This media is not supported in your browser
VIEW IN TELEGRAM
یک کلیپ طنز ژاپنی😁!
وقتی استراتژیهای سازمان شما دائم در حال تغییر است!
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
وقتی استراتژیهای سازمان شما دائم در حال تغییر است!
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
NSA CYBERSECURITY 2020 YEAR IN REVIEW copy.pdf
1.7 MB
گزارش وضعیت امنیت سایبری در سال 2020 منتشره توسط NSA را از اینجا بخوانید
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
بدون شرح
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
حمله هکری به تأسیسات تصفیه آب آشامیدنی در فلوریدا
هکرها تأسیسات تصفیه آب آشامیدنی در ایالت فلوریدای آمریکا را هدف حمله خود قرار دادند. به گفته مقامات آمریکا، در پی این حمله میزان هیدروکسید سدیم آب بیش از صد برابر افزایش یافت که خطری بالقوه محسوب میشود.
هکرها به تأسیسات تصفیه آب آشامیدنی در ایالت فلوریدای آمریکا راه یافتند و به تغییرات شیمیایی آب دست زدند.
به گفته بون گوالتیری، کلانتر منطقه پینهیاس، عاملان این اقدام موفق شدند به سیستم کامپیوتری شهر "اولدسمار" ورود کنند و میزان هیدروکسید سدیم آب را به بیش از صد برابر افزایش دهند.
گفته میشود که همکاران این تأسیسات در اولدسمار به سرعت متوجه "خطر بالقوه" این تغییر شدند و آن را به حالت اول بازگرداندند.
کلانتر منطقه افزود که در اثر این تغییر خوشبختانه اثرات منفی محسوسی مشاهده نشده و به هیچ وجه خطر عمومی ایجاد نشده است.
گوالتیری گفت که هیدروکسید سدیم برای کنترل مواد اسیدی آب و نیز از بین بردن مواد فلزی در آب آشامیدنی در تأسیسات تصفیه آب به کار برده میشود. میزان زیاد این ماده در آب میتواند به التهابهای پوستی و دیگر بیماریها منجر شود.
در صورتی که این تغییر به فوریت مشاهده نمیشد، حدود ۲۴ تا ۳۶ ساعت زمان نیاز داشت تا آب تصفیه شده به شبکه آبرسانی منتقل شود.
در پی این رویداد، پلیس فدرال آمریکا به فوریت تحقیقات در این زمینه را آغاز کرد.
هنوز فرد یا افراد مظنون یافت نشدهاند. در عین حال که هنوز مشخص نیست که این دستکاری هکری از داخل آمریکا یا از خارج هدایت میشده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
هکرها تأسیسات تصفیه آب آشامیدنی در ایالت فلوریدای آمریکا را هدف حمله خود قرار دادند. به گفته مقامات آمریکا، در پی این حمله میزان هیدروکسید سدیم آب بیش از صد برابر افزایش یافت که خطری بالقوه محسوب میشود.
هکرها به تأسیسات تصفیه آب آشامیدنی در ایالت فلوریدای آمریکا راه یافتند و به تغییرات شیمیایی آب دست زدند.
به گفته بون گوالتیری، کلانتر منطقه پینهیاس، عاملان این اقدام موفق شدند به سیستم کامپیوتری شهر "اولدسمار" ورود کنند و میزان هیدروکسید سدیم آب را به بیش از صد برابر افزایش دهند.
گفته میشود که همکاران این تأسیسات در اولدسمار به سرعت متوجه "خطر بالقوه" این تغییر شدند و آن را به حالت اول بازگرداندند.
کلانتر منطقه افزود که در اثر این تغییر خوشبختانه اثرات منفی محسوسی مشاهده نشده و به هیچ وجه خطر عمومی ایجاد نشده است.
گوالتیری گفت که هیدروکسید سدیم برای کنترل مواد اسیدی آب و نیز از بین بردن مواد فلزی در آب آشامیدنی در تأسیسات تصفیه آب به کار برده میشود. میزان زیاد این ماده در آب میتواند به التهابهای پوستی و دیگر بیماریها منجر شود.
در صورتی که این تغییر به فوریت مشاهده نمیشد، حدود ۲۴ تا ۳۶ ساعت زمان نیاز داشت تا آب تصفیه شده به شبکه آبرسانی منتقل شود.
در پی این رویداد، پلیس فدرال آمریکا به فوریت تحقیقات در این زمینه را آغاز کرد.
هنوز فرد یا افراد مظنون یافت نشدهاند. در عین حال که هنوز مشخص نیست که این دستکاری هکری از داخل آمریکا یا از خارج هدایت میشده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
#فوری
🔹قطعی برق سراسری در کوبا
🔹اینترنت هم در سر تا سرِ کوبا از دسترس خارج شد.
احتمال حمله سایبری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
🔹قطعی برق سراسری در کوبا
🔹اینترنت هم در سر تا سرِ کوبا از دسترس خارج شد.
احتمال حمله سایبری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
IACS
حمله هکری به تأسیسات تصفیه آب آشامیدنی در فلوریدا هکرها تأسیسات تصفیه آب آشامیدنی در ایالت فلوریدای آمریکا را هدف حمله خود قرار دادند. به گفته مقامات آمریکا، در پی این حمله میزان هیدروکسید سدیم آب بیش از صد برابر افزایش یافت که خطری بالقوه محسوب میشود. هکرها…
ابعاد جدیدی از نقض سیستم تصفیه آب فلوریدا: کارمندان با یک رمز عبور مشترک TeamViewer مواجه شده اند
برای مشاهده کامل متن اینجا کلیک کنید
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
برای مشاهده کامل متن اینجا کلیک کنید
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
IACS
ابعاد جدیدی از نقض سیستم تصفیه آب فلوریدا: کارمندان با یک رمز عبور مشترک TeamViewer مواجه شده اند برای مشاهده کامل متن اینجا کلیک کنید 👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد. 🏭وبسایت و کانال تخصصی امنیت زیرساختهای…
توصیه های امنیتی درخصوص حادثه در مرکز تصفیه خانه آب
کانال تخصصی امنیت سایبری راهکارهای عملی فرای امن سازی زیرساختهای حیاتی مشابه را ارایه نموده است که توصیه میشود متخصصان ومسئولین مربوطه از اینجا دریافت و اجرا نمایند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
کانال تخصصی امنیت سایبری راهکارهای عملی فرای امن سازی زیرساختهای حیاتی مشابه را ارایه نموده است که توصیه میشود متخصصان ومسئولین مربوطه از اینجا دریافت و اجرا نمایند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
توصیه های امنیتی سیستمهای اتوماسیون صنعتی آب و فاضلاب
کانال تخصصی امنیت سایبری راهکارهای عملی فرای امن سازی زیرساختهای حیاتی آب و فاضلابخ را ارایه نموده است که توصیه میشود متخصصان ومسئولین مربوطه از اینجا دریافت و اجرا نمایند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
کانال تخصصی امنیت سایبری راهکارهای عملی فرای امن سازی زیرساختهای حیاتی آب و فاضلابخ را ارایه نموده است که توصیه میشود متخصصان ومسئولین مربوطه از اینجا دریافت و اجرا نمایند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
Pedram Kiani
IT service management and ICT & ICS security consultant & trainer.
احتمال اختلال در ارتفاعسنج هواپیما با گوشیهای ۵جی؛ فرانسه هشدار داد
هشدار درباره خطر شبکه نسل پنجم برای سامانه ناوبری هواپیما چ
سازمان هواپیمایی فرانسه روز سه شنبه ۱۶ فوریه (۲۸ بهمن) اعلام کرد نسل پنجم شبکه تلفن همراه یا ۵ جی (5G) ممکن است در سامانه ارتفاعسنج هواپیما اختلال ایجاد کند و توصیه کرد افراد در هنگام پرواز حتما تلفنهای هوشمند خود یا به طور کامل خاموش کرده یا آن روی «حالت پرواز» بگذارند.
سخنگوی این سازمان با اعلام این هشدار به خبرگزاری فرانسه گفت: «استفاده از تلفن همراه با شبکه نسل پنجم در حین پرواز میتواند خطر تداخل سیگنال را ایجاد کند که به طور بالقوه منجر به خطا در خواندن ارتفاع میشود.»
وی گفت این پدیده در نتیجه «تداخل سیگنال از یک منبع فرکانس در نزدیکی ارتفاعسنج هواپیما با قدرت مشابه یا بیشتر از آن» به وجود میآید و میتواند باعث ایجاد خطا در ابزارهایی شود که نقش آنها در هنگام فرود هواپیما بسیار حیاتی است.
البته سالهاست که شرکتهای هواپیمایی از بیم تداخل امواج و سیگنالهای تلفنی با امواج سامانههای ناوبری، از مسافران میخواهند که در زمان پرواز تلفنهای خود را خاموش کرده یا روی حالت پرواز بگذارند.
سخنگوی سازمان هواپیمایی فرانسه به خدمه هواپیماها نیز توصیه کرد که در صورت مشاهده اختلال ناشی از تداخل امواج ۵ جی در تجهیزات ناوبری هواپیما، بلافاصله به مسئولان کنترل ترافیک هوایی اطلاع دهند تا آنها نیز به نوبه خود هشدار را به مقامات فرودگاه منتقل کنند.
این سازمان همچنین گفته تمهیداتی را برای موقعیتیابی ایستگاههای پایه ۵ جی در فرانسه پیشبینی كرده تا به این طریق بتواند خطرات تداخل سیگنال در هنگام فرود هواپیما را محدود كند.
تا کنون قدرت سیگنالهای ارسالی از ایستگاههای پایه ۵ جی که در نزدیکی فرودگاههای اصلی فرانسه قرار دارند، محدود شده است. سازمان هواپیمایی فرانسه از ماه نوامبر ۲۰۲۰، یعنی از زمانی که چراغ سبز استفاده از خدمات نسل پنجم به اپراتورهای مخابراتی فرانسه داده شد، آزمایشهای تازهای را برای بررسی میزان تداخل امواج این شبکه با سامانههای ناوبری انجام داده و همچنان انواع علامتهای رادیویی در این مناطق را رصد میکند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
هشدار درباره خطر شبکه نسل پنجم برای سامانه ناوبری هواپیما چ
سازمان هواپیمایی فرانسه روز سه شنبه ۱۶ فوریه (۲۸ بهمن) اعلام کرد نسل پنجم شبکه تلفن همراه یا ۵ جی (5G) ممکن است در سامانه ارتفاعسنج هواپیما اختلال ایجاد کند و توصیه کرد افراد در هنگام پرواز حتما تلفنهای هوشمند خود یا به طور کامل خاموش کرده یا آن روی «حالت پرواز» بگذارند.
سخنگوی این سازمان با اعلام این هشدار به خبرگزاری فرانسه گفت: «استفاده از تلفن همراه با شبکه نسل پنجم در حین پرواز میتواند خطر تداخل سیگنال را ایجاد کند که به طور بالقوه منجر به خطا در خواندن ارتفاع میشود.»
وی گفت این پدیده در نتیجه «تداخل سیگنال از یک منبع فرکانس در نزدیکی ارتفاعسنج هواپیما با قدرت مشابه یا بیشتر از آن» به وجود میآید و میتواند باعث ایجاد خطا در ابزارهایی شود که نقش آنها در هنگام فرود هواپیما بسیار حیاتی است.
البته سالهاست که شرکتهای هواپیمایی از بیم تداخل امواج و سیگنالهای تلفنی با امواج سامانههای ناوبری، از مسافران میخواهند که در زمان پرواز تلفنهای خود را خاموش کرده یا روی حالت پرواز بگذارند.
سخنگوی سازمان هواپیمایی فرانسه به خدمه هواپیماها نیز توصیه کرد که در صورت مشاهده اختلال ناشی از تداخل امواج ۵ جی در تجهیزات ناوبری هواپیما، بلافاصله به مسئولان کنترل ترافیک هوایی اطلاع دهند تا آنها نیز به نوبه خود هشدار را به مقامات فرودگاه منتقل کنند.
این سازمان همچنین گفته تمهیداتی را برای موقعیتیابی ایستگاههای پایه ۵ جی در فرانسه پیشبینی كرده تا به این طریق بتواند خطرات تداخل سیگنال در هنگام فرود هواپیما را محدود كند.
تا کنون قدرت سیگنالهای ارسالی از ایستگاههای پایه ۵ جی که در نزدیکی فرودگاههای اصلی فرانسه قرار دارند، محدود شده است. سازمان هواپیمایی فرانسه از ماه نوامبر ۲۰۲۰، یعنی از زمانی که چراغ سبز استفاده از خدمات نسل پنجم به اپراتورهای مخابراتی فرانسه داده شد، آزمایشهای تازهای را برای بررسی میزان تداخل امواج این شبکه با سامانههای ناوبری انجام داده و همچنان انواع علامتهای رادیویی در این مناطق را رصد میکند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
euronews
Euronews Event | Euronews
Euronews Events – organise your professional events at Euronews
Forwarded from کانال تخصصی امنیت سایبری «کتاس»
🚨هشدار در خصوص افزایش احتمال رخداد حملات باج افزاری در اثر بهروزرسانی نرمافزارها از راه دور برای حل مشکل تاریخ 1400
با توجه به بررسیهای مرکز ماهر و گزارش مرکز آپای تخصصی دانشگاه بجنورد، نشان میدهد، آمار رخداد حملات باج افزاری از طریق نفوذ به پروتکلها و ابزارهای دسترسی از راه دور، رو به افزایش است. این افزایش به طور مشهود به دلیل آن است که شرکتهای پشتیبان محصولات نرمافزاری که برای پردازش تاریخهای پس از 1/1/1400 نیازمند به روزرسانی محصولات نصب شده در محل مشتریان دولتی و خصوصی میباشند، عموما این خدمت را از راه دور عرضه مینمایند. رخداد حمله باج افزاری با استفاده از رخنه به پروتکلها و ابزارهای دسترسی از راه دور از گذشته امری معمول بوده است. این نفوذ به سه طریق ذیل اتفاق میافتد:
🔴- سادگی رمز عبور، عدم تنظیم محدودیت در تعداد دفعات مجاز برای تلاش ناموفق ورود رمز و سایر کاستیها در تنظیمات
🔴- وجود آسیب پذیری در پروتکلها و ابزارهای دسترسی از راه دور
🔴- وجود بدافزار سرقت اطلاعات و جاسوسی بر روی کامپیوتری که با آن دسترسی راه دور برقرار میشود (و نه الزاما سرور قربانی)
✅برای مقابله با این مخاطرات میتوان به هشدارها و راهکارهایی که به طور مکرر مرکز ماهر و سایر متولیان امر منتشر نموده اند مراجعه نمود اما به اختصار فهرست زیر اهم موارد را ارایه میکند.
🔸عدم استفاده از دسترسی راه دور بهویژه بر بستر اینترنت تا جای ممکن
🔸تهیه منظم نسخ پشتیبان، مخصوصا قبل از ارایه دسترسی راه دور و توجه ویژه به این نکته که قرار دادن نسخهای از اطلاعات پشتیبان بر روی رسانهای که به صورت برخط در دسترس است یا عدم آزمایش صحت نسخه پشتیبان تهیه شده ابدا پشتیبان گیری به حساب نمیآید.
🔸بهروزرسانی منظم پروتکلها و ابزارهای دسترسی از راه دور و عدم استفاده از نسخ قدیمی سیستمعاملهایی که آسیبپذیریهای شناخته شده دارند ولی پشتیبانی و به روز رسانی آنها متوقف شده است. همچنین دقت در به روز و فعال بودن آنتی ویروس
🔸انجام تنظیمات امنیتی لازم برای دسترسی از راه دور بر روی سرور از جمله تنظیم عدم قبول قرار دادن رمز عبور ساده یا تکراری و همچنین اجبار به تغییر دوره ای رمز عبور در بازه های زمانی معقول، انجام دادن تنظیم محدودیت در تعداد، محدود کردن تعداد دفعات مجاز برای تلاش ناموفق ورود
🔸محدود کردن ساعت دسترسی راه دور به ساعات معمول یا اداری.
🔸محدود کردن کاربران مجاز به دسترسی راه دور و محدود کردن دسترسی ایشان به منابع مورد نیاز و استفاده از احراز هویت دومرحلهای و VPN در پروتکلها و ابزارهای دسترسی از راه دور
🔸محدود کردن دسترسی به پورتهای مورد استفاده برای پروتکلها و ابزارهای دسترسی از راه دور به آدرسهای مشخص از طریق لیستهای کنترل دسترسی در فایروالها و ابزارهای امنیتی
🔸غیر فعال کردن امکانات، پروتکلها و ابزارهای دسترسی از راه دور به محض اتمام نیاز
🔸نظارت مستمر بر دسترسی راه دور مخصوصا در زمان برقراری ارتباط
🔸دقت مضاعف در به روز و فعال بودن آنتیویروس در سیستم مبدا دسترسی راه دور، همچنین دقت در عدم به کار گیری ماشینهایی با گذشته کاربرد نامعلوم (مثلا رایانههای دم دستی مورد استفاده برای گشت و گذار در وب یا در معرض اتصال مکرر حافظههای جانبی مشکوک)
🔸تشریح و تبیین دقیق مسولیت و وظایف امنیتی برای کسانی که از راه دور برای ارایه خدمت متصل میشوند.
🔸کمک گرفتن از تیم های امداد سایبری در صورت مشاهده هرنوع فعالیت مشکوک
🦁«کتاس»
http://t.me/ict_security
با توجه به بررسیهای مرکز ماهر و گزارش مرکز آپای تخصصی دانشگاه بجنورد، نشان میدهد، آمار رخداد حملات باج افزاری از طریق نفوذ به پروتکلها و ابزارهای دسترسی از راه دور، رو به افزایش است. این افزایش به طور مشهود به دلیل آن است که شرکتهای پشتیبان محصولات نرمافزاری که برای پردازش تاریخهای پس از 1/1/1400 نیازمند به روزرسانی محصولات نصب شده در محل مشتریان دولتی و خصوصی میباشند، عموما این خدمت را از راه دور عرضه مینمایند. رخداد حمله باج افزاری با استفاده از رخنه به پروتکلها و ابزارهای دسترسی از راه دور از گذشته امری معمول بوده است. این نفوذ به سه طریق ذیل اتفاق میافتد:
🔴- سادگی رمز عبور، عدم تنظیم محدودیت در تعداد دفعات مجاز برای تلاش ناموفق ورود رمز و سایر کاستیها در تنظیمات
🔴- وجود آسیب پذیری در پروتکلها و ابزارهای دسترسی از راه دور
🔴- وجود بدافزار سرقت اطلاعات و جاسوسی بر روی کامپیوتری که با آن دسترسی راه دور برقرار میشود (و نه الزاما سرور قربانی)
✅برای مقابله با این مخاطرات میتوان به هشدارها و راهکارهایی که به طور مکرر مرکز ماهر و سایر متولیان امر منتشر نموده اند مراجعه نمود اما به اختصار فهرست زیر اهم موارد را ارایه میکند.
🔸عدم استفاده از دسترسی راه دور بهویژه بر بستر اینترنت تا جای ممکن
🔸تهیه منظم نسخ پشتیبان، مخصوصا قبل از ارایه دسترسی راه دور و توجه ویژه به این نکته که قرار دادن نسخهای از اطلاعات پشتیبان بر روی رسانهای که به صورت برخط در دسترس است یا عدم آزمایش صحت نسخه پشتیبان تهیه شده ابدا پشتیبان گیری به حساب نمیآید.
🔸بهروزرسانی منظم پروتکلها و ابزارهای دسترسی از راه دور و عدم استفاده از نسخ قدیمی سیستمعاملهایی که آسیبپذیریهای شناخته شده دارند ولی پشتیبانی و به روز رسانی آنها متوقف شده است. همچنین دقت در به روز و فعال بودن آنتی ویروس
🔸انجام تنظیمات امنیتی لازم برای دسترسی از راه دور بر روی سرور از جمله تنظیم عدم قبول قرار دادن رمز عبور ساده یا تکراری و همچنین اجبار به تغییر دوره ای رمز عبور در بازه های زمانی معقول، انجام دادن تنظیم محدودیت در تعداد، محدود کردن تعداد دفعات مجاز برای تلاش ناموفق ورود
🔸محدود کردن ساعت دسترسی راه دور به ساعات معمول یا اداری.
🔸محدود کردن کاربران مجاز به دسترسی راه دور و محدود کردن دسترسی ایشان به منابع مورد نیاز و استفاده از احراز هویت دومرحلهای و VPN در پروتکلها و ابزارهای دسترسی از راه دور
🔸محدود کردن دسترسی به پورتهای مورد استفاده برای پروتکلها و ابزارهای دسترسی از راه دور به آدرسهای مشخص از طریق لیستهای کنترل دسترسی در فایروالها و ابزارهای امنیتی
🔸غیر فعال کردن امکانات، پروتکلها و ابزارهای دسترسی از راه دور به محض اتمام نیاز
🔸نظارت مستمر بر دسترسی راه دور مخصوصا در زمان برقراری ارتباط
🔸دقت مضاعف در به روز و فعال بودن آنتیویروس در سیستم مبدا دسترسی راه دور، همچنین دقت در عدم به کار گیری ماشینهایی با گذشته کاربرد نامعلوم (مثلا رایانههای دم دستی مورد استفاده برای گشت و گذار در وب یا در معرض اتصال مکرر حافظههای جانبی مشکوک)
🔸تشریح و تبیین دقیق مسولیت و وظایف امنیتی برای کسانی که از راه دور برای ارایه خدمت متصل میشوند.
🔸کمک گرفتن از تیم های امداد سایبری در صورت مشاهده هرنوع فعالیت مشکوک
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
حال و احوال متخصصین در دیتاسنترها در روزهای پایانی اسفندماه
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
هشدار: با توجه به شناسایی چند آسیبپذیری روز-صفر در نسخ مختلف Microsoft Exchange، الزامی است موارد مندرج در لینکهای ذیل به دقت بررسی و پیاده سازی گردند.
https://b2n.ir/p05913
https://b2n.ir/u41229
https://b2n.ir/u90034
https://b2n.ir/n03555
https://b2n.ir/a70679
https://b2n.ir/r35736
https://b2n.ir/m99174
https://b2n.ir/e89548
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
https://b2n.ir/p05913
https://b2n.ir/u41229
https://b2n.ir/u90034
https://b2n.ir/n03555
https://b2n.ir/a70679
https://b2n.ir/r35736
https://b2n.ir/m99174
https://b2n.ir/e89548
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
afta.gov.ir
پورتال-مرکز مدیریت راهبردی افتای ریاست جمهوری -افتا/اصلاحیههای اضطراری مایکروسافت برای Exchange
پورتال--/
⚠️ هشدار در خصوص آسیبپذیریهای موجود در Microsoft DNS Server❗️
🔷 شرکت مایکروسافت در بهروزرسانی ماه مارس خود، بهروزرسانیهایی را برای 7 آسیبپذیری موجود در سرور DNS خود منتشر کرد.
🔶 5 مورد از این آسیبپذیریها، آسیبپذیری اجرای کد از راه دور (RCE) با شدت 9.8 و دو مورد از آنها انکار سرویس (DoS) هستند. با توجه به شدت این آسیبپذیریها، مهاجم میتواند از راه دور یک سرور DNS را بدون نیاز به احرازهویت یا تعامل کاربری تحت کنترل خود گیرد.
❌ این آسیبپذیریها محصولات زیر را تحت تاثیر خود قرار میدهند:
▪️Windows Server 2016
▪️Windows Server 2019
▪️Windows Server 2012 (R2)
▪️Windows Server 2008 (R2, R2 SP1 and R2 SP2)
▪️Windows Server, version 2004
▪️Windows Server, version 1909
▪️Windows Server, version 20H2
✅ توصیه میشود هرچه سریعتر نسبت به بهروزرسانی سیستمهای آسیبپذیر اقدام شود و جهت محدود سازی اثرات حمله و کاهش بهرهبرداری از این آسیبپذیریها اقدامات زیر توصیه میگردد:
🔸غیرفعالسازی ویژگی Dynamic Update
🔸فعالسازی Secure Zone Updates
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
🔷 شرکت مایکروسافت در بهروزرسانی ماه مارس خود، بهروزرسانیهایی را برای 7 آسیبپذیری موجود در سرور DNS خود منتشر کرد.
🔶 5 مورد از این آسیبپذیریها، آسیبپذیری اجرای کد از راه دور (RCE) با شدت 9.8 و دو مورد از آنها انکار سرویس (DoS) هستند. با توجه به شدت این آسیبپذیریها، مهاجم میتواند از راه دور یک سرور DNS را بدون نیاز به احرازهویت یا تعامل کاربری تحت کنترل خود گیرد.
❌ این آسیبپذیریها محصولات زیر را تحت تاثیر خود قرار میدهند:
▪️Windows Server 2016
▪️Windows Server 2019
▪️Windows Server 2012 (R2)
▪️Windows Server 2008 (R2, R2 SP1 and R2 SP2)
▪️Windows Server, version 2004
▪️Windows Server, version 1909
▪️Windows Server, version 20H2
✅ توصیه میشود هرچه سریعتر نسبت به بهروزرسانی سیستمهای آسیبپذیر اقدام شود و جهت محدود سازی اثرات حمله و کاهش بهرهبرداری از این آسیبپذیریها اقدامات زیر توصیه میگردد:
🔸غیرفعالسازی ویژگی Dynamic Update
🔸فعالسازی Secure Zone Updates
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
بهروزرسانی محصولات سیسکو
شرکت # سیسکو برای 12 # آسیبپذیری موجود در محصولات خود بهروزرسانیهایی را منتشر کرده است که در این بین یک آسیبپذیری با شدت بالا و شناسه CVE-2021-1361 امکان ایجاد شرایط منع سرویس (DoS) را برای یک مهاجم احراز هویت نشده فراهم میکند. توصیه میشود در اسرع وقت نسبت به اعمال وصلههای منتشر شده اقدام نمایید.
در جدول زیر جزییات بیشتری در خصوص آسیبپذیریهای وصله شده و محصولات آسیبپذیر آورده شده است:
مرجع
https://tools.cisco.com/security/center/publicationListing.x?product=Cisco&last_published=2021%20Mar&sort=-day_sir#~Vulnerabilities
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
شرکت # سیسکو برای 12 # آسیبپذیری موجود در محصولات خود بهروزرسانیهایی را منتشر کرده است که در این بین یک آسیبپذیری با شدت بالا و شناسه CVE-2021-1361 امکان ایجاد شرایط منع سرویس (DoS) را برای یک مهاجم احراز هویت نشده فراهم میکند. توصیه میشود در اسرع وقت نسبت به اعمال وصلههای منتشر شده اقدام نمایید.
در جدول زیر جزییات بیشتری در خصوص آسیبپذیریهای وصله شده و محصولات آسیبپذیر آورده شده است:
مرجع
https://tools.cisco.com/security/center/publicationListing.x?product=Cisco&last_published=2021%20Mar&sort=-day_sir#~Vulnerabilities
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
آسيبپذيري در SIMATIC MV۴۰۰
آسيبپذيري CVE-۲۰۲۰-۲۷۶۳۲ در نسخه هاي قبل از v۷,۰.۶، براي SIMATIC MV۴۰۰ امكان سرقت نشست را براي مهاجم فراهم مي كند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
آسيبپذيري CVE-۲۰۲۰-۲۷۶۳۲ در نسخه هاي قبل از v۷,۰.۶، براي SIMATIC MV۴۰۰ امكان سرقت نشست را براي مهاجم فراهم مي كند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
آسیبپذیری اجرای کد در SUSE Linux
آسیبپذیری CVE-۲۰۲۱-۲۵۳۱۵ در نسخه های قبل از ۳۰۰۲,۲-۳ و ۳۰۰۲.۲-۲.۱ سیستم عامل SUSE Linux Enterprise Server ۱۵ SP ۳ امکان اجرای کد دلخواه را برای مهاجم محلی فراهم می کند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
آسیبپذیری CVE-۲۰۲۱-۲۵۳۱۵ در نسخه های قبل از ۳۰۰۲,۲-۳ و ۳۰۰۲.۲-۲.۱ سیستم عامل SUSE Linux Enterprise Server ۱۵ SP ۳ امکان اجرای کد دلخواه را برای مهاجم محلی فراهم می کند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
آسيبپذيري CVE-۲۰۲۱-۲۵۱۲۲ در نسخه Apache Tomcat ۹,۰
آسيبپذيري CVE-۲۰۲۱-۲۵۱۲۲ در نسخه Apache Tomcat ۹,۰ به مهاجم امكان دسترسي به اطلاعات حساس را ميدهد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
آسيبپذيري CVE-۲۰۲۱-۲۵۱۲۲ در نسخه Apache Tomcat ۹,۰ به مهاجم امكان دسترسي به اطلاعات حساس را ميدهد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
کاخ سفید در حال تدوین طرحی برای ایمن سازی سیستم های کنترل صنعتی است
یک دستورالعمل اجرایی در آینده در پاسخ به کمپین هک که شامل SolarWinds است شامل استانداردهایی برای بهبود شفافیت نرم افزار است.
مقام عالی امنیت سایبری کاخ سفید با کمیسیون بورس و اوراق بهادار و همچنین آژانس حفاظت از محیط زیست ، بخش انرژی و متخصصان سیستم کنترل صنعتی در حال برنامه ریزی برای محافظت از زیرساخت های حیاتی است.
فناوری عملیاتی یا OT ، پشت سیستم هایی که آب آشامیدنی را تصفیه می کنند و شبکه های برق ، سیستم های مترو و سایر خدمات ضروری را اداره می کنند ، یک منبع اصلی نگرانی است زیرا افزایش اتصال به اینترنت آسیب پذیری آنها را در برابر هکرهای مخرب افزایش داده است. ماه گذشته ، تلاش یک بازیگر ناشناس برای دستکاری محتوای شیمیایی در تصفیه خانه آب فلوریدا به سطوح خطرناک ، نمونه بارزی از چگونگی دید ضعیف در سیستم ها می تواند باعث ایجاد نه تنها آسیب های دیجیتالی ، بلکه از لحاظ فیزیکی در مقیاس فوق العاده شود.
آن نوبرگر ، معاون مشاور امنیت ملی در زمینه سایبر و فناوری نوظهور ، گفت: "به دلیل تفاوت در تأثیر ماموریت ، خطرات ، تهدیدها و فرهنگ ، برای امنیت زیرساخت های صنعتی ما یک رویه امنیت سایبری عمدی و خاص مورد نیاز است."
نوبرگر روز جمعه در جریان یک اجلاس مجازی درباره امنیت سیستم کنترل صنعتی به میزبانی موسسه SANS صحبت کرد ، که از آن بخاطر همکاری در طرح و ارتقا security امنیت در بخش تشکر کرد.
"اگر نمی توانید یک شبکه را ببینید ، نمی توانید از یک شبکه دفاع کنید و اگر نمی توانید یک شبکه را سریع ببینید ، مطمئناً دعای دفاع از شبکه ندارید. و این ، همانطور که گفتیم ، هم در IT و هم در OT صدق می کند. ”
نوبرگر با اشاره به همکاری با آژانس حفاظت از محیط زیست و تام گفت ، دامنه اولیه این طرح بر روی فناوری عملیاتی است که بیشترین تعداد آمریکایی را تحت تأثیر قرار می دهد یا بر دفاع ملی ، گاز ، برق ، خط لوله ، آب و سیستم های شیمیایی تأثیر می گذارد. فانینگ ، مدیرعامل شرکت جنوبی و نماینده برجسته بخش خصوصی برق که عضوی از کمیسیون فضای برقی فضای مجازی است که توسط کنگره تعیین شده است.
کمپین هک که حداقل 9 آژانس فدرال و 100 شرکت را به خطر انداخت ، اهمیت دید در سیستم ها و نرم افزارها را به مقامات آموخت. نوبرگر گفت كه دولت نه تنها پس از وقوع تخلف ، بلكه در مورد كیفیت محصولاتی كه آنها در حال كار برای استفاده از آنها هستند ، به بینش شركت ها نیاز دارد تا در وهله اول از این اقدامات جلوگیری كند.
وی گفت: "ما باید اساساً ذهنیت خود را از واکنش به حوادث به پیشگیری تغییر دهیم و بر این اساس زمان و منابع خود را سرمایه گذاری کنیم."
وی گفت: دستورالعمل اجرایی پیش رو در پاسخ به کمپین هک ، شامل استانداردهایی برای تصمیم گیری بهتر در مورد امنیت بهتر برای خریداران نرم افزار خواهد بود و به طور خاص از ابتکاری در سازمان ملی ارتباطات و اطلاعات ملی برای تهیه پیش نویس مواد نرم افزاری یاد کرد.
"امروز ، به عنوان یک مالک شبکه ، اگر می خواهیم یک فناوری ، نرم افزار مدیریت شبکه خریداری کنیم ، راهی برای شناختن شیوه های امنیت سایبری که در ساخت آن نرم افزار مدیریت شبکه استفاده شده است یا میزان ریسکی که به آن معرفی می کنیم ، نداریم. شبکه های ما با خرید یک نرم افزار خاص در مقابل یک رقیب ، "او در توصیف قصد اجرای قانون گفت. "این همان چیزی است که ما باید تغییر دهیم ، زیرا اگر چنین دیدی داشته باشیم ، خواه یک لایحه مواد نرم افزاری باشد ... یا سایر زمینه ها ، در این صورت می توانیم تصمیماتی اتخاذ کنیم که برای امنیت سایبری پول در نظر بگیرند و بگوییم که برای آن ارزش قائل هستیم."
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
یک دستورالعمل اجرایی در آینده در پاسخ به کمپین هک که شامل SolarWinds است شامل استانداردهایی برای بهبود شفافیت نرم افزار است.
مقام عالی امنیت سایبری کاخ سفید با کمیسیون بورس و اوراق بهادار و همچنین آژانس حفاظت از محیط زیست ، بخش انرژی و متخصصان سیستم کنترل صنعتی در حال برنامه ریزی برای محافظت از زیرساخت های حیاتی است.
فناوری عملیاتی یا OT ، پشت سیستم هایی که آب آشامیدنی را تصفیه می کنند و شبکه های برق ، سیستم های مترو و سایر خدمات ضروری را اداره می کنند ، یک منبع اصلی نگرانی است زیرا افزایش اتصال به اینترنت آسیب پذیری آنها را در برابر هکرهای مخرب افزایش داده است. ماه گذشته ، تلاش یک بازیگر ناشناس برای دستکاری محتوای شیمیایی در تصفیه خانه آب فلوریدا به سطوح خطرناک ، نمونه بارزی از چگونگی دید ضعیف در سیستم ها می تواند باعث ایجاد نه تنها آسیب های دیجیتالی ، بلکه از لحاظ فیزیکی در مقیاس فوق العاده شود.
آن نوبرگر ، معاون مشاور امنیت ملی در زمینه سایبر و فناوری نوظهور ، گفت: "به دلیل تفاوت در تأثیر ماموریت ، خطرات ، تهدیدها و فرهنگ ، برای امنیت زیرساخت های صنعتی ما یک رویه امنیت سایبری عمدی و خاص مورد نیاز است."
نوبرگر روز جمعه در جریان یک اجلاس مجازی درباره امنیت سیستم کنترل صنعتی به میزبانی موسسه SANS صحبت کرد ، که از آن بخاطر همکاری در طرح و ارتقا security امنیت در بخش تشکر کرد.
"اگر نمی توانید یک شبکه را ببینید ، نمی توانید از یک شبکه دفاع کنید و اگر نمی توانید یک شبکه را سریع ببینید ، مطمئناً دعای دفاع از شبکه ندارید. و این ، همانطور که گفتیم ، هم در IT و هم در OT صدق می کند. ”
نوبرگر با اشاره به همکاری با آژانس حفاظت از محیط زیست و تام گفت ، دامنه اولیه این طرح بر روی فناوری عملیاتی است که بیشترین تعداد آمریکایی را تحت تأثیر قرار می دهد یا بر دفاع ملی ، گاز ، برق ، خط لوله ، آب و سیستم های شیمیایی تأثیر می گذارد. فانینگ ، مدیرعامل شرکت جنوبی و نماینده برجسته بخش خصوصی برق که عضوی از کمیسیون فضای برقی فضای مجازی است که توسط کنگره تعیین شده است.
کمپین هک که حداقل 9 آژانس فدرال و 100 شرکت را به خطر انداخت ، اهمیت دید در سیستم ها و نرم افزارها را به مقامات آموخت. نوبرگر گفت كه دولت نه تنها پس از وقوع تخلف ، بلكه در مورد كیفیت محصولاتی كه آنها در حال كار برای استفاده از آنها هستند ، به بینش شركت ها نیاز دارد تا در وهله اول از این اقدامات جلوگیری كند.
وی گفت: "ما باید اساساً ذهنیت خود را از واکنش به حوادث به پیشگیری تغییر دهیم و بر این اساس زمان و منابع خود را سرمایه گذاری کنیم."
وی گفت: دستورالعمل اجرایی پیش رو در پاسخ به کمپین هک ، شامل استانداردهایی برای تصمیم گیری بهتر در مورد امنیت بهتر برای خریداران نرم افزار خواهد بود و به طور خاص از ابتکاری در سازمان ملی ارتباطات و اطلاعات ملی برای تهیه پیش نویس مواد نرم افزاری یاد کرد.
"امروز ، به عنوان یک مالک شبکه ، اگر می خواهیم یک فناوری ، نرم افزار مدیریت شبکه خریداری کنیم ، راهی برای شناختن شیوه های امنیت سایبری که در ساخت آن نرم افزار مدیریت شبکه استفاده شده است یا میزان ریسکی که به آن معرفی می کنیم ، نداریم. شبکه های ما با خرید یک نرم افزار خاص در مقابل یک رقیب ، "او در توصیف قصد اجرای قانون گفت. "این همان چیزی است که ما باید تغییر دهیم ، زیرا اگر چنین دیدی داشته باشیم ، خواه یک لایحه مواد نرم افزاری باشد ... یا سایر زمینه ها ، در این صورت می توانیم تصمیماتی اتخاذ کنیم که برای امنیت سایبری پول در نظر بگیرند و بگوییم که برای آن ارزش قائل هستیم."
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
Data ! 📀📡💻📱..
ثروت از طریق سرمایه گذاری هوشمند به دست میاید و هوشمندی در سرمایه گذاری تنها با درک درست روند دنیا امکان پذیر است.
حجم تولید دیتا در دو سال گذشته معادل ۹۰ درصد کل اطلاعات تولید شده بشر در تاریخ پیدایش تا امروز بوده ،
ارزشمندترین منبع دنیا دیگر نفت نیست ، دیتا است!
🌈 مجله اکونومیست در مقاله ای جدید و جذاب ارزشمندترین منبع دنیا را دیتا اعلام کرد. 5 شرکت (گوگل، آمازون، اپل، فیسبوک و مایکروسافت) ارزشمندترین بنگاهها در دنیا هستند.
🌈سودهایشان سرسامآور است: آنها رویهمرفته 25 میلیارد دلار سود خالص در فصل اول سال 2017 جمع کردند. نیمی از تمام دلارهایی که در آمریکا آنلاین خرج میشوند، نصیب آمازون میشود. تقریباً تمام رشد درآمددرحوزۀ تبلیغات دیجیتال در آمریکا در سال گذشته، مدیون گوگل و فیسبوک است.....
🌈 یک قرن قبل، منبع مد نظر نفت بود. اکنون غولها به نگرانی های مشابهی دامن زدهاند که به "داده"مربوط میشود، یعنی به نفتِ عصر دیجیتال!
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
ثروت از طریق سرمایه گذاری هوشمند به دست میاید و هوشمندی در سرمایه گذاری تنها با درک درست روند دنیا امکان پذیر است.
حجم تولید دیتا در دو سال گذشته معادل ۹۰ درصد کل اطلاعات تولید شده بشر در تاریخ پیدایش تا امروز بوده ،
ارزشمندترین منبع دنیا دیگر نفت نیست ، دیتا است!
🌈 مجله اکونومیست در مقاله ای جدید و جذاب ارزشمندترین منبع دنیا را دیتا اعلام کرد. 5 شرکت (گوگل، آمازون، اپل، فیسبوک و مایکروسافت) ارزشمندترین بنگاهها در دنیا هستند.
🌈سودهایشان سرسامآور است: آنها رویهمرفته 25 میلیارد دلار سود خالص در فصل اول سال 2017 جمع کردند. نیمی از تمام دلارهایی که در آمریکا آنلاین خرج میشوند، نصیب آمازون میشود. تقریباً تمام رشد درآمددرحوزۀ تبلیغات دیجیتال در آمریکا در سال گذشته، مدیون گوگل و فیسبوک است.....
🌈 یک قرن قبل، منبع مد نظر نفت بود. اکنون غولها به نگرانی های مشابهی دامن زدهاند که به "داده"مربوط میشود، یعنی به نفتِ عصر دیجیتال!
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
ادرس ایمیل:
admin@ics-cert.ir
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبسایت:
https://ics-cert.ir
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.