دوره رایگان:
اخلاق در هوش مصنوعی و داده های بزرگ (LFS112x)
چگونگی چارچوب های اخلاقی را در فناوری هوش مصنوعی و Big Data و ابتکارهای تجاری برای ایجاد شفافیت ، اعتماد سازی و هدایت در این دوره رایگان بیاموزید
اینجا ثبت نام کنید:
https://t.me/linux_news/659
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
اخلاق در هوش مصنوعی و داده های بزرگ (LFS112x)
چگونگی چارچوب های اخلاقی را در فناوری هوش مصنوعی و Big Data و ابتکارهای تجاری برای ایجاد شفافیت ، اعتماد سازی و هدایت در این دوره رایگان بیاموزید
اینجا ثبت نام کنید:
https://t.me/linux_news/659
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Linux news
Free course:
Ethics in AI and Big Data (LFS112x)
Learn how to build and incorporate ethical frameworks in your AI and Big Data technology and business initiatives to add transparency, build trust, and drive adoption in this free course.
Register here:
bit.ly/3lSorhO…
Ethics in AI and Big Data (LFS112x)
Learn how to build and incorporate ethical frameworks in your AI and Big Data technology and business initiatives to add transparency, build trust, and drive adoption in this free course.
Register here:
bit.ly/3lSorhO…
Forwarded from کانال تخصصی امنیت سایبری «کتاس»
IACS
دولت بایدن از تلاش برای تقویت امنیت سایبری شبکه برق رونمایی می کند شنبه 20 آوریل 2021 دولت بایدن تلاش 100 روزه خود را برای تقویت امنیت سایبری در شبکه برق کشور آغاز کرد و از رهبران این صنعت خواست تا فن آوری هایی را نصب کنند که می تواند حملات به منبع برق را…
قانون جدید برای تقویت امنیت شبکه برق آمریکا ، از فناوری سایبری پشتیبانی می کند
گروهی از سناتورهای آمریکایی گرد هم آمده اند تا قانون دو حزبی را معرفی کنند که با تشویق شرکت های برق برای سرمایه گذاری در امنیت سایبری ، امنیت شبکه برق را افزایش می دهد. این لایحه همچنین یک برنامه کمک هزینه و کمک فنی وزارت انرژی (DOE) برای استقرار فناوری پیشرفته امنیت سایبری برای تاسیساتی که توسط کمیسیون تنظیم مقررات انرژی فدرال (FERC) تنظیم نشده است ، ایجاد می شود.
این لایحه با عنوان S. 1400 ، "حفاظت از منابع در شبکه الکتریکی با فناوری امنیت سایبری" (PROTECT) ، توسط سناتور لیزا مورکوفسکی ، جمهوری خواه از آلاسکا ، به همراه سناتورهای جو مانچین ، دموکرات از ویرجینیا غربی ، جیمز ریش ، مجدداً ارائه شد. ، یک جمهوریخواه از آیداهو ، آنگوس کینگ ، یک مستقل از ماین و جکی روزن ، یک دموکرات از نوادا.
این لایحه دستور می دهد که در کمتر از شش ماه پس از تاریخ تصویب ، کمیسیون با مشورت با وزیر انرژی ، شرکت قابلیت اطمینان الکتریکی آمریکای شمالی (NERC) ، شورای هماهنگی زیر بخش برق و انجمن ملی تنظیم کننده کار کند. کمیساران خدمات (NARUC) برای انجام مطالعه ای که روش های مبتنی بر انگیزه و مبتنی بر عملکرد را برای انتقال و فروش انرژی الکتریکی تحت صلاحیت کمیسیون تعیین می کند که می تواند برای تشویق سرمایه گذاری شرکت های عمومی در فناوری پیشرفته امنیت سایبری استفاده شود ، و مشارکت شرکت های عام المنفعه در برنامه های اشتراک اطلاعات تهدید امنیت سایبری.
این لایحه FERC را به صدور قاعده در مورد مشوق نرخ بهره برای فناوری پیشرفته امنیت شبکه الکتریکی راهنمایی می کند. این خدمات را قادر می سازد و به آنها انگیزه می دهد تا در فناوری های جدیدی که سیستم دفاعی امنیت سایبری آنها را بهبود می بخشد سرمایه گذاری کنند. همچنین یک برنامه کمک مالی و فنی در DOE برای استقرار فناوری پیشرفته امنیت سایبری در سیستم های الکتریکی تاسیساتی که توسط FERC تنظیم نشده است ، ایجاد می کند. چنین استثناهایی شامل تعاونی ها و تاسیسات شهری و همچنین تأسیسات کوچک متعلق به سرمایه گذاران است که سالانه کمتر از 4 میلیون مگاوات ساعت برق می فروشند.
"دولت و صنعت فدرال مسئولیت مشترکی دارند که وضعیت امنیت سایبری آب و برق ، آب و برق شهری و سیستم های برق را تحت مالکیت شرکت های تعاونی برق دارند تا از شبکه برق ما در برابر تهدیدات سایبری محافظت کنند." سناتور مورکوفسکی در بیانیه مطبوعاتی گفت. "قانون حفاظت به شما کمک می کند تا تاسیسات آب و برق در سراسر آمریکا ، از جمله خدمات شهری و تعاونی های الکتریکی ، بتوانند به سرمایه گذاری در پیشرفته ترین و پیشرفته ترین فناوری های امنیت سایبری ادامه دهند ، در عین حال مشارکت بین صنعت خصوصی و دولت فدرال را تقویت می کنند."
سناتور مانچین ، رئیس هیئت مدیره گفت: "قابلیت اطمینان و انعطاف پذیری شبکه الکتریکی ما با امنیت اقتصادی و ملی ایالات متحده همراه است ، بنابراین بسیار مهم است که ما در برنامه ریزی برای حوادث و تهدیدهای غیر منتظره دو قدم جلوتر هستیم." کمیته انرژی و منابع طبیعی سنا. "قانون حفاظت انگیزه هایی برای شرکت های بزرگ ایجاد می کند تا تلاش های امنیتی سایبری خود را افزایش دهند و مقاومت آنها در برابر حملات را افزایش دهند."
سناتور کینگ بارها بر اهمیت بهبود حفاظت از امنیت شبکه برق کشور تأکید کرده است. در اوایل سال جاری ، او و سناتور ریش نامه ای دو طرفه را رهبری كردند و از دفتر امنیت سایبری ، امنیت انرژی و پاسخ اضطراری (CESER) ابراز حمایت كردند و از وزارت انرژی خواستند تا ساختار رهبری فعلی CESER را حفظ كند.
سناتورهای کینگ و ریش همچنین نویسنده قانون تأمین انرژی در زیرساخت انرژی هستند که به عنوان بخشی از قانون مجوز دفاع ملی FY2020 تصویب شد و برای استفاده از مفاهیم مهندسی برای رفع آسیب پذیری هایی که به هکرها اجازه می دهد از طریق سوراخ های موجود در سیستم های نرم افزار دیجیتال به شبکه دسترسی داشته باشند ، مشارکت هایی ایجاد کردند .
امنیت شبکه و زیرساخت های شبکه برق کشور اخیراً از طرف دولت بایدن افزایش مهمی پیدا کرده است زیرا تصمیم گرفته است گام های جدیدی برای محافظت از اپراتورهای برق در برابر تهدیدات سایبری افزایش دهد.
حدود دو هفته پیش ، دولت ایالات متحده یک برنامه 100 روزه را اعلام کرد که زیرساخت های الکتریکی حیاتی را با استفاده از دفاع امنیتی سایبری با نقاط عطف مدرن مدرن می کند و به مالکان و اپراتورها کمک می کند تا قابلیت های تشخیص ، کاهش و پزشکی قانونی بهتر را ارائه دهند. این طرح ، جدا از جویا شدن بازخورد از طرف ذینفعان در مورد حفاظت از زیرساخت های مهم برق ، به رفع تهدیدهای امنیت سایبری که با سیستم برق کشور روبرو هستند ، کمک خواهد کرد.
گروهی از سناتورهای آمریکایی گرد هم آمده اند تا قانون دو حزبی را معرفی کنند که با تشویق شرکت های برق برای سرمایه گذاری در امنیت سایبری ، امنیت شبکه برق را افزایش می دهد. این لایحه همچنین یک برنامه کمک هزینه و کمک فنی وزارت انرژی (DOE) برای استقرار فناوری پیشرفته امنیت سایبری برای تاسیساتی که توسط کمیسیون تنظیم مقررات انرژی فدرال (FERC) تنظیم نشده است ، ایجاد می شود.
این لایحه با عنوان S. 1400 ، "حفاظت از منابع در شبکه الکتریکی با فناوری امنیت سایبری" (PROTECT) ، توسط سناتور لیزا مورکوفسکی ، جمهوری خواه از آلاسکا ، به همراه سناتورهای جو مانچین ، دموکرات از ویرجینیا غربی ، جیمز ریش ، مجدداً ارائه شد. ، یک جمهوریخواه از آیداهو ، آنگوس کینگ ، یک مستقل از ماین و جکی روزن ، یک دموکرات از نوادا.
این لایحه دستور می دهد که در کمتر از شش ماه پس از تاریخ تصویب ، کمیسیون با مشورت با وزیر انرژی ، شرکت قابلیت اطمینان الکتریکی آمریکای شمالی (NERC) ، شورای هماهنگی زیر بخش برق و انجمن ملی تنظیم کننده کار کند. کمیساران خدمات (NARUC) برای انجام مطالعه ای که روش های مبتنی بر انگیزه و مبتنی بر عملکرد را برای انتقال و فروش انرژی الکتریکی تحت صلاحیت کمیسیون تعیین می کند که می تواند برای تشویق سرمایه گذاری شرکت های عمومی در فناوری پیشرفته امنیت سایبری استفاده شود ، و مشارکت شرکت های عام المنفعه در برنامه های اشتراک اطلاعات تهدید امنیت سایبری.
این لایحه FERC را به صدور قاعده در مورد مشوق نرخ بهره برای فناوری پیشرفته امنیت شبکه الکتریکی راهنمایی می کند. این خدمات را قادر می سازد و به آنها انگیزه می دهد تا در فناوری های جدیدی که سیستم دفاعی امنیت سایبری آنها را بهبود می بخشد سرمایه گذاری کنند. همچنین یک برنامه کمک مالی و فنی در DOE برای استقرار فناوری پیشرفته امنیت سایبری در سیستم های الکتریکی تاسیساتی که توسط FERC تنظیم نشده است ، ایجاد می کند. چنین استثناهایی شامل تعاونی ها و تاسیسات شهری و همچنین تأسیسات کوچک متعلق به سرمایه گذاران است که سالانه کمتر از 4 میلیون مگاوات ساعت برق می فروشند.
"دولت و صنعت فدرال مسئولیت مشترکی دارند که وضعیت امنیت سایبری آب و برق ، آب و برق شهری و سیستم های برق را تحت مالکیت شرکت های تعاونی برق دارند تا از شبکه برق ما در برابر تهدیدات سایبری محافظت کنند." سناتور مورکوفسکی در بیانیه مطبوعاتی گفت. "قانون حفاظت به شما کمک می کند تا تاسیسات آب و برق در سراسر آمریکا ، از جمله خدمات شهری و تعاونی های الکتریکی ، بتوانند به سرمایه گذاری در پیشرفته ترین و پیشرفته ترین فناوری های امنیت سایبری ادامه دهند ، در عین حال مشارکت بین صنعت خصوصی و دولت فدرال را تقویت می کنند."
سناتور مانچین ، رئیس هیئت مدیره گفت: "قابلیت اطمینان و انعطاف پذیری شبکه الکتریکی ما با امنیت اقتصادی و ملی ایالات متحده همراه است ، بنابراین بسیار مهم است که ما در برنامه ریزی برای حوادث و تهدیدهای غیر منتظره دو قدم جلوتر هستیم." کمیته انرژی و منابع طبیعی سنا. "قانون حفاظت انگیزه هایی برای شرکت های بزرگ ایجاد می کند تا تلاش های امنیتی سایبری خود را افزایش دهند و مقاومت آنها در برابر حملات را افزایش دهند."
سناتور کینگ بارها بر اهمیت بهبود حفاظت از امنیت شبکه برق کشور تأکید کرده است. در اوایل سال جاری ، او و سناتور ریش نامه ای دو طرفه را رهبری كردند و از دفتر امنیت سایبری ، امنیت انرژی و پاسخ اضطراری (CESER) ابراز حمایت كردند و از وزارت انرژی خواستند تا ساختار رهبری فعلی CESER را حفظ كند.
سناتورهای کینگ و ریش همچنین نویسنده قانون تأمین انرژی در زیرساخت انرژی هستند که به عنوان بخشی از قانون مجوز دفاع ملی FY2020 تصویب شد و برای استفاده از مفاهیم مهندسی برای رفع آسیب پذیری هایی که به هکرها اجازه می دهد از طریق سوراخ های موجود در سیستم های نرم افزار دیجیتال به شبکه دسترسی داشته باشند ، مشارکت هایی ایجاد کردند .
امنیت شبکه و زیرساخت های شبکه برق کشور اخیراً از طرف دولت بایدن افزایش مهمی پیدا کرده است زیرا تصمیم گرفته است گام های جدیدی برای محافظت از اپراتورهای برق در برابر تهدیدات سایبری افزایش دهد.
حدود دو هفته پیش ، دولت ایالات متحده یک برنامه 100 روزه را اعلام کرد که زیرساخت های الکتریکی حیاتی را با استفاده از دفاع امنیتی سایبری با نقاط عطف مدرن مدرن می کند و به مالکان و اپراتورها کمک می کند تا قابلیت های تشخیص ، کاهش و پزشکی قانونی بهتر را ارائه دهند. این طرح ، جدا از جویا شدن بازخورد از طرف ذینفعان در مورد حفاظت از زیرساخت های مهم برق ، به رفع تهدیدهای امنیت سایبری که با سیستم برق کشور روبرو هستند ، کمک خواهد کرد.
IACS
دولت بایدن از تلاش برای تقویت امنیت سایبری شبکه برق رونمایی می کند شنبه 20 آوریل 2021 دولت بایدن تلاش 100 روزه خود را برای تقویت امنیت سایبری در شبکه برق کشور آغاز کرد و از رهبران این صنعت خواست تا فن آوری هایی را نصب کنند که می تواند حملات به منبع برق را…
در هفته های اخیر ، تعدادی لایحه برای افزایش سپر امنیت سایبری کشور در سنای ایالات متحده ارائه شده است ، زیرا این بخش از زیرساخت های مهم آن حمایت می کند. هدف یک لایحه ایجاد صندوق پاسخگویی و بازیابی برای کمک به نهادهای دولتی و خصوصی برای پاسخگویی و بازیابی از حملات سایبری است. این لایحه دیگر به شما کمک می کند تا اطمینان حاصل شود که وزارت امنیت داخلی (DHS) خطرات زیرساخت های مهم را شناسایی و برطرف می کند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
تلگرام:
https://t.me/ics_cert
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
تلگرام:
https://t.me/ics_cert
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
هیئت مشاوره فنی لینوکس در مورد وصله های «تقلبی» UMN گزارش می دهد
هیئت مشاوره فنی بنیاد لینوکس ، که از توسعه دهندگان برتر هسته لینوکس تشکیل شده است ، گزارشات مربوط به آنچه در بررسی کامل وصله های دانشگاه مینه سوتا پیدا شده است ، را ارایه داد.
اطلاعات بیشتر:
https://t.me/linux_news/661
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
هیئت مشاوره فنی بنیاد لینوکس ، که از توسعه دهندگان برتر هسته لینوکس تشکیل شده است ، گزارشات مربوط به آنچه در بررسی کامل وصله های دانشگاه مینه سوتا پیدا شده است ، را ارایه داد.
اطلاعات بیشتر:
https://t.me/linux_news/661
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
Linux news
Linux's Technical Advisory Board reports on the UMN 'Hypocrite Commits' patches
The Linux Foundation Technical Advisory Board, which is made up of top Linux kernel developers, reports on what was found in its complete examination of University of Minnesota…
The Linux Foundation Technical Advisory Board, which is made up of top Linux kernel developers, reports on what was found in its complete examination of University of Minnesota…
در دوره رایگان «توسعه امن نرم افزار» شرکت کنید:
https://t.me/linux_news/662
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
https://t.me/linux_news/662
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
Linux news
We offer a free, three course training series on secure software development.
Check it out to improve your secure coding practices: bit.ly/3eEfV34
Join us: https://t.me/linux_news
Check it out to improve your secure coding practices: bit.ly/3eEfV34
Join us: https://t.me/linux_news
هشدار درخصوص چندین آسیب پذیری بحرانی در محصولات سیسکو از جمله CVE-2021-1468 و CVE-2021-1497 که به مهاجم امکان اجرای کد دلخواه، حمله DoS و دسترسی غیرمجاز را می دهد.
برای دریافت آخرین توصیه های امنیتی زیر ساختهای حیاتی وسیستم های اتوماسیون صنعتی به کانال زیر بپیوندید:
HTTPS://t.me/ics_cert
برای دریافت آخرین توصیه های امنیتی زیر ساختهای حیاتی وسیستم های اتوماسیون صنعتی به کانال زیر بپیوندید:
HTTPS://t.me/ics_cert
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
🔴بخش سایبری گزارش ارزیابی تهدیدات سالانه جامعه اطلاعاتی آمریکا
#ترجمه_فارسی
🔻اداره اطلاعات ایالات متحده آمریکا
تاریخ انتشار ۹ آپریل ۲۰۲۱
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
تلگرام:
https://t.me/ics_cert
#ترجمه_فارسی
🔻اداره اطلاعات ایالات متحده آمریکا
تاریخ انتشار ۹ آپریل ۲۰۲۱
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
تلگرام:
https://t.me/ics_cert
حمله Ransomware منجر به خاموش شدن سیستم اصلی خط لوله انرژی ایالات متحده شد.
به نظر می رسد حمله به اپراتور ارشد آمریکایی Colonial Pipeline توسط یک باند هکرهای مستقر در شرق اروپا انجام شده است
به گفته این شركت و دو مقام آمریكایی كه با این موضوع آشنا هستند ، یك حمله باج افزار باعث شد كه یكی از بزرگترین اپراتورهای خط لوله سوخت در روز جمعه كل شبکه خود را تعطیل كند.
اگرچه انتظار نمی رود تأثیر فوری بر تأمین یا قیمت سوخت داشته باشد ، اما حمله به خط لوله ، که تقریبا نیمی از بنزین ، گازوئیل و سایر سوختهای مصرفی در ساحل شرقی را حمل می کند ، آسیب پذیری بالقوه بخشهای صنعتی را در حال گسترش نشان می دهد.
به گفته یک مقام آمریکایی و شخص دیگری که با این موضوع آشنا است.، نظر می رسد این کار توسط یک باند جنایتکار مستقر در شرق اروپا - DarkSide انجام شده است .
آنها گفتند که مقامات فدرال و شرکت امنیتی خصوصی Mandiant ، یک بخش از FireEye ، هنوز در حال تحقیق در مورد این موضوع هستند.
اریک گلدشتاین ، دستیار مدیر بخش امنیت سایبری در آژانس امنیت سایبری و زیرساخت های وزارت امنیت داخلی یا CISA ، گفت: "ما در رابطه با شرایط با شرکت و شرکای بین آژانس خود درحال تبادل نظر هستیم." "این خبه ما گوشزد میکند که باج افزار بدون در نظر گرفتن اندازه و بخش سازمان ها، ما را تهدید می کند. ما هر سازمانی را تشویق می کنیم که برای تقویت وضعیت امنیت سایبری خود اقدام کند تا در معرض این نوع تهدیدات قرار نگیرد. "
در بیانیه کاخ سفید آمده است که دولت فدرال در حال کار برای ارزیابی پیامدهای حادثه ، جلوگیری از ایجاد اختلال در تأمین و کمک به خط لوله سوخت برای بازگرداندن عملیات "در اسرع وقت" است.
شرکت خط لوله سوخت روز جمعه در بیانیه ای اعلام کرد که پس از اطلاع از حمله سایبری به برخی از "فناوری اطلاعات" یا سیستم های شبکه تجاری آن در آن روز ، به طور موقت تمام عملیات خط لوله خود را متوقف کرده است. در نتیجه ، این شرکت گفت ، "به طور فعالانه برخی سیستم ها را آفلاین می کند تا تهدید را مهار کند." اوایل بعد از ظهر شنبه ، این شرکت تأیید کرد که این حمله "شامل باج افزار است". این نهاد اعلام کرد که این قانون را به نیروی امنیتی و سایر آژانس های فدرال اطلاع داده است.
خطوط لوله Colonial، سوخت را 5500 مایل از پالایشگاه های ساحل خلیج به مشتریان در جنوب و شرق ایالات متحده منتقل می کند. این گزارش می گوید 45 درصد از سوخت مصرفی در ساحل شرقی را حمل می کند و به 50 میلیون آمریکایی می رسد.
حملات Ransomware ، که در آن هکرها سیستم های رایانه ای را قفل می کنند - معمولاً با رمزگذاری داده ها - و برای آزادسازی سیستم تقاضای پرداخت می کنند ، یک آفت جهانی است. در سال های اخیر ، این افراد همه از بانک ها و بیمارستان ها گرفته تا دانشگاه ها و شهرداری ها را تحت تأثیر قرار داده اند - فقط یک شرکت امنیتی گزارش داد که تقریبا سال گذشته 2400 سازمان در ایالات متحده قربانی شده اند. کارشناسان می گویند ، اما مهاجمان به طور فزاینده ای بخشهای صنعتی را هدف قرار می دهند زیرا این شرکتها تمایل بیشتری برای پرداخت مجدد کنترل سیستم های خود دارند.
رابرت ام. لی ، مدیر اجرایی Dragos ، یک شرکت بزرگ امنیت سایبری که رسیدگی به حوادث در بخش کنترل صنعتی را بر عهده دارد ، گفت: "خرابی شرکت های صنعتی می تواند میلیون ها دلار هزینه داشته باشد."
مقامات و کارشناسان آمریکایی در زمینه امنیت کنترل صنعتی گفتند که چنین حملاتی بیشتر از آنچه در عموم شناخته شده است معمول است و بیشتر گزارش نمی شوند.
لی گفت: "در عملیات صنعتی کاملا مواردی وجود دارد که باج افزار بر عملیات تأثیر می گذارد" ، اما غالباً این خبرها منتشر نمیشوند. "بسیاری از شرکت های کنترل صنعتی وجود دارد که در حال مبارزه با باج افزار در سراسر ایالات متحده هستند."
لی گفت که این روند در سه سال گذشته پس از آنکه کرم های رایانه ای WannaCry و NotPetya به مجرمان سایبری نشان داد که چگونه هدف قرار دادن شرکت ها در بخشهای مهم صنعتی باعث می شود شرکتها بازپرداخت کنند ، رو به ازدیاد نهاد .
آلن لیسکا ، تحلیلگر اطلاعات در شرکت تحقیقات تهدیدات اینترنتی Recorded Future ، گفت: گروه DarkSide قبلاً به شرکت های سودمند ضربه زده است. در ماه فوریه ، حملات باج افزار باعث اختلال در فعالیت دو شرکت برق دولتی برزیلی ، Centrais Eletricas Brasileiras (Eletrobras) و Companhia Paranaense de Energia (Copel) شد.
ادامه در پست بعدی...
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
به نظر می رسد حمله به اپراتور ارشد آمریکایی Colonial Pipeline توسط یک باند هکرهای مستقر در شرق اروپا انجام شده است
به گفته این شركت و دو مقام آمریكایی كه با این موضوع آشنا هستند ، یك حمله باج افزار باعث شد كه یكی از بزرگترین اپراتورهای خط لوله سوخت در روز جمعه كل شبکه خود را تعطیل كند.
اگرچه انتظار نمی رود تأثیر فوری بر تأمین یا قیمت سوخت داشته باشد ، اما حمله به خط لوله ، که تقریبا نیمی از بنزین ، گازوئیل و سایر سوختهای مصرفی در ساحل شرقی را حمل می کند ، آسیب پذیری بالقوه بخشهای صنعتی را در حال گسترش نشان می دهد.
به گفته یک مقام آمریکایی و شخص دیگری که با این موضوع آشنا است.، نظر می رسد این کار توسط یک باند جنایتکار مستقر در شرق اروپا - DarkSide انجام شده است .
آنها گفتند که مقامات فدرال و شرکت امنیتی خصوصی Mandiant ، یک بخش از FireEye ، هنوز در حال تحقیق در مورد این موضوع هستند.
اریک گلدشتاین ، دستیار مدیر بخش امنیت سایبری در آژانس امنیت سایبری و زیرساخت های وزارت امنیت داخلی یا CISA ، گفت: "ما در رابطه با شرایط با شرکت و شرکای بین آژانس خود درحال تبادل نظر هستیم." "این خبه ما گوشزد میکند که باج افزار بدون در نظر گرفتن اندازه و بخش سازمان ها، ما را تهدید می کند. ما هر سازمانی را تشویق می کنیم که برای تقویت وضعیت امنیت سایبری خود اقدام کند تا در معرض این نوع تهدیدات قرار نگیرد. "
در بیانیه کاخ سفید آمده است که دولت فدرال در حال کار برای ارزیابی پیامدهای حادثه ، جلوگیری از ایجاد اختلال در تأمین و کمک به خط لوله سوخت برای بازگرداندن عملیات "در اسرع وقت" است.
شرکت خط لوله سوخت روز جمعه در بیانیه ای اعلام کرد که پس از اطلاع از حمله سایبری به برخی از "فناوری اطلاعات" یا سیستم های شبکه تجاری آن در آن روز ، به طور موقت تمام عملیات خط لوله خود را متوقف کرده است. در نتیجه ، این شرکت گفت ، "به طور فعالانه برخی سیستم ها را آفلاین می کند تا تهدید را مهار کند." اوایل بعد از ظهر شنبه ، این شرکت تأیید کرد که این حمله "شامل باج افزار است". این نهاد اعلام کرد که این قانون را به نیروی امنیتی و سایر آژانس های فدرال اطلاع داده است.
خطوط لوله Colonial، سوخت را 5500 مایل از پالایشگاه های ساحل خلیج به مشتریان در جنوب و شرق ایالات متحده منتقل می کند. این گزارش می گوید 45 درصد از سوخت مصرفی در ساحل شرقی را حمل می کند و به 50 میلیون آمریکایی می رسد.
حملات Ransomware ، که در آن هکرها سیستم های رایانه ای را قفل می کنند - معمولاً با رمزگذاری داده ها - و برای آزادسازی سیستم تقاضای پرداخت می کنند ، یک آفت جهانی است. در سال های اخیر ، این افراد همه از بانک ها و بیمارستان ها گرفته تا دانشگاه ها و شهرداری ها را تحت تأثیر قرار داده اند - فقط یک شرکت امنیتی گزارش داد که تقریبا سال گذشته 2400 سازمان در ایالات متحده قربانی شده اند. کارشناسان می گویند ، اما مهاجمان به طور فزاینده ای بخشهای صنعتی را هدف قرار می دهند زیرا این شرکتها تمایل بیشتری برای پرداخت مجدد کنترل سیستم های خود دارند.
رابرت ام. لی ، مدیر اجرایی Dragos ، یک شرکت بزرگ امنیت سایبری که رسیدگی به حوادث در بخش کنترل صنعتی را بر عهده دارد ، گفت: "خرابی شرکت های صنعتی می تواند میلیون ها دلار هزینه داشته باشد."
مقامات و کارشناسان آمریکایی در زمینه امنیت کنترل صنعتی گفتند که چنین حملاتی بیشتر از آنچه در عموم شناخته شده است معمول است و بیشتر گزارش نمی شوند.
لی گفت: "در عملیات صنعتی کاملا مواردی وجود دارد که باج افزار بر عملیات تأثیر می گذارد" ، اما غالباً این خبرها منتشر نمیشوند. "بسیاری از شرکت های کنترل صنعتی وجود دارد که در حال مبارزه با باج افزار در سراسر ایالات متحده هستند."
لی گفت که این روند در سه سال گذشته پس از آنکه کرم های رایانه ای WannaCry و NotPetya به مجرمان سایبری نشان داد که چگونه هدف قرار دادن شرکت ها در بخشهای مهم صنعتی باعث می شود شرکتها بازپرداخت کنند ، رو به ازدیاد نهاد .
آلن لیسکا ، تحلیلگر اطلاعات در شرکت تحقیقات تهدیدات اینترنتی Recorded Future ، گفت: گروه DarkSide قبلاً به شرکت های سودمند ضربه زده است. در ماه فوریه ، حملات باج افزار باعث اختلال در فعالیت دو شرکت برق دولتی برزیلی ، Centrais Eletricas Brasileiras (Eletrobras) و Companhia Paranaense de Energia (Copel) شد.
ادامه در پست بعدی...
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
ICS Cert
ادامه پست قبلی:
شرکت های خصوصی که به تحقیق در مورد نفوذ سایبری می پردازند می گویند که آنها پرونده های DarkSide را با استفاده از باج افزار برای هدف قرار دادن شرکت های صنعتی آمریکایی تحلیل می کنند. تحلیلگران گفتند ، اما بسیاری از گروه های باج افزار دیگر نیز…
شرکت های خصوصی که به تحقیق در مورد نفوذ سایبری می پردازند می گویند که آنها پرونده های DarkSide را با استفاده از باج افزار برای هدف قرار دادن شرکت های صنعتی آمریکایی تحلیل می کنند. تحلیلگران گفتند ، اما بسیاری از گروه های باج افزار دیگر نیز…
IACS
حمله Ransomware منجر به خاموش شدن سیستم اصلی خط لوله انرژی ایالات متحده شد. به نظر می رسد حمله به اپراتور ارشد آمریکایی Colonial Pipeline توسط یک باند هکرهای مستقر در شرق اروپا انجام شده است به گفته این شركت و دو مقام آمریكایی كه با این موضوع آشنا هستند…
ادامه پست قبلی:
شرکت های خصوصی که به تحقیق در مورد نفوذ سایبری می پردازند می گویند که آنها پرونده های DarkSide را با استفاده از باج افزار برای هدف قرار دادن شرکت های صنعتی آمریکایی تحلیل می کنند. تحلیلگران گفتند ، اما بسیاری از گروه های باج افزار دیگر نیز وجود دارند که به نظر می رسد تعداد بیشتری از شرکت های دیگر را هدف قرار داده اند.
لیسکا گفت ، انجام یک حمله باج افزار به پیچیدگی فنی زیادی نیاز ندارد. وی گفت: در دنیای عملیات مجرمانه باج افزار ، برخی از خدمه در دستیابی تخصص دارند و برخی دیگر هزینه های دسترسی را پرداخت می کنند و سپس داده ها را قفل می کنند. وی گفت ، DarkSide معمولاً در گروه خدمه قفل شده قرار می گیرد.
لی گفت: "چند سال گذشته بسیار شلوغ بوده است" زیرا گسترش آسیب پذیری ها در فایروال ها و شبکه های خصوصی مجازی به مجرمان باج افزار اجازه داده است تا در مقیاسی بی سابقه به شبکه ها دسترسی پیدا کنند.
کریستوفر کربس ، مقام ارشد سابق سایبر DHS ، روز چهارشنبه به کنگره گفت: "به بیان ساده ، ما در قله یک همه گیری جهانی دیجیتال هستیم که توسط حرص و طمع هدایت می شود." او وضعیت اورژانسی باج افزار را "آتش زباله دیجیتال" نامید.
سال گذشته ، CISA به اپراتورهای خط لوله در مورد تهدید باج افزار هشدار داد . CISA به حمله باج افزار به یک مرکز فشرده سازی گاز طبیعی پاسخ داد که در آن مهاجم به شبکه شرکتی دسترسی پیدا کرد و سپس به شبکه عملیاتی پیوست ، جایی که در دستگاه های مختلف رمزگذاری شد. CISA گفت ، در نتیجه ، این شرکت عملیات را برای حدود دو روز متوقف کرد.
هشدار DHS به اپراتورها پس از آن صادر شد که اعضای کنگره در سال 2018 از آژانس خواستند اقدامات بیشتری برای محافظت از خطوط لوله در برابر حملات سایبری انجام دهد.
گرچه هنوز هیچ رابطه نزدیکی از طرف دولت خارجی در مورد حادثه خط لوله Colonial، وجود ندارد ، اما دولت ایالات متحده در گذشته ارتباط بین سرویس های جاسوسی روسیه و حلقه های باج افزار را تأیید کرده است. ماه گذشته ، وزارت خزانه داری اعلام كرد كه سرویس امنیت داخلی روسیه ، FSB ، "یك هكر جنایتكار ، از جمله" یك گروه به نام Evil Corp ، "را پرورش و با او همكاری می كند ،" آنها را قادر می سازد تا به حملات مخرب باج افزارها دست بزنند. " خزانه داری در اواخر سال 2019 شركت Evil را تحریم كرد.
محققان امنیت سایبری معتقدند DarkSide بیشتر در خارج از روسیه فعالیت می کند ، مقامات آمریکایی و کارشناسان امنیت سایبری آن را به پناه دادن به مجرمان سایبری متهم کرده اند. کارشناسان می گویند این جنایتکاران از هدف قرار دادن قربانیان در روسیه اجتناب می کنند.
در ژانویه 2019 ، مدیر اطلاعات ملی ، دانیل کاتس ، در یک جلسه توجیهی سالانه تهدید در سراسر جهان هشدار داد که چین توانایی حملات سایبری را دارد که باعث ایجاد اثرات مختل کننده موقتی بر زیرساخت های حیاتی می شود ، "مانند اختلال در خط لوله گاز طبیعی برای چند روز هفته ها »در ایالات متحده است. وی مشخص نکرد که چه نوع ابزار سایبری است و یا صراحتاً باج افزار را ذکر کرده است.
ماه گذشته یک گروه ویژه متشکل از بیش از 60 نفر از متخصصان صنعت ، دولت ، سازمان های غیرانتفاعی و دانشگاهی به یک سری اقدامات هماهنگ شده توسط صنعت ، دولت و جامعه مدنی اصرار داشت. توصیه های آنها شامل دستور دادن به سازمانها برای پرداخت هزینه و الزام آنها برای در نظر گرفتن گزینه های دیگری قبل از پرداخت است. آنها گفتند ، دولت ها می توانند برای کمک به شرکت ها برای ماندگاری بیشتر کمک کنند. این توصیه ها همچنین خواستار تلاش های جهانی دیپلماتیک و اجرای قانون برای ترغیب کشورها به مناطق امن برای جنایتکاران باج افزار است.
گروه ویژه گفت: "پیشنهاد این چارچوب فقط اولین قدم است ، و چالش واقعی در اجرای آن است."
انتظار می رود دولت بایدن طی هفته های آینده دستور اجرایی با هدف تقویت امنیت سایبری آژانس های غیرنظامی فدرال را صادر کند. اگرچه این مورد به طور خاص زیرساخت های مهم خصوصی را برطرف نمی کند ، انتظار می رود استانداردهایی را برای پیمانکاران فدرال ایجاد کند که کارشناسان امیدوارند در بخش خصوصی موج بزند.
ماه گذشته ، کاخ سفید و وزارت انرژی یک برنامه عملیاتی 100 روزه را با هدف تقویت امنیت سایبری سیستم های صنعتی بخش برق آغاز کردند. ایده این است که در نهایت تلاش برای خطوط لوله انتقال گاز و سیستم های آب گسترش یابد.
ادامه پست بعدی...
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
شرکت های خصوصی که به تحقیق در مورد نفوذ سایبری می پردازند می گویند که آنها پرونده های DarkSide را با استفاده از باج افزار برای هدف قرار دادن شرکت های صنعتی آمریکایی تحلیل می کنند. تحلیلگران گفتند ، اما بسیاری از گروه های باج افزار دیگر نیز وجود دارند که به نظر می رسد تعداد بیشتری از شرکت های دیگر را هدف قرار داده اند.
لیسکا گفت ، انجام یک حمله باج افزار به پیچیدگی فنی زیادی نیاز ندارد. وی گفت: در دنیای عملیات مجرمانه باج افزار ، برخی از خدمه در دستیابی تخصص دارند و برخی دیگر هزینه های دسترسی را پرداخت می کنند و سپس داده ها را قفل می کنند. وی گفت ، DarkSide معمولاً در گروه خدمه قفل شده قرار می گیرد.
لی گفت: "چند سال گذشته بسیار شلوغ بوده است" زیرا گسترش آسیب پذیری ها در فایروال ها و شبکه های خصوصی مجازی به مجرمان باج افزار اجازه داده است تا در مقیاسی بی سابقه به شبکه ها دسترسی پیدا کنند.
کریستوفر کربس ، مقام ارشد سابق سایبر DHS ، روز چهارشنبه به کنگره گفت: "به بیان ساده ، ما در قله یک همه گیری جهانی دیجیتال هستیم که توسط حرص و طمع هدایت می شود." او وضعیت اورژانسی باج افزار را "آتش زباله دیجیتال" نامید.
سال گذشته ، CISA به اپراتورهای خط لوله در مورد تهدید باج افزار هشدار داد . CISA به حمله باج افزار به یک مرکز فشرده سازی گاز طبیعی پاسخ داد که در آن مهاجم به شبکه شرکتی دسترسی پیدا کرد و سپس به شبکه عملیاتی پیوست ، جایی که در دستگاه های مختلف رمزگذاری شد. CISA گفت ، در نتیجه ، این شرکت عملیات را برای حدود دو روز متوقف کرد.
هشدار DHS به اپراتورها پس از آن صادر شد که اعضای کنگره در سال 2018 از آژانس خواستند اقدامات بیشتری برای محافظت از خطوط لوله در برابر حملات سایبری انجام دهد.
گرچه هنوز هیچ رابطه نزدیکی از طرف دولت خارجی در مورد حادثه خط لوله Colonial، وجود ندارد ، اما دولت ایالات متحده در گذشته ارتباط بین سرویس های جاسوسی روسیه و حلقه های باج افزار را تأیید کرده است. ماه گذشته ، وزارت خزانه داری اعلام كرد كه سرویس امنیت داخلی روسیه ، FSB ، "یك هكر جنایتكار ، از جمله" یك گروه به نام Evil Corp ، "را پرورش و با او همكاری می كند ،" آنها را قادر می سازد تا به حملات مخرب باج افزارها دست بزنند. " خزانه داری در اواخر سال 2019 شركت Evil را تحریم كرد.
محققان امنیت سایبری معتقدند DarkSide بیشتر در خارج از روسیه فعالیت می کند ، مقامات آمریکایی و کارشناسان امنیت سایبری آن را به پناه دادن به مجرمان سایبری متهم کرده اند. کارشناسان می گویند این جنایتکاران از هدف قرار دادن قربانیان در روسیه اجتناب می کنند.
در ژانویه 2019 ، مدیر اطلاعات ملی ، دانیل کاتس ، در یک جلسه توجیهی سالانه تهدید در سراسر جهان هشدار داد که چین توانایی حملات سایبری را دارد که باعث ایجاد اثرات مختل کننده موقتی بر زیرساخت های حیاتی می شود ، "مانند اختلال در خط لوله گاز طبیعی برای چند روز هفته ها »در ایالات متحده است. وی مشخص نکرد که چه نوع ابزار سایبری است و یا صراحتاً باج افزار را ذکر کرده است.
ماه گذشته یک گروه ویژه متشکل از بیش از 60 نفر از متخصصان صنعت ، دولت ، سازمان های غیرانتفاعی و دانشگاهی به یک سری اقدامات هماهنگ شده توسط صنعت ، دولت و جامعه مدنی اصرار داشت. توصیه های آنها شامل دستور دادن به سازمانها برای پرداخت هزینه و الزام آنها برای در نظر گرفتن گزینه های دیگری قبل از پرداخت است. آنها گفتند ، دولت ها می توانند برای کمک به شرکت ها برای ماندگاری بیشتر کمک کنند. این توصیه ها همچنین خواستار تلاش های جهانی دیپلماتیک و اجرای قانون برای ترغیب کشورها به مناطق امن برای جنایتکاران باج افزار است.
گروه ویژه گفت: "پیشنهاد این چارچوب فقط اولین قدم است ، و چالش واقعی در اجرای آن است."
انتظار می رود دولت بایدن طی هفته های آینده دستور اجرایی با هدف تقویت امنیت سایبری آژانس های غیرنظامی فدرال را صادر کند. اگرچه این مورد به طور خاص زیرساخت های مهم خصوصی را برطرف نمی کند ، انتظار می رود استانداردهایی را برای پیمانکاران فدرال ایجاد کند که کارشناسان امیدوارند در بخش خصوصی موج بزند.
ماه گذشته ، کاخ سفید و وزارت انرژی یک برنامه عملیاتی 100 روزه را با هدف تقویت امنیت سایبری سیستم های صنعتی بخش برق آغاز کردند. ایده این است که در نهایت تلاش برای خطوط لوله انتقال گاز و سیستم های آب گسترش یابد.
ادامه پست بعدی...
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
ICS Cert
حمله Ransomware منجر به خاموش شدن سیستم اصلی خط لوله انرژی ایالات متحده شد.
به نظر می رسد حمله به اپراتور ارشد آمریکایی Colonial Pipeline توسط یک باند هکرهای مستقر در شرق اروپا انجام شده است
به گفته این شركت و دو مقام آمریكایی كه با این موضوع آشنا هستند…
به نظر می رسد حمله به اپراتور ارشد آمریکایی Colonial Pipeline توسط یک باند هکرهای مستقر در شرق اروپا انجام شده است
به گفته این شركت و دو مقام آمریكایی كه با این موضوع آشنا هستند…
IACS
ادامه پست قبلی: شرکت های خصوصی که به تحقیق در مورد نفوذ سایبری می پردازند می گویند که آنها پرونده های DarkSide را با استفاده از باج افزار برای هدف قرار دادن شرکت های صنعتی آمریکایی تحلیل می کنند. تحلیلگران گفتند ، اما بسیاری از گروه های باج افزار دیگر نیز…
[In reply to ICS Cert]
ادامه پست قبلی:
قیمت محصولات نفت تصفیه شده به دلیل تعطیلی در سواحل خلیج در حال سقوط است. تحلیلگران می گویند بسته به مدت زمانی که خطوط لوله از کار افتاده اند ، قیمت بنزین و سوخت جت ممکن است در منطقه نیویورک افزایش یابد ، همانطور که در سال 2017 وقتی طوفان مجبور به تعطیلی شد ، این قیمت افزایش یافت.
باب مک نالی ، بنیانگذار گروه انرژی راپیدان ، گفت اگرچه خاموش شدن سیستم Colonial، "عظیم" است ، اما اگر این شرکت بتواند ظرف چند روز مجدداً فعالیت خود را آغاز کند ، او انتظار ندارد تاثیری در قیمت سوخت داشته باشد.
وی گفت: "مهمترین چیز اکنون مدت زمان است." "در حال حاضر ، همه چیز این آخر هفته به اخباری که بازار در مورد مدت زمان قطع برق دریافت می کند بستگی دارد."
برنادت جانسون ، معاون ارشد رئیس نیرو و انرژی های تجدیدپذیر در شرکتی به نام Enverus ، گفت: "ذخیره سازی هم در منطقه ساحل خلیج و هم در شمال شرقی" می تواند تأثیر یک رویداد کوتاه مدت را کاهش دهد.
مک نالی گفت ، اگر تعطیلی بیش از چند روز طول بکشد ، ممکن است تأثیرات چشمگیری از جمله افزایش قیمت ها و احتکار مصرف بنزین توسط مصرف کنندگان ایجاد شود. مطابق روند معمول فصلی ، در هفته های اخیر قیمت بنزین بالاتر رفته است.
مک نالی گفت ، سیستم خط لوله Colonial، "یک قلاب غیر قابل تعویض و حیاتی برای تأمین سوخت به ساحل شرقی است." "این شریان اصلی است و هیچ گزینه خوب دیگری برای جایگزینی آن وجود ندارد."
یکی از دو خط لوله Colonial، در تابستان گذشته در کارولینای شمالی پاره شد و 1.2 میلیون گالن بنزین هدر رفت ، بزرگترین نشت در تاریخ این ایالت.
در تاریخ 29 مارس ، اداره ایمنی خطوط لوله و مواد خطرناک (PHMSA) ، یک بخش از وزارت حمل و نقل ، به استعمار اطلاع داد که تحقیقات خود در مورد نشت کارولینای شمالی نگرانی های جدی در مورد ایمنی ایجاد کرده است.
در دستورالعمل پیشنهادی ایمنی آمده است: "تحقیقات مداوم PHMSA نشان می دهد که ممکن است شرایطی در سیستم خط لوله Colonial، وجود داشته باشد که خطرات یکپارچگی خط لوله را برای ایمنی عمومی ، دارایی یا محیط زیست تهدید می کند ."
"شرایطی که منجر به خرابی شد به طور بالقوه در کل سیستم خط لوله Colonial، وجود دارد. بعلاوه ، ناتوانی استعمار در شناسایی و پاسخگویی موثر به این نسخه ، و همچنین سایر انتشارات گذشته ، به طور بالقوه تأثیرات این و شکستهای متعدد دیگر را در تاریخ عملیاتی کل سیستم Colonial، تشدید کرده است. ... به نظر می رسد که ادامه کار سیستم خط لوله Colonial، بدون اقدامات اصلاحی خطری یکپارچگی خط لوله را برای ایمنی عمومی ، دارایی یا محیط زیست به همراه دارد. "
همچنین PHMSA گزارش داد، در سال 2016 ، یک خط لوله Colonial، منفجر شد و 4400 بشکه بنزین را در یک استخر در منطقه شلبی ، آلا آزاد کرد. یک کارگر کشته شد. روش های بازیابی و ترمیم توسط ابرهای خطرناک بخار بنزین و بنزن با مشکل روبرو شد.
در اواخر همان سال ، یک نشت زیرزمینی بیش از 7000 بشکه توسط یک بازرس معدن در آلاباما کشف شد. این نشت به خستگی لوله ناشی از آماده سازی نامناسب خاک زیر آن مربوط می شود. برای هر دو حادثه ، شرکت موافقت کرد که 3.3 میلیون دلار برای جبران خسارات و مجازات ها به دولت بپردازد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
ادامه پست قبلی:
قیمت محصولات نفت تصفیه شده به دلیل تعطیلی در سواحل خلیج در حال سقوط است. تحلیلگران می گویند بسته به مدت زمانی که خطوط لوله از کار افتاده اند ، قیمت بنزین و سوخت جت ممکن است در منطقه نیویورک افزایش یابد ، همانطور که در سال 2017 وقتی طوفان مجبور به تعطیلی شد ، این قیمت افزایش یافت.
باب مک نالی ، بنیانگذار گروه انرژی راپیدان ، گفت اگرچه خاموش شدن سیستم Colonial، "عظیم" است ، اما اگر این شرکت بتواند ظرف چند روز مجدداً فعالیت خود را آغاز کند ، او انتظار ندارد تاثیری در قیمت سوخت داشته باشد.
وی گفت: "مهمترین چیز اکنون مدت زمان است." "در حال حاضر ، همه چیز این آخر هفته به اخباری که بازار در مورد مدت زمان قطع برق دریافت می کند بستگی دارد."
برنادت جانسون ، معاون ارشد رئیس نیرو و انرژی های تجدیدپذیر در شرکتی به نام Enverus ، گفت: "ذخیره سازی هم در منطقه ساحل خلیج و هم در شمال شرقی" می تواند تأثیر یک رویداد کوتاه مدت را کاهش دهد.
مک نالی گفت ، اگر تعطیلی بیش از چند روز طول بکشد ، ممکن است تأثیرات چشمگیری از جمله افزایش قیمت ها و احتکار مصرف بنزین توسط مصرف کنندگان ایجاد شود. مطابق روند معمول فصلی ، در هفته های اخیر قیمت بنزین بالاتر رفته است.
مک نالی گفت ، سیستم خط لوله Colonial، "یک قلاب غیر قابل تعویض و حیاتی برای تأمین سوخت به ساحل شرقی است." "این شریان اصلی است و هیچ گزینه خوب دیگری برای جایگزینی آن وجود ندارد."
یکی از دو خط لوله Colonial، در تابستان گذشته در کارولینای شمالی پاره شد و 1.2 میلیون گالن بنزین هدر رفت ، بزرگترین نشت در تاریخ این ایالت.
در تاریخ 29 مارس ، اداره ایمنی خطوط لوله و مواد خطرناک (PHMSA) ، یک بخش از وزارت حمل و نقل ، به استعمار اطلاع داد که تحقیقات خود در مورد نشت کارولینای شمالی نگرانی های جدی در مورد ایمنی ایجاد کرده است.
در دستورالعمل پیشنهادی ایمنی آمده است: "تحقیقات مداوم PHMSA نشان می دهد که ممکن است شرایطی در سیستم خط لوله Colonial، وجود داشته باشد که خطرات یکپارچگی خط لوله را برای ایمنی عمومی ، دارایی یا محیط زیست تهدید می کند ."
"شرایطی که منجر به خرابی شد به طور بالقوه در کل سیستم خط لوله Colonial، وجود دارد. بعلاوه ، ناتوانی استعمار در شناسایی و پاسخگویی موثر به این نسخه ، و همچنین سایر انتشارات گذشته ، به طور بالقوه تأثیرات این و شکستهای متعدد دیگر را در تاریخ عملیاتی کل سیستم Colonial، تشدید کرده است. ... به نظر می رسد که ادامه کار سیستم خط لوله Colonial، بدون اقدامات اصلاحی خطری یکپارچگی خط لوله را برای ایمنی عمومی ، دارایی یا محیط زیست به همراه دارد. "
همچنین PHMSA گزارش داد، در سال 2016 ، یک خط لوله Colonial، منفجر شد و 4400 بشکه بنزین را در یک استخر در منطقه شلبی ، آلا آزاد کرد. یک کارگر کشته شد. روش های بازیابی و ترمیم توسط ابرهای خطرناک بخار بنزین و بنزن با مشکل روبرو شد.
در اواخر همان سال ، یک نشت زیرزمینی بیش از 7000 بشکه توسط یک بازرس معدن در آلاباما کشف شد. این نشت به خستگی لوله ناشی از آماده سازی نامناسب خاک زیر آن مربوط می شود. برای هر دو حادثه ، شرکت موافقت کرد که 3.3 میلیون دلار برای جبران خسارات و مجازات ها به دولت بپردازد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
ICS Cert
ادامه پست قبلی:
شرکت های خصوصی که به تحقیق در مورد نفوذ سایبری می پردازند می گویند که آنها پرونده های DarkSide را با استفاده از باج افزار برای هدف قرار دادن شرکت های صنعتی آمریکایی تحلیل می کنند. تحلیلگران گفتند ، اما بسیاری از گروه های باج افزار دیگر نیز…
شرکت های خصوصی که به تحقیق در مورد نفوذ سایبری می پردازند می گویند که آنها پرونده های DarkSide را با استفاده از باج افزار برای هدف قرار دادن شرکت های صنعتی آمریکایی تحلیل می کنند. تحلیلگران گفتند ، اما بسیاری از گروه های باج افزار دیگر نیز…
صف اتقال سوخت با تریلرهای حمل سوخت، در پی حمله سایبری به خطوط انتقال
متن کامل خبر:
https://t.me/ics_cert/433
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
متن کامل خبر:
https://t.me/ics_cert/433
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
نقشه خطوط انتقال سوخت در آمریکا که با حمله سایبری از مدار خارج شده اند.
متن کامل خبر:
https://t.me/ics_cert/433
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
متن کامل خبر:
https://t.me/ics_cert/433
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
This media is not supported in your browser
VIEW IN TELEGRAM
خط لوله انتقال سوخت در ایالات متحده که روزانه 100 میلیون گالن سوخت را از طریق خط لوله 5500 مایل بین تگزاس و نیوجرسی حمل می کند ، به دلیل حمله امنیت سایبری بسته شده است. FBI و سایر آژانس ها موضوع را بررسی می کنند. ایجاد بحران سوخت و افزایش قیمت و کمبود سوخت در آمریکا
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
آمریکا هکرهای «مستقر در روسیه» را به ایجاد اختلال در خطوط نفتی خود متهم کرد
جو بایدن، رئیس جمهوری آمریکا روز دوشنبه یک گروه تبهکار مستقر در روسیه را به حمله رایانهای و ایجاد اختلال در شبکه خطوط یکی از بزرگترین اپراتورهای انتقال سوخت آمریکا متهم کرد.
پلیس فدرال آمریکا نیز پیش از این با انتشار بیانیهای ضمن متهم کردن این شبکه تبهکاری موسوم به «دارکساید» گفته بود: «گروه دارکساید مسئول به خطر انداختن شبکه خطوط لوله کلونیال پایپلاین است.»
بایدن كه به طور مرتب از تحولات در این زمینه اطلاعات دریافت میکند، اعلام كرد: «تا این زمان سرویسهای اطلاعاتی ما هیچ سندی مبنی بر دخالت روسیه در این ماجرا ندارند»، اما با این حال افزود: «شواهدی وجود دارد که نشان میدهد عاملان این حمله و خود باجافزار در روسیه مستقر هستند و بنابراین آنها (مقامات روسیه) تا حدودی در این حمله مسئولیت دارند.»
باجافزار، نرمافزری است که از سوراخهای امنیتی برای رمزگذاری سامانههای رایانهای سوء استفاده کرده و برای رفع انسداد آنها باج میخواهد.
شرکت کلونیال پایپلاین روز جمعه ۷ مه هدف یک حمله سایبری قرار گرفت و مجبور شد تمام فعالیتهای خود را متوقف کند. این شرکت روز شنبه با صدور بیانیهای اعلام کرد که در پی حمله سایبری مجبور به خارج کردن بخشی از سامانه از مدار شده و به همین منظور کل عملیات انتقال سوخت را برای مدتی متوقف کرده است. این حادثه همچنین باعث شد تا بخشی از سامانه رایانهای کلونیال پایپلاین آسیب ببیند.
کلونیال پایپلاین بنزین و گازوئیل را از پالایشگاههای تگزاس در جنوب به منطقه نیویورک در شمال شرق منتقل میکند و بیش از ۸ هزار و ۸۰۰ کیلومتر خط لوله دارد.
این شرکت به تدریج فعالیت خود را برقرار کرده و قرار است در پایان هفته جاری به طور کامل کار عادی خود را از سر بگیرد.
دارکساید چیست؟
گروه دارکساید که سال گذشته ظهور کرد در حملات باجافزاری علیه شرکتهای متوسط و بزرگ تخصص دارد و ادعا میکند که از راه دریافت پول قربانیان برای باز کردن قفل سیستم آنها، تاکنون اگر نه میلیونها، بلکه صدها هزار دلار به دست آورده است.
این گروه دادههای محرمانه قربانیان خود را به ویژه در کشورهای غربی ربوده و تهدید میکند که اگر پول ندهند، آن دادهها را علنی میکند.
اعضای دارکساید ادعا میکنند که هیچ گونه انگیزه سیاسی نداشته و پیوند دولتی نیز ندارند. آنها در متنی که دارکنت آن را آنلاین کرده گفتهاند: «ما غیرسیاسی هستیم» و «نیازی نیست که با دولت خاصی پیوند داشته باشیم»، «هدف ما پول درآوردن است نه ایجاد مشکل برای جامعه».
اما بسیاری از کارشناسان دارکساید را مظنون به همدستی با روسیه میدانند. دیمیتری آلپروویچ، کارشناس امنیت رایانه در آخر هفته در توییتر خود نوشت: «ما معتقدیم که دولت روسیه این شبکه را میگرداند (و شاید حمایت میکند).»
یک کارشناس دیگر امنیت سایبری به نام برت کالوو نیز به شبکه تلویزیونی انبیسی آمریکا گفت باجافزار دارکساید در رایانههایی که به طور پیش فرض روی سامانههایشان روسی یا سایر زبان های اروپای شرقی را دارند کار نمیکند.
الیزابت شروود راندال، معاون مشاور امنیتی رئیس جمهوری آمریکا گفت اگر چه این حملات در درجه اول متوجه بخش خصوصی است، اما در واقع مشکلی برای امنیت ملی است. وی گفت: «این رویدادها این واقعیت را برجسته میکنند که زیرساختهای حیاتی ما اساساً توسط تأمین کنندگان بخش خصوصی اداره میشود.»
وی افزود: «وقتی این شرکتها مورد حمله قرار میگیرند، آنها اولین خط دفاعی ما هستند. ما به کارآیی آنها وابستهایم.»
شرکت کلونیال پایپلاین که تقریباً ۴۵ درصد از سوخت مصرفی شرق ایالات متحده را انتقال می دهد برای جلوگیری از تمام شدن سوخت خودروها سطح فرآورده های نفتی موجود در شبکه خود را کنترل کرده و با دیگر شرکتهای حمل و نقل برای تحویل این محصولات در پایانهها همکاری میکند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
جو بایدن، رئیس جمهوری آمریکا روز دوشنبه یک گروه تبهکار مستقر در روسیه را به حمله رایانهای و ایجاد اختلال در شبکه خطوط یکی از بزرگترین اپراتورهای انتقال سوخت آمریکا متهم کرد.
پلیس فدرال آمریکا نیز پیش از این با انتشار بیانیهای ضمن متهم کردن این شبکه تبهکاری موسوم به «دارکساید» گفته بود: «گروه دارکساید مسئول به خطر انداختن شبکه خطوط لوله کلونیال پایپلاین است.»
بایدن كه به طور مرتب از تحولات در این زمینه اطلاعات دریافت میکند، اعلام كرد: «تا این زمان سرویسهای اطلاعاتی ما هیچ سندی مبنی بر دخالت روسیه در این ماجرا ندارند»، اما با این حال افزود: «شواهدی وجود دارد که نشان میدهد عاملان این حمله و خود باجافزار در روسیه مستقر هستند و بنابراین آنها (مقامات روسیه) تا حدودی در این حمله مسئولیت دارند.»
باجافزار، نرمافزری است که از سوراخهای امنیتی برای رمزگذاری سامانههای رایانهای سوء استفاده کرده و برای رفع انسداد آنها باج میخواهد.
شرکت کلونیال پایپلاین روز جمعه ۷ مه هدف یک حمله سایبری قرار گرفت و مجبور شد تمام فعالیتهای خود را متوقف کند. این شرکت روز شنبه با صدور بیانیهای اعلام کرد که در پی حمله سایبری مجبور به خارج کردن بخشی از سامانه از مدار شده و به همین منظور کل عملیات انتقال سوخت را برای مدتی متوقف کرده است. این حادثه همچنین باعث شد تا بخشی از سامانه رایانهای کلونیال پایپلاین آسیب ببیند.
کلونیال پایپلاین بنزین و گازوئیل را از پالایشگاههای تگزاس در جنوب به منطقه نیویورک در شمال شرق منتقل میکند و بیش از ۸ هزار و ۸۰۰ کیلومتر خط لوله دارد.
این شرکت به تدریج فعالیت خود را برقرار کرده و قرار است در پایان هفته جاری به طور کامل کار عادی خود را از سر بگیرد.
دارکساید چیست؟
گروه دارکساید که سال گذشته ظهور کرد در حملات باجافزاری علیه شرکتهای متوسط و بزرگ تخصص دارد و ادعا میکند که از راه دریافت پول قربانیان برای باز کردن قفل سیستم آنها، تاکنون اگر نه میلیونها، بلکه صدها هزار دلار به دست آورده است.
این گروه دادههای محرمانه قربانیان خود را به ویژه در کشورهای غربی ربوده و تهدید میکند که اگر پول ندهند، آن دادهها را علنی میکند.
اعضای دارکساید ادعا میکنند که هیچ گونه انگیزه سیاسی نداشته و پیوند دولتی نیز ندارند. آنها در متنی که دارکنت آن را آنلاین کرده گفتهاند: «ما غیرسیاسی هستیم» و «نیازی نیست که با دولت خاصی پیوند داشته باشیم»، «هدف ما پول درآوردن است نه ایجاد مشکل برای جامعه».
اما بسیاری از کارشناسان دارکساید را مظنون به همدستی با روسیه میدانند. دیمیتری آلپروویچ، کارشناس امنیت رایانه در آخر هفته در توییتر خود نوشت: «ما معتقدیم که دولت روسیه این شبکه را میگرداند (و شاید حمایت میکند).»
یک کارشناس دیگر امنیت سایبری به نام برت کالوو نیز به شبکه تلویزیونی انبیسی آمریکا گفت باجافزار دارکساید در رایانههایی که به طور پیش فرض روی سامانههایشان روسی یا سایر زبان های اروپای شرقی را دارند کار نمیکند.
الیزابت شروود راندال، معاون مشاور امنیتی رئیس جمهوری آمریکا گفت اگر چه این حملات در درجه اول متوجه بخش خصوصی است، اما در واقع مشکلی برای امنیت ملی است. وی گفت: «این رویدادها این واقعیت را برجسته میکنند که زیرساختهای حیاتی ما اساساً توسط تأمین کنندگان بخش خصوصی اداره میشود.»
وی افزود: «وقتی این شرکتها مورد حمله قرار میگیرند، آنها اولین خط دفاعی ما هستند. ما به کارآیی آنها وابستهایم.»
شرکت کلونیال پایپلاین که تقریباً ۴۵ درصد از سوخت مصرفی شرق ایالات متحده را انتقال می دهد برای جلوگیری از تمام شدن سوخت خودروها سطح فرآورده های نفتی موجود در شبکه خود را کنترل کرده و با دیگر شرکتهای حمل و نقل برای تحویل این محصولات در پایانهها همکاری میکند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
FBI در حال بررسی تهدیدات هک در سیستم های آب پنسیلوانیا است
کارشناسان نگران تهدید سلامت عمومی هستند
این بعد از آن بود که اوایل امسال هکرها با موفقیت به سیستم آبی در فلوریدا نفوذ کردند.
گای کروپا ، سرپرست اداره شهرداری بل ورنون ، که آب 2300 خانه و مشاغل را تأمین می کند ، گفت: "این هشدار دهنده است و یک تجارت بسیار آسیب پذیر است."
کروپا از طریق رایانه دفتر خود میزان کلر و PH را کنترل می کند. وی گفت که مدام نگران دسترسی بازیگران بد به آن سیستم و دستکاری سطح شیمیایی است.
کروپا گفت: "اگر کلر و فسفات بیشتری اضافه می کنید ، می تواند کل شرایط را به یک وضعیت دیوانه وار تبدیل کند که مجبور به تخلیه مخازن هستید. مردم بیمار می شوند. این یک کابوس مطلق خواهد بود."
آن سناریوی کابوس تقریباً اوایل امسال در اولدزمار ، فلوریدا اجرا شد. پلیس گفت که یک هکر به سیستم آب دسترسی پیدا کرده و سطح هیدروکسید سدیم ، ماده تمیز کننده را به سطح خطرناکی رسانده است. یک کارمند سازمان آب توانست قبل از آسیب دیدن سطوح را معکوس کند.
سخنگوی کمیسیون خدمات عمومی ایالتی نیلز هاگن-فردریکسن در پاسخ به این سوال که چند شرکت آب و فاضلاب پنسیلوانیا دارای آسیب پذیری های مشابه اولدزمار هستند ، گفت: "این چیزی نیست که من بتوانم درباره آن بحث کنم."
پس از حمله فلوریدا ، PUC نکات مربوط به امنیت سایبری را با کلیه خدمات شهری این ایالت ، از جمله 2000 مقام شهرداری مانند Bel Vernon که توسط PUC تنظیم شده است ، به اشتراک گذاشت.
PUC برای انجام برنامه های سالانه امنیت سایبری به خدمات بزرگ احتیاج دارد. اما بسیاری از سیستم های کوچکتر شهرداری نیازی به انجام برنامه های امنیت سایبری ندارند.
این سرویس های کوچک "به طور بالقوه" آسیب پذیرترین در برابر هکرها هستند.
ماه گذشته شبکه واکنش اقدام آب پنسیلوانیا ، گروهی از آژانس های آب شهری ، در نامه ای به اعضا گفت که دو سیستم "قربانیان نفوذ سایبری اخیر" هستند. این شبکه گفت هکرها پوسته ای تحت وب نصب کرده اند که "دسترسی و کنترل از راه دور را امکان پذیر می کند".
این شبکه گفت که هک ها شناسایی و خنثی شده اند و FBI اکنون در حال بررسی است. این شبکه سیستم های آبی را شناسایی نکرده است.
اسکات کریستنسن یک متخصص امنیت سایبری در GrayMatter Systems مستقر در Warrendale است ، شرکتی که با برنامه های کمکی کار می کند. وی گفت که تعداد تلاش های هک در حال افزایش است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
"احتمالاً متداول ترین چیزی که می بینیم آسیب خالص دارایی است که کسی سعی می کند این دارایی های صنعتی بسیار گران قیمت ، این پمپ ها و شیرآلات را بگیرد و آنها سعی می کنند به آنها آسیب برسانند تا قابل استفاده نباشند ، بنابراین فقط با کریستینسن گفت:
کریستنسن در پاسخ به این س howال که هکرها چقدر می توانند تهدید کنند ، گفت: "این می تواند بسیار بزرگ باشد. منظورم این است که واقعاً به سطح خدمات گروه بستگی دارد اما به طور کلی تهدید ، تأمین آب ما درست است؟"
یک قانون فدرال که سه سال پیش تصویب شد ، سیستم های آبی را ملزم می کند که خطرات مربوط به امنیت سایبری خود را ارزیابی کرده و یک طرح واکنش اضطراری تهیه کنند.
سیستم های آب بزرگتر از جمله Pittsburgh Water and Sewer Authority ، Penn American ، West View Water و Wilkinsburg-Penn گفتند که آنها از این قانون پیروی می کنند.
اما این قانون برای هزاران سیستم کوچکتر از جمله Bel Vernon اعمال نمی شود.
کارشناسان نگران تهدید سلامت عمومی هستند
این بعد از آن بود که اوایل امسال هکرها با موفقیت به سیستم آبی در فلوریدا نفوذ کردند.
گای کروپا ، سرپرست اداره شهرداری بل ورنون ، که آب 2300 خانه و مشاغل را تأمین می کند ، گفت: "این هشدار دهنده است و یک تجارت بسیار آسیب پذیر است."
کروپا از طریق رایانه دفتر خود میزان کلر و PH را کنترل می کند. وی گفت که مدام نگران دسترسی بازیگران بد به آن سیستم و دستکاری سطح شیمیایی است.
کروپا گفت: "اگر کلر و فسفات بیشتری اضافه می کنید ، می تواند کل شرایط را به یک وضعیت دیوانه وار تبدیل کند که مجبور به تخلیه مخازن هستید. مردم بیمار می شوند. این یک کابوس مطلق خواهد بود."
آن سناریوی کابوس تقریباً اوایل امسال در اولدزمار ، فلوریدا اجرا شد. پلیس گفت که یک هکر به سیستم آب دسترسی پیدا کرده و سطح هیدروکسید سدیم ، ماده تمیز کننده را به سطح خطرناکی رسانده است. یک کارمند سازمان آب توانست قبل از آسیب دیدن سطوح را معکوس کند.
سخنگوی کمیسیون خدمات عمومی ایالتی نیلز هاگن-فردریکسن در پاسخ به این سوال که چند شرکت آب و فاضلاب پنسیلوانیا دارای آسیب پذیری های مشابه اولدزمار هستند ، گفت: "این چیزی نیست که من بتوانم درباره آن بحث کنم."
پس از حمله فلوریدا ، PUC نکات مربوط به امنیت سایبری را با کلیه خدمات شهری این ایالت ، از جمله 2000 مقام شهرداری مانند Bel Vernon که توسط PUC تنظیم شده است ، به اشتراک گذاشت.
PUC برای انجام برنامه های سالانه امنیت سایبری به خدمات بزرگ احتیاج دارد. اما بسیاری از سیستم های کوچکتر شهرداری نیازی به انجام برنامه های امنیت سایبری ندارند.
این سرویس های کوچک "به طور بالقوه" آسیب پذیرترین در برابر هکرها هستند.
ماه گذشته شبکه واکنش اقدام آب پنسیلوانیا ، گروهی از آژانس های آب شهری ، در نامه ای به اعضا گفت که دو سیستم "قربانیان نفوذ سایبری اخیر" هستند. این شبکه گفت هکرها پوسته ای تحت وب نصب کرده اند که "دسترسی و کنترل از راه دور را امکان پذیر می کند".
این شبکه گفت که هک ها شناسایی و خنثی شده اند و FBI اکنون در حال بررسی است. این شبکه سیستم های آبی را شناسایی نکرده است.
اسکات کریستنسن یک متخصص امنیت سایبری در GrayMatter Systems مستقر در Warrendale است ، شرکتی که با برنامه های کمکی کار می کند. وی گفت که تعداد تلاش های هک در حال افزایش است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
"احتمالاً متداول ترین چیزی که می بینیم آسیب خالص دارایی است که کسی سعی می کند این دارایی های صنعتی بسیار گران قیمت ، این پمپ ها و شیرآلات را بگیرد و آنها سعی می کنند به آنها آسیب برسانند تا قابل استفاده نباشند ، بنابراین فقط با کریستینسن گفت:
کریستنسن در پاسخ به این س howال که هکرها چقدر می توانند تهدید کنند ، گفت: "این می تواند بسیار بزرگ باشد. منظورم این است که واقعاً به سطح خدمات گروه بستگی دارد اما به طور کلی تهدید ، تأمین آب ما درست است؟"
یک قانون فدرال که سه سال پیش تصویب شد ، سیستم های آبی را ملزم می کند که خطرات مربوط به امنیت سایبری خود را ارزیابی کرده و یک طرح واکنش اضطراری تهیه کنند.
سیستم های آب بزرگتر از جمله Pittsburgh Water and Sewer Authority ، Penn American ، West View Water و Wilkinsburg-Penn گفتند که آنها از این قانون پیروی می کنند.
اما این قانون برای هزاران سیستم کوچکتر از جمله Bel Vernon اعمال نمی شود.
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
FBI ، CISA هشدار را در مورد باج افزار DarkSide منتشر کردند
مبارزه با باج افزار به عنوان یک سرویس و توسط حمله سایبری Colonial Pipeline به کانون توجهات کشیده می شود.
FBI و آژانس امنیت سایبری و زیرساخت های ایالات متحده (CISA) پس از حمله ویرانگر باج افزار به Colonial Pipeline یک بیانیه مشترک صادر کرده اند.
این هشدار که روز سه شنبه منتشر شد ، جزئیاتی در مورد DarkSide ، اپراتورهای مخرب است که شبکه Ransomware-as-a-Service (RaaS) را اجرا می کنند.
DarkSide مسئول حمله سایبری اخیر به Colonial Pipeline است. جمعه گذشته ، غول سوخت اعلام کرد که یک حمله سایبری این شرکت را مجبور کرده است تا عملیات خط لوله را متوقف کند و سیستم های IT را به طور موقت آفلاین کند تا حادثه را مهار کند ، که مشخص شد این حادثه ناشی از شرکت های وابسته DarkSide است.
مشکل خط لوله Colonial هنوز مرتفع نشده است و به عنوان یک تأمین کننده زیرساخت حیاتی - یکی از آنها 45٪ از سوخت ساحل شرقی را تأمین می کند و معمولاً روزانه تا 100 میلیون گالن سوخت را تأمین می کند - FBI درگیر شده است.
در این هشدار آمده است: "گروه های جرایم اینترنتی از DarkSide برای دسترسی به شبکه قربانیان برای رمزگذاری و رسوخ اطلاعات استفاده می کنند." "این گروه ها سپس تهدید می کنند که اگر قربانی باج را پرداخت نکند ، اطلاعات را افشا می کنند. گروههایی که از DarkSide استفاده می کنند اخیراً سازمانهایی را در بخشهای مختلف CI از جمله تولید ، حقوقی ، بیمه ، بهداشت و درمان و انرژی هدف قرار داده اند."
باج افزار DarkSide در اختیار مشتریان بعنوانRaaS قرار گرفته است. این مدل جرایم اینترنتی مشهور شده است زیرا فقط به یک تیم اصلی برای توسعه بدافزار احتیاج دارد که پس از آن می توان آن را به دیگران توزیع کرد.
سرویس RaaS ، که به عنوان برنامه های وابسته باج افزار نیز شناخته می شود ، ممکن است به صورت اشتراکی ارائه شود و / یا سازندگان با پرداخت باج ، سود خود را دریافت کنند. در عوض ، توسعه دهندگان همچنان به بهبود "محصول" بدافزار خود می پردازند.
DarkSide سعی دارد خود را در سایه "رابین هود" به تصویر بکشد.
دارك ساید گفت: "هدف ما درآمدزایی است و ایجاد مشكلی برای جامعه نیست."
مشاوره FBI / CISA همچنین شامل مشاوره و بهترین روش ها برای جلوگیری یا کاهش تهدیدات باج افزار است.
"CISA و FBI از مالكان و اپراتورهای دارایی CI [زیرساخت حیاتی] می خواهند كه وضعیت آگاهی بیشتری را اتخاذ كرده و توصیه هایی را اجرا كنند [...] از جمله اجرای تقسیم بندی قوی شبکه بین شبکه های IT و OT ؛ آزمایش منظم کنترل های دستی و اطمینان از پشتیبان گیری پیاده سازی شده ، به طور منظم آزمایش شده و از اتصالات شبکه جدا شده است. " "این توصیه ها به مالکان و اپراتورهای CI کمک می کند تا با کاهش آسیب پذیری آنها در برابر باج افزارها و خطر تخریب شدید تجارت در صورت تحت تأثیر قرار گرفتن باج افزارها ، انعطاف پذیری عملکرد موجودیت آنها را بهبود بخشند."
سایر توصیه ها عبارتند از:
احراز هویت چند عاملی برای دسترسی از راه دور به شبکه های IT
فیلترهای هرزنامه برای کاهش فیشینگ ، فیلترهای ترافیک شبکه
برنامه های آموزش کارمندان
فرآیندهای پچ مکرر
اجرای ممیزی های امنیتی ، ارزیابی ریسک
محدودیت های RDP
نظارت بر اتصال سرویس ناشناس سازی
این آژانس ها افزودند: "CISA و FBI پرداخت باج به بازیگران جنایت را تشویق نمی كنند." وی افزود: "پرداخت باج ممكن است باعث جسارت دشمنان شود تا سازمانهای دیگری را هدف قرار دهند ، سایر بازیگران جنایی را به شركت در توزیع باج افزار تشویق كند و یا فعالیتهای غیرقانونی را تأمین كند. همچنین پرداخت باج تضمین نمی كند كه پرونده های قربانی بازیابی شود."
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
مبارزه با باج افزار به عنوان یک سرویس و توسط حمله سایبری Colonial Pipeline به کانون توجهات کشیده می شود.
FBI و آژانس امنیت سایبری و زیرساخت های ایالات متحده (CISA) پس از حمله ویرانگر باج افزار به Colonial Pipeline یک بیانیه مشترک صادر کرده اند.
این هشدار که روز سه شنبه منتشر شد ، جزئیاتی در مورد DarkSide ، اپراتورهای مخرب است که شبکه Ransomware-as-a-Service (RaaS) را اجرا می کنند.
DarkSide مسئول حمله سایبری اخیر به Colonial Pipeline است. جمعه گذشته ، غول سوخت اعلام کرد که یک حمله سایبری این شرکت را مجبور کرده است تا عملیات خط لوله را متوقف کند و سیستم های IT را به طور موقت آفلاین کند تا حادثه را مهار کند ، که مشخص شد این حادثه ناشی از شرکت های وابسته DarkSide است.
مشکل خط لوله Colonial هنوز مرتفع نشده است و به عنوان یک تأمین کننده زیرساخت حیاتی - یکی از آنها 45٪ از سوخت ساحل شرقی را تأمین می کند و معمولاً روزانه تا 100 میلیون گالن سوخت را تأمین می کند - FBI درگیر شده است.
در این هشدار آمده است: "گروه های جرایم اینترنتی از DarkSide برای دسترسی به شبکه قربانیان برای رمزگذاری و رسوخ اطلاعات استفاده می کنند." "این گروه ها سپس تهدید می کنند که اگر قربانی باج را پرداخت نکند ، اطلاعات را افشا می کنند. گروههایی که از DarkSide استفاده می کنند اخیراً سازمانهایی را در بخشهای مختلف CI از جمله تولید ، حقوقی ، بیمه ، بهداشت و درمان و انرژی هدف قرار داده اند."
باج افزار DarkSide در اختیار مشتریان بعنوانRaaS قرار گرفته است. این مدل جرایم اینترنتی مشهور شده است زیرا فقط به یک تیم اصلی برای توسعه بدافزار احتیاج دارد که پس از آن می توان آن را به دیگران توزیع کرد.
سرویس RaaS ، که به عنوان برنامه های وابسته باج افزار نیز شناخته می شود ، ممکن است به صورت اشتراکی ارائه شود و / یا سازندگان با پرداخت باج ، سود خود را دریافت کنند. در عوض ، توسعه دهندگان همچنان به بهبود "محصول" بدافزار خود می پردازند.
DarkSide سعی دارد خود را در سایه "رابین هود" به تصویر بکشد.
دارك ساید گفت: "هدف ما درآمدزایی است و ایجاد مشكلی برای جامعه نیست."
مشاوره FBI / CISA همچنین شامل مشاوره و بهترین روش ها برای جلوگیری یا کاهش تهدیدات باج افزار است.
"CISA و FBI از مالكان و اپراتورهای دارایی CI [زیرساخت حیاتی] می خواهند كه وضعیت آگاهی بیشتری را اتخاذ كرده و توصیه هایی را اجرا كنند [...] از جمله اجرای تقسیم بندی قوی شبکه بین شبکه های IT و OT ؛ آزمایش منظم کنترل های دستی و اطمینان از پشتیبان گیری پیاده سازی شده ، به طور منظم آزمایش شده و از اتصالات شبکه جدا شده است. " "این توصیه ها به مالکان و اپراتورهای CI کمک می کند تا با کاهش آسیب پذیری آنها در برابر باج افزارها و خطر تخریب شدید تجارت در صورت تحت تأثیر قرار گرفتن باج افزارها ، انعطاف پذیری عملکرد موجودیت آنها را بهبود بخشند."
سایر توصیه ها عبارتند از:
احراز هویت چند عاملی برای دسترسی از راه دور به شبکه های IT
فیلترهای هرزنامه برای کاهش فیشینگ ، فیلترهای ترافیک شبکه
برنامه های آموزش کارمندان
فرآیندهای پچ مکرر
اجرای ممیزی های امنیتی ، ارزیابی ریسک
محدودیت های RDP
نظارت بر اتصال سرویس ناشناس سازی
این آژانس ها افزودند: "CISA و FBI پرداخت باج به بازیگران جنایت را تشویق نمی كنند." وی افزود: "پرداخت باج ممكن است باعث جسارت دشمنان شود تا سازمانهای دیگری را هدف قرار دهند ، سایر بازیگران جنایی را به شركت در توزیع باج افزار تشویق كند و یا فعالیتهای غیرقانونی را تأمین كند. همچنین پرداخت باج تضمین نمی كند كه پرونده های قربانی بازیابی شود."
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
خط لوله کولونیال به هکرها نزدیک به 5 میلیون دلار باج پرداخت کرده
اندکی پس از حمله هفته گذشته ، پرداخت انجام شد
FBI سازمان ها را از پرداخت باج به هکرها منصرف می کند
شرکت Colonial Pipeline روز جمعه نزدیک به 5 میلیون دلار به هکرهای اروپای شرقی پرداخت کرد ، این در حالی است که طبق گفته های دو نفر شاهدان معامله ، این گزارش مخالف اوایل اظهارات این هفته مبنی بر اینکه این شرکت قصد پرداخت هزینه باج گیری برای کمک به بازسازی بزرگترین خط لوله سوخت کشور را نداشته است ، تقریباً 5 میلیون دلار به هکرهای اروپای شرقی پرداخت کرده است.
این افراد گفتند كه این شركت ظرف چند ساعت پس از حمله باج سنگین را با ارز رمزپایه غیرقابل ردیابی پرداخت و تأكید كرد بر فشار بی نظیری كه اپراتور مستقر در جورجیا متحمل می شود تا سوخت بنزین و جت را دوباره به شهرهای بزرگ ساحل شرقی منتقل كند.
هکرها پس از دریافت وجه ، ابزار رمزگشایی برای بازیابی شبکه رایانه ای غیرفعال شده خود در اختیار اپراتور قرار دادند. یکی از افرادی که با تلاش های شرکت آشنا بود گفت: این ابزار به قدری کند بود که شرکت برای کمک به بازگرداندن سیستم به استفاده از نسخه پشتیبان خود ادامه داد.
این هکرها که به گفته FBI با گروهی به نام DarkSide مرتبط هستند ، در زورگیری دیجیتال تخصص دارند و گمان می رود در روسیه یا اروپای شرقی واقع شده باشند.
روز چهارشنبه ، رسانه ها از جمله واشنگتن پست و رویترز گزارش دادند که این شرکت قصد فوری برای پرداخت دیه را ندارد. این گزارش ها بر اساس منابع ناشناس تهیه شده بودند.
Ransomware نوعی بدافزار است که پرونده های قربانی را قفل می کند ، که مهاجمان قول می دهند قفل آن را برای پرداخت باز کنند. اخیراً ، برخی از گروه های باج افزار نیز داده های قربانیان را به سرقت برده و تهدید کرده اند که آنها را منتشر نخواهند کرد مگر اینکه پرداخت شود - نوعی اخاذی مضاعف.
FBI سازمان ها را از پرداخت دیه به هکرها منصرف می کند و می گوید هیچ تضمینی وجود ندارد که آنها قول های باز کردن قفل پرونده ها را دنبال کنند. این آژانس می گوید این همچنین انگیزه ای برای سایر هکرهای احتمالی است. چنین راهنمایی برای قربانیانی که مجبورند خطرات ناشی از پرداخت نکردن را با هزینه سوابق از دست رفته یا فاش شده بسنجند ، مشکل ایجاد می کند.
گزارشی که ماه گذشته توسط یک گروه ویژه باج افزار منتشر شد ، حاکی از آن است که مبلغ پرداختی توسط قربانیان باج افزار در سال 2020 با افزایش 311 درصدی ، به ارز رمزنگاری شده در حدود 350 میلیون دلار رسیده است. بر اساس این گزارش ، متوسط باج پرداختی سازمان ها در سال 2020 312،493 دلار بوده است.
کولونیال ، که بزرگترین خط لوله سوخت در ایالات متحده را اداره می کند ، حدود 7 ماه مه از هک شدن آن مطلع شد و عملیات خود را متوقف کرد ، که منجر به کمبود سوخت و خطوط در ایستگاه های سوخت در سواحل شرقی شد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
اندکی پس از حمله هفته گذشته ، پرداخت انجام شد
FBI سازمان ها را از پرداخت باج به هکرها منصرف می کند
شرکت Colonial Pipeline روز جمعه نزدیک به 5 میلیون دلار به هکرهای اروپای شرقی پرداخت کرد ، این در حالی است که طبق گفته های دو نفر شاهدان معامله ، این گزارش مخالف اوایل اظهارات این هفته مبنی بر اینکه این شرکت قصد پرداخت هزینه باج گیری برای کمک به بازسازی بزرگترین خط لوله سوخت کشور را نداشته است ، تقریباً 5 میلیون دلار به هکرهای اروپای شرقی پرداخت کرده است.
این افراد گفتند كه این شركت ظرف چند ساعت پس از حمله باج سنگین را با ارز رمزپایه غیرقابل ردیابی پرداخت و تأكید كرد بر فشار بی نظیری كه اپراتور مستقر در جورجیا متحمل می شود تا سوخت بنزین و جت را دوباره به شهرهای بزرگ ساحل شرقی منتقل كند.
هکرها پس از دریافت وجه ، ابزار رمزگشایی برای بازیابی شبکه رایانه ای غیرفعال شده خود در اختیار اپراتور قرار دادند. یکی از افرادی که با تلاش های شرکت آشنا بود گفت: این ابزار به قدری کند بود که شرکت برای کمک به بازگرداندن سیستم به استفاده از نسخه پشتیبان خود ادامه داد.
این هکرها که به گفته FBI با گروهی به نام DarkSide مرتبط هستند ، در زورگیری دیجیتال تخصص دارند و گمان می رود در روسیه یا اروپای شرقی واقع شده باشند.
روز چهارشنبه ، رسانه ها از جمله واشنگتن پست و رویترز گزارش دادند که این شرکت قصد فوری برای پرداخت دیه را ندارد. این گزارش ها بر اساس منابع ناشناس تهیه شده بودند.
Ransomware نوعی بدافزار است که پرونده های قربانی را قفل می کند ، که مهاجمان قول می دهند قفل آن را برای پرداخت باز کنند. اخیراً ، برخی از گروه های باج افزار نیز داده های قربانیان را به سرقت برده و تهدید کرده اند که آنها را منتشر نخواهند کرد مگر اینکه پرداخت شود - نوعی اخاذی مضاعف.
FBI سازمان ها را از پرداخت دیه به هکرها منصرف می کند و می گوید هیچ تضمینی وجود ندارد که آنها قول های باز کردن قفل پرونده ها را دنبال کنند. این آژانس می گوید این همچنین انگیزه ای برای سایر هکرهای احتمالی است. چنین راهنمایی برای قربانیانی که مجبورند خطرات ناشی از پرداخت نکردن را با هزینه سوابق از دست رفته یا فاش شده بسنجند ، مشکل ایجاد می کند.
گزارشی که ماه گذشته توسط یک گروه ویژه باج افزار منتشر شد ، حاکی از آن است که مبلغ پرداختی توسط قربانیان باج افزار در سال 2020 با افزایش 311 درصدی ، به ارز رمزنگاری شده در حدود 350 میلیون دلار رسیده است. بر اساس این گزارش ، متوسط باج پرداختی سازمان ها در سال 2020 312،493 دلار بوده است.
کولونیال ، که بزرگترین خط لوله سوخت در ایالات متحده را اداره می کند ، حدود 7 ماه مه از هک شدن آن مطلع شد و عملیات خود را متوقف کرد ، که منجر به کمبود سوخت و خطوط در ایستگاه های سوخت در سواحل شرقی شد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
🛡 حمله سایبری هکرها به شرکت توشيبا
درپی موفقیت هکرها در دریافت باج از شرکت کلونیال پایپ لاین آمریکا ، شرکت توشیبا ژاپن تيز هدف حمله سایبری قرار گرفت.
شبکه ان اچ کی ژاپن عاملان این حمله را گروه دارک ساید معرفی کرد. این همان گروهی است که شرکت کلونیال پایپ لاین را مورد حمله باج افزاری قرار داده بود.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
درپی موفقیت هکرها در دریافت باج از شرکت کلونیال پایپ لاین آمریکا ، شرکت توشیبا ژاپن تيز هدف حمله سایبری قرار گرفت.
شبکه ان اچ کی ژاپن عاملان این حمله را گروه دارک ساید معرفی کرد. این همان گروهی است که شرکت کلونیال پایپ لاین را مورد حمله باج افزاری قرار داده بود.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
CISA کارگروه زیرساختهای حیاتی سیستمهای فضایی را راه اندازی می کند
آژانس امنیت سایبری و امنیت زیرساخت (CISA) در تاریخ 13 مه از تشکیل کارگروه جدید زیرساخت های حیاتی سیستم های فضایی خبر داد ، در تلاش برای به حداقل رساندن خطرات سیستم های فضایی از طریق گردهم آوردن ذینفعان مهم زیرساخت های سیستم فضایی.
بر اساس بیانیه مطبوعاتی CISA ، کارگروه جدید متشکل از اعضای دولت و صنعت خواهد بود و تحت چارچوب شورای مشورتی مشارکت در زیرساخت های حیاتی (CIPAC) فعالیت می کند.
براندون ولز ، سرپرست سرپرست CISA گفت: دارایی های مبتنی بر فضا امن و قابل انعطاف برای اقتصاد ، شکوفایی و امنیت ملی ما حیاتی هستند. "این گروه کاری مقطعی بنیان دفاع جمعی ما را در برابر تهدیداتی که امروز و در آینده با آن روبرو هستیم ، قرار خواهد داد."
گروه کاری برای "مدیریت موثر ریسک برای دارایی های مبتنی بر فضا و عملکردهای حیاتی" برای مناطق بهبود یافته در بخش دولتی و خصوصی راه حل هایی را شناسایی و ارائه می دهد.
جیم پلات ، رئیس ابتکارات دفاع استراتژیک در CISA و جان گالر ، معاون رئیس جمهور در فضای امنیت ملی در انجمن صنایع هوافضا ، رئیس کارگروه خواهند بود. در بیانیه CISA آمده است: "اعضای فعلی نمایندگی سازمان های دولتی و صنعتی را از ارتباطات ، زیرساختهای مهم ، پایگاه صنعتی دفاعی ، فناوری اطلاعات و بخش های حمل و نقل ، از جمله ماهواره های پیشرو و زیرساخت های دارایی های فضایی با تخصص در زمینه های نوظهور فن آوری تشکیل می دهند."
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
تلگرام:
https://t.me/ics_cert
آژانس امنیت سایبری و امنیت زیرساخت (CISA) در تاریخ 13 مه از تشکیل کارگروه جدید زیرساخت های حیاتی سیستم های فضایی خبر داد ، در تلاش برای به حداقل رساندن خطرات سیستم های فضایی از طریق گردهم آوردن ذینفعان مهم زیرساخت های سیستم فضایی.
بر اساس بیانیه مطبوعاتی CISA ، کارگروه جدید متشکل از اعضای دولت و صنعت خواهد بود و تحت چارچوب شورای مشورتی مشارکت در زیرساخت های حیاتی (CIPAC) فعالیت می کند.
براندون ولز ، سرپرست سرپرست CISA گفت: دارایی های مبتنی بر فضا امن و قابل انعطاف برای اقتصاد ، شکوفایی و امنیت ملی ما حیاتی هستند. "این گروه کاری مقطعی بنیان دفاع جمعی ما را در برابر تهدیداتی که امروز و در آینده با آن روبرو هستیم ، قرار خواهد داد."
گروه کاری برای "مدیریت موثر ریسک برای دارایی های مبتنی بر فضا و عملکردهای حیاتی" برای مناطق بهبود یافته در بخش دولتی و خصوصی راه حل هایی را شناسایی و ارائه می دهد.
جیم پلات ، رئیس ابتکارات دفاع استراتژیک در CISA و جان گالر ، معاون رئیس جمهور در فضای امنیت ملی در انجمن صنایع هوافضا ، رئیس کارگروه خواهند بود. در بیانیه CISA آمده است: "اعضای فعلی نمایندگی سازمان های دولتی و صنعتی را از ارتباطات ، زیرساختهای مهم ، پایگاه صنعتی دفاعی ، فناوری اطلاعات و بخش های حمل و نقل ، از جمله ماهواره های پیشرو و زیرساخت های دارایی های فضایی با تخصص در زمینه های نوظهور فن آوری تشکیل می دهند."
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
تلگرام:
https://t.me/ics_cert
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
Forwarded from کانال تخصصی امنیت سایبری «کتاس»
بیش از 6000 حمله سایبری شناسایی شده با هدف قرار دادن شبکه گسترده سیستم های فناوری اطلاعات ناسا
براساس گزارشی که توسط دفتر بازرس عمومی ناسا منتشر شده است ، اداره ملی هوانوردی و فضایی ایالات متحده (ناسا) بیش از 6000 حادثه مربوط به فضای مجازی را در چهار سال گذشته از جمله کلاهبرداری فیشینگ و ورود بدافزار به سیستم های آژانس شناسایی کرده است.
دارایی های فناوری اطلاعات (IT) ناسا به طور کلی در دو دسته گسترده قرار می گیرند: سیستم های موسسه و مأموریت. سه سطح اصلی مدیریت بر این دارایی ها نظارت دارند و مسئولیت مدیریت امنیت سایبری را بر عهده دارند.
پرسنل OCIO بر توانایی های نهادی و امنیتی پشتیبانی می کنند که از کل نیروی کار ناسا پشتیبانی می کنند. ماموریت ها به طور معمول شبکه های خود را تأمین می کنند و پرسنل IT آنها از جنبه های عملیاتی و امنیتی این شبکه ها قابل مشاهده هستند.
سرانجام ، پرسنل فناوری اطلاعات در مراکز ناسا مدیریت و نظارت بر عملیات برنامه ها و پروژه های مستقر در آنجا را شامل می شوند که شامل شبکه های موسسه و مأموریت است.
حملات به شبکه های گسترده NASA
حسابرسی انجام شده توسط بازرس کل ناسا نشان داد که حملات به شبکه های ناسا تلاش برای سرقت اطلاعات حیاتی هم از نظر پیچیدگی و هم از شدت افزایش می یابد.
اگرچه ناسا در زمینه نظارت بر شبکه ، مدیریت هویت و به روزرسانی برنامه استراتژیک فناوری اطلاعات خود گام های مثبتی را برای رفع امنیت سایبری برداشته است ، اما همچنان در تقویت تلاش های بنیادی امنیت سایبری با چالش هایی روبرو است.
معماری سازمانی بیش از یک دهه است که در ناسا در حال توسعه است اما هنوز ناقص مانده است در حالی که نحوه مدیریت آژانس برای سرمایه گذاری و عملیات IT متنوع و موقت است.
متأسفانه ، رویکرد چندپارچه به فناوری اطلاعات ، با داشتن اختیارات جداگانه متعدد ، مدتهاست که یکی از ویژگیهای تعیین کننده محیطی است که در آن تصمیمات امنیت سایبری در آژانس گرفته می شود. نتیجه یک وضعیت کلی امنیت سایبری است که ناسا را در معرض خطر بالاتر از حد ضروری تهدیدات سایبری قرار می دهد.
حوادث سایبری مشاهده شده طی سالهای گذشته ، بیش از 1700 مورد در سال 2020 شناسایی شده است که شامل حملات بی رحمانه ، حوادث مربوط به ایمیل ، حملات جعل هویت ، موارد استفاده نادرست ، از بین رفتن یا سرقت تجهیزات ، حملات تحت وب و حوادث خارجی یا رسانه قابل جابجایی
در سال گذشته ، اکثر حوادث مربوط به استفاده نادرست بود که شامل نصب نرم افزار تأیید نشده یا دسترسی به مطالب نامناسب است. این نوع حوادث از 249 مورد در سال 2017 به 1110 مورد در سال 2020 افزایش یافته است.
از طرف دیگر ، ناسا همچنین معتقد است که تعداد بیشتر حوادث کشف شده نیز نتیجه بهبود دید شبکه است.
انواع حملات سایبری در ناسا
این گزارش حوادثی را برجسته کرده است ، از جمله هک 2018 آزمایشگاه پیشرانش جت ناسا ، که منجر به دسترسی هکرها به سرورها و حتی تلسکوپ های Deep Space Network آن شده است. در همان سال ، شخصی پس از به خطر افتادن حساب کاربر خارجی ، تقریباً 500 مگابایت داده از یک سیستم مأموریت اصلی به سرقت برد.
در سال 2019 ، ناسا کشف کرد که یک کارمند قراردادی از سیستم های خود برای استخراج ارز رمزنگاری شده استفاده می کند و در همان سال دو تبعه چین به اتهام هک سیستم های ناسا و سرقت اطلاعات متهم شدند.
حرف آخر
بر اساس این گزارش ، اتخاذ یک EA / ESA یکپارچه (معماری سازمانی / معماری امنیتی امنیتی سازمانی) و توسعه یک روند ارزیابی و تأیید مجوز در سطح سازمانی نه تنها باعث افزایش چشمگیر آگاهی از موقعیت می شود بلکه تصمیم گیرندگان ناسا را قادر می سازد تا تغییرات مثبت را در وضعیت امنیت سایبری آژانس.
مقامات برای تعیین خطر ، پیش بینی اختلالات و تعیین محل سرمایه گذاری در منابع اضافی یا سایر تغییرات موقعیت بهتری دارند. ناسا باید برای استقرار و تنظیم استراتژی های امنیتی IT خود قاطعانه عمل کند تا با تهدیدات سایبری در حال پیشرفت همراه باشد.
🦁«کتاس»
http://t.me/ict_security
براساس گزارشی که توسط دفتر بازرس عمومی ناسا منتشر شده است ، اداره ملی هوانوردی و فضایی ایالات متحده (ناسا) بیش از 6000 حادثه مربوط به فضای مجازی را در چهار سال گذشته از جمله کلاهبرداری فیشینگ و ورود بدافزار به سیستم های آژانس شناسایی کرده است.
دارایی های فناوری اطلاعات (IT) ناسا به طور کلی در دو دسته گسترده قرار می گیرند: سیستم های موسسه و مأموریت. سه سطح اصلی مدیریت بر این دارایی ها نظارت دارند و مسئولیت مدیریت امنیت سایبری را بر عهده دارند.
پرسنل OCIO بر توانایی های نهادی و امنیتی پشتیبانی می کنند که از کل نیروی کار ناسا پشتیبانی می کنند. ماموریت ها به طور معمول شبکه های خود را تأمین می کنند و پرسنل IT آنها از جنبه های عملیاتی و امنیتی این شبکه ها قابل مشاهده هستند.
سرانجام ، پرسنل فناوری اطلاعات در مراکز ناسا مدیریت و نظارت بر عملیات برنامه ها و پروژه های مستقر در آنجا را شامل می شوند که شامل شبکه های موسسه و مأموریت است.
حملات به شبکه های گسترده NASA
حسابرسی انجام شده توسط بازرس کل ناسا نشان داد که حملات به شبکه های ناسا تلاش برای سرقت اطلاعات حیاتی هم از نظر پیچیدگی و هم از شدت افزایش می یابد.
اگرچه ناسا در زمینه نظارت بر شبکه ، مدیریت هویت و به روزرسانی برنامه استراتژیک فناوری اطلاعات خود گام های مثبتی را برای رفع امنیت سایبری برداشته است ، اما همچنان در تقویت تلاش های بنیادی امنیت سایبری با چالش هایی روبرو است.
معماری سازمانی بیش از یک دهه است که در ناسا در حال توسعه است اما هنوز ناقص مانده است در حالی که نحوه مدیریت آژانس برای سرمایه گذاری و عملیات IT متنوع و موقت است.
متأسفانه ، رویکرد چندپارچه به فناوری اطلاعات ، با داشتن اختیارات جداگانه متعدد ، مدتهاست که یکی از ویژگیهای تعیین کننده محیطی است که در آن تصمیمات امنیت سایبری در آژانس گرفته می شود. نتیجه یک وضعیت کلی امنیت سایبری است که ناسا را در معرض خطر بالاتر از حد ضروری تهدیدات سایبری قرار می دهد.
حوادث سایبری مشاهده شده طی سالهای گذشته ، بیش از 1700 مورد در سال 2020 شناسایی شده است که شامل حملات بی رحمانه ، حوادث مربوط به ایمیل ، حملات جعل هویت ، موارد استفاده نادرست ، از بین رفتن یا سرقت تجهیزات ، حملات تحت وب و حوادث خارجی یا رسانه قابل جابجایی
در سال گذشته ، اکثر حوادث مربوط به استفاده نادرست بود که شامل نصب نرم افزار تأیید نشده یا دسترسی به مطالب نامناسب است. این نوع حوادث از 249 مورد در سال 2017 به 1110 مورد در سال 2020 افزایش یافته است.
از طرف دیگر ، ناسا همچنین معتقد است که تعداد بیشتر حوادث کشف شده نیز نتیجه بهبود دید شبکه است.
انواع حملات سایبری در ناسا
این گزارش حوادثی را برجسته کرده است ، از جمله هک 2018 آزمایشگاه پیشرانش جت ناسا ، که منجر به دسترسی هکرها به سرورها و حتی تلسکوپ های Deep Space Network آن شده است. در همان سال ، شخصی پس از به خطر افتادن حساب کاربر خارجی ، تقریباً 500 مگابایت داده از یک سیستم مأموریت اصلی به سرقت برد.
در سال 2019 ، ناسا کشف کرد که یک کارمند قراردادی از سیستم های خود برای استخراج ارز رمزنگاری شده استفاده می کند و در همان سال دو تبعه چین به اتهام هک سیستم های ناسا و سرقت اطلاعات متهم شدند.
حرف آخر
بر اساس این گزارش ، اتخاذ یک EA / ESA یکپارچه (معماری سازمانی / معماری امنیتی امنیتی سازمانی) و توسعه یک روند ارزیابی و تأیید مجوز در سطح سازمانی نه تنها باعث افزایش چشمگیر آگاهی از موقعیت می شود بلکه تصمیم گیرندگان ناسا را قادر می سازد تا تغییرات مثبت را در وضعیت امنیت سایبری آژانس.
مقامات برای تعیین خطر ، پیش بینی اختلالات و تعیین محل سرمایه گذاری در منابع اضافی یا سایر تغییرات موقعیت بهتری دارند. ناسا باید برای استقرار و تنظیم استراتژی های امنیتی IT خود قاطعانه عمل کند تا با تهدیدات سایبری در حال پیشرفت همراه باشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است