IACS
1.16K subscribers
248 photos
61 videos
24 files
1.18K links
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساخت‌های حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
یک کلیپ طنز ژاپنی😁!
وقتی استراتژی‌های سازمان شما دائم در حال تغییر است!

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
NSA CYBERSECURITY 2020 YEAR IN REVIEW copy.pdf
1.7 MB
گزارش وضعیت امنیت سایبری در سال 2020 منتشره توسط NSA را از اینجا بخوانید

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
بدون شرح

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
حمله هکری به تأسیسات تصفیه آب آشامیدنی در فلوریدا

هکرها تأسیسات تصفیه آب آشامیدنی در ایالت فلوریدای آمریکا را هدف حمله خود قرار دادند. به گفته مقامات آمریکا، در پی این حمله میزان هیدروکسید سدیم آب بیش از صد برابر افزایش یافت که خطری بالقوه محسوب می‌شود.
هکرها به تأسیسات تصفیه آب آشامیدنی در ایالت فلوریدای آمریکا راه یافتند و به تغییرات شیمیایی آب دست زدند.
به گفته بون گوالتیری، کلانتر منطقه پینه‌یاس، عاملان این اقدام موفق شدند به سیستم کامپیوتری شهر "اولدسمار" ورود کنند و میزان هیدروکسید سدیم آب را به بیش از صد برابر افزایش دهند.
گفته می‌شود که همکاران این تأسیسات در اولدسمار به سرعت متوجه "خطر بالقوه" این تغییر شدند و آن را به حالت اول بازگرداندند.
کلانتر منطقه افزود که در اثر این تغییر خوشبختانه اثرات منفی محسوسی مشاهده نشده و به هیچ وجه خطر عمومی ایجاد نشده است.
گوالتیری گفت که هیدروکسید سدیم برای کنترل مواد اسیدی آب و نیز از بین بردن مواد فلزی در آب آشامیدنی در تأسیسات تصفیه آب به کار برده می‌شود. میزان زیاد این ماده در آب می‌تواند به التهاب‌های پوستی و دیگر بیماری‌ها منجر شود.
در صورتی که این تغییر به فوریت مشاهده نمی‌شد، حدود ۲۴ تا ۳۶ ساعت زمان نیاز داشت تا آب تصفیه شده به شبکه آبرسانی منتقل شود.
در پی این رویداد، پلیس فدرال آمریکا به فوریت تحقیقات در این زمینه را آغاز کرد.
هنوز فرد یا افراد مظنون یافت نشده‌اند. در عین حال که هنوز مشخص نیست که این دستکاری هکری از داخل آمریکا یا از خارج هدایت می‌شده است.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
#فوری

🔹قطعی برق سراسری در کوبا
🔹اینترنت هم در سر تا سرِ کوبا از دسترس خارج شد.

احتمال حمله سایبری

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
IACS
ابعاد جدیدی از نقض سیستم تصفیه آب فلوریدا: کارمندان با یک رمز عبور مشترک TeamViewer مواجه شده اند برای مشاهده کامل متن اینجا کلیک کنید 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد. 🏭وبسایت و کانال تخصصی امنیت زیرساختهای…
توصیه های امنیتی درخصوص حادثه در مرکز تصفیه خانه آب

کانال تخصصی امنیت سایبری راهکارهای عملی فرای امن سازی زیرساخت‌های حیاتی مشابه را ارایه نموده است که توصیه میشود متخصصان و‌مسئولین مربوطه از اینجا دریافت و اجرا نمایند.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
توصیه های امنیتی سیستمهای اتوماسیون صنعتی آب و فاضلاب

کانال تخصصی امنیت سایبری راهکارهای عملی فرای امن سازی زیرساخت‌های حیاتی آب و فاضلابخ را ارایه نموده است که توصیه میشود متخصصان و‌مسئولین مربوطه از اینجا دریافت و اجرا نمایند.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
احتمال اختلال در ارتفاع‌سنج هواپیما با گوشی‌های ۵جی؛ فرانسه هشدار داد

هشدار درباره خطر شبکه نسل پنجم برای سامانه ناوبری هواپیما    چ
سازمان هواپیمایی فرانسه روز سه شنبه ۱۶ فوریه (۲۸ بهمن) اعلام کرد نسل پنجم شبکه تلفن همراه یا ۵ جی (5G) ممکن است در سامانه ارتفاع‌سنج هواپیما اختلال ایجاد کند و توصیه کرد افراد در هنگام پرواز حتما تلفن‌های هوشمند خود یا به طور کامل خاموش کرده یا آن روی «حالت پرواز» بگذارند.


سخنگوی این سازمان با اعلام این هشدار به خبرگزاری فرانسه گفت: «استفاده از تلفن همراه با شبکه نسل پنجم در حین پرواز می‌تواند خطر تداخل سیگنال را ایجاد کند که به طور بالقوه منجر به خطا در خواندن ارتفاع می‌شود.»


وی گفت این پدیده در نتیجه «تداخل سیگنال از یک منبع فرکانس در نزدیکی ارتفاع‌سنج هواپیما با قدرت مشابه یا بیشتر از آن» به وجود می‌آید و می‌تواند باعث ایجاد خطا در ابزارهایی شود که نقش آنها در هنگام فرود هواپیما بسیار حیاتی است.
البته سال‌هاست که شرکت‌های هواپیمایی از بیم تداخل امواج و سیگنال‌های تلفنی با امواج سامانه‌های ناوبری، از مسافران می‌خواهند که در زمان پرواز تلفن‌های خود را خاموش کرده یا روی حالت پرواز بگذارند.
سخنگوی سازمان هواپیمایی فرانسه به خدمه هواپیماها نیز توصیه کرد که در صورت مشاهده اختلال ناشی از تداخل امواج ۵ جی در تجهیزات ناوبری هواپیما، بلافاصله به مسئولان کنترل ترافیک هوایی اطلاع دهند تا آنها نیز به نوبه خود هشدار را به مقامات فرودگاه منتقل کنند.

این سازمان همچنین گفته تمهیداتی را برای موقعیت‌یابی ایستگاه‌های پایه ۵ جی در فرانسه پیش‌بینی كرده تا به این طریق بتواند خطرات تداخل سیگنال در هنگام فرود هواپیما را محدود كند.
تا کنون قدرت سیگنال‌های ارسالی از ایستگاه‌های پایه ۵ جی که در نزدیکی فرودگاه‌های اصلی فرانسه قرار دارند، محدود شده است. سازمان هواپیمایی فرانسه از ماه نوامبر ۲۰۲۰، یعنی از زمانی که چراغ سبز استفاده از خدمات نسل پنجم به اپراتورهای مخابراتی فرانسه داده شد، آزمایش‌های تازه‌ای را برای بررسی میزان تداخل امواج این شبکه با سامانه‌های ناوبری انجام داده و همچنان انواع علامت‌های رادیویی در این مناطق را رصد می‌کند.


👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
🚨هشدار در خصوص افزایش احتمال رخداد حملات باج افزاری در اثر به‌روزرسانی نرم‌افزارها از راه دور برای حل مشکل تاریخ 1400
با توجه به بررسی‌های مرکز ماهر و گزارش مرکز آپای تخصصی دانشگاه بجنورد، نشان می‌دهد، آمار رخداد حملات باج افزاری از طریق نفوذ به پروتکل‌ها و ابزارهای دسترسی از راه دور، رو به افزایش است. این افزایش به طور مشهود به دلیل آن است که شرکت‌های پشتیبان محصولات نرم‌افزاری که برای پردازش تاریخ‌های پس از 1/1/1400 نیازمند به روزرسانی محصولات نصب شده در محل مشتریان دولتی و خصوصی می‌باشند، عموما این خدمت را از راه دور عرضه می‌نمایند. رخداد حمله باج افزاری با استفاده از رخنه به پروتکل‌ها و ابزارهای دسترسی از راه دور از گذشته امری معمول بوده است. این نفوذ به سه طریق ذیل اتفاق می‌افتد:

🔴- سادگی رمز عبور، عدم تنظیم محدودیت در تعداد دفعات مجاز برای تلاش ناموفق ورود رمز و سایر کاستی‌ها در تنظیمات
🔴- وجود آسیب پذیری در پروتکل‌ها و ابزارهای دسترسی از راه دور
🔴- وجود بدافزار سرقت اطلاعات و جاسوسی بر روی کامپیوتری که با آن دسترسی راه دور برقرار می‌شود (و نه الزاما سرور قربانی)

برای مقابله با این مخاطرات می‌توان به هشدارها و راهکارهایی که به طور مکرر مرکز ماهر و سایر متولیان امر منتشر نموده اند مراجعه نمود اما به اختصار فهرست زیر اهم موارد را ارایه می‌کند.

🔸عدم استفاده از دسترسی راه دور به‌ویژه بر بستر اینترنت تا جای ممکن
🔸تهیه منظم نسخ پشتیبان، مخصوصا قبل از ارایه دسترسی راه دور و توجه ویژه به این نکته که قرار دادن نسخه‌ای از اطلاعات پشتیبان بر روی رسانه‌ای که به صورت برخط در دسترس است یا عدم آزمایش صحت نسخه پشتیبان تهیه شده ابدا پشتیبان گیری به حساب نمی‌آید.
🔸به‌روز‌رسانی منظم پروتکل‌ها و ابزارهای دسترسی از راه دور و عدم استفاده از نسخ قدیمی سیستم‌عامل‌هایی که آسیب‌پذیری‌های شناخته شده دارند ولی پشتیبانی و به روز رسانی آنها متوقف شده است. همچنین دقت در به روز و فعال بودن آنتی ویروس
🔸انجام تنظیمات امنیتی لازم برای دسترسی از راه دور بر روی سرور از جمله تنظیم عدم قبول قرار دادن رمز عبور ساده یا تکراری و همچنین اجبار به تغییر دوره ای رمز عبور در بازه های زمانی معقول، انجام دادن تنظیم محدودیت در تعداد، محدود کردن تعداد دفعات مجاز برای تلاش ناموفق ورود
🔸محدود کردن ساعت دسترسی راه دور به ساعات معمول یا اداری.
🔸محدود کردن کاربران مجاز به دسترسی راه دور و محدود کردن دسترسی ایشان به منابع مورد نیاز و استفاده از احراز هویت دومرحله‌ای و VPN در پروتکل‌ها و ابزارهای دسترسی از راه دور
🔸محدود کردن دسترسی به پورت‌های مورد استفاده برای پروتکل‌ها و ابزارهای دسترسی از راه دور به آدرس‌های مشخص از طریق لیست‌های کنترل دسترسی در فایروالها و ابزارهای امنیتی
🔸غیر فعال کردن امکانات، پروتکل‌ها و ابزارهای دسترسی از راه دور به محض اتمام نیاز
🔸نظارت مستمر بر دسترسی راه دور مخصوصا در زمان برقراری ارتباط
🔸دقت مضاعف در به روز و فعال بودن آنتی‌ویروس در سیستم مبدا دسترسی راه دور، همچنین دقت در عدم به کار گیری ماشین‌هایی با گذشته کاربرد نامعلوم (مثلا رایانه‌های دم دستی مورد استفاده برای گشت و گذار در وب یا در معرض اتصال مکرر حافظه‌های جانبی مشکوک)
🔸تشریح و تبیین دقیق مسولیت و وظایف امنیتی برای کسانی که از راه دور برای ارایه خدمت متصل می‌شوند.
🔸کمک گرفتن از تیم های امداد سایبری در صورت مشاهده هرنوع فعالیت مشکوک
🦁«کتاس»
http://t.me/ict_security
حال و احوال متخصصین در دیتاسنترها در روزهای پایانی اسفندماه

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
هشدار: با توجه به شناسایی چند آسیب‌پذیری روز-صفر در نسخ مختلف Microsoft Exchange، الزامی است موارد مندرج در لینکهای ذیل به دقت بررسی و پیاده سازی گردند.
https://b2n.ir/p05913
https://b2n.ir/u41229
https://b2n.ir/u90034
https://b2n.ir/n03555
https://b2n.ir/a70679
https://b2n.ir/r35736
https://b2n.ir/m99174
https://b2n.ir/e89548
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
⚠️ هشدار در خصوص آسیب‌پذیری‌های موجود در Microsoft DNS Server❗️

🔷 شرکت مایکروسافت در به‌روزرسانی ماه مارس خود، به‌روزرسانی‌هایی را برای 7 آسیب‌پذیری موجود در سرور DNS خود منتشر کرد.

🔶 5 مورد از این آسیب‌پذیری‌ها، آسیب‌پذیری اجرای کد از راه دور (RCE) با شدت 9.8 و دو مورد از آن‌ها انکار سرویس (DoS) هستند. با توجه به شدت این آسیب‌پذیری‌ها، مهاجم می‌تواند از راه دور یک سرور DNS را بدون نیاز به احرازهویت یا تعامل کاربری تحت کنترل خود گیرد.

این آسیب‌پذیری‌ها محصولات زیر را تحت تاثیر خود قرار می‌دهند:

▪️Windows Server 2016
▪️Windows Server 2019
▪️Windows Server 2012 (R2)
▪️Windows Server 2008 (R2, R2 SP1 and R2 SP2)
▪️Windows Server, version 2004
▪️Windows Server, version 1909
▪️Windows Server, version 20H2

توصیه می‌شود هرچه سریع‌تر نسبت به به‌روزرسانی سیستم‌های آسیب‌پذیر اقدام شود و جهت محدود سازی اثرات حمله و کاهش بهره‌برداری از این آسیب‌پذیری‌ها اقدامات زیر توصیه می‌گردد:
🔸غیرفعال‌سازی ویژگی Dynamic Update
🔸فعال‌سازی Secure Zone Updates
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
به‌روزرسانی محصولات سیسکو

شرکت # سیسکو برای 12 # آسیب‌پذیری موجود در محصولات خود به‌روزرسانی‌هایی را منتشر کرده است که در این بین یک آسیب‌پذیری با شدت بالا و شناسه CVE-2021-1361 امکان ایجاد شرایط منع سرویس (DoS) را برای یک مهاجم احراز هویت نشده فراهم می‌کند. توصیه می‌شود در اسرع وقت نسبت به اعمال وصله‌های منتشر شده اقدام نمایید.
در جدول زیر جزییات بیشتری در خصوص آسیب‌پذیری‌های وصله شده و محصولات آسیب‌پذیر آورده شده است:

مرجع

https://tools.cisco.com/security/center/publicationListing.x?product=Cisco&last_published=2021%20Mar&sort=-day_sir#~Vulnerabilities
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
آسيب‌پذيري در SIMATIC MV۴۰۰
آسيب‌پذيري CVE-۲۰۲۰-۲۷۶۳۲ در نسخه هاي قبل از v۷,۰.۶، براي SIMATIC MV۴۰۰ امكان سرقت نشست را براي مهاجم فراهم مي كند.
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
آسیب‏‌پذیری اجرای کد در SUSE Linux
آسیب‌پذیری CVE-۲۰۲۱-۲۵۳۱۵ در نسخه های قبل از ۳۰۰۲,۲-۳ و ۳۰۰۲.۲-۲.۱ سیستم عامل SUSE Linux Enterprise Server ۱۵ SP ۳ امکان اجرای کد دلخواه را برای مهاجم محلی فراهم می کند.
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
آسيب‌پذيري CVE-۲۰۲۱-۲۵۱۲۲ در نسخه Apache Tomcat ۹,۰
آسيب‌پذيري CVE-۲۰۲۱-۲۵۱۲۲ در نسخه Apache Tomcat ۹,۰ به مهاجم امكان دسترسي به اطلاعات حساس را مي‌دهد.
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
کاخ سفید در حال تدوین طرحی برای ایمن سازی سیستم های کنترل صنعتی است


یک دستورالعمل اجرایی در آینده در پاسخ به کمپین هک که شامل SolarWinds است شامل استانداردهایی برای بهبود شفافیت نرم افزار است.

مقام عالی امنیت سایبری کاخ سفید با کمیسیون بورس و اوراق بهادار و همچنین آژانس حفاظت از محیط زیست ، بخش انرژی و متخصصان سیستم کنترل صنعتی در حال برنامه ریزی برای محافظت از زیرساخت های حیاتی است.

فناوری عملیاتی یا OT ، پشت سیستم هایی که آب آشامیدنی را تصفیه می کنند و شبکه های برق ، سیستم های مترو و سایر خدمات ضروری را اداره می کنند ، یک منبع اصلی نگرانی است زیرا افزایش اتصال به اینترنت آسیب پذیری آنها را در برابر هکرهای مخرب افزایش داده است. ماه گذشته ، تلاش یک بازیگر ناشناس برای دستکاری محتوای شیمیایی در تصفیه خانه آب فلوریدا به سطوح خطرناک ، نمونه بارزی از چگونگی دید ضعیف در سیستم ها می تواند باعث ایجاد نه تنها آسیب های دیجیتالی ، بلکه از لحاظ فیزیکی در مقیاس فوق العاده شود.

آن نوبرگر ، معاون مشاور امنیت ملی در زمینه سایبر و فناوری نوظهور ، گفت: "به دلیل تفاوت در تأثیر ماموریت ، خطرات ، تهدیدها و فرهنگ ، برای امنیت زیرساخت های صنعتی ما یک رویه امنیت سایبری عمدی و خاص مورد نیاز است."

نوبرگر روز جمعه در جریان یک اجلاس مجازی درباره امنیت سیستم کنترل صنعتی به میزبانی موسسه SANS صحبت کرد ، که از آن بخاطر همکاری در طرح و ارتقا security امنیت در بخش تشکر کرد.

"اگر نمی توانید یک شبکه را ببینید ، نمی توانید از یک شبکه دفاع کنید و اگر نمی توانید یک شبکه را سریع ببینید ، مطمئناً دعای دفاع از شبکه ندارید. و این ، همانطور که گفتیم ، هم در IT و هم در OT صدق می کند. ”

نوبرگر با اشاره به همکاری با آژانس حفاظت از محیط زیست و تام گفت ، دامنه اولیه این طرح بر روی فناوری عملیاتی است که بیشترین تعداد آمریکایی را تحت تأثیر قرار می دهد یا بر دفاع ملی ، گاز ، برق ، خط لوله ، آب و سیستم های شیمیایی تأثیر می گذارد. فانینگ ، مدیرعامل شرکت جنوبی و نماینده برجسته بخش خصوصی برق که عضوی از کمیسیون فضای برقی فضای مجازی است که توسط کنگره تعیین شده است.

کمپین هک که حداقل 9 آژانس فدرال و 100 شرکت را به خطر انداخت ، اهمیت دید در سیستم ها و نرم افزارها را به مقامات آموخت. نوبرگر گفت كه دولت نه تنها پس از وقوع تخلف ، بلكه در مورد كیفیت محصولاتی كه آنها در حال كار برای استفاده از آنها هستند ، به بینش شركت ها نیاز دارد تا در وهله اول از این اقدامات جلوگیری كند.

وی گفت: "ما باید اساساً ذهنیت خود را از واکنش به حوادث به پیشگیری تغییر دهیم و بر این اساس زمان و منابع خود را سرمایه گذاری کنیم."

وی گفت: دستورالعمل اجرایی پیش رو در پاسخ به کمپین هک ، شامل استانداردهایی برای تصمیم گیری بهتر در مورد امنیت بهتر برای خریداران نرم افزار خواهد بود و به طور خاص از ابتکاری در سازمان ملی ارتباطات و اطلاعات ملی برای تهیه پیش نویس مواد نرم افزاری یاد کرد.

"امروز ، به عنوان یک مالک شبکه ، اگر می خواهیم یک فناوری ، نرم افزار مدیریت شبکه خریداری کنیم ، راهی برای شناختن شیوه های امنیت سایبری که در ساخت آن نرم افزار مدیریت شبکه استفاده شده است یا میزان ریسکی که به آن معرفی می کنیم ، نداریم. شبکه های ما با خرید یک نرم افزار خاص در مقابل یک رقیب ، "او در توصیف قصد اجرای قانون گفت. "این همان چیزی است که ما باید تغییر دهیم ، زیرا اگر چنین دیدی داشته باشیم ، خواه یک لایحه مواد نرم افزاری باشد ... یا سایر زمینه ها ، در این صورت می توانیم تصمیماتی اتخاذ کنیم که برای امنیت سایبری پول در نظر بگیرند و بگوییم که برای آن ارزش قائل هستیم."


👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Data ! 📀📡💻📱..
ثروت از طریق سرمایه گذاری هوشمند به دست میاید و هوشمندی در سرمایه گذاری تنها با درک درست روند دنیا امکان پذیر است.
حجم تولید دیتا در دو سال گذشته معادل ۹۰ درصد کل اطلاعات تولید شده بشر در تاریخ پیدایش تا امروز بوده ،
ارزشمندترین منبع دنیا دیگر نفت نیست ، دیتا است!

🌈 مجله اکونومیست در مقاله ای جدید و جذاب ارزشمندترین منبع دنیا را دیتا اعلام کرد. 5 شرکت (گوگل، آمازون، اپل، فیسبوک و مایکروسافت) ارزشمندترین بنگاه‌ها در دنیا هستند.

🌈سودهایشان سرسام‌آور است: آنها روی‌هم‌رفته 25 میلیارد دلار سود خالص در فصل اول سال 2017 جمع کردند. نیمی از تمام دلارهایی که در آمریکا آنلاین خرج می‌شوند، نصیب آمازون می‌شود. تقریباً تمام رشد درآمددرحوزۀ تبلیغات دیجیتال در آمریکا در سال گذشته، مدیون گوگل و فیسبوک است.....

🌈 یک قرن قبل، منبع مد نظر نفت بود. اکنون غول‌ها به نگرانی های مشابهی دامن زده‌اند که به "داده‌"مربوط می‌شود، یعنی به نفتِ عصر دیجیتال!

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir