IACS
1.17K subscribers
248 photos
61 videos
24 files
1.18K links
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساخت‌های حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
Download Telegram
چگونه یک دانشمند علوم داده در زمینه شناسایی تهدیدات امنیتی پیشگام است

علوم داده یک زمینه مطالعه به طور فزاینده ای محبوب است که مربوط به هر صنعت است. هنگامی که ماریا پورتاس کالوو دانشجو بود ، هرگز تصور نمی کرد که روزی برای کشف تهدیدات امنیتی پیشگام تکنیک های علم داده باشد. وی فعالیت مایکروسافت خود را در تیم بسترهای ایمنی و ایجاد الگوریتم هایی برای شناسایی حسابهای مایکروسافت که ایمیلهای ناخواسته ارسال می کنند ، آغاز کرد. وی سپس روی یادگیری ماشینی کار کرد تا در زمان واقعی حسابهای مایکروسافت حساب سازگار با حساب را تشخیص دهد.
ماریا اکنون تیم امنیت داده را در بخش هویت هدایت می کند ، و روی چندین مشکل کار می کند: محافظت از کاربران در برابر سازش با حساب ، محافظت از زیرساخت های خود در برابر کلاهبرداری و سو استفاده ، و اطمینان از اینکه اسپمرها و ربات ها حساب ایجاد نمی کنند که به مردم آسیب برساند یا سازمانهای دیگر. کارهای او چنان حیاتی بوده است که تیمش دو برابر شده و از ردموند به دوبلین و آتلانتا گسترش میابد.
با ماریا به گفتگو نشستیم تا درباره کار پیشگامانه و داستان الهام بخش او اطلاعات بیشتری کسب کنیم.

سوال: ماریا ، چطور شد که وارد رشته مهندسی شدی؟
ماریا: اصالتاً اهل مادرید ، اسپانیا هستم. همیشه به ریاضیات و علوم علاقه داشتم. از زمان كوچكی ، همیشه عاشق اعداد و ارقام بودم. وقتی من در دبیرستان تحصیل فیزیک را شروع کردم ، می دانستم که می خواهم در علم کار کنم ، و یک کار ابتکاری انجام دهم.
در اسپانیا ، شما واقعاً به دانشگاه نمی روید. شما روزها به کلاس می روید ، و سپس شب به خانه والدین خود برمی گردید. یک دانشگاه واقعاً خوب فقط 10 دقیقه با خانه من فاصله داشت. در واقع مهندسی متمرکز نبود ، اما دارای یک دانشکده فنی بود که مهندسی برق و علوم کامپیوتر را ارائه می داد.
سوال: چه چیزی شما را وادار کرد که از مهندسی برق محض به موضوعی بیشتر متمرکز بر جرم یابی و سپس سرانجام با محوریت علوم داده بروید؟
ماریا: این همه تصادفی بود ، کارشناسی ارشد خود را با گروهی شروع به تحقیق در مورد بیومتریک کردم. کارشناسی ارشد همچنین در علوم کامپیوتر بود و بسیار به هوش مصنوعی و بسیاری از زمینه های بهم پیوسته از جمله پردازش سیگنال چندرسانه ای ، بینایی رایانه و پردازش زبان طبیعی مربوط بود. پایان نامه ام را در مورد آمارهای مربوط به اثر انگشت های پزشکی قانونی و احتمال تطابق تصادفی بین اثر انگشت نهان پیدا شده در صحنه جرم و یک فرد تصادفی انجام دادم که می توانست به اشتباه به جرم آن جنایت محکوم شود.
سوال: بنابراین احتمال وقوع آن چقدر است؟
ماریا: واقعاً خیلی کم است. اما صفر نیست
با استفاده از بورس تحصیلی خود به یک محقق میهمان در دانشگاه مریلند تبدیل شدم که در زمینه بیومتریک تشخیص عنبیه فعالیت می کند. در نهایت حدود نه ماه ماندم.
سوال: بنابراین ، به ما بگویید که چگونه در Microsoft استخدام شدید.
ماریا: من آکادمی را خیلی ارزشمند ندانستم. بنابراین ، گفتم ، "باید یک کار صنعتی پیدا کنم." با نامزدم با ویزای دانشجویی در ایالات متحده زندگی می کردم. و در منطقه D.C ، اکثر شرکتهای فناوری پیمانکارهای دولتی هستند که نیاز به مجوزهای امنیتی دارند ، که فقط شهروندان آمریکایی می توانند از آن استفاده کنند. همچنین هیچ تجربه صنعتی نداشتم.
دو ماه وقت صرف تقاضای شغل کردم و دیگر هرگز تماس نگرفتم. بعد یک پیام LinkedIn از یک استخدام کننده مایکروسافت دریافت کردم که می گفت: "سلام ، یک نقش برای یک دانشمند داده در تیم بسترهای نرم افزاری ایمنی در سیاتل دارم."
سوال: در تیم سکوی ایمنی ، شما کارهای ابتکاری انجام دادید که زمینه ساز موفقیت تاکنون بوده است. کمی بیشتر به ما بگویید.
ماریا: روی یادگیری ماشین کار کردم تا در زمان واقعی حسابهای مایکروسافت را در معرض خطر قرار دهم. وقتی کاربری به حساب Outlook.com یا حساب Xbox خود یا هر سرویسی که مایکروسافت ارائه می دهد وارد می شود ، ما یک مدل یادگیری ماشین (ML) را اجرا می کنیم تا مشخص شود آیا ورود به سیستم قانونی است یا برخی از هکرها رمز ورود کاربر را بدست آورده اند. من دانشمند داده ای بودم که روی آموزش مدل و بهبود دقت آن کار می کردم. اگرچه من مدتی قبل کار بر روی آن را متوقف کردم ، ما هنوز آن را کنترل می کنیم و هنوز هم واقعا خوب کار می کند.
سوال: در آن زمان ، هیچ کس دیگری در صنعت در این نوع کارها موفق نبود. امروز ، یک صنعت کامل در اطراف تجزیه و تحلیل رفتاری موجودیت کاربر وجود دارد ، اما شما یکی از اولین کسانی بودید که این کار را انجام دادید! من کاری که تیم شما انجام می دهد را دوست دارم . احساس می کنم شما ابرقهرمانانی هستید که از دنیا دفاع می کنید ، اما نمی دانم مشتریان ما نظر جالبی راجع به نوع جادوی شما دارند.
ماریا: ما برای شناسایی فعالیت بد در اکوسیستم هویت از تجزیه و تحلیل و یادگیری ماشین استفاده می کنیم. هدف ما این است که با استفاده از تکنیک های پیشرفته هوش مصنوعی و دانش داده ، از مشتریان خود در برابر تقلب و به خطر انداختن حساب محافظت کنیم. ما با روش هایی برای شناسایی حملات مخرب ، کلاهبرداری یا به خطر انداختن حساب در میان تمام داده های امنیتی که در Microsoft بررسی می کنیم ، هر روز صدها ترابایت است. این یک مشکل پیچیده است ، اما واقعاً جالب است.
سوال: برخی از کارهای نوآورانه شما اخیراً مربوط به تشخیص اسپری رمز عبور بود. آیا می توانید به ما بگویید که چگونه داشتن اطلاعات از چندین مشتری شما را قادر می سازد مواردی را تشخیص دهید که شاید هیچ کس دیگری نتوانسته باشد؟
ماریا: در حمله به اسپری رمز عبور ، شخصی لیستی از آدرس های ایمیلی را که پیدا می کند یا از نقض آن جمع آوری می کند ، بدست می آورد. و سپس آنها چند رمز عبور مشترک در برابر همه آن آدرسهای ایمیل - علیه هزاران کاربر از هزاران سازمان امتحان می کنند.
ما می دانستیم که این حملات برای مشتریان ما اتفاق می افتد ، اما می خواستیم آنها را به طور دقیق تشخیص دهیم. این حملات به هزاران آدرس IP مختلف و کشورها و پروکسی ها گسترش یافته است ، بنابراین جدا کردن ورود به سیستم که بخشی از یک حمله واقعی است ، کار آسانی نیست. ما یک قانون شناسایی ایجاد کردیم که می گوید ، "خوب ، ما آدرس های IP را مشاهده می کنیم که تعداد زیادی ورود به سیستم ناموفق دارند که همه از یک رمز عبور مشابه استفاده می کنند." و سپس می بینیم که این تلاش ها به یک رمز ورود متفاوت منتقل می شوند.
با انجام این کار ، ما می توانیم یک حمله احتمالی را جدا کنیم ، اما سر و صدای زیادی نیز وجود دارد. بنابراین ، یکی از دانشمندان عالی داده در تیم من ، سرجیو ، یک لایه هوش مصنوعی اضافه کرد و یک مدل را با حملات شناخته شده آموزش داد. وی دقت اکتشافی اولیه را 50 درصد بهبود بخشید.
یک سوال آخر. بگذارید بگوییم که من دانشجوی دانشگاه هستم ، یا شاید در حال کار روی کارشناسی ارشد یا دکترا در علوم داده و هوش مصنوعی هستم. اگر من می خواستم در تیم شما کار کنم ، چه چیزی را پیشنهاد می دهید که روی آن کار کنم یا به چه فکر کنم تا برای چنین کاری آماده شوم؟
ماریا: یک روش خوب ، یافتن کارآموزی است که بین انجام علم داده و امنیت و تقلب ارتباطی داشته باشد ، حتی اگر فقط به طور نسبی مرتبط باشد. در حال حاضر ، افراد بسیاری در حال تحصیل در علوم داده و یادگیری ماشین هستند ، بنابراین تخصص و درک واقعی دنیای ابر و امنیت سایبری مهم است. منابع زیادی فقط برای یادگیری در مورد آن وجود دارد ، مانند دوره های خاص امنیت سایبری. دوره کارآموزی لازم نیست که مخصوص امنیت سخت باشد - این می تواند تقلب باشد ، مانند کلاهبرداری مالی. هر چیزی در یک جهان از نوع خصمانه که در آن سعی می کنید اتفاقات بد را بگیرید ، مفید خواهد بود. کارآموزی بدون هیچ گونه تخصصی آسان تر است اما گذراندن دوره کارآموزی به شما امکان می دهد یک موقعیت تمام وقت و متخصص در زمینه امنیت سایبری را پشت در بگذارید. علاوه بر این ، Microsoft Security از بسیاری از برنامه های آموزشی امنیت سایبری حمایت مالی می کند و دبیرستانیها را به بررسی این موارد تشویق می کنم.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
استفاده از بهداشت سایبری برای دفاع از داده ها و سیستم های مراقبت های بهداشتی

از تشخیص بیماری ها گرفته تا صورتحساب مالی برای اهداف بیمه ، داده های بیمار یک جز حیاتی و ضروری در مراقبت های بهداشتی مدرن است.

از تشخیص کارآمد بیماری ها و ارائه خدمات بالینی به موقع ، تا صورتحساب مالی برای اهداف بیمه ، داده های بیمار یک جز حیاتی و ضروری در مراقبت های بهداشتی مدرن است. هر ساله ، با همگرایی سیستم های الکترونیکی سوابق سلامت ، سرویس های ابری ، فناوری های mHealth و سیستم های اینترنت اشیا برای بهینه سازی تجربه بیمار و نتایج درمان ، دیجیتال سازی اطلاعات پزشکی ما فراگیرتر می شود. با این وجود ، ذخیره بیشتر ، پردازش ، انتقال و / یا حفظ اطلاعات مراقبت های بهداشتی در سیستم ها ، در صورت عدم تشخیص و مدیریت مناسب ، می تواند به سرعت منجر به افزایش متناظر ریسک سازمانی شود. مجرمان اینترنتی و خودی های مخرب مدتهاست که اطلاعات بیماران را به دلیل گستردگی فرصتهای کلاهبرداری ارائه می دهند. از آنجا که داده های بیمار سرشار از اطلاعات قابل شناسایی شخصی ("PII") ، جزئیات مالی و بیمه ای و البته داده های پزشکی است که هرکدام از ما را منحصر به فرد می کند ، می توان از این طریق برای سرقت هویت پزشکی و کلاهبرداری درآمدزایی کرد. در حال حاضر ، با توجه به همه گیری جهانی Covid 19 ، این خطرات در حال افزایش هستند - همانطور که بیماران به دنبال درمان می روند ، اطلاعات آنها با سرعت سیم در دستگاه های متعدد نقطه پایانی در چرخه مراقبت واسطه می شود ، که هر یک از آنها می تواند فرصتی برای به خطر انداختن زنجیره حضانت باشد. به دلیل ضمانت های امنیتی و حریم خصوصی ناکافی.

دفاع موثر از داده های بیمار مدت هاست كه چالشی برای نهادهای تحت پوشش است ، به عنوان مثال ، مراجعه به پورتال نقض حقوق شهروندی از وزارت بهداشت و خدمات انسانی ایالات متحده نشان می دهد كه سازمان های مستقر در مراقبت های بهداشتی مورد حمله قرار می گیرند و با فركانس مداوم به خطر می افتند. فقط در سال 2020 بیش از 22 میلیون پرونده بیمار در ایالات متحده نقض شده است [1] ، در حالی که حوادث "غیر هک کردن" 82٪ از موارد OCR گزارش شده از نظر نوع تخلف را تشکیل داده است ، بر اساس حجم سوابق قابل دسترسی ، 93٪ مربوط به "Hacking / IT Incident »مانند مصالحه با سرور شبکه یا سرویس گیرنده ایمیل. بنابراین چگونه می توانید به عنوان یک متخصص سایبری از اطلاعات و سیستم های مراقبت های بهداشتی بیمار به روشی مسئولانه و قابل دفاع دفاع کنید؟ با ایجاد مزاحمت در بازگشت سرمایه مهاجم از طریق استفاده از بهترین اقدامات بهداشت سایبری.

تقریباً همه حملات از کنترل های امنیت سایبری ناکافی مانند سیستم ها و برنامه های غیرقابل وصله ، تنظیمات دستگاه پزشکی سخت نشده و ورود و نظارت کافی استفاده نمی کنند ، که نام چند مورد است. با توجه به سرعت انجام اقدامات مراقبت های بهداشتی و روان بودن داده های بیمار ، می توان از تدابیر محافظتی چشم پوشی کرد و به سرعت مدافعان فضای مجازی بر اولویت های رقابت خواسته های پیروی از مقررات و حفظ آگاهی از موقعیت شبکه غرق می شوند. برای مقابله با این چالش ، CIS Control لیستی اولویت بندی شده از بهترین اقدامات بهداشت سایبری را بر اساس تاکتیک ها ، روش ها و روش های هجومی فعلی ارائه می کند تا اقدامات متقابل دفاعی را که به طور خاص برای جلوگیری از حملات سایبری شناخته شده و از بین بردن بازگشت سرمایه مهاجم طراحی شده اند ، اعلام کند.

تفاوت بین یک تخلف قابل توجه و جزئی ، داده های تأثیرگذار است. درک اینکه داده های مهم ، مانند اطلاعات بیمار ، در داخل سازمان قرار دارند ، ضروری است. با درک این موضوع ، CIS Control ابزاری اتوماتیک و بهداشتی در زمینه بهداشت سایبری را با صرفه و قابل اندازه گیری فراهم می کند.

· ۱- Porter، G. (2016). گزارش آسیب پذیری EHR: دلیلی برای نگرانی؟ [آنلاین] sans.org. موجود در: https://www.sans.org/webcasts/ehr-vulnerability-reporting-concern-102670

۲-· Porter، G: (2014). داده های مراقبت های بهداشتی برای فروش: حالا چه؟ [آنلاین] sans.org. موجود در: https://www.sans.org/webcasts/98400

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
شناسایی کاربران ایرانی توسط سرویس‌های تحریم شده گوگل

دیروز و امروز خبرهایی در مورد شناسایی کاربران ایرانی برخی سرویس‌های تحریم شده مثل فایربیس و آنالیتیکس گوگل، صرافی بایننس، اسپاتیفای و... منتشر شده و کاربران زیادی در مورد اکانت گوگل خودشون نگران شدن.
در حال حاضر سرویس جدیدی تحریم نشده. اما خیلی از سرویس‌های قبلی که گوگل یا برخی شرکت‌های دیگه تحریم کرده بودند مثل درآمدزایی از یوتوب، گوگل ادز، فایربیس، آنالیتیکس و... رو با استفاده از وی‌پی‌ان و تغییر آی‌پی می‌شد دور زد و به عنوان یک کاربر با آی‌پی غیرایرانی استفاده کرد. اما اخیرا این سرویس‌ها دیگه مثل سابق برای شناسایی کشور شما تنها به آی‌پی بسنده نمی‌کنن و از روش‌هایی مختلف برای تشخیص کشور شما استفاده می‌کنن و یکسری تحریم‌هاشون به سطح اکانت رسیده. یعنی شما ممکنه با اکانتت به یکسری سرویس‌های تحریم شده دسترسی نداشته باشی (حتی با وی‌پی‌ان).


👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
APT27_v1_18-12-99 -public.pdf
1.5 MB
با سلام و احترام، پیرو بررسی های صورت گرفته توسط یکی از شرکت های دانش بنیان امنیتی کشور فعالیت جدید گروه هکری apt27 در یکی از سازمان های دولتی کشور شناسایی شده است. متاسفانه بیم‌ آن می‌رود که نسخه‌ی جدیدی از فعالیت بدخواهانه‌ی گروه APT27 در حال شیوع در کشور باشد. در ادامه سند تهیه شده این شرکت آورده شده است. پیشنهاد می‌شود که مدیران امنیت شبکه سازمانها نسبت به حملات این گروه هکری آماده باش بوده و هرگونه رخداد یا عملکرد مشکوک خصوصا یافتن آلودگیهای احتمالی در سرورهای IIS سازمانهای حساس اقدام نمایند. در صورت نیاز ابزاری نیز در مرکز ماهر جهت شناسایی این آسیب پذیری وجود دارد که بایستی این ابزار را در سرورهایی که روی آنها IIS فعال است اجرا کرد تا در صورت آلوده بودن نسبت به رفع و ریشه یابی آن اقدام نمود.
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
داستان کلاب هاوس چیست؟

‏کلاب هاوس یک شبکه مجازی صوتی استارت آپی است که در آپریل ۲۰۲۰ برای کاربران اپل شروع به کار کرده است ، اما اخیرا شدت محبوب شده است

‏کلاب هاوس پس از دریافت ۱۲ میلیون دلار سرمایه گذاری رشد خود را گسترش داد ، کلاب هاوس توسط دو نفر به نامهای paul davidson , rohan seth
‏ایجاد شد ، کلاب هاوس از سرویسهای شرکت agora استفاده می کند ، و آگورا یک شرکت چینی آمریکایی در زمینه ارائه خدمات صوتی است

‏شرکت agora به شرکتهای مختلفی خدمات می دهد ، چه بصورت مستقیم و یا بصورت api که یکی از آنها اپلیکیشن ⁧ #كلاب_هاوس⁩ است ، نسخه های غیر رسمی اندروید هم از api ها استفاده می کنند

‏اما مدیریت شرکت agora که تمام خدمات زیرساختی این سرویسهای صوتی را انجام می دهد با یک تیم اسرائیلی است ، رئیس آن شخصی به نام Regev Yativ می باشد

🦁«کتاس»
http://t.me/ict_security
آسیب‌پذیری‌های بحرانی در محصولات سیسکو


🔴 مسیریاب‌های RV110W، RV130، RV130W و RV215W که در کسب و کارهای کوچک به کار می‌روند، دچار یک آسیب‌پذیری بحرانی هستند. این آسیب‌پذیری به مهاجم راه دور اجازه می‌دهد بدون نیاز به احراز هویت، روی دستگاه کد اجرا کند.

🚨قرار نیست برای این محصولات وصله‌ای منتشر شود، زیرا عمر پشتیبانی آنها به پایان رسیده است. سیسکو توصیه می‌کند کاربران به تجهیزات RV132W، RV160 و RV160W مهاجرت کنند.

🔴 نرم‌افزار SD-WAN vManage سیسکو نیز دچار چند آسیب‌پذیری بحرانی است که به کاربر احراز هویت نشده راه دور اجازه می‌دهد روی سیستم کد اجرا کند. برای این نرم‌افزار، به‌روزرسانی منتشر شده است.

منابع:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-rv-rce-q3rxHnvm

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-vmanage-YuTVWqy

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
به نظر می رسد حملات سایبری با هدف کنترل سیستم های کنترل صنعتی (ICS) در حال افزایش است. در حالی که نیویورک تایمز گزارش کرده و سپس ماهیت "سایبری" این حمله را گزارش کرده است که توسط اطلاعات اسرائیلی گزارش شده است (مواد منفجره کاشته شده به عنوان علت اصلی ذکر شده است) ، حملات هدفمند ICS در سراسر جهان در حال افزایش است و احتمالاً بیشتر خواهد شد در آینده. برخلاف حملات متمرکز بر فناوری اطلاعات ، حملات سایبری ICS به گونه ای طراحی شده اند که نمود فیزیکی داشته باشند. این در مورد سرقت داده ها یا گروگان گیری سیستم ها نیست ، بلکه در مورد شکستن چیزها یا سو عملکرد آنها است. در حملات ICS ، مهاجم از مرز دیجیتال / فیزیکی عبور می کند.

https://amp-theguardian-com.cdn.ampproject.org/c/s/amp.theguardian.com/world/2021/apr/12/iran-blames-israel-attack-natanz-nuclear-plant

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
تحریم های ایالات متحده روسیه و اخراج 10 دیپلمات به دلیل حمله سایبری SolarWinds
15 آوریل ۲۰۲۰

ایالات متحده و انگلیس روز پنجشنبه حمله زنجیره تأمین شرکت مدیریت زیرساخت های فناوری اطلاعات SolarWinds را با "اطمینان بالا" به عوامل دولتی که برای سرویس اطلاعات خارجی روسیه (SVR) کار می کنند نسبت دادند.

دولت انگلیس گفت: "الگوی رفتارهای بدخیم روسیه در سراسر جهان - چه در فضای مجازی ، چه در دخالت در انتخابات و چه در عملیات تهاجمی سرویس های اطلاعاتی آنها - نشان می دهد که روسیه همچنان شدیدترین تهدید برای امنیت ملی و جمعی انگلیس است." در یک بیانیه.

به همین منظور ، وزارت خزانه داری آمریکا تحریم های گسترده ای علیه روسیه به دلیل "تضعیف در انتخابات آزاد و منصفانه و نهادهای دموکراتیک" در ایالات متحده و نقش آن در تسهیل هک گسترده SolarWinds اعمال کرده است.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

تلگرام:
https://t.me/ics_cert
This media is not supported in your browser
VIEW IN TELEGRAM
🎥ببینید/انتشار نخستین تصویر عامل خرابکاری در سایت هسته ای نطنز +جزئیات حادثه

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
دولت بایدن از تلاش برای تقویت امنیت سایبری شبکه برق رونمایی می کند
شنبه 20 آوریل 2021

دولت بایدن تلاش 100 روزه خود را برای تقویت امنیت سایبری در شبکه برق کشور آغاز کرد و از رهبران این صنعت خواست تا فن آوری هایی را نصب کنند که می تواند حملات به منبع برق را خنثی کند.

این اقدام به دنبال یک حمله سایبری با اهمیت ، در صورت عدم موفقیت انجام شد ، در فلوریدا که سعی در به خطر انداختن یک تصفیه خانه آب داشت ، که برخی از آسیب پذیری های امنیت سایبری را در زیرساخت های مهم آمریکا برجسته می کند.

دپارتمان انرژی روز سه شنبه این دستور را اعلام كرد و گفت این ابتكار اقدامات عملی را برای دارندگان خدمات و اپراتورها كه می تواند به آنها در شناسایی و دفاع در برابر حملات سایبری كمك كند ، ترسیم می كند. کارشناسان گفته اند که سیستم های کنترل صنعتی به اصطلاح به ندرت باید به اینترنت عمومی متصل شوند و هرگونه دسترسی از راه دور به این سیستم ها باید از اجرای دستورات جلوگیری کند.

امنیت سایبری در 100 روز اول دولت ، به دنبال دو حادثه نگران کننده امنیت سایبری ، مورد توجه قرار گرفته است: کمپین نفوذ SolarWinds توسط هکرهای روسی که منجر به به خطر انداختن 9 آژانس آمریکایی و ده ها سازمان خصوصی شده و آسیب پذیری های سرور Microsoft Exchange که ده ها هزار مورد سیستم های سراسر جهان را درگیر میکند.

در اعلامیه روز سه شنبه همچنین خواستار ورود بخش خصوصی به توصیه های آینده برای ایمن سازی بیشتر زیرساخت های کشور در برابر حمله سایبری است.

وزیر انرژی ، جنیفر گران هولم در گزارشی گفت: "ایالات متحده با تهدیدات سایبری مستند و فزاینده ای از سوی بازیگران بدخواهی روبرو است كه قصد دارند متكی بر آمریكایی ها باشند تا برق خانه ها و مشاغل ما را تأمین كنند." "پیشگیری از آسیب های احتمالی به عهده دولت و صنعت است - به همین دلیل ما در تلاشیم این اقدامات قاطع را انجام دهیم تا آمریکایی ها بتوانند به یک سیستم انرژی مقاوم ، ایمن و پاک اعتماد کنند."

در حالی که ابتکار عمل با شبکه برق ایالات متحده آغاز می شود ، مقامات گفتند که به زودی سایر بخش ها نیز مورد توجه قرار خواهند گرفت.

اریک گلدشتاین ، مقام ارشد امنیت سایبری در آژانس امنیت سایبری و زیرساخت وزارت امنیت داخلی گفت:
"این تلاش ها واقعاً تأکید می کند که تمرکز دولت بایدن-هریس در ایجاد هرچه بهتر بازگشت و در نظر گرفتن پیشرفت در زیرساخت های کشورمان و مقاومت بنیادی کشورمان به عنوان یک گام اساسی است که همه ما باید در کنار هم قرار بگیریم زیرا با تهدیدهای سایبری مقابله می کنیم مهمترین سیستمهایی که برای امنیت ملی و اقتصادی ایالات متحده ضروری است "

رابرت ام. لی ، مدیرعامل Dragos ، Inc ، یک شرکت امنیت سایبری با تمرکز بر امنیت سایبری صنعتی ، گفت که طرح دولت بایدن "بسیار دلگرم کننده است".

لی گفت: "این طرحی است كه به نظر می رسد هماهنگ با رهبری بخش برق و آژانس های بین دولتی انجام شده است." "این امر به خوبی موفقیت و تأثیر آن را نشان می دهد زیرا ارتباط برقرار شده و خرید زودتر از موعد انجام شده است. بعلاوه ، تمرکز بر کشف تهدید فوق العاده است."


👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

تلگرام:
https://t.me/ics_cert
کشف بدافزار مخفی جدید در لینوکس که سالها در سیستم ها بعنوان درب پشتی استفاده می شد

https://t.me/linux_news/652


🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
IACS
کشف بدافزار مخفی جدید در لینوکس که سالها در سیستم ها بعنوان درب پشتی استفاده می شد https://t.me/linux_news/652 🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی ادمین: https://t.me/pedram_kiani کانال تلگرام: https://t.me/ics_cert
‎محققان یک بدافزار مخفی # لینوکس را شناسایی کرده اند که به مدت 3 سال غیرقابل شناسایی بود و به هکرها اجازه می دهد اطلاعات حساس سیستم های آلوده را جمع آوری و سرقت کنند.

‎ شرح‌جزئیات:
https://t.me/linux_news/656

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
محققان بدافزار مخفی کاری لینوکس را کشف کردند که به مدت 3 سال قابل شناسایی نبود

یک بدافزار لینوکس فاقد سند و مستند با قابلیت درپوش پشتی ، موفق شده است حدود سه سال در زیر رادار بماند ، و به عامل تهدید در پشت عملیات اجازه می دهد تا اطلاعات حساس را از سیستم های آلوده جمع آوری و منفجر کند.
این درب پشتی که توسط محققان Qihoo 360 NETLAB "RotaJakiro" لقب گرفته است ، دستگاههای Linux X64 را هدف قرار می دهد و به این دلیل نامگذاری شده است که "خانواده هنگام رمزگذاری از رمزگذاری چرخشی استفاده می کنند و برای حساب های ریشه / غیر روت رفتار متفاوتی دارند."

این یافته ها از تجزیه و تحلیل یک نمونه بدافزار است که در تاریخ 25 مارس شناسایی شده است ، اگرچه به نظر می رسد نسخه های اولیه از اوایل ماه مه 2018 در VirusTotal بارگذاری شده اند. در مجموع چهار نمونه تاکنون در پایگاه داده پیدا شده است که همه آنها باقی مانده اند توسط اکثر موتورهای ضد بدافزار شناسایی نشده است. از زمان نوشتن ، فقط هفت فروشنده امنیتی آخرین نسخه بدافزار را به عنوان مخرب پرچم گذاری می کنند.

"در سطح عملکردی ، RotaJakiro ابتدا با استفاده از خط مشی های مختلف اجرا برای حساب های مختلف ، تعیین می کند که کاربر کاربر ریشه یا غیر ریشه باشد ، سپس منابع حساس مربوطه را با استفاده از AES & ROTATE رمزگشایی می کند تا برای ماندگاری بعدی ، محافظت از فرآیند و استفاده از یک نمونه ، و سرانجام ارتباط با C2 برقرار می شود و منتظر اجرای دستورات صادر شده توسط C2 است. "

RotaJakiro با تکیه بر ترکیبی از الگوریتم های رمزنگاری برای رمزگذاری ارتباطات خود با یک سرور فرمان و کنترل (C2) ، علاوه بر پشتیبانی از 12 عملکردی که از جمع آوری فراداده دستگاه ، سرقت اطلاعات حساس پشتیبانی می کنند ، با پنهان کاری طراحی شده است. ، انجام عملیات مربوط به پرونده ، و بارگیری و اجرای افزونه ها از سرور C2.


اما بدون هیچ مدرکی برای روشن شدن ماهیت افزونه ها ، هدف واقعی این کمپین بدافزار همچنان نامشخص است. جالب اینجاست که برخی از دامنه های C2 ثبت شده اند و تقریباً به دسامبر 2015 بر می گردند ، محققان همچنین مشاهده می کنند همپوشانی بین RotaJakiro و بات نت با نام Trii وجود دارد.
محققان گفتند: "از منظر مهندسی معکوس ، RotaJakiro و Torii سبک های مشابهی دارند: استفاده از الگوریتم های رمزگذاری برای پنهان کردن منابع حساس ، اجرای یک سبک ماندگاری نسبتاً قدیمی ، ترافیک ساختاری شبکه و غیره." "ما پاسخ را دقیقاً نمی دانیم ، اما به نظر می رسد RotaJakiro و Torii ارتباطاتی دارند.

‎ شرح‌جزئیات:
https://t.me/linux_news/656

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
‎دوره رایگان:
‎ اخلاق در هوش مصنوعی و داده های بزرگ (LFS112x)
‎ چگونگی چارچوب های اخلاقی را در فناوری هوش مصنوعی و Big Data و ابتکارهای تجاری برای ایجاد شفافیت ، اعتماد سازی و هدایت در این دوره رایگان بیاموزید

‎ اینجا ثبت نام کنید:
https://t.me/linux_news/659

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
روز رمز عبور
🦁«کتاس»
http://t.me/ict_security
IACS
دولت بایدن از تلاش برای تقویت امنیت سایبری شبکه برق رونمایی می کند شنبه 20 آوریل 2021 دولت بایدن تلاش 100 روزه خود را برای تقویت امنیت سایبری در شبکه برق کشور آغاز کرد و از رهبران این صنعت خواست تا فن آوری هایی را نصب کنند که می تواند حملات به منبع برق را…
قانون جدید برای تقویت امنیت شبکه برق آمریکا ، از فناوری سایبری پشتیبانی می کند

گروهی از سناتورهای آمریکایی گرد هم آمده اند تا قانون دو حزبی را معرفی کنند که با تشویق شرکت های برق برای سرمایه گذاری در امنیت سایبری ، امنیت شبکه برق را افزایش می دهد. این لایحه همچنین یک برنامه کمک هزینه و کمک فنی وزارت انرژی (DOE) برای استقرار فناوری پیشرفته امنیت سایبری برای تاسیساتی که توسط کمیسیون تنظیم مقررات انرژی فدرال (FERC) تنظیم نشده است ، ایجاد می شود.

این لایحه با عنوان S. 1400 ، "حفاظت از منابع در شبکه الکتریکی با فناوری امنیت سایبری" (PROTECT) ، توسط سناتور لیزا مورکوفسکی ، جمهوری خواه از آلاسکا ، به همراه سناتورهای جو مانچین ، دموکرات از ویرجینیا غربی ، جیمز ریش ، مجدداً ارائه شد. ، یک جمهوریخواه از آیداهو ، آنگوس کینگ ، یک مستقل از ماین و جکی روزن ، یک دموکرات از نوادا.

این لایحه دستور می دهد که در کمتر از شش ماه پس از تاریخ تصویب ، کمیسیون با مشورت با وزیر انرژی ، شرکت قابلیت اطمینان الکتریکی آمریکای شمالی (NERC) ، شورای هماهنگی زیر بخش برق و انجمن ملی تنظیم کننده کار کند. کمیساران خدمات (NARUC) برای انجام مطالعه ای که روش های مبتنی بر انگیزه و مبتنی بر عملکرد را برای انتقال و فروش انرژی الکتریکی تحت صلاحیت کمیسیون تعیین می کند که می تواند برای تشویق سرمایه گذاری شرکت های عمومی در فناوری پیشرفته امنیت سایبری استفاده شود ، و مشارکت شرکت های عام المنفعه در برنامه های اشتراک اطلاعات تهدید امنیت سایبری.

این لایحه FERC را به صدور قاعده در مورد مشوق نرخ بهره برای فناوری پیشرفته امنیت شبکه الکتریکی راهنمایی می کند. این خدمات را قادر می سازد و به آنها انگیزه می دهد تا در فناوری های جدیدی که سیستم دفاعی امنیت سایبری آنها را بهبود می بخشد سرمایه گذاری کنند. همچنین یک برنامه کمک مالی و فنی در DOE برای استقرار فناوری پیشرفته امنیت سایبری در سیستم های الکتریکی تاسیساتی که توسط FERC تنظیم نشده است ، ایجاد می کند. چنین استثناهایی شامل تعاونی ها و تاسیسات شهری و همچنین تأسیسات کوچک متعلق به سرمایه گذاران است که سالانه کمتر از 4 میلیون مگاوات ساعت برق می فروشند.

"دولت و صنعت فدرال مسئولیت مشترکی دارند که وضعیت امنیت سایبری آب و برق ، آب و برق شهری و سیستم های برق را تحت مالکیت شرکت های تعاونی برق دارند تا از شبکه برق ما در برابر تهدیدات سایبری محافظت کنند." سناتور مورکوفسکی در بیانیه مطبوعاتی گفت. "قانون حفاظت به شما کمک می کند تا تاسیسات آب و برق در سراسر آمریکا ، از جمله خدمات شهری و تعاونی های الکتریکی ، بتوانند به سرمایه گذاری در پیشرفته ترین و پیشرفته ترین فناوری های امنیت سایبری ادامه دهند ، در عین حال مشارکت بین صنعت خصوصی و دولت فدرال را تقویت می کنند."

سناتور مانچین ، رئیس هیئت مدیره گفت: "قابلیت اطمینان و انعطاف پذیری شبکه الکتریکی ما با امنیت اقتصادی و ملی ایالات متحده همراه است ، بنابراین بسیار مهم است که ما در برنامه ریزی برای حوادث و تهدیدهای غیر منتظره دو قدم جلوتر هستیم." کمیته انرژی و منابع طبیعی سنا. "قانون حفاظت انگیزه هایی برای شرکت های بزرگ ایجاد می کند تا تلاش های امنیتی سایبری خود را افزایش دهند و مقاومت آنها در برابر حملات را افزایش دهند."

سناتور کینگ بارها بر اهمیت بهبود حفاظت از امنیت شبکه برق کشور تأکید کرده است. در اوایل سال جاری ، او و سناتور ریش نامه ای دو طرفه را رهبری كردند و از دفتر امنیت سایبری ، امنیت انرژی و پاسخ اضطراری (CESER) ابراز حمایت كردند و از وزارت انرژی خواستند تا ساختار رهبری فعلی CESER را حفظ كند.

سناتورهای کینگ و ریش همچنین نویسنده قانون تأمین انرژی در زیرساخت انرژی هستند که به عنوان بخشی از قانون مجوز دفاع ملی FY2020 تصویب شد و برای استفاده از مفاهیم مهندسی برای رفع آسیب پذیری هایی که به هکرها اجازه می دهد از طریق سوراخ های موجود در سیستم های نرم افزار دیجیتال به شبکه دسترسی داشته باشند ، مشارکت هایی ایجاد کردند .

امنیت شبکه و زیرساخت های شبکه برق کشور اخیراً از طرف دولت بایدن افزایش مهمی پیدا کرده است زیرا تصمیم گرفته است گام های جدیدی برای محافظت از اپراتورهای برق در برابر تهدیدات سایبری افزایش دهد.

حدود دو هفته پیش ، دولت ایالات متحده یک برنامه 100 روزه را اعلام کرد که زیرساخت های الکتریکی حیاتی را با استفاده از دفاع امنیتی سایبری با نقاط عطف مدرن مدرن می کند و به مالکان و اپراتورها کمک می کند تا قابلیت های تشخیص ، کاهش و پزشکی قانونی بهتر را ارائه دهند. این طرح ، جدا از جویا شدن بازخورد از طرف ذینفعان در مورد حفاظت از زیرساخت های مهم برق ، به رفع تهدیدهای امنیت سایبری که با سیستم برق کشور روبرو هستند ، کمک خواهد کرد.
IACS
دولت بایدن از تلاش برای تقویت امنیت سایبری شبکه برق رونمایی می کند شنبه 20 آوریل 2021 دولت بایدن تلاش 100 روزه خود را برای تقویت امنیت سایبری در شبکه برق کشور آغاز کرد و از رهبران این صنعت خواست تا فن آوری هایی را نصب کنند که می تواند حملات به منبع برق را…
در هفته های اخیر ، تعدادی لایحه برای افزایش سپر امنیت سایبری کشور در سنای ایالات متحده ارائه شده است ، زیرا این بخش از زیرساخت های مهم آن حمایت می کند. هدف یک لایحه ایجاد صندوق پاسخگویی و بازیابی برای کمک به نهادهای دولتی و خصوصی برای پاسخگویی و بازیابی از حملات سایبری است. این لایحه دیگر به شما کمک می کند تا اطمینان حاصل شود که وزارت امنیت داخلی (DHS) خطرات زیرساخت های مهم را شناسایی و برطرف می کند.


👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

تلگرام:
https://t.me/ics_cert
هیئت مشاوره فنی لینوکس در مورد وصله های «تقلبی» UMN گزارش می دهد

هیئت مشاوره فنی بنیاد لینوکس ، که از توسعه دهندگان برتر هسته لینوکس تشکیل شده است ، گزارشات مربوط به آنچه در بررسی کامل وصله های دانشگاه مینه سوتا پیدا شده است ، را ارایه داد.
اطلاعات بیشتر:

https://t.me/linux_news/661

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
در دوره رایگان «توسعه امن نرم افزار» شرکت کنید:

https://t.me/linux_news/662

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
هشدار درخصوص چندین آسیب پذیری بحرانی در محصولات سیسکو از جمله CVE-2021-1468 و CVE-2021-1497 که به مهاجم امکان اجرای کد دلخواه، حمله DoS و دسترسی غیرمجاز را می دهد.

برای دریافت آخرین توصیه های امنیتی زیر ساخته‌ای حیاتی و‌سیستم های اتوماسیون صنعتی به کانال زیر بپیوندید:
HTTPS://t.me/ics_cert