IACS
1.16K subscribers
248 photos
61 videos
24 files
1.18K links
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساخت‌های حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
Download Telegram
#خبر_فوری
#هشدار
⚠️⚠️⚠️⚠️⚠️⚠️⚠️⚠️
هشدار در خصوص حملات گسترده به SolarWinds


شرکت SolarWinds اعلام کرده است که تمام نسخه‌های SolarWinds Orion Platform که در ماه‌های March تا June امسال منتشر شده‌اند‌، آسیب‌پذیر هستند.

بنابراین اگر از نرم‌افزار SolarWinds استفاده می‌کنید و این نرم افزار را در بازه زمانی مذکور به‌روزرسانی یا نصب کرده‌اید، پس شما یک محصول آسیب‌پذیر را در شبکه خود دارید. لذا ضروریست تا هرچه سریع‌تر نسبت به نصب آخرین نسخه این محصول (version 2020.2.1 HF 1) از این لینک اقدام کنید:
https://customerportal.solarwinds.com/

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
قال رسول الله (صلى الله عليه وآله):
فاطمة بضعة مني، فمن آذاها فقد آذاني ومن آذاني فقد آذى الله .
📚 بحار الأنوار ؛ج ٤٣ ؛ص ٢٠٢

#فاطمة_الزهراء
بدون شرح
یکی از معایب واتساپ این بود که شما نمی توانستید پیغام‌های خود را در جایی ذخیره کرده تا بعداً به آنها مراجعه کنید. به همین دلیل اکثراً مجبورند پیغام‌های مهم خود را به یکی از افراد نزدیک خود بفرستند تا بعداً بتوانند به آنها رجوع کنند.
اما باید بدانید برای رفع مشکل یک راه بسیار راحت وجود دارد:
به پیوی یکی از دوستان خود مراجعه کنید و این عبارت را تایپ کنید:
Wa.me/98mobile
به جای mobile شماره موبایل خود را بدون صفر تایپ کنید. سپس این پیغام را ارسال کنید و روی لینک کلیک کنید.
به همین راحتی شما به پیوی خودتان دسترسی پیدا کرده‌اید و می‌توانید از این به بعد پیغام‌های مهم را در آنجا ارسال کنید.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
هشدار در خصوص آسیب پذیری CVE-2018-10933 در Hitachi ABB Power Grids که به مهاجم از راه دور امکان اجرای کد را می دهد. توصیه می شود نسبت به بروزرسانی اقدام شود.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
هشدار در خصوص آسیب پذیری CVE-2020-27259 در Omron CX-One که به مهاجم از راه دور امکان اجرای کد را می دهد. توصیه می شود نسبت به بروزرسانی اقدام شود.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
اختلال گسترده در شبکه برق اروپا

ظهر جمعه به سختی اروپا خاموشی را تجربه کرد. علت مشکلات شبکه می تواند در اروپای شرقی باشد.

بعد از ظهر جمعه حدود ساعت 2 بعدازظهر مشکلی در شبکه برق اروپا ایجاد شد. همانطور که شبکه برق اتریش (APG) تأیید می کند ، یک انحراف فرکانس وجود دارد. فرکانس طبیعی 50 هرتز به شدت کاهش یافت و به 49.75 هرتز رسید.

به گفته Saurugg ، که سالهاست با مدیریت بحران دست و پنجه نرم می کند ، این دومین حادثه بد از زمان قطع برق در اروپا در سال 2006 است. در آن زمان ، خاموش شدن دو خط فشار قوی در آلمان منجر به افت فرکانس شد. در نتیجه ، برق در چندین کشور اروپایی قطع شد. خوشبختانه این اتفاق روز جمعه نیفتاد.


شبکه برق همزمان شده

معمولاً شبکه برق اروپا برای جبران هرگونه نوسان همزمان می شود. اگر فرکانس خیلی پایین بیاید ، این همگام سازی به طور خودکار قطع می شود. به اصطلاح تقسیم موقتی شبکه رخ می دهد که در آن شبکه تقسیم می شود.

سخنگوی APG توضیح می دهد ، تعدادی از سازوکارهای امنیتی زیادی وجود دارد که در چنین شرایطی اعمال می شوند. برای برگشتن فرکانس به محدوده طبیعی ، ذخایر چندین نیروگاه نیز در اتریش فعال می شوند. سخنگوی APG گفت که امروز نیز این اتفاق افتاد. بعد از حدود یک ساعت ، حالت طبیعی بازیابی شد.

احتمالاً در اروپای شرقی

در حال حاضر علت این رویداد در دست بررسی است. طبق گزارش های اولیه ، این حادثه می توانست در جنوب شرقی اروپا رخ دهد. در هر صورت ، طبق APG ، خارج از اتریش بود.
کارشناسان بروز حملات سایبری را یکی از علل بروز این حادثه میدانند.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
This media is not supported in your browser
VIEW IN TELEGRAM
یک کلیپ طنز ژاپنی😁!
وقتی استراتژی‌های سازمان شما دائم در حال تغییر است!

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
NSA CYBERSECURITY 2020 YEAR IN REVIEW copy.pdf
1.7 MB
گزارش وضعیت امنیت سایبری در سال 2020 منتشره توسط NSA را از اینجا بخوانید

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
بدون شرح

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
حمله هکری به تأسیسات تصفیه آب آشامیدنی در فلوریدا

هکرها تأسیسات تصفیه آب آشامیدنی در ایالت فلوریدای آمریکا را هدف حمله خود قرار دادند. به گفته مقامات آمریکا، در پی این حمله میزان هیدروکسید سدیم آب بیش از صد برابر افزایش یافت که خطری بالقوه محسوب می‌شود.
هکرها به تأسیسات تصفیه آب آشامیدنی در ایالت فلوریدای آمریکا راه یافتند و به تغییرات شیمیایی آب دست زدند.
به گفته بون گوالتیری، کلانتر منطقه پینه‌یاس، عاملان این اقدام موفق شدند به سیستم کامپیوتری شهر "اولدسمار" ورود کنند و میزان هیدروکسید سدیم آب را به بیش از صد برابر افزایش دهند.
گفته می‌شود که همکاران این تأسیسات در اولدسمار به سرعت متوجه "خطر بالقوه" این تغییر شدند و آن را به حالت اول بازگرداندند.
کلانتر منطقه افزود که در اثر این تغییر خوشبختانه اثرات منفی محسوسی مشاهده نشده و به هیچ وجه خطر عمومی ایجاد نشده است.
گوالتیری گفت که هیدروکسید سدیم برای کنترل مواد اسیدی آب و نیز از بین بردن مواد فلزی در آب آشامیدنی در تأسیسات تصفیه آب به کار برده می‌شود. میزان زیاد این ماده در آب می‌تواند به التهاب‌های پوستی و دیگر بیماری‌ها منجر شود.
در صورتی که این تغییر به فوریت مشاهده نمی‌شد، حدود ۲۴ تا ۳۶ ساعت زمان نیاز داشت تا آب تصفیه شده به شبکه آبرسانی منتقل شود.
در پی این رویداد، پلیس فدرال آمریکا به فوریت تحقیقات در این زمینه را آغاز کرد.
هنوز فرد یا افراد مظنون یافت نشده‌اند. در عین حال که هنوز مشخص نیست که این دستکاری هکری از داخل آمریکا یا از خارج هدایت می‌شده است.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
#فوری

🔹قطعی برق سراسری در کوبا
🔹اینترنت هم در سر تا سرِ کوبا از دسترس خارج شد.

احتمال حمله سایبری

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
IACS
ابعاد جدیدی از نقض سیستم تصفیه آب فلوریدا: کارمندان با یک رمز عبور مشترک TeamViewer مواجه شده اند برای مشاهده کامل متن اینجا کلیک کنید 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد. 🏭وبسایت و کانال تخصصی امنیت زیرساختهای…
توصیه های امنیتی درخصوص حادثه در مرکز تصفیه خانه آب

کانال تخصصی امنیت سایبری راهکارهای عملی فرای امن سازی زیرساخت‌های حیاتی مشابه را ارایه نموده است که توصیه میشود متخصصان و‌مسئولین مربوطه از اینجا دریافت و اجرا نمایند.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
توصیه های امنیتی سیستمهای اتوماسیون صنعتی آب و فاضلاب

کانال تخصصی امنیت سایبری راهکارهای عملی فرای امن سازی زیرساخت‌های حیاتی آب و فاضلابخ را ارایه نموده است که توصیه میشود متخصصان و‌مسئولین مربوطه از اینجا دریافت و اجرا نمایند.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
احتمال اختلال در ارتفاع‌سنج هواپیما با گوشی‌های ۵جی؛ فرانسه هشدار داد

هشدار درباره خطر شبکه نسل پنجم برای سامانه ناوبری هواپیما    چ
سازمان هواپیمایی فرانسه روز سه شنبه ۱۶ فوریه (۲۸ بهمن) اعلام کرد نسل پنجم شبکه تلفن همراه یا ۵ جی (5G) ممکن است در سامانه ارتفاع‌سنج هواپیما اختلال ایجاد کند و توصیه کرد افراد در هنگام پرواز حتما تلفن‌های هوشمند خود یا به طور کامل خاموش کرده یا آن روی «حالت پرواز» بگذارند.


سخنگوی این سازمان با اعلام این هشدار به خبرگزاری فرانسه گفت: «استفاده از تلفن همراه با شبکه نسل پنجم در حین پرواز می‌تواند خطر تداخل سیگنال را ایجاد کند که به طور بالقوه منجر به خطا در خواندن ارتفاع می‌شود.»


وی گفت این پدیده در نتیجه «تداخل سیگنال از یک منبع فرکانس در نزدیکی ارتفاع‌سنج هواپیما با قدرت مشابه یا بیشتر از آن» به وجود می‌آید و می‌تواند باعث ایجاد خطا در ابزارهایی شود که نقش آنها در هنگام فرود هواپیما بسیار حیاتی است.
البته سال‌هاست که شرکت‌های هواپیمایی از بیم تداخل امواج و سیگنال‌های تلفنی با امواج سامانه‌های ناوبری، از مسافران می‌خواهند که در زمان پرواز تلفن‌های خود را خاموش کرده یا روی حالت پرواز بگذارند.
سخنگوی سازمان هواپیمایی فرانسه به خدمه هواپیماها نیز توصیه کرد که در صورت مشاهده اختلال ناشی از تداخل امواج ۵ جی در تجهیزات ناوبری هواپیما، بلافاصله به مسئولان کنترل ترافیک هوایی اطلاع دهند تا آنها نیز به نوبه خود هشدار را به مقامات فرودگاه منتقل کنند.

این سازمان همچنین گفته تمهیداتی را برای موقعیت‌یابی ایستگاه‌های پایه ۵ جی در فرانسه پیش‌بینی كرده تا به این طریق بتواند خطرات تداخل سیگنال در هنگام فرود هواپیما را محدود كند.
تا کنون قدرت سیگنال‌های ارسالی از ایستگاه‌های پایه ۵ جی که در نزدیکی فرودگاه‌های اصلی فرانسه قرار دارند، محدود شده است. سازمان هواپیمایی فرانسه از ماه نوامبر ۲۰۲۰، یعنی از زمانی که چراغ سبز استفاده از خدمات نسل پنجم به اپراتورهای مخابراتی فرانسه داده شد، آزمایش‌های تازه‌ای را برای بررسی میزان تداخل امواج این شبکه با سامانه‌های ناوبری انجام داده و همچنان انواع علامت‌های رادیویی در این مناطق را رصد می‌کند.


👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
🚨هشدار در خصوص افزایش احتمال رخداد حملات باج افزاری در اثر به‌روزرسانی نرم‌افزارها از راه دور برای حل مشکل تاریخ 1400
با توجه به بررسی‌های مرکز ماهر و گزارش مرکز آپای تخصصی دانشگاه بجنورد، نشان می‌دهد، آمار رخداد حملات باج افزاری از طریق نفوذ به پروتکل‌ها و ابزارهای دسترسی از راه دور، رو به افزایش است. این افزایش به طور مشهود به دلیل آن است که شرکت‌های پشتیبان محصولات نرم‌افزاری که برای پردازش تاریخ‌های پس از 1/1/1400 نیازمند به روزرسانی محصولات نصب شده در محل مشتریان دولتی و خصوصی می‌باشند، عموما این خدمت را از راه دور عرضه می‌نمایند. رخداد حمله باج افزاری با استفاده از رخنه به پروتکل‌ها و ابزارهای دسترسی از راه دور از گذشته امری معمول بوده است. این نفوذ به سه طریق ذیل اتفاق می‌افتد:

🔴- سادگی رمز عبور، عدم تنظیم محدودیت در تعداد دفعات مجاز برای تلاش ناموفق ورود رمز و سایر کاستی‌ها در تنظیمات
🔴- وجود آسیب پذیری در پروتکل‌ها و ابزارهای دسترسی از راه دور
🔴- وجود بدافزار سرقت اطلاعات و جاسوسی بر روی کامپیوتری که با آن دسترسی راه دور برقرار می‌شود (و نه الزاما سرور قربانی)

برای مقابله با این مخاطرات می‌توان به هشدارها و راهکارهایی که به طور مکرر مرکز ماهر و سایر متولیان امر منتشر نموده اند مراجعه نمود اما به اختصار فهرست زیر اهم موارد را ارایه می‌کند.

🔸عدم استفاده از دسترسی راه دور به‌ویژه بر بستر اینترنت تا جای ممکن
🔸تهیه منظم نسخ پشتیبان، مخصوصا قبل از ارایه دسترسی راه دور و توجه ویژه به این نکته که قرار دادن نسخه‌ای از اطلاعات پشتیبان بر روی رسانه‌ای که به صورت برخط در دسترس است یا عدم آزمایش صحت نسخه پشتیبان تهیه شده ابدا پشتیبان گیری به حساب نمی‌آید.
🔸به‌روز‌رسانی منظم پروتکل‌ها و ابزارهای دسترسی از راه دور و عدم استفاده از نسخ قدیمی سیستم‌عامل‌هایی که آسیب‌پذیری‌های شناخته شده دارند ولی پشتیبانی و به روز رسانی آنها متوقف شده است. همچنین دقت در به روز و فعال بودن آنتی ویروس
🔸انجام تنظیمات امنیتی لازم برای دسترسی از راه دور بر روی سرور از جمله تنظیم عدم قبول قرار دادن رمز عبور ساده یا تکراری و همچنین اجبار به تغییر دوره ای رمز عبور در بازه های زمانی معقول، انجام دادن تنظیم محدودیت در تعداد، محدود کردن تعداد دفعات مجاز برای تلاش ناموفق ورود
🔸محدود کردن ساعت دسترسی راه دور به ساعات معمول یا اداری.
🔸محدود کردن کاربران مجاز به دسترسی راه دور و محدود کردن دسترسی ایشان به منابع مورد نیاز و استفاده از احراز هویت دومرحله‌ای و VPN در پروتکل‌ها و ابزارهای دسترسی از راه دور
🔸محدود کردن دسترسی به پورت‌های مورد استفاده برای پروتکل‌ها و ابزارهای دسترسی از راه دور به آدرس‌های مشخص از طریق لیست‌های کنترل دسترسی در فایروالها و ابزارهای امنیتی
🔸غیر فعال کردن امکانات، پروتکل‌ها و ابزارهای دسترسی از راه دور به محض اتمام نیاز
🔸نظارت مستمر بر دسترسی راه دور مخصوصا در زمان برقراری ارتباط
🔸دقت مضاعف در به روز و فعال بودن آنتی‌ویروس در سیستم مبدا دسترسی راه دور، همچنین دقت در عدم به کار گیری ماشین‌هایی با گذشته کاربرد نامعلوم (مثلا رایانه‌های دم دستی مورد استفاده برای گشت و گذار در وب یا در معرض اتصال مکرر حافظه‌های جانبی مشکوک)
🔸تشریح و تبیین دقیق مسولیت و وظایف امنیتی برای کسانی که از راه دور برای ارایه خدمت متصل می‌شوند.
🔸کمک گرفتن از تیم های امداد سایبری در صورت مشاهده هرنوع فعالیت مشکوک
🦁«کتاس»
http://t.me/ict_security
حال و احوال متخصصین در دیتاسنترها در روزهای پایانی اسفندماه

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir