecurity #otsecurity #industry40

چرا هکرها به ما حمله می کنند؟ ممکن است بیش از 1600 سیستم آسیب پذیر در جمهوری چک وجود داشته باشد


حمله موفقیت آمیز باج افزار به بیمارستان در Bene onceov بار دیگر نشان داد که چگونه موسسات خصوصی و دولتی داخلی بطور ضعیف تأمین می شوند ، تأمین مالی امنیت سایبری ناکافی است و کارمندان منحصر به فرد از آن آگاهی دارند. انتظار می رود که دیر یا زود حملات مشابه دیگری ظاهر شوند. می تواند تا هزاران سیستم بسیار ضعیف ایمن در جمهوری چک وجود داشته باشد.

این وضعیت را می توان با سیستم های صنعتی که در شرکت های کوچک تا بزرگ در موسسات کوچک و بزرگ فعالیت می کنند ، نشان داد. شرکت اسلواکی Void SOC ، متعلق به Soitron اسلواکی-چک ، در تابستان و پاییز بر تحقیقات این سیستم ها (ICS ، PLC و سایر سیستم ها) در جمهوری چک و اسلواکی متمرکز شد. نتیجه این است که حداقل در جمهوری چک حداقل 1580 سیستم کنترل بسیار آسیب پذیر وجود دارد. آنها در 280 شهر محلی شناسایی شدند.

تحلیل گران با ابزارها و سرویس های معمول در دسترس مانند Shodan کار می کردند. آنها هیچ گونه هک کردن ، حدس زدن کلمات عبور ، ورود به سیستم را انجام ندادند ، تغییری در سیستم ها ایجاد نکردند و همه کارها فقط در روش خواندن انجام شد. تعداد 1580 سيستم هايي را در جمهوري چک نشان مي دهد كه معمولاً از اينترنت در دسترس هستند ، از آن ها مي توان بدون وارد شدن به سيستم داده ها را خواند و دسترسي ناشناس را بدست آورد.

در میان سیستم های مورد تجزیه و تحلیل با این مشکلات ، محصولات تولید کنندگان شناخته شده کشف شد. به عنوان مثال می توان به ABB ، اشنایدر الکتریک ، زیمنس ، هانیول ، راکول اتوماسیون و سایر موارد اشاره کرد.

"در بیشتر موارد ، این تقصیر تولید کننده دستگاه نبود ، بلکه یک پیاده سازی بود. این تأمین کنندگان مستقیماً فروش ندارند و نصب توسط شرکای آنها انجام می شود. آنها همراه با مشتریان نهایی ، توصیه های اساسی ایمنی را نادیده می گیرند. علاوه بر این ، نسخه های قدیمی از نرم افزارهایی مانند سال 2007 معمولاً استفاده می شود. "، مارتین لونرت از Soitron آنرا توصیف می کند.

اشخاص ثالث در جای دیگری مشکل ایجاد می کنند. سیستم های کنترل اغلب توسط شرکت های خارجی که از راه دور به ماشین ها دسترسی دارند ، نگهداری می شوند. این یک خطر اضافی برای حمله از طریق یک واسطه در کل زنجیره تأمین ایجاد می کند.

سیستم های کنترل صنعتی در تعدادی از صنایع مورد استفاده قرار می گیرند. این فقط مربوط به تولید نیست ، بلکه تجارت ، انرژی و غیره نیز هست. در بعضی موارد ، دسترسی به تنها فناوری های غیر مهم مانند تهویه هوا و گرمایش ممکن است باز باشد. لوهنرت گفت: "با این وجود ، احتمال زیادی وجود دارد كه اگر سازمان ها این نوع امنیت را سرفه كنند ، وضعیت در سایر بخشهای زیرساخت IT آنها نیز به همین منوال خواهد بود."

به عنوان مثال ، از طریق قسمتهای غیر حیاتی سیستم ، مهاجمان می توانند به تدریج به قسمتهای جالبتر شبکه دسترسی پیدا کنند. سیستم های ICS قابل دسترسی از طریق اینترنت مهاجمان را به خود جلب می کند ، در حالی که نرم افزارهای قدیمی به شما امکان می دهند از آسیب پذیری های شناخته شده قبلی استفاده کنید. اینگونه سیستمهای سو ab استفاده شده بعنوان ایستگاههای انتقال عمل می کنند ، جایی که مهاجمان یک سیستم نظارت را برای مثال در شبکه مستقر می کنند و به تدریج داده ها را بدست می آورند. بررسی ها به طور کلی می گویند که میانگین زمان برای تشخیص حملات مشابه 214 روز است.

محققان Void در طول آزمایش خود ، به عنوان مثال ، در یک سیستم کنترل در دسترس عموم برای یک نیروگاه فتوولتائیک یافتند. این یکی از حدود بیست مثالی است که در آن رابط مدیریت کاربر ورودی هشدار داده است که هیچ رمز عبوری تنظیم نشده است و آیا او واقعاً می خواهد بدون آن تنظیمات را وارد کند. بنابراین ، کاربران باید این پیام را علامت بزنند که از خطرات آگاه هستند ، نمی خواهند هشدار را بیشتر نشان دهند و همچنان می خواهند ادامه دهند.

کاربران همچنین پیام های هشدار دهنده در مورد رمزهای عبور گم شده را دور می زنند

رویکرد موفقیت آمیز دیگر شامل یک سیستم تولید آبجو بود که با استفاده از آن می توان تولید را متوقف کرد. نفوذهای دیگر مربوط به سیستم های گرمایش ، خنک سازی یا دوربین های هوشمند بود که بر پارکینگ ها و ساختمان های دیگر نظارت می کردند. دوربین های موجود از طریق اینترنت ، به خودی خود یک فصل است. می توان از آنها برای نقشه برداری از وقایع منطقه ، ایجاد الگوهای رفتاری و ترافیکی ، تجزیه و تحلیل علائم راهنمایی و رانندگی و غیره استفاده کرد.
لوهنرت می گوید: "آگاهی فعلی از امنیت سایبری در صنعت در سطح IT در سال 1991 است." "به اصطلاح Industry 4.0 در حال ورود است ، اما بسیاری از شرکت ها آنچه را که می خواهند اجرا می کنند و امنیت سایبری را حذف می کنند. کل مفهوم Industry 4.0 در مورد این حوزه فکر می کند."

یکی از دلایل عدم پرداختن به امنیت سایبری ، رویکرد افراد مسئولی است که در گروه "افرادی که باید به آنها علاقه مند شوند" قرار می گیرند. علاوه بر این ، این واقعیت که سیستم های مورد استفاده در تولید و غیره آنها دارای چرخه عمر طولانی هستند ، مدرنیزاسیون جایگزین فن آوری های قدیمی و متنوع با فناوری های استاندارد شده است و این واقعیت که سازمان ها اغلب به طور مداوم روی امنیت سرمایه گذاری نمی کنند. حل این مسئله پس از آن بسیار دشوار و پرهزینه است.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
کمی تفکر .....

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir