در دوره رایگان «توسعه امن نرم افزار» شرکت کنید:
https://t.me/linux_news/662
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
https://t.me/linux_news/662
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
Linux news
We offer a free, three course training series on secure software development.
Check it out to improve your secure coding practices: bit.ly/3eEfV34
Join us: https://t.me/linux_news
Check it out to improve your secure coding practices: bit.ly/3eEfV34
Join us: https://t.me/linux_news
هشدار درخصوص چندین آسیب پذیری بحرانی در محصولات سیسکو از جمله CVE-2021-1468 و CVE-2021-1497 که به مهاجم امکان اجرای کد دلخواه، حمله DoS و دسترسی غیرمجاز را می دهد.
برای دریافت آخرین توصیه های امنیتی زیر ساختهای حیاتی وسیستم های اتوماسیون صنعتی به کانال زیر بپیوندید:
HTTPS://t.me/ics_cert
برای دریافت آخرین توصیه های امنیتی زیر ساختهای حیاتی وسیستم های اتوماسیون صنعتی به کانال زیر بپیوندید:
HTTPS://t.me/ics_cert
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
🔴بخش سایبری گزارش ارزیابی تهدیدات سالانه جامعه اطلاعاتی آمریکا
#ترجمه_فارسی
🔻اداره اطلاعات ایالات متحده آمریکا
تاریخ انتشار ۹ آپریل ۲۰۲۱
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
تلگرام:
https://t.me/ics_cert
#ترجمه_فارسی
🔻اداره اطلاعات ایالات متحده آمریکا
تاریخ انتشار ۹ آپریل ۲۰۲۱
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
تلگرام:
https://t.me/ics_cert
حمله Ransomware منجر به خاموش شدن سیستم اصلی خط لوله انرژی ایالات متحده شد.
به نظر می رسد حمله به اپراتور ارشد آمریکایی Colonial Pipeline توسط یک باند هکرهای مستقر در شرق اروپا انجام شده است
به گفته این شركت و دو مقام آمریكایی كه با این موضوع آشنا هستند ، یك حمله باج افزار باعث شد كه یكی از بزرگترین اپراتورهای خط لوله سوخت در روز جمعه كل شبکه خود را تعطیل كند.
اگرچه انتظار نمی رود تأثیر فوری بر تأمین یا قیمت سوخت داشته باشد ، اما حمله به خط لوله ، که تقریبا نیمی از بنزین ، گازوئیل و سایر سوختهای مصرفی در ساحل شرقی را حمل می کند ، آسیب پذیری بالقوه بخشهای صنعتی را در حال گسترش نشان می دهد.
به گفته یک مقام آمریکایی و شخص دیگری که با این موضوع آشنا است.، نظر می رسد این کار توسط یک باند جنایتکار مستقر در شرق اروپا - DarkSide انجام شده است .
آنها گفتند که مقامات فدرال و شرکت امنیتی خصوصی Mandiant ، یک بخش از FireEye ، هنوز در حال تحقیق در مورد این موضوع هستند.
اریک گلدشتاین ، دستیار مدیر بخش امنیت سایبری در آژانس امنیت سایبری و زیرساخت های وزارت امنیت داخلی یا CISA ، گفت: "ما در رابطه با شرایط با شرکت و شرکای بین آژانس خود درحال تبادل نظر هستیم." "این خبه ما گوشزد میکند که باج افزار بدون در نظر گرفتن اندازه و بخش سازمان ها، ما را تهدید می کند. ما هر سازمانی را تشویق می کنیم که برای تقویت وضعیت امنیت سایبری خود اقدام کند تا در معرض این نوع تهدیدات قرار نگیرد. "
در بیانیه کاخ سفید آمده است که دولت فدرال در حال کار برای ارزیابی پیامدهای حادثه ، جلوگیری از ایجاد اختلال در تأمین و کمک به خط لوله سوخت برای بازگرداندن عملیات "در اسرع وقت" است.
شرکت خط لوله سوخت روز جمعه در بیانیه ای اعلام کرد که پس از اطلاع از حمله سایبری به برخی از "فناوری اطلاعات" یا سیستم های شبکه تجاری آن در آن روز ، به طور موقت تمام عملیات خط لوله خود را متوقف کرده است. در نتیجه ، این شرکت گفت ، "به طور فعالانه برخی سیستم ها را آفلاین می کند تا تهدید را مهار کند." اوایل بعد از ظهر شنبه ، این شرکت تأیید کرد که این حمله "شامل باج افزار است". این نهاد اعلام کرد که این قانون را به نیروی امنیتی و سایر آژانس های فدرال اطلاع داده است.
خطوط لوله Colonial، سوخت را 5500 مایل از پالایشگاه های ساحل خلیج به مشتریان در جنوب و شرق ایالات متحده منتقل می کند. این گزارش می گوید 45 درصد از سوخت مصرفی در ساحل شرقی را حمل می کند و به 50 میلیون آمریکایی می رسد.
حملات Ransomware ، که در آن هکرها سیستم های رایانه ای را قفل می کنند - معمولاً با رمزگذاری داده ها - و برای آزادسازی سیستم تقاضای پرداخت می کنند ، یک آفت جهانی است. در سال های اخیر ، این افراد همه از بانک ها و بیمارستان ها گرفته تا دانشگاه ها و شهرداری ها را تحت تأثیر قرار داده اند - فقط یک شرکت امنیتی گزارش داد که تقریبا سال گذشته 2400 سازمان در ایالات متحده قربانی شده اند. کارشناسان می گویند ، اما مهاجمان به طور فزاینده ای بخشهای صنعتی را هدف قرار می دهند زیرا این شرکتها تمایل بیشتری برای پرداخت مجدد کنترل سیستم های خود دارند.
رابرت ام. لی ، مدیر اجرایی Dragos ، یک شرکت بزرگ امنیت سایبری که رسیدگی به حوادث در بخش کنترل صنعتی را بر عهده دارد ، گفت: "خرابی شرکت های صنعتی می تواند میلیون ها دلار هزینه داشته باشد."
مقامات و کارشناسان آمریکایی در زمینه امنیت کنترل صنعتی گفتند که چنین حملاتی بیشتر از آنچه در عموم شناخته شده است معمول است و بیشتر گزارش نمی شوند.
لی گفت: "در عملیات صنعتی کاملا مواردی وجود دارد که باج افزار بر عملیات تأثیر می گذارد" ، اما غالباً این خبرها منتشر نمیشوند. "بسیاری از شرکت های کنترل صنعتی وجود دارد که در حال مبارزه با باج افزار در سراسر ایالات متحده هستند."
لی گفت که این روند در سه سال گذشته پس از آنکه کرم های رایانه ای WannaCry و NotPetya به مجرمان سایبری نشان داد که چگونه هدف قرار دادن شرکت ها در بخشهای مهم صنعتی باعث می شود شرکتها بازپرداخت کنند ، رو به ازدیاد نهاد .
آلن لیسکا ، تحلیلگر اطلاعات در شرکت تحقیقات تهدیدات اینترنتی Recorded Future ، گفت: گروه DarkSide قبلاً به شرکت های سودمند ضربه زده است. در ماه فوریه ، حملات باج افزار باعث اختلال در فعالیت دو شرکت برق دولتی برزیلی ، Centrais Eletricas Brasileiras (Eletrobras) و Companhia Paranaense de Energia (Copel) شد.
ادامه در پست بعدی...
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
به نظر می رسد حمله به اپراتور ارشد آمریکایی Colonial Pipeline توسط یک باند هکرهای مستقر در شرق اروپا انجام شده است
به گفته این شركت و دو مقام آمریكایی كه با این موضوع آشنا هستند ، یك حمله باج افزار باعث شد كه یكی از بزرگترین اپراتورهای خط لوله سوخت در روز جمعه كل شبکه خود را تعطیل كند.
اگرچه انتظار نمی رود تأثیر فوری بر تأمین یا قیمت سوخت داشته باشد ، اما حمله به خط لوله ، که تقریبا نیمی از بنزین ، گازوئیل و سایر سوختهای مصرفی در ساحل شرقی را حمل می کند ، آسیب پذیری بالقوه بخشهای صنعتی را در حال گسترش نشان می دهد.
به گفته یک مقام آمریکایی و شخص دیگری که با این موضوع آشنا است.، نظر می رسد این کار توسط یک باند جنایتکار مستقر در شرق اروپا - DarkSide انجام شده است .
آنها گفتند که مقامات فدرال و شرکت امنیتی خصوصی Mandiant ، یک بخش از FireEye ، هنوز در حال تحقیق در مورد این موضوع هستند.
اریک گلدشتاین ، دستیار مدیر بخش امنیت سایبری در آژانس امنیت سایبری و زیرساخت های وزارت امنیت داخلی یا CISA ، گفت: "ما در رابطه با شرایط با شرکت و شرکای بین آژانس خود درحال تبادل نظر هستیم." "این خبه ما گوشزد میکند که باج افزار بدون در نظر گرفتن اندازه و بخش سازمان ها، ما را تهدید می کند. ما هر سازمانی را تشویق می کنیم که برای تقویت وضعیت امنیت سایبری خود اقدام کند تا در معرض این نوع تهدیدات قرار نگیرد. "
در بیانیه کاخ سفید آمده است که دولت فدرال در حال کار برای ارزیابی پیامدهای حادثه ، جلوگیری از ایجاد اختلال در تأمین و کمک به خط لوله سوخت برای بازگرداندن عملیات "در اسرع وقت" است.
شرکت خط لوله سوخت روز جمعه در بیانیه ای اعلام کرد که پس از اطلاع از حمله سایبری به برخی از "فناوری اطلاعات" یا سیستم های شبکه تجاری آن در آن روز ، به طور موقت تمام عملیات خط لوله خود را متوقف کرده است. در نتیجه ، این شرکت گفت ، "به طور فعالانه برخی سیستم ها را آفلاین می کند تا تهدید را مهار کند." اوایل بعد از ظهر شنبه ، این شرکت تأیید کرد که این حمله "شامل باج افزار است". این نهاد اعلام کرد که این قانون را به نیروی امنیتی و سایر آژانس های فدرال اطلاع داده است.
خطوط لوله Colonial، سوخت را 5500 مایل از پالایشگاه های ساحل خلیج به مشتریان در جنوب و شرق ایالات متحده منتقل می کند. این گزارش می گوید 45 درصد از سوخت مصرفی در ساحل شرقی را حمل می کند و به 50 میلیون آمریکایی می رسد.
حملات Ransomware ، که در آن هکرها سیستم های رایانه ای را قفل می کنند - معمولاً با رمزگذاری داده ها - و برای آزادسازی سیستم تقاضای پرداخت می کنند ، یک آفت جهانی است. در سال های اخیر ، این افراد همه از بانک ها و بیمارستان ها گرفته تا دانشگاه ها و شهرداری ها را تحت تأثیر قرار داده اند - فقط یک شرکت امنیتی گزارش داد که تقریبا سال گذشته 2400 سازمان در ایالات متحده قربانی شده اند. کارشناسان می گویند ، اما مهاجمان به طور فزاینده ای بخشهای صنعتی را هدف قرار می دهند زیرا این شرکتها تمایل بیشتری برای پرداخت مجدد کنترل سیستم های خود دارند.
رابرت ام. لی ، مدیر اجرایی Dragos ، یک شرکت بزرگ امنیت سایبری که رسیدگی به حوادث در بخش کنترل صنعتی را بر عهده دارد ، گفت: "خرابی شرکت های صنعتی می تواند میلیون ها دلار هزینه داشته باشد."
مقامات و کارشناسان آمریکایی در زمینه امنیت کنترل صنعتی گفتند که چنین حملاتی بیشتر از آنچه در عموم شناخته شده است معمول است و بیشتر گزارش نمی شوند.
لی گفت: "در عملیات صنعتی کاملا مواردی وجود دارد که باج افزار بر عملیات تأثیر می گذارد" ، اما غالباً این خبرها منتشر نمیشوند. "بسیاری از شرکت های کنترل صنعتی وجود دارد که در حال مبارزه با باج افزار در سراسر ایالات متحده هستند."
لی گفت که این روند در سه سال گذشته پس از آنکه کرم های رایانه ای WannaCry و NotPetya به مجرمان سایبری نشان داد که چگونه هدف قرار دادن شرکت ها در بخشهای مهم صنعتی باعث می شود شرکتها بازپرداخت کنند ، رو به ازدیاد نهاد .
آلن لیسکا ، تحلیلگر اطلاعات در شرکت تحقیقات تهدیدات اینترنتی Recorded Future ، گفت: گروه DarkSide قبلاً به شرکت های سودمند ضربه زده است. در ماه فوریه ، حملات باج افزار باعث اختلال در فعالیت دو شرکت برق دولتی برزیلی ، Centrais Eletricas Brasileiras (Eletrobras) و Companhia Paranaense de Energia (Copel) شد.
ادامه در پست بعدی...
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
ICS Cert
ادامه پست قبلی:
شرکت های خصوصی که به تحقیق در مورد نفوذ سایبری می پردازند می گویند که آنها پرونده های DarkSide را با استفاده از باج افزار برای هدف قرار دادن شرکت های صنعتی آمریکایی تحلیل می کنند. تحلیلگران گفتند ، اما بسیاری از گروه های باج افزار دیگر نیز…
شرکت های خصوصی که به تحقیق در مورد نفوذ سایبری می پردازند می گویند که آنها پرونده های DarkSide را با استفاده از باج افزار برای هدف قرار دادن شرکت های صنعتی آمریکایی تحلیل می کنند. تحلیلگران گفتند ، اما بسیاری از گروه های باج افزار دیگر نیز…
IACS
حمله Ransomware منجر به خاموش شدن سیستم اصلی خط لوله انرژی ایالات متحده شد. به نظر می رسد حمله به اپراتور ارشد آمریکایی Colonial Pipeline توسط یک باند هکرهای مستقر در شرق اروپا انجام شده است به گفته این شركت و دو مقام آمریكایی كه با این موضوع آشنا هستند…
ادامه پست قبلی:
شرکت های خصوصی که به تحقیق در مورد نفوذ سایبری می پردازند می گویند که آنها پرونده های DarkSide را با استفاده از باج افزار برای هدف قرار دادن شرکت های صنعتی آمریکایی تحلیل می کنند. تحلیلگران گفتند ، اما بسیاری از گروه های باج افزار دیگر نیز وجود دارند که به نظر می رسد تعداد بیشتری از شرکت های دیگر را هدف قرار داده اند.
لیسکا گفت ، انجام یک حمله باج افزار به پیچیدگی فنی زیادی نیاز ندارد. وی گفت: در دنیای عملیات مجرمانه باج افزار ، برخی از خدمه در دستیابی تخصص دارند و برخی دیگر هزینه های دسترسی را پرداخت می کنند و سپس داده ها را قفل می کنند. وی گفت ، DarkSide معمولاً در گروه خدمه قفل شده قرار می گیرد.
لی گفت: "چند سال گذشته بسیار شلوغ بوده است" زیرا گسترش آسیب پذیری ها در فایروال ها و شبکه های خصوصی مجازی به مجرمان باج افزار اجازه داده است تا در مقیاسی بی سابقه به شبکه ها دسترسی پیدا کنند.
کریستوفر کربس ، مقام ارشد سابق سایبر DHS ، روز چهارشنبه به کنگره گفت: "به بیان ساده ، ما در قله یک همه گیری جهانی دیجیتال هستیم که توسط حرص و طمع هدایت می شود." او وضعیت اورژانسی باج افزار را "آتش زباله دیجیتال" نامید.
سال گذشته ، CISA به اپراتورهای خط لوله در مورد تهدید باج افزار هشدار داد . CISA به حمله باج افزار به یک مرکز فشرده سازی گاز طبیعی پاسخ داد که در آن مهاجم به شبکه شرکتی دسترسی پیدا کرد و سپس به شبکه عملیاتی پیوست ، جایی که در دستگاه های مختلف رمزگذاری شد. CISA گفت ، در نتیجه ، این شرکت عملیات را برای حدود دو روز متوقف کرد.
هشدار DHS به اپراتورها پس از آن صادر شد که اعضای کنگره در سال 2018 از آژانس خواستند اقدامات بیشتری برای محافظت از خطوط لوله در برابر حملات سایبری انجام دهد.
گرچه هنوز هیچ رابطه نزدیکی از طرف دولت خارجی در مورد حادثه خط لوله Colonial، وجود ندارد ، اما دولت ایالات متحده در گذشته ارتباط بین سرویس های جاسوسی روسیه و حلقه های باج افزار را تأیید کرده است. ماه گذشته ، وزارت خزانه داری اعلام كرد كه سرویس امنیت داخلی روسیه ، FSB ، "یك هكر جنایتكار ، از جمله" یك گروه به نام Evil Corp ، "را پرورش و با او همكاری می كند ،" آنها را قادر می سازد تا به حملات مخرب باج افزارها دست بزنند. " خزانه داری در اواخر سال 2019 شركت Evil را تحریم كرد.
محققان امنیت سایبری معتقدند DarkSide بیشتر در خارج از روسیه فعالیت می کند ، مقامات آمریکایی و کارشناسان امنیت سایبری آن را به پناه دادن به مجرمان سایبری متهم کرده اند. کارشناسان می گویند این جنایتکاران از هدف قرار دادن قربانیان در روسیه اجتناب می کنند.
در ژانویه 2019 ، مدیر اطلاعات ملی ، دانیل کاتس ، در یک جلسه توجیهی سالانه تهدید در سراسر جهان هشدار داد که چین توانایی حملات سایبری را دارد که باعث ایجاد اثرات مختل کننده موقتی بر زیرساخت های حیاتی می شود ، "مانند اختلال در خط لوله گاز طبیعی برای چند روز هفته ها »در ایالات متحده است. وی مشخص نکرد که چه نوع ابزار سایبری است و یا صراحتاً باج افزار را ذکر کرده است.
ماه گذشته یک گروه ویژه متشکل از بیش از 60 نفر از متخصصان صنعت ، دولت ، سازمان های غیرانتفاعی و دانشگاهی به یک سری اقدامات هماهنگ شده توسط صنعت ، دولت و جامعه مدنی اصرار داشت. توصیه های آنها شامل دستور دادن به سازمانها برای پرداخت هزینه و الزام آنها برای در نظر گرفتن گزینه های دیگری قبل از پرداخت است. آنها گفتند ، دولت ها می توانند برای کمک به شرکت ها برای ماندگاری بیشتر کمک کنند. این توصیه ها همچنین خواستار تلاش های جهانی دیپلماتیک و اجرای قانون برای ترغیب کشورها به مناطق امن برای جنایتکاران باج افزار است.
گروه ویژه گفت: "پیشنهاد این چارچوب فقط اولین قدم است ، و چالش واقعی در اجرای آن است."
انتظار می رود دولت بایدن طی هفته های آینده دستور اجرایی با هدف تقویت امنیت سایبری آژانس های غیرنظامی فدرال را صادر کند. اگرچه این مورد به طور خاص زیرساخت های مهم خصوصی را برطرف نمی کند ، انتظار می رود استانداردهایی را برای پیمانکاران فدرال ایجاد کند که کارشناسان امیدوارند در بخش خصوصی موج بزند.
ماه گذشته ، کاخ سفید و وزارت انرژی یک برنامه عملیاتی 100 روزه را با هدف تقویت امنیت سایبری سیستم های صنعتی بخش برق آغاز کردند. ایده این است که در نهایت تلاش برای خطوط لوله انتقال گاز و سیستم های آب گسترش یابد.
ادامه پست بعدی...
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
شرکت های خصوصی که به تحقیق در مورد نفوذ سایبری می پردازند می گویند که آنها پرونده های DarkSide را با استفاده از باج افزار برای هدف قرار دادن شرکت های صنعتی آمریکایی تحلیل می کنند. تحلیلگران گفتند ، اما بسیاری از گروه های باج افزار دیگر نیز وجود دارند که به نظر می رسد تعداد بیشتری از شرکت های دیگر را هدف قرار داده اند.
لیسکا گفت ، انجام یک حمله باج افزار به پیچیدگی فنی زیادی نیاز ندارد. وی گفت: در دنیای عملیات مجرمانه باج افزار ، برخی از خدمه در دستیابی تخصص دارند و برخی دیگر هزینه های دسترسی را پرداخت می کنند و سپس داده ها را قفل می کنند. وی گفت ، DarkSide معمولاً در گروه خدمه قفل شده قرار می گیرد.
لی گفت: "چند سال گذشته بسیار شلوغ بوده است" زیرا گسترش آسیب پذیری ها در فایروال ها و شبکه های خصوصی مجازی به مجرمان باج افزار اجازه داده است تا در مقیاسی بی سابقه به شبکه ها دسترسی پیدا کنند.
کریستوفر کربس ، مقام ارشد سابق سایبر DHS ، روز چهارشنبه به کنگره گفت: "به بیان ساده ، ما در قله یک همه گیری جهانی دیجیتال هستیم که توسط حرص و طمع هدایت می شود." او وضعیت اورژانسی باج افزار را "آتش زباله دیجیتال" نامید.
سال گذشته ، CISA به اپراتورهای خط لوله در مورد تهدید باج افزار هشدار داد . CISA به حمله باج افزار به یک مرکز فشرده سازی گاز طبیعی پاسخ داد که در آن مهاجم به شبکه شرکتی دسترسی پیدا کرد و سپس به شبکه عملیاتی پیوست ، جایی که در دستگاه های مختلف رمزگذاری شد. CISA گفت ، در نتیجه ، این شرکت عملیات را برای حدود دو روز متوقف کرد.
هشدار DHS به اپراتورها پس از آن صادر شد که اعضای کنگره در سال 2018 از آژانس خواستند اقدامات بیشتری برای محافظت از خطوط لوله در برابر حملات سایبری انجام دهد.
گرچه هنوز هیچ رابطه نزدیکی از طرف دولت خارجی در مورد حادثه خط لوله Colonial، وجود ندارد ، اما دولت ایالات متحده در گذشته ارتباط بین سرویس های جاسوسی روسیه و حلقه های باج افزار را تأیید کرده است. ماه گذشته ، وزارت خزانه داری اعلام كرد كه سرویس امنیت داخلی روسیه ، FSB ، "یك هكر جنایتكار ، از جمله" یك گروه به نام Evil Corp ، "را پرورش و با او همكاری می كند ،" آنها را قادر می سازد تا به حملات مخرب باج افزارها دست بزنند. " خزانه داری در اواخر سال 2019 شركت Evil را تحریم كرد.
محققان امنیت سایبری معتقدند DarkSide بیشتر در خارج از روسیه فعالیت می کند ، مقامات آمریکایی و کارشناسان امنیت سایبری آن را به پناه دادن به مجرمان سایبری متهم کرده اند. کارشناسان می گویند این جنایتکاران از هدف قرار دادن قربانیان در روسیه اجتناب می کنند.
در ژانویه 2019 ، مدیر اطلاعات ملی ، دانیل کاتس ، در یک جلسه توجیهی سالانه تهدید در سراسر جهان هشدار داد که چین توانایی حملات سایبری را دارد که باعث ایجاد اثرات مختل کننده موقتی بر زیرساخت های حیاتی می شود ، "مانند اختلال در خط لوله گاز طبیعی برای چند روز هفته ها »در ایالات متحده است. وی مشخص نکرد که چه نوع ابزار سایبری است و یا صراحتاً باج افزار را ذکر کرده است.
ماه گذشته یک گروه ویژه متشکل از بیش از 60 نفر از متخصصان صنعت ، دولت ، سازمان های غیرانتفاعی و دانشگاهی به یک سری اقدامات هماهنگ شده توسط صنعت ، دولت و جامعه مدنی اصرار داشت. توصیه های آنها شامل دستور دادن به سازمانها برای پرداخت هزینه و الزام آنها برای در نظر گرفتن گزینه های دیگری قبل از پرداخت است. آنها گفتند ، دولت ها می توانند برای کمک به شرکت ها برای ماندگاری بیشتر کمک کنند. این توصیه ها همچنین خواستار تلاش های جهانی دیپلماتیک و اجرای قانون برای ترغیب کشورها به مناطق امن برای جنایتکاران باج افزار است.
گروه ویژه گفت: "پیشنهاد این چارچوب فقط اولین قدم است ، و چالش واقعی در اجرای آن است."
انتظار می رود دولت بایدن طی هفته های آینده دستور اجرایی با هدف تقویت امنیت سایبری آژانس های غیرنظامی فدرال را صادر کند. اگرچه این مورد به طور خاص زیرساخت های مهم خصوصی را برطرف نمی کند ، انتظار می رود استانداردهایی را برای پیمانکاران فدرال ایجاد کند که کارشناسان امیدوارند در بخش خصوصی موج بزند.
ماه گذشته ، کاخ سفید و وزارت انرژی یک برنامه عملیاتی 100 روزه را با هدف تقویت امنیت سایبری سیستم های صنعتی بخش برق آغاز کردند. ایده این است که در نهایت تلاش برای خطوط لوله انتقال گاز و سیستم های آب گسترش یابد.
ادامه پست بعدی...
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
ICS Cert
حمله Ransomware منجر به خاموش شدن سیستم اصلی خط لوله انرژی ایالات متحده شد.
به نظر می رسد حمله به اپراتور ارشد آمریکایی Colonial Pipeline توسط یک باند هکرهای مستقر در شرق اروپا انجام شده است
به گفته این شركت و دو مقام آمریكایی كه با این موضوع آشنا هستند…
به نظر می رسد حمله به اپراتور ارشد آمریکایی Colonial Pipeline توسط یک باند هکرهای مستقر در شرق اروپا انجام شده است
به گفته این شركت و دو مقام آمریكایی كه با این موضوع آشنا هستند…
IACS
ادامه پست قبلی: شرکت های خصوصی که به تحقیق در مورد نفوذ سایبری می پردازند می گویند که آنها پرونده های DarkSide را با استفاده از باج افزار برای هدف قرار دادن شرکت های صنعتی آمریکایی تحلیل می کنند. تحلیلگران گفتند ، اما بسیاری از گروه های باج افزار دیگر نیز…
[In reply to ICS Cert]
ادامه پست قبلی:
قیمت محصولات نفت تصفیه شده به دلیل تعطیلی در سواحل خلیج در حال سقوط است. تحلیلگران می گویند بسته به مدت زمانی که خطوط لوله از کار افتاده اند ، قیمت بنزین و سوخت جت ممکن است در منطقه نیویورک افزایش یابد ، همانطور که در سال 2017 وقتی طوفان مجبور به تعطیلی شد ، این قیمت افزایش یافت.
باب مک نالی ، بنیانگذار گروه انرژی راپیدان ، گفت اگرچه خاموش شدن سیستم Colonial، "عظیم" است ، اما اگر این شرکت بتواند ظرف چند روز مجدداً فعالیت خود را آغاز کند ، او انتظار ندارد تاثیری در قیمت سوخت داشته باشد.
وی گفت: "مهمترین چیز اکنون مدت زمان است." "در حال حاضر ، همه چیز این آخر هفته به اخباری که بازار در مورد مدت زمان قطع برق دریافت می کند بستگی دارد."
برنادت جانسون ، معاون ارشد رئیس نیرو و انرژی های تجدیدپذیر در شرکتی به نام Enverus ، گفت: "ذخیره سازی هم در منطقه ساحل خلیج و هم در شمال شرقی" می تواند تأثیر یک رویداد کوتاه مدت را کاهش دهد.
مک نالی گفت ، اگر تعطیلی بیش از چند روز طول بکشد ، ممکن است تأثیرات چشمگیری از جمله افزایش قیمت ها و احتکار مصرف بنزین توسط مصرف کنندگان ایجاد شود. مطابق روند معمول فصلی ، در هفته های اخیر قیمت بنزین بالاتر رفته است.
مک نالی گفت ، سیستم خط لوله Colonial، "یک قلاب غیر قابل تعویض و حیاتی برای تأمین سوخت به ساحل شرقی است." "این شریان اصلی است و هیچ گزینه خوب دیگری برای جایگزینی آن وجود ندارد."
یکی از دو خط لوله Colonial، در تابستان گذشته در کارولینای شمالی پاره شد و 1.2 میلیون گالن بنزین هدر رفت ، بزرگترین نشت در تاریخ این ایالت.
در تاریخ 29 مارس ، اداره ایمنی خطوط لوله و مواد خطرناک (PHMSA) ، یک بخش از وزارت حمل و نقل ، به استعمار اطلاع داد که تحقیقات خود در مورد نشت کارولینای شمالی نگرانی های جدی در مورد ایمنی ایجاد کرده است.
در دستورالعمل پیشنهادی ایمنی آمده است: "تحقیقات مداوم PHMSA نشان می دهد که ممکن است شرایطی در سیستم خط لوله Colonial، وجود داشته باشد که خطرات یکپارچگی خط لوله را برای ایمنی عمومی ، دارایی یا محیط زیست تهدید می کند ."
"شرایطی که منجر به خرابی شد به طور بالقوه در کل سیستم خط لوله Colonial، وجود دارد. بعلاوه ، ناتوانی استعمار در شناسایی و پاسخگویی موثر به این نسخه ، و همچنین سایر انتشارات گذشته ، به طور بالقوه تأثیرات این و شکستهای متعدد دیگر را در تاریخ عملیاتی کل سیستم Colonial، تشدید کرده است. ... به نظر می رسد که ادامه کار سیستم خط لوله Colonial، بدون اقدامات اصلاحی خطری یکپارچگی خط لوله را برای ایمنی عمومی ، دارایی یا محیط زیست به همراه دارد. "
همچنین PHMSA گزارش داد، در سال 2016 ، یک خط لوله Colonial، منفجر شد و 4400 بشکه بنزین را در یک استخر در منطقه شلبی ، آلا آزاد کرد. یک کارگر کشته شد. روش های بازیابی و ترمیم توسط ابرهای خطرناک بخار بنزین و بنزن با مشکل روبرو شد.
در اواخر همان سال ، یک نشت زیرزمینی بیش از 7000 بشکه توسط یک بازرس معدن در آلاباما کشف شد. این نشت به خستگی لوله ناشی از آماده سازی نامناسب خاک زیر آن مربوط می شود. برای هر دو حادثه ، شرکت موافقت کرد که 3.3 میلیون دلار برای جبران خسارات و مجازات ها به دولت بپردازد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
ادامه پست قبلی:
قیمت محصولات نفت تصفیه شده به دلیل تعطیلی در سواحل خلیج در حال سقوط است. تحلیلگران می گویند بسته به مدت زمانی که خطوط لوله از کار افتاده اند ، قیمت بنزین و سوخت جت ممکن است در منطقه نیویورک افزایش یابد ، همانطور که در سال 2017 وقتی طوفان مجبور به تعطیلی شد ، این قیمت افزایش یافت.
باب مک نالی ، بنیانگذار گروه انرژی راپیدان ، گفت اگرچه خاموش شدن سیستم Colonial، "عظیم" است ، اما اگر این شرکت بتواند ظرف چند روز مجدداً فعالیت خود را آغاز کند ، او انتظار ندارد تاثیری در قیمت سوخت داشته باشد.
وی گفت: "مهمترین چیز اکنون مدت زمان است." "در حال حاضر ، همه چیز این آخر هفته به اخباری که بازار در مورد مدت زمان قطع برق دریافت می کند بستگی دارد."
برنادت جانسون ، معاون ارشد رئیس نیرو و انرژی های تجدیدپذیر در شرکتی به نام Enverus ، گفت: "ذخیره سازی هم در منطقه ساحل خلیج و هم در شمال شرقی" می تواند تأثیر یک رویداد کوتاه مدت را کاهش دهد.
مک نالی گفت ، اگر تعطیلی بیش از چند روز طول بکشد ، ممکن است تأثیرات چشمگیری از جمله افزایش قیمت ها و احتکار مصرف بنزین توسط مصرف کنندگان ایجاد شود. مطابق روند معمول فصلی ، در هفته های اخیر قیمت بنزین بالاتر رفته است.
مک نالی گفت ، سیستم خط لوله Colonial، "یک قلاب غیر قابل تعویض و حیاتی برای تأمین سوخت به ساحل شرقی است." "این شریان اصلی است و هیچ گزینه خوب دیگری برای جایگزینی آن وجود ندارد."
یکی از دو خط لوله Colonial، در تابستان گذشته در کارولینای شمالی پاره شد و 1.2 میلیون گالن بنزین هدر رفت ، بزرگترین نشت در تاریخ این ایالت.
در تاریخ 29 مارس ، اداره ایمنی خطوط لوله و مواد خطرناک (PHMSA) ، یک بخش از وزارت حمل و نقل ، به استعمار اطلاع داد که تحقیقات خود در مورد نشت کارولینای شمالی نگرانی های جدی در مورد ایمنی ایجاد کرده است.
در دستورالعمل پیشنهادی ایمنی آمده است: "تحقیقات مداوم PHMSA نشان می دهد که ممکن است شرایطی در سیستم خط لوله Colonial، وجود داشته باشد که خطرات یکپارچگی خط لوله را برای ایمنی عمومی ، دارایی یا محیط زیست تهدید می کند ."
"شرایطی که منجر به خرابی شد به طور بالقوه در کل سیستم خط لوله Colonial، وجود دارد. بعلاوه ، ناتوانی استعمار در شناسایی و پاسخگویی موثر به این نسخه ، و همچنین سایر انتشارات گذشته ، به طور بالقوه تأثیرات این و شکستهای متعدد دیگر را در تاریخ عملیاتی کل سیستم Colonial، تشدید کرده است. ... به نظر می رسد که ادامه کار سیستم خط لوله Colonial، بدون اقدامات اصلاحی خطری یکپارچگی خط لوله را برای ایمنی عمومی ، دارایی یا محیط زیست به همراه دارد. "
همچنین PHMSA گزارش داد، در سال 2016 ، یک خط لوله Colonial، منفجر شد و 4400 بشکه بنزین را در یک استخر در منطقه شلبی ، آلا آزاد کرد. یک کارگر کشته شد. روش های بازیابی و ترمیم توسط ابرهای خطرناک بخار بنزین و بنزن با مشکل روبرو شد.
در اواخر همان سال ، یک نشت زیرزمینی بیش از 7000 بشکه توسط یک بازرس معدن در آلاباما کشف شد. این نشت به خستگی لوله ناشی از آماده سازی نامناسب خاک زیر آن مربوط می شود. برای هر دو حادثه ، شرکت موافقت کرد که 3.3 میلیون دلار برای جبران خسارات و مجازات ها به دولت بپردازد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
ICS Cert
ادامه پست قبلی:
شرکت های خصوصی که به تحقیق در مورد نفوذ سایبری می پردازند می گویند که آنها پرونده های DarkSide را با استفاده از باج افزار برای هدف قرار دادن شرکت های صنعتی آمریکایی تحلیل می کنند. تحلیلگران گفتند ، اما بسیاری از گروه های باج افزار دیگر نیز…
شرکت های خصوصی که به تحقیق در مورد نفوذ سایبری می پردازند می گویند که آنها پرونده های DarkSide را با استفاده از باج افزار برای هدف قرار دادن شرکت های صنعتی آمریکایی تحلیل می کنند. تحلیلگران گفتند ، اما بسیاری از گروه های باج افزار دیگر نیز…
صف اتقال سوخت با تریلرهای حمل سوخت، در پی حمله سایبری به خطوط انتقال
متن کامل خبر:
https://t.me/ics_cert/433
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
متن کامل خبر:
https://t.me/ics_cert/433
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
نقشه خطوط انتقال سوخت در آمریکا که با حمله سایبری از مدار خارج شده اند.
متن کامل خبر:
https://t.me/ics_cert/433
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
متن کامل خبر:
https://t.me/ics_cert/433
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
This media is not supported in your browser
VIEW IN TELEGRAM
خط لوله انتقال سوخت در ایالات متحده که روزانه 100 میلیون گالن سوخت را از طریق خط لوله 5500 مایل بین تگزاس و نیوجرسی حمل می کند ، به دلیل حمله امنیت سایبری بسته شده است. FBI و سایر آژانس ها موضوع را بررسی می کنند. ایجاد بحران سوخت و افزایش قیمت و کمبود سوخت در آمریکا
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
آمریکا هکرهای «مستقر در روسیه» را به ایجاد اختلال در خطوط نفتی خود متهم کرد
جو بایدن، رئیس جمهوری آمریکا روز دوشنبه یک گروه تبهکار مستقر در روسیه را به حمله رایانهای و ایجاد اختلال در شبکه خطوط یکی از بزرگترین اپراتورهای انتقال سوخت آمریکا متهم کرد.
پلیس فدرال آمریکا نیز پیش از این با انتشار بیانیهای ضمن متهم کردن این شبکه تبهکاری موسوم به «دارکساید» گفته بود: «گروه دارکساید مسئول به خطر انداختن شبکه خطوط لوله کلونیال پایپلاین است.»
بایدن كه به طور مرتب از تحولات در این زمینه اطلاعات دریافت میکند، اعلام كرد: «تا این زمان سرویسهای اطلاعاتی ما هیچ سندی مبنی بر دخالت روسیه در این ماجرا ندارند»، اما با این حال افزود: «شواهدی وجود دارد که نشان میدهد عاملان این حمله و خود باجافزار در روسیه مستقر هستند و بنابراین آنها (مقامات روسیه) تا حدودی در این حمله مسئولیت دارند.»
باجافزار، نرمافزری است که از سوراخهای امنیتی برای رمزگذاری سامانههای رایانهای سوء استفاده کرده و برای رفع انسداد آنها باج میخواهد.
شرکت کلونیال پایپلاین روز جمعه ۷ مه هدف یک حمله سایبری قرار گرفت و مجبور شد تمام فعالیتهای خود را متوقف کند. این شرکت روز شنبه با صدور بیانیهای اعلام کرد که در پی حمله سایبری مجبور به خارج کردن بخشی از سامانه از مدار شده و به همین منظور کل عملیات انتقال سوخت را برای مدتی متوقف کرده است. این حادثه همچنین باعث شد تا بخشی از سامانه رایانهای کلونیال پایپلاین آسیب ببیند.
کلونیال پایپلاین بنزین و گازوئیل را از پالایشگاههای تگزاس در جنوب به منطقه نیویورک در شمال شرق منتقل میکند و بیش از ۸ هزار و ۸۰۰ کیلومتر خط لوله دارد.
این شرکت به تدریج فعالیت خود را برقرار کرده و قرار است در پایان هفته جاری به طور کامل کار عادی خود را از سر بگیرد.
دارکساید چیست؟
گروه دارکساید که سال گذشته ظهور کرد در حملات باجافزاری علیه شرکتهای متوسط و بزرگ تخصص دارد و ادعا میکند که از راه دریافت پول قربانیان برای باز کردن قفل سیستم آنها، تاکنون اگر نه میلیونها، بلکه صدها هزار دلار به دست آورده است.
این گروه دادههای محرمانه قربانیان خود را به ویژه در کشورهای غربی ربوده و تهدید میکند که اگر پول ندهند، آن دادهها را علنی میکند.
اعضای دارکساید ادعا میکنند که هیچ گونه انگیزه سیاسی نداشته و پیوند دولتی نیز ندارند. آنها در متنی که دارکنت آن را آنلاین کرده گفتهاند: «ما غیرسیاسی هستیم» و «نیازی نیست که با دولت خاصی پیوند داشته باشیم»، «هدف ما پول درآوردن است نه ایجاد مشکل برای جامعه».
اما بسیاری از کارشناسان دارکساید را مظنون به همدستی با روسیه میدانند. دیمیتری آلپروویچ، کارشناس امنیت رایانه در آخر هفته در توییتر خود نوشت: «ما معتقدیم که دولت روسیه این شبکه را میگرداند (و شاید حمایت میکند).»
یک کارشناس دیگر امنیت سایبری به نام برت کالوو نیز به شبکه تلویزیونی انبیسی آمریکا گفت باجافزار دارکساید در رایانههایی که به طور پیش فرض روی سامانههایشان روسی یا سایر زبان های اروپای شرقی را دارند کار نمیکند.
الیزابت شروود راندال، معاون مشاور امنیتی رئیس جمهوری آمریکا گفت اگر چه این حملات در درجه اول متوجه بخش خصوصی است، اما در واقع مشکلی برای امنیت ملی است. وی گفت: «این رویدادها این واقعیت را برجسته میکنند که زیرساختهای حیاتی ما اساساً توسط تأمین کنندگان بخش خصوصی اداره میشود.»
وی افزود: «وقتی این شرکتها مورد حمله قرار میگیرند، آنها اولین خط دفاعی ما هستند. ما به کارآیی آنها وابستهایم.»
شرکت کلونیال پایپلاین که تقریباً ۴۵ درصد از سوخت مصرفی شرق ایالات متحده را انتقال می دهد برای جلوگیری از تمام شدن سوخت خودروها سطح فرآورده های نفتی موجود در شبکه خود را کنترل کرده و با دیگر شرکتهای حمل و نقل برای تحویل این محصولات در پایانهها همکاری میکند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
جو بایدن، رئیس جمهوری آمریکا روز دوشنبه یک گروه تبهکار مستقر در روسیه را به حمله رایانهای و ایجاد اختلال در شبکه خطوط یکی از بزرگترین اپراتورهای انتقال سوخت آمریکا متهم کرد.
پلیس فدرال آمریکا نیز پیش از این با انتشار بیانیهای ضمن متهم کردن این شبکه تبهکاری موسوم به «دارکساید» گفته بود: «گروه دارکساید مسئول به خطر انداختن شبکه خطوط لوله کلونیال پایپلاین است.»
بایدن كه به طور مرتب از تحولات در این زمینه اطلاعات دریافت میکند، اعلام كرد: «تا این زمان سرویسهای اطلاعاتی ما هیچ سندی مبنی بر دخالت روسیه در این ماجرا ندارند»، اما با این حال افزود: «شواهدی وجود دارد که نشان میدهد عاملان این حمله و خود باجافزار در روسیه مستقر هستند و بنابراین آنها (مقامات روسیه) تا حدودی در این حمله مسئولیت دارند.»
باجافزار، نرمافزری است که از سوراخهای امنیتی برای رمزگذاری سامانههای رایانهای سوء استفاده کرده و برای رفع انسداد آنها باج میخواهد.
شرکت کلونیال پایپلاین روز جمعه ۷ مه هدف یک حمله سایبری قرار گرفت و مجبور شد تمام فعالیتهای خود را متوقف کند. این شرکت روز شنبه با صدور بیانیهای اعلام کرد که در پی حمله سایبری مجبور به خارج کردن بخشی از سامانه از مدار شده و به همین منظور کل عملیات انتقال سوخت را برای مدتی متوقف کرده است. این حادثه همچنین باعث شد تا بخشی از سامانه رایانهای کلونیال پایپلاین آسیب ببیند.
کلونیال پایپلاین بنزین و گازوئیل را از پالایشگاههای تگزاس در جنوب به منطقه نیویورک در شمال شرق منتقل میکند و بیش از ۸ هزار و ۸۰۰ کیلومتر خط لوله دارد.
این شرکت به تدریج فعالیت خود را برقرار کرده و قرار است در پایان هفته جاری به طور کامل کار عادی خود را از سر بگیرد.
دارکساید چیست؟
گروه دارکساید که سال گذشته ظهور کرد در حملات باجافزاری علیه شرکتهای متوسط و بزرگ تخصص دارد و ادعا میکند که از راه دریافت پول قربانیان برای باز کردن قفل سیستم آنها، تاکنون اگر نه میلیونها، بلکه صدها هزار دلار به دست آورده است.
این گروه دادههای محرمانه قربانیان خود را به ویژه در کشورهای غربی ربوده و تهدید میکند که اگر پول ندهند، آن دادهها را علنی میکند.
اعضای دارکساید ادعا میکنند که هیچ گونه انگیزه سیاسی نداشته و پیوند دولتی نیز ندارند. آنها در متنی که دارکنت آن را آنلاین کرده گفتهاند: «ما غیرسیاسی هستیم» و «نیازی نیست که با دولت خاصی پیوند داشته باشیم»، «هدف ما پول درآوردن است نه ایجاد مشکل برای جامعه».
اما بسیاری از کارشناسان دارکساید را مظنون به همدستی با روسیه میدانند. دیمیتری آلپروویچ، کارشناس امنیت رایانه در آخر هفته در توییتر خود نوشت: «ما معتقدیم که دولت روسیه این شبکه را میگرداند (و شاید حمایت میکند).»
یک کارشناس دیگر امنیت سایبری به نام برت کالوو نیز به شبکه تلویزیونی انبیسی آمریکا گفت باجافزار دارکساید در رایانههایی که به طور پیش فرض روی سامانههایشان روسی یا سایر زبان های اروپای شرقی را دارند کار نمیکند.
الیزابت شروود راندال، معاون مشاور امنیتی رئیس جمهوری آمریکا گفت اگر چه این حملات در درجه اول متوجه بخش خصوصی است، اما در واقع مشکلی برای امنیت ملی است. وی گفت: «این رویدادها این واقعیت را برجسته میکنند که زیرساختهای حیاتی ما اساساً توسط تأمین کنندگان بخش خصوصی اداره میشود.»
وی افزود: «وقتی این شرکتها مورد حمله قرار میگیرند، آنها اولین خط دفاعی ما هستند. ما به کارآیی آنها وابستهایم.»
شرکت کلونیال پایپلاین که تقریباً ۴۵ درصد از سوخت مصرفی شرق ایالات متحده را انتقال می دهد برای جلوگیری از تمام شدن سوخت خودروها سطح فرآورده های نفتی موجود در شبکه خود را کنترل کرده و با دیگر شرکتهای حمل و نقل برای تحویل این محصولات در پایانهها همکاری میکند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
FBI در حال بررسی تهدیدات هک در سیستم های آب پنسیلوانیا است
کارشناسان نگران تهدید سلامت عمومی هستند
این بعد از آن بود که اوایل امسال هکرها با موفقیت به سیستم آبی در فلوریدا نفوذ کردند.
گای کروپا ، سرپرست اداره شهرداری بل ورنون ، که آب 2300 خانه و مشاغل را تأمین می کند ، گفت: "این هشدار دهنده است و یک تجارت بسیار آسیب پذیر است."
کروپا از طریق رایانه دفتر خود میزان کلر و PH را کنترل می کند. وی گفت که مدام نگران دسترسی بازیگران بد به آن سیستم و دستکاری سطح شیمیایی است.
کروپا گفت: "اگر کلر و فسفات بیشتری اضافه می کنید ، می تواند کل شرایط را به یک وضعیت دیوانه وار تبدیل کند که مجبور به تخلیه مخازن هستید. مردم بیمار می شوند. این یک کابوس مطلق خواهد بود."
آن سناریوی کابوس تقریباً اوایل امسال در اولدزمار ، فلوریدا اجرا شد. پلیس گفت که یک هکر به سیستم آب دسترسی پیدا کرده و سطح هیدروکسید سدیم ، ماده تمیز کننده را به سطح خطرناکی رسانده است. یک کارمند سازمان آب توانست قبل از آسیب دیدن سطوح را معکوس کند.
سخنگوی کمیسیون خدمات عمومی ایالتی نیلز هاگن-فردریکسن در پاسخ به این سوال که چند شرکت آب و فاضلاب پنسیلوانیا دارای آسیب پذیری های مشابه اولدزمار هستند ، گفت: "این چیزی نیست که من بتوانم درباره آن بحث کنم."
پس از حمله فلوریدا ، PUC نکات مربوط به امنیت سایبری را با کلیه خدمات شهری این ایالت ، از جمله 2000 مقام شهرداری مانند Bel Vernon که توسط PUC تنظیم شده است ، به اشتراک گذاشت.
PUC برای انجام برنامه های سالانه امنیت سایبری به خدمات بزرگ احتیاج دارد. اما بسیاری از سیستم های کوچکتر شهرداری نیازی به انجام برنامه های امنیت سایبری ندارند.
این سرویس های کوچک "به طور بالقوه" آسیب پذیرترین در برابر هکرها هستند.
ماه گذشته شبکه واکنش اقدام آب پنسیلوانیا ، گروهی از آژانس های آب شهری ، در نامه ای به اعضا گفت که دو سیستم "قربانیان نفوذ سایبری اخیر" هستند. این شبکه گفت هکرها پوسته ای تحت وب نصب کرده اند که "دسترسی و کنترل از راه دور را امکان پذیر می کند".
این شبکه گفت که هک ها شناسایی و خنثی شده اند و FBI اکنون در حال بررسی است. این شبکه سیستم های آبی را شناسایی نکرده است.
اسکات کریستنسن یک متخصص امنیت سایبری در GrayMatter Systems مستقر در Warrendale است ، شرکتی که با برنامه های کمکی کار می کند. وی گفت که تعداد تلاش های هک در حال افزایش است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
"احتمالاً متداول ترین چیزی که می بینیم آسیب خالص دارایی است که کسی سعی می کند این دارایی های صنعتی بسیار گران قیمت ، این پمپ ها و شیرآلات را بگیرد و آنها سعی می کنند به آنها آسیب برسانند تا قابل استفاده نباشند ، بنابراین فقط با کریستینسن گفت:
کریستنسن در پاسخ به این س howال که هکرها چقدر می توانند تهدید کنند ، گفت: "این می تواند بسیار بزرگ باشد. منظورم این است که واقعاً به سطح خدمات گروه بستگی دارد اما به طور کلی تهدید ، تأمین آب ما درست است؟"
یک قانون فدرال که سه سال پیش تصویب شد ، سیستم های آبی را ملزم می کند که خطرات مربوط به امنیت سایبری خود را ارزیابی کرده و یک طرح واکنش اضطراری تهیه کنند.
سیستم های آب بزرگتر از جمله Pittsburgh Water and Sewer Authority ، Penn American ، West View Water و Wilkinsburg-Penn گفتند که آنها از این قانون پیروی می کنند.
اما این قانون برای هزاران سیستم کوچکتر از جمله Bel Vernon اعمال نمی شود.
کارشناسان نگران تهدید سلامت عمومی هستند
این بعد از آن بود که اوایل امسال هکرها با موفقیت به سیستم آبی در فلوریدا نفوذ کردند.
گای کروپا ، سرپرست اداره شهرداری بل ورنون ، که آب 2300 خانه و مشاغل را تأمین می کند ، گفت: "این هشدار دهنده است و یک تجارت بسیار آسیب پذیر است."
کروپا از طریق رایانه دفتر خود میزان کلر و PH را کنترل می کند. وی گفت که مدام نگران دسترسی بازیگران بد به آن سیستم و دستکاری سطح شیمیایی است.
کروپا گفت: "اگر کلر و فسفات بیشتری اضافه می کنید ، می تواند کل شرایط را به یک وضعیت دیوانه وار تبدیل کند که مجبور به تخلیه مخازن هستید. مردم بیمار می شوند. این یک کابوس مطلق خواهد بود."
آن سناریوی کابوس تقریباً اوایل امسال در اولدزمار ، فلوریدا اجرا شد. پلیس گفت که یک هکر به سیستم آب دسترسی پیدا کرده و سطح هیدروکسید سدیم ، ماده تمیز کننده را به سطح خطرناکی رسانده است. یک کارمند سازمان آب توانست قبل از آسیب دیدن سطوح را معکوس کند.
سخنگوی کمیسیون خدمات عمومی ایالتی نیلز هاگن-فردریکسن در پاسخ به این سوال که چند شرکت آب و فاضلاب پنسیلوانیا دارای آسیب پذیری های مشابه اولدزمار هستند ، گفت: "این چیزی نیست که من بتوانم درباره آن بحث کنم."
پس از حمله فلوریدا ، PUC نکات مربوط به امنیت سایبری را با کلیه خدمات شهری این ایالت ، از جمله 2000 مقام شهرداری مانند Bel Vernon که توسط PUC تنظیم شده است ، به اشتراک گذاشت.
PUC برای انجام برنامه های سالانه امنیت سایبری به خدمات بزرگ احتیاج دارد. اما بسیاری از سیستم های کوچکتر شهرداری نیازی به انجام برنامه های امنیت سایبری ندارند.
این سرویس های کوچک "به طور بالقوه" آسیب پذیرترین در برابر هکرها هستند.
ماه گذشته شبکه واکنش اقدام آب پنسیلوانیا ، گروهی از آژانس های آب شهری ، در نامه ای به اعضا گفت که دو سیستم "قربانیان نفوذ سایبری اخیر" هستند. این شبکه گفت هکرها پوسته ای تحت وب نصب کرده اند که "دسترسی و کنترل از راه دور را امکان پذیر می کند".
این شبکه گفت که هک ها شناسایی و خنثی شده اند و FBI اکنون در حال بررسی است. این شبکه سیستم های آبی را شناسایی نکرده است.
اسکات کریستنسن یک متخصص امنیت سایبری در GrayMatter Systems مستقر در Warrendale است ، شرکتی که با برنامه های کمکی کار می کند. وی گفت که تعداد تلاش های هک در حال افزایش است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
"احتمالاً متداول ترین چیزی که می بینیم آسیب خالص دارایی است که کسی سعی می کند این دارایی های صنعتی بسیار گران قیمت ، این پمپ ها و شیرآلات را بگیرد و آنها سعی می کنند به آنها آسیب برسانند تا قابل استفاده نباشند ، بنابراین فقط با کریستینسن گفت:
کریستنسن در پاسخ به این س howال که هکرها چقدر می توانند تهدید کنند ، گفت: "این می تواند بسیار بزرگ باشد. منظورم این است که واقعاً به سطح خدمات گروه بستگی دارد اما به طور کلی تهدید ، تأمین آب ما درست است؟"
یک قانون فدرال که سه سال پیش تصویب شد ، سیستم های آبی را ملزم می کند که خطرات مربوط به امنیت سایبری خود را ارزیابی کرده و یک طرح واکنش اضطراری تهیه کنند.
سیستم های آب بزرگتر از جمله Pittsburgh Water and Sewer Authority ، Penn American ، West View Water و Wilkinsburg-Penn گفتند که آنها از این قانون پیروی می کنند.
اما این قانون برای هزاران سیستم کوچکتر از جمله Bel Vernon اعمال نمی شود.
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
FBI ، CISA هشدار را در مورد باج افزار DarkSide منتشر کردند
مبارزه با باج افزار به عنوان یک سرویس و توسط حمله سایبری Colonial Pipeline به کانون توجهات کشیده می شود.
FBI و آژانس امنیت سایبری و زیرساخت های ایالات متحده (CISA) پس از حمله ویرانگر باج افزار به Colonial Pipeline یک بیانیه مشترک صادر کرده اند.
این هشدار که روز سه شنبه منتشر شد ، جزئیاتی در مورد DarkSide ، اپراتورهای مخرب است که شبکه Ransomware-as-a-Service (RaaS) را اجرا می کنند.
DarkSide مسئول حمله سایبری اخیر به Colonial Pipeline است. جمعه گذشته ، غول سوخت اعلام کرد که یک حمله سایبری این شرکت را مجبور کرده است تا عملیات خط لوله را متوقف کند و سیستم های IT را به طور موقت آفلاین کند تا حادثه را مهار کند ، که مشخص شد این حادثه ناشی از شرکت های وابسته DarkSide است.
مشکل خط لوله Colonial هنوز مرتفع نشده است و به عنوان یک تأمین کننده زیرساخت حیاتی - یکی از آنها 45٪ از سوخت ساحل شرقی را تأمین می کند و معمولاً روزانه تا 100 میلیون گالن سوخت را تأمین می کند - FBI درگیر شده است.
در این هشدار آمده است: "گروه های جرایم اینترنتی از DarkSide برای دسترسی به شبکه قربانیان برای رمزگذاری و رسوخ اطلاعات استفاده می کنند." "این گروه ها سپس تهدید می کنند که اگر قربانی باج را پرداخت نکند ، اطلاعات را افشا می کنند. گروههایی که از DarkSide استفاده می کنند اخیراً سازمانهایی را در بخشهای مختلف CI از جمله تولید ، حقوقی ، بیمه ، بهداشت و درمان و انرژی هدف قرار داده اند."
باج افزار DarkSide در اختیار مشتریان بعنوانRaaS قرار گرفته است. این مدل جرایم اینترنتی مشهور شده است زیرا فقط به یک تیم اصلی برای توسعه بدافزار احتیاج دارد که پس از آن می توان آن را به دیگران توزیع کرد.
سرویس RaaS ، که به عنوان برنامه های وابسته باج افزار نیز شناخته می شود ، ممکن است به صورت اشتراکی ارائه شود و / یا سازندگان با پرداخت باج ، سود خود را دریافت کنند. در عوض ، توسعه دهندگان همچنان به بهبود "محصول" بدافزار خود می پردازند.
DarkSide سعی دارد خود را در سایه "رابین هود" به تصویر بکشد.
دارك ساید گفت: "هدف ما درآمدزایی است و ایجاد مشكلی برای جامعه نیست."
مشاوره FBI / CISA همچنین شامل مشاوره و بهترین روش ها برای جلوگیری یا کاهش تهدیدات باج افزار است.
"CISA و FBI از مالكان و اپراتورهای دارایی CI [زیرساخت حیاتی] می خواهند كه وضعیت آگاهی بیشتری را اتخاذ كرده و توصیه هایی را اجرا كنند [...] از جمله اجرای تقسیم بندی قوی شبکه بین شبکه های IT و OT ؛ آزمایش منظم کنترل های دستی و اطمینان از پشتیبان گیری پیاده سازی شده ، به طور منظم آزمایش شده و از اتصالات شبکه جدا شده است. " "این توصیه ها به مالکان و اپراتورهای CI کمک می کند تا با کاهش آسیب پذیری آنها در برابر باج افزارها و خطر تخریب شدید تجارت در صورت تحت تأثیر قرار گرفتن باج افزارها ، انعطاف پذیری عملکرد موجودیت آنها را بهبود بخشند."
سایر توصیه ها عبارتند از:
احراز هویت چند عاملی برای دسترسی از راه دور به شبکه های IT
فیلترهای هرزنامه برای کاهش فیشینگ ، فیلترهای ترافیک شبکه
برنامه های آموزش کارمندان
فرآیندهای پچ مکرر
اجرای ممیزی های امنیتی ، ارزیابی ریسک
محدودیت های RDP
نظارت بر اتصال سرویس ناشناس سازی
این آژانس ها افزودند: "CISA و FBI پرداخت باج به بازیگران جنایت را تشویق نمی كنند." وی افزود: "پرداخت باج ممكن است باعث جسارت دشمنان شود تا سازمانهای دیگری را هدف قرار دهند ، سایر بازیگران جنایی را به شركت در توزیع باج افزار تشویق كند و یا فعالیتهای غیرقانونی را تأمین كند. همچنین پرداخت باج تضمین نمی كند كه پرونده های قربانی بازیابی شود."
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
مبارزه با باج افزار به عنوان یک سرویس و توسط حمله سایبری Colonial Pipeline به کانون توجهات کشیده می شود.
FBI و آژانس امنیت سایبری و زیرساخت های ایالات متحده (CISA) پس از حمله ویرانگر باج افزار به Colonial Pipeline یک بیانیه مشترک صادر کرده اند.
این هشدار که روز سه شنبه منتشر شد ، جزئیاتی در مورد DarkSide ، اپراتورهای مخرب است که شبکه Ransomware-as-a-Service (RaaS) را اجرا می کنند.
DarkSide مسئول حمله سایبری اخیر به Colonial Pipeline است. جمعه گذشته ، غول سوخت اعلام کرد که یک حمله سایبری این شرکت را مجبور کرده است تا عملیات خط لوله را متوقف کند و سیستم های IT را به طور موقت آفلاین کند تا حادثه را مهار کند ، که مشخص شد این حادثه ناشی از شرکت های وابسته DarkSide است.
مشکل خط لوله Colonial هنوز مرتفع نشده است و به عنوان یک تأمین کننده زیرساخت حیاتی - یکی از آنها 45٪ از سوخت ساحل شرقی را تأمین می کند و معمولاً روزانه تا 100 میلیون گالن سوخت را تأمین می کند - FBI درگیر شده است.
در این هشدار آمده است: "گروه های جرایم اینترنتی از DarkSide برای دسترسی به شبکه قربانیان برای رمزگذاری و رسوخ اطلاعات استفاده می کنند." "این گروه ها سپس تهدید می کنند که اگر قربانی باج را پرداخت نکند ، اطلاعات را افشا می کنند. گروههایی که از DarkSide استفاده می کنند اخیراً سازمانهایی را در بخشهای مختلف CI از جمله تولید ، حقوقی ، بیمه ، بهداشت و درمان و انرژی هدف قرار داده اند."
باج افزار DarkSide در اختیار مشتریان بعنوانRaaS قرار گرفته است. این مدل جرایم اینترنتی مشهور شده است زیرا فقط به یک تیم اصلی برای توسعه بدافزار احتیاج دارد که پس از آن می توان آن را به دیگران توزیع کرد.
سرویس RaaS ، که به عنوان برنامه های وابسته باج افزار نیز شناخته می شود ، ممکن است به صورت اشتراکی ارائه شود و / یا سازندگان با پرداخت باج ، سود خود را دریافت کنند. در عوض ، توسعه دهندگان همچنان به بهبود "محصول" بدافزار خود می پردازند.
DarkSide سعی دارد خود را در سایه "رابین هود" به تصویر بکشد.
دارك ساید گفت: "هدف ما درآمدزایی است و ایجاد مشكلی برای جامعه نیست."
مشاوره FBI / CISA همچنین شامل مشاوره و بهترین روش ها برای جلوگیری یا کاهش تهدیدات باج افزار است.
"CISA و FBI از مالكان و اپراتورهای دارایی CI [زیرساخت حیاتی] می خواهند كه وضعیت آگاهی بیشتری را اتخاذ كرده و توصیه هایی را اجرا كنند [...] از جمله اجرای تقسیم بندی قوی شبکه بین شبکه های IT و OT ؛ آزمایش منظم کنترل های دستی و اطمینان از پشتیبان گیری پیاده سازی شده ، به طور منظم آزمایش شده و از اتصالات شبکه جدا شده است. " "این توصیه ها به مالکان و اپراتورهای CI کمک می کند تا با کاهش آسیب پذیری آنها در برابر باج افزارها و خطر تخریب شدید تجارت در صورت تحت تأثیر قرار گرفتن باج افزارها ، انعطاف پذیری عملکرد موجودیت آنها را بهبود بخشند."
سایر توصیه ها عبارتند از:
احراز هویت چند عاملی برای دسترسی از راه دور به شبکه های IT
فیلترهای هرزنامه برای کاهش فیشینگ ، فیلترهای ترافیک شبکه
برنامه های آموزش کارمندان
فرآیندهای پچ مکرر
اجرای ممیزی های امنیتی ، ارزیابی ریسک
محدودیت های RDP
نظارت بر اتصال سرویس ناشناس سازی
این آژانس ها افزودند: "CISA و FBI پرداخت باج به بازیگران جنایت را تشویق نمی كنند." وی افزود: "پرداخت باج ممكن است باعث جسارت دشمنان شود تا سازمانهای دیگری را هدف قرار دهند ، سایر بازیگران جنایی را به شركت در توزیع باج افزار تشویق كند و یا فعالیتهای غیرقانونی را تأمین كند. همچنین پرداخت باج تضمین نمی كند كه پرونده های قربانی بازیابی شود."
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
خط لوله کولونیال به هکرها نزدیک به 5 میلیون دلار باج پرداخت کرده
اندکی پس از حمله هفته گذشته ، پرداخت انجام شد
FBI سازمان ها را از پرداخت باج به هکرها منصرف می کند
شرکت Colonial Pipeline روز جمعه نزدیک به 5 میلیون دلار به هکرهای اروپای شرقی پرداخت کرد ، این در حالی است که طبق گفته های دو نفر شاهدان معامله ، این گزارش مخالف اوایل اظهارات این هفته مبنی بر اینکه این شرکت قصد پرداخت هزینه باج گیری برای کمک به بازسازی بزرگترین خط لوله سوخت کشور را نداشته است ، تقریباً 5 میلیون دلار به هکرهای اروپای شرقی پرداخت کرده است.
این افراد گفتند كه این شركت ظرف چند ساعت پس از حمله باج سنگین را با ارز رمزپایه غیرقابل ردیابی پرداخت و تأكید كرد بر فشار بی نظیری كه اپراتور مستقر در جورجیا متحمل می شود تا سوخت بنزین و جت را دوباره به شهرهای بزرگ ساحل شرقی منتقل كند.
هکرها پس از دریافت وجه ، ابزار رمزگشایی برای بازیابی شبکه رایانه ای غیرفعال شده خود در اختیار اپراتور قرار دادند. یکی از افرادی که با تلاش های شرکت آشنا بود گفت: این ابزار به قدری کند بود که شرکت برای کمک به بازگرداندن سیستم به استفاده از نسخه پشتیبان خود ادامه داد.
این هکرها که به گفته FBI با گروهی به نام DarkSide مرتبط هستند ، در زورگیری دیجیتال تخصص دارند و گمان می رود در روسیه یا اروپای شرقی واقع شده باشند.
روز چهارشنبه ، رسانه ها از جمله واشنگتن پست و رویترز گزارش دادند که این شرکت قصد فوری برای پرداخت دیه را ندارد. این گزارش ها بر اساس منابع ناشناس تهیه شده بودند.
Ransomware نوعی بدافزار است که پرونده های قربانی را قفل می کند ، که مهاجمان قول می دهند قفل آن را برای پرداخت باز کنند. اخیراً ، برخی از گروه های باج افزار نیز داده های قربانیان را به سرقت برده و تهدید کرده اند که آنها را منتشر نخواهند کرد مگر اینکه پرداخت شود - نوعی اخاذی مضاعف.
FBI سازمان ها را از پرداخت دیه به هکرها منصرف می کند و می گوید هیچ تضمینی وجود ندارد که آنها قول های باز کردن قفل پرونده ها را دنبال کنند. این آژانس می گوید این همچنین انگیزه ای برای سایر هکرهای احتمالی است. چنین راهنمایی برای قربانیانی که مجبورند خطرات ناشی از پرداخت نکردن را با هزینه سوابق از دست رفته یا فاش شده بسنجند ، مشکل ایجاد می کند.
گزارشی که ماه گذشته توسط یک گروه ویژه باج افزار منتشر شد ، حاکی از آن است که مبلغ پرداختی توسط قربانیان باج افزار در سال 2020 با افزایش 311 درصدی ، به ارز رمزنگاری شده در حدود 350 میلیون دلار رسیده است. بر اساس این گزارش ، متوسط باج پرداختی سازمان ها در سال 2020 312،493 دلار بوده است.
کولونیال ، که بزرگترین خط لوله سوخت در ایالات متحده را اداره می کند ، حدود 7 ماه مه از هک شدن آن مطلع شد و عملیات خود را متوقف کرد ، که منجر به کمبود سوخت و خطوط در ایستگاه های سوخت در سواحل شرقی شد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
اندکی پس از حمله هفته گذشته ، پرداخت انجام شد
FBI سازمان ها را از پرداخت باج به هکرها منصرف می کند
شرکت Colonial Pipeline روز جمعه نزدیک به 5 میلیون دلار به هکرهای اروپای شرقی پرداخت کرد ، این در حالی است که طبق گفته های دو نفر شاهدان معامله ، این گزارش مخالف اوایل اظهارات این هفته مبنی بر اینکه این شرکت قصد پرداخت هزینه باج گیری برای کمک به بازسازی بزرگترین خط لوله سوخت کشور را نداشته است ، تقریباً 5 میلیون دلار به هکرهای اروپای شرقی پرداخت کرده است.
این افراد گفتند كه این شركت ظرف چند ساعت پس از حمله باج سنگین را با ارز رمزپایه غیرقابل ردیابی پرداخت و تأكید كرد بر فشار بی نظیری كه اپراتور مستقر در جورجیا متحمل می شود تا سوخت بنزین و جت را دوباره به شهرهای بزرگ ساحل شرقی منتقل كند.
هکرها پس از دریافت وجه ، ابزار رمزگشایی برای بازیابی شبکه رایانه ای غیرفعال شده خود در اختیار اپراتور قرار دادند. یکی از افرادی که با تلاش های شرکت آشنا بود گفت: این ابزار به قدری کند بود که شرکت برای کمک به بازگرداندن سیستم به استفاده از نسخه پشتیبان خود ادامه داد.
این هکرها که به گفته FBI با گروهی به نام DarkSide مرتبط هستند ، در زورگیری دیجیتال تخصص دارند و گمان می رود در روسیه یا اروپای شرقی واقع شده باشند.
روز چهارشنبه ، رسانه ها از جمله واشنگتن پست و رویترز گزارش دادند که این شرکت قصد فوری برای پرداخت دیه را ندارد. این گزارش ها بر اساس منابع ناشناس تهیه شده بودند.
Ransomware نوعی بدافزار است که پرونده های قربانی را قفل می کند ، که مهاجمان قول می دهند قفل آن را برای پرداخت باز کنند. اخیراً ، برخی از گروه های باج افزار نیز داده های قربانیان را به سرقت برده و تهدید کرده اند که آنها را منتشر نخواهند کرد مگر اینکه پرداخت شود - نوعی اخاذی مضاعف.
FBI سازمان ها را از پرداخت دیه به هکرها منصرف می کند و می گوید هیچ تضمینی وجود ندارد که آنها قول های باز کردن قفل پرونده ها را دنبال کنند. این آژانس می گوید این همچنین انگیزه ای برای سایر هکرهای احتمالی است. چنین راهنمایی برای قربانیانی که مجبورند خطرات ناشی از پرداخت نکردن را با هزینه سوابق از دست رفته یا فاش شده بسنجند ، مشکل ایجاد می کند.
گزارشی که ماه گذشته توسط یک گروه ویژه باج افزار منتشر شد ، حاکی از آن است که مبلغ پرداختی توسط قربانیان باج افزار در سال 2020 با افزایش 311 درصدی ، به ارز رمزنگاری شده در حدود 350 میلیون دلار رسیده است. بر اساس این گزارش ، متوسط باج پرداختی سازمان ها در سال 2020 312،493 دلار بوده است.
کولونیال ، که بزرگترین خط لوله سوخت در ایالات متحده را اداره می کند ، حدود 7 ماه مه از هک شدن آن مطلع شد و عملیات خود را متوقف کرد ، که منجر به کمبود سوخت و خطوط در ایستگاه های سوخت در سواحل شرقی شد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
🛡 حمله سایبری هکرها به شرکت توشيبا
درپی موفقیت هکرها در دریافت باج از شرکت کلونیال پایپ لاین آمریکا ، شرکت توشیبا ژاپن تيز هدف حمله سایبری قرار گرفت.
شبکه ان اچ کی ژاپن عاملان این حمله را گروه دارک ساید معرفی کرد. این همان گروهی است که شرکت کلونیال پایپ لاین را مورد حمله باج افزاری قرار داده بود.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
درپی موفقیت هکرها در دریافت باج از شرکت کلونیال پایپ لاین آمریکا ، شرکت توشیبا ژاپن تيز هدف حمله سایبری قرار گرفت.
شبکه ان اچ کی ژاپن عاملان این حمله را گروه دارک ساید معرفی کرد. این همان گروهی است که شرکت کلونیال پایپ لاین را مورد حمله باج افزاری قرار داده بود.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
CISA کارگروه زیرساختهای حیاتی سیستمهای فضایی را راه اندازی می کند
آژانس امنیت سایبری و امنیت زیرساخت (CISA) در تاریخ 13 مه از تشکیل کارگروه جدید زیرساخت های حیاتی سیستم های فضایی خبر داد ، در تلاش برای به حداقل رساندن خطرات سیستم های فضایی از طریق گردهم آوردن ذینفعان مهم زیرساخت های سیستم فضایی.
بر اساس بیانیه مطبوعاتی CISA ، کارگروه جدید متشکل از اعضای دولت و صنعت خواهد بود و تحت چارچوب شورای مشورتی مشارکت در زیرساخت های حیاتی (CIPAC) فعالیت می کند.
براندون ولز ، سرپرست سرپرست CISA گفت: دارایی های مبتنی بر فضا امن و قابل انعطاف برای اقتصاد ، شکوفایی و امنیت ملی ما حیاتی هستند. "این گروه کاری مقطعی بنیان دفاع جمعی ما را در برابر تهدیداتی که امروز و در آینده با آن روبرو هستیم ، قرار خواهد داد."
گروه کاری برای "مدیریت موثر ریسک برای دارایی های مبتنی بر فضا و عملکردهای حیاتی" برای مناطق بهبود یافته در بخش دولتی و خصوصی راه حل هایی را شناسایی و ارائه می دهد.
جیم پلات ، رئیس ابتکارات دفاع استراتژیک در CISA و جان گالر ، معاون رئیس جمهور در فضای امنیت ملی در انجمن صنایع هوافضا ، رئیس کارگروه خواهند بود. در بیانیه CISA آمده است: "اعضای فعلی نمایندگی سازمان های دولتی و صنعتی را از ارتباطات ، زیرساختهای مهم ، پایگاه صنعتی دفاعی ، فناوری اطلاعات و بخش های حمل و نقل ، از جمله ماهواره های پیشرو و زیرساخت های دارایی های فضایی با تخصص در زمینه های نوظهور فن آوری تشکیل می دهند."
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
تلگرام:
https://t.me/ics_cert
آژانس امنیت سایبری و امنیت زیرساخت (CISA) در تاریخ 13 مه از تشکیل کارگروه جدید زیرساخت های حیاتی سیستم های فضایی خبر داد ، در تلاش برای به حداقل رساندن خطرات سیستم های فضایی از طریق گردهم آوردن ذینفعان مهم زیرساخت های سیستم فضایی.
بر اساس بیانیه مطبوعاتی CISA ، کارگروه جدید متشکل از اعضای دولت و صنعت خواهد بود و تحت چارچوب شورای مشورتی مشارکت در زیرساخت های حیاتی (CIPAC) فعالیت می کند.
براندون ولز ، سرپرست سرپرست CISA گفت: دارایی های مبتنی بر فضا امن و قابل انعطاف برای اقتصاد ، شکوفایی و امنیت ملی ما حیاتی هستند. "این گروه کاری مقطعی بنیان دفاع جمعی ما را در برابر تهدیداتی که امروز و در آینده با آن روبرو هستیم ، قرار خواهد داد."
گروه کاری برای "مدیریت موثر ریسک برای دارایی های مبتنی بر فضا و عملکردهای حیاتی" برای مناطق بهبود یافته در بخش دولتی و خصوصی راه حل هایی را شناسایی و ارائه می دهد.
جیم پلات ، رئیس ابتکارات دفاع استراتژیک در CISA و جان گالر ، معاون رئیس جمهور در فضای امنیت ملی در انجمن صنایع هوافضا ، رئیس کارگروه خواهند بود. در بیانیه CISA آمده است: "اعضای فعلی نمایندگی سازمان های دولتی و صنعتی را از ارتباطات ، زیرساختهای مهم ، پایگاه صنعتی دفاعی ، فناوری اطلاعات و بخش های حمل و نقل ، از جمله ماهواره های پیشرو و زیرساخت های دارایی های فضایی با تخصص در زمینه های نوظهور فن آوری تشکیل می دهند."
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
تلگرام:
https://t.me/ics_cert
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
Forwarded from کانال تخصصی امنیت سایبری «کتاس»
بیش از 6000 حمله سایبری شناسایی شده با هدف قرار دادن شبکه گسترده سیستم های فناوری اطلاعات ناسا
براساس گزارشی که توسط دفتر بازرس عمومی ناسا منتشر شده است ، اداره ملی هوانوردی و فضایی ایالات متحده (ناسا) بیش از 6000 حادثه مربوط به فضای مجازی را در چهار سال گذشته از جمله کلاهبرداری فیشینگ و ورود بدافزار به سیستم های آژانس شناسایی کرده است.
دارایی های فناوری اطلاعات (IT) ناسا به طور کلی در دو دسته گسترده قرار می گیرند: سیستم های موسسه و مأموریت. سه سطح اصلی مدیریت بر این دارایی ها نظارت دارند و مسئولیت مدیریت امنیت سایبری را بر عهده دارند.
پرسنل OCIO بر توانایی های نهادی و امنیتی پشتیبانی می کنند که از کل نیروی کار ناسا پشتیبانی می کنند. ماموریت ها به طور معمول شبکه های خود را تأمین می کنند و پرسنل IT آنها از جنبه های عملیاتی و امنیتی این شبکه ها قابل مشاهده هستند.
سرانجام ، پرسنل فناوری اطلاعات در مراکز ناسا مدیریت و نظارت بر عملیات برنامه ها و پروژه های مستقر در آنجا را شامل می شوند که شامل شبکه های موسسه و مأموریت است.
حملات به شبکه های گسترده NASA
حسابرسی انجام شده توسط بازرس کل ناسا نشان داد که حملات به شبکه های ناسا تلاش برای سرقت اطلاعات حیاتی هم از نظر پیچیدگی و هم از شدت افزایش می یابد.
اگرچه ناسا در زمینه نظارت بر شبکه ، مدیریت هویت و به روزرسانی برنامه استراتژیک فناوری اطلاعات خود گام های مثبتی را برای رفع امنیت سایبری برداشته است ، اما همچنان در تقویت تلاش های بنیادی امنیت سایبری با چالش هایی روبرو است.
معماری سازمانی بیش از یک دهه است که در ناسا در حال توسعه است اما هنوز ناقص مانده است در حالی که نحوه مدیریت آژانس برای سرمایه گذاری و عملیات IT متنوع و موقت است.
متأسفانه ، رویکرد چندپارچه به فناوری اطلاعات ، با داشتن اختیارات جداگانه متعدد ، مدتهاست که یکی از ویژگیهای تعیین کننده محیطی است که در آن تصمیمات امنیت سایبری در آژانس گرفته می شود. نتیجه یک وضعیت کلی امنیت سایبری است که ناسا را در معرض خطر بالاتر از حد ضروری تهدیدات سایبری قرار می دهد.
حوادث سایبری مشاهده شده طی سالهای گذشته ، بیش از 1700 مورد در سال 2020 شناسایی شده است که شامل حملات بی رحمانه ، حوادث مربوط به ایمیل ، حملات جعل هویت ، موارد استفاده نادرست ، از بین رفتن یا سرقت تجهیزات ، حملات تحت وب و حوادث خارجی یا رسانه قابل جابجایی
در سال گذشته ، اکثر حوادث مربوط به استفاده نادرست بود که شامل نصب نرم افزار تأیید نشده یا دسترسی به مطالب نامناسب است. این نوع حوادث از 249 مورد در سال 2017 به 1110 مورد در سال 2020 افزایش یافته است.
از طرف دیگر ، ناسا همچنین معتقد است که تعداد بیشتر حوادث کشف شده نیز نتیجه بهبود دید شبکه است.
انواع حملات سایبری در ناسا
این گزارش حوادثی را برجسته کرده است ، از جمله هک 2018 آزمایشگاه پیشرانش جت ناسا ، که منجر به دسترسی هکرها به سرورها و حتی تلسکوپ های Deep Space Network آن شده است. در همان سال ، شخصی پس از به خطر افتادن حساب کاربر خارجی ، تقریباً 500 مگابایت داده از یک سیستم مأموریت اصلی به سرقت برد.
در سال 2019 ، ناسا کشف کرد که یک کارمند قراردادی از سیستم های خود برای استخراج ارز رمزنگاری شده استفاده می کند و در همان سال دو تبعه چین به اتهام هک سیستم های ناسا و سرقت اطلاعات متهم شدند.
حرف آخر
بر اساس این گزارش ، اتخاذ یک EA / ESA یکپارچه (معماری سازمانی / معماری امنیتی امنیتی سازمانی) و توسعه یک روند ارزیابی و تأیید مجوز در سطح سازمانی نه تنها باعث افزایش چشمگیر آگاهی از موقعیت می شود بلکه تصمیم گیرندگان ناسا را قادر می سازد تا تغییرات مثبت را در وضعیت امنیت سایبری آژانس.
مقامات برای تعیین خطر ، پیش بینی اختلالات و تعیین محل سرمایه گذاری در منابع اضافی یا سایر تغییرات موقعیت بهتری دارند. ناسا باید برای استقرار و تنظیم استراتژی های امنیتی IT خود قاطعانه عمل کند تا با تهدیدات سایبری در حال پیشرفت همراه باشد.
🦁«کتاس»
http://t.me/ict_security
براساس گزارشی که توسط دفتر بازرس عمومی ناسا منتشر شده است ، اداره ملی هوانوردی و فضایی ایالات متحده (ناسا) بیش از 6000 حادثه مربوط به فضای مجازی را در چهار سال گذشته از جمله کلاهبرداری فیشینگ و ورود بدافزار به سیستم های آژانس شناسایی کرده است.
دارایی های فناوری اطلاعات (IT) ناسا به طور کلی در دو دسته گسترده قرار می گیرند: سیستم های موسسه و مأموریت. سه سطح اصلی مدیریت بر این دارایی ها نظارت دارند و مسئولیت مدیریت امنیت سایبری را بر عهده دارند.
پرسنل OCIO بر توانایی های نهادی و امنیتی پشتیبانی می کنند که از کل نیروی کار ناسا پشتیبانی می کنند. ماموریت ها به طور معمول شبکه های خود را تأمین می کنند و پرسنل IT آنها از جنبه های عملیاتی و امنیتی این شبکه ها قابل مشاهده هستند.
سرانجام ، پرسنل فناوری اطلاعات در مراکز ناسا مدیریت و نظارت بر عملیات برنامه ها و پروژه های مستقر در آنجا را شامل می شوند که شامل شبکه های موسسه و مأموریت است.
حملات به شبکه های گسترده NASA
حسابرسی انجام شده توسط بازرس کل ناسا نشان داد که حملات به شبکه های ناسا تلاش برای سرقت اطلاعات حیاتی هم از نظر پیچیدگی و هم از شدت افزایش می یابد.
اگرچه ناسا در زمینه نظارت بر شبکه ، مدیریت هویت و به روزرسانی برنامه استراتژیک فناوری اطلاعات خود گام های مثبتی را برای رفع امنیت سایبری برداشته است ، اما همچنان در تقویت تلاش های بنیادی امنیت سایبری با چالش هایی روبرو است.
معماری سازمانی بیش از یک دهه است که در ناسا در حال توسعه است اما هنوز ناقص مانده است در حالی که نحوه مدیریت آژانس برای سرمایه گذاری و عملیات IT متنوع و موقت است.
متأسفانه ، رویکرد چندپارچه به فناوری اطلاعات ، با داشتن اختیارات جداگانه متعدد ، مدتهاست که یکی از ویژگیهای تعیین کننده محیطی است که در آن تصمیمات امنیت سایبری در آژانس گرفته می شود. نتیجه یک وضعیت کلی امنیت سایبری است که ناسا را در معرض خطر بالاتر از حد ضروری تهدیدات سایبری قرار می دهد.
حوادث سایبری مشاهده شده طی سالهای گذشته ، بیش از 1700 مورد در سال 2020 شناسایی شده است که شامل حملات بی رحمانه ، حوادث مربوط به ایمیل ، حملات جعل هویت ، موارد استفاده نادرست ، از بین رفتن یا سرقت تجهیزات ، حملات تحت وب و حوادث خارجی یا رسانه قابل جابجایی
در سال گذشته ، اکثر حوادث مربوط به استفاده نادرست بود که شامل نصب نرم افزار تأیید نشده یا دسترسی به مطالب نامناسب است. این نوع حوادث از 249 مورد در سال 2017 به 1110 مورد در سال 2020 افزایش یافته است.
از طرف دیگر ، ناسا همچنین معتقد است که تعداد بیشتر حوادث کشف شده نیز نتیجه بهبود دید شبکه است.
انواع حملات سایبری در ناسا
این گزارش حوادثی را برجسته کرده است ، از جمله هک 2018 آزمایشگاه پیشرانش جت ناسا ، که منجر به دسترسی هکرها به سرورها و حتی تلسکوپ های Deep Space Network آن شده است. در همان سال ، شخصی پس از به خطر افتادن حساب کاربر خارجی ، تقریباً 500 مگابایت داده از یک سیستم مأموریت اصلی به سرقت برد.
در سال 2019 ، ناسا کشف کرد که یک کارمند قراردادی از سیستم های خود برای استخراج ارز رمزنگاری شده استفاده می کند و در همان سال دو تبعه چین به اتهام هک سیستم های ناسا و سرقت اطلاعات متهم شدند.
حرف آخر
بر اساس این گزارش ، اتخاذ یک EA / ESA یکپارچه (معماری سازمانی / معماری امنیتی امنیتی سازمانی) و توسعه یک روند ارزیابی و تأیید مجوز در سطح سازمانی نه تنها باعث افزایش چشمگیر آگاهی از موقعیت می شود بلکه تصمیم گیرندگان ناسا را قادر می سازد تا تغییرات مثبت را در وضعیت امنیت سایبری آژانس.
مقامات برای تعیین خطر ، پیش بینی اختلالات و تعیین محل سرمایه گذاری در منابع اضافی یا سایر تغییرات موقعیت بهتری دارند. ناسا باید برای استقرار و تنظیم استراتژی های امنیتی IT خود قاطعانه عمل کند تا با تهدیدات سایبری در حال پیشرفت همراه باشد.
🦁«کتاس»
http://t.me/ict_security
Telegram
کانال تخصصی امنیت سایبری «کتاس»
تماس با ادمين📧:
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
ict.sec@outlook.com
این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
حمله سایبری به شرکت بزرگ دریایی در آمریکا
🔹رسانههای آمریکا: بزرگترین شرکت ارائهدهنده خدمات مسافرت دریایی در ایالت ماساچوست صبح چهارشنبه مورد حمله باجافزاری قرار گرفته است.
🔹این جدیدترین حمله سایبری به زیرساختهای آمریکا است که ارائه خدمات لجستیکی در این کشور را تحت تأثیر قرار داده است.
🔹این حمله سایبری موجب ایجاد اختلال در فعالیتهایش شده و ارائه خدمات به مشتریها ممکن است با تأخیر همراه شود.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
🔹رسانههای آمریکا: بزرگترین شرکت ارائهدهنده خدمات مسافرت دریایی در ایالت ماساچوست صبح چهارشنبه مورد حمله باجافزاری قرار گرفته است.
🔹این جدیدترین حمله سایبری به زیرساختهای آمریکا است که ارائه خدمات لجستیکی در این کشور را تحت تأثیر قرار داده است.
🔹این حمله سایبری موجب ایجاد اختلال در فعالیتهایش شده و ارائه خدمات به مشتریها ممکن است با تأخیر همراه شود.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
IACS
خط لوله کولونیال به هکرها نزدیک به 5 میلیون دلار باج پرداخت کرده اندکی پس از حمله هفته گذشته ، پرداخت انجام شد FBI سازمان ها را از پرداخت باج به هکرها منصرف می کند شرکت Colonial Pipeline روز جمعه نزدیک به 5 میلیون دلار به هکرهای اروپای شرقی پرداخت کرد…
ایالات متحده بیشترین پرداخت باج افزار 4.4 میلیون دلاری Colonial Pipeline را بازیابی می کند
وزارت دادگستری ایالات متحده بیشترین مبلغ 4.4 میلیون دلار باج پرداخت شده توسط Colonial Pipeline به عملیات باج افزار DarkSide را بازیابی كرده است.
در 7 ماه مه ، Colonial Pipeline دچار حمله باج افزار DarkSide شد که آنها را مجبور به خاموش کردن خط لوله سوخت خود کرد. این توقف منجر به کمبود موقتی گاز در سواحل شرقی شد زیرا مردم شروع به هجوم برای تهیه بنزین کردند.
با توجه به ماهیت حیاتی این قطعی ، Colonial Pipeline به عملیات باج افزار DarkSide مبلغ 4.4 میلیون دلار باج پرداخت که به آنها امکان می دهد کلید رمزگشایی را دریافت کنند و سریعاً سیستم های خود را آنلاین کنند.
این باند باج افزار DarkSide که با نظارت بیشتر توسط دولت ایالات متحده و مجری قانون روبرو شد ، فعالیت خود را متوقف کرد.
در یک کنفرانس مطبوعاتی وزارت دادگستری ، وزارت دادگستری ایالات متحده امروز اعلام کرد که یک کیف پول ارز رمزنگاری شده مورد استفاده باج افزار DarkSide را که حاوی پرداخت دیه از Colonial Pipeline بود ، ضبط کرد.
در اظهارنامه ارائه شده به دادگاه ایالات متحده برای بخش شمالی کالیفرنیا ، یک عامل FBI اظهار داشت که نیروی انتظامی کنترل کلید خصوصی متعلق به کیف پول بیت کوین DarkSide را بدست آورد که دارای پرداخت دیه خط لوله استعماری است.
دسترسی به کلید خصوصی کیف پول رمزنگاری امکان دسترسی کامل به کیف پول و سرمایه آن را فراهم می کند.
با استفاده از این کلید خصوصی ، FBI 63.7 بیت کوین از حدود 75 پرداخت Bitcoin را که توسط Colonial Pipeline ارسال شده است ، بازیابی کرد. با کاهش قابل توجه قیمت بیت کوین از زمان پرداخت ، بیت کوین بازیابی شده با قیمت های امروز تقریباً 2.26 میلیون دلار ارزش دارد.
مشخص نیست که FBI چگونه به کلید خصوصی کیف پول DarkSide دسترسی پیدا کرده است ، اما در تاریخ 14 مه ، باند باج افزار ادعا کرد که دسترسی به یکی از سرورهای پرداخت خود را از دست داده است.
عملیات باج افزار DarkSide به شرکت های وابسته خود گفت: "علاوه بر این ، چند ساعت پس از توقیف ، بودجه از سرور پرداخت (متعلق به ما و مشتریان ما) به یک حساب ناشناخته برداشت شد."
اگر کلید خصوصی در این سرور برای ارسال پرداخت به شرکت های وابسته آنها ذخیره شده باشد ، ممکن است FBI هنگام ضبط سرور ، آن را بازیابی کند.
معاون دادستان کل ليزا او موناکو اظهار داشت که اين نخستين عمليات از اين نوع است که توسط گروه ويژه Ransomware و Digital Extortion Task Force به تازگي آغاز به کار کرده است.
"توقیف اعلام شده امروز به عنوان بخشی از گروه ویژه Ransomware و Digital Extortion Task Force انجام شده است که برای بررسی ، ایجاد اختلال و پیگرد قانونی باج افزار و فعالیت باج گیری دیجیتال ایجاد شده است. این اولین عملیات گروه ویژه از این نوع است."
این بازیابی ممکن است اولین باری باشد که دولت ایالات متحده اعلام می کند که آنها باج پرداختی به یک باج افزار را بازیابی کرده اند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وزارت دادگستری ایالات متحده بیشترین مبلغ 4.4 میلیون دلار باج پرداخت شده توسط Colonial Pipeline به عملیات باج افزار DarkSide را بازیابی كرده است.
در 7 ماه مه ، Colonial Pipeline دچار حمله باج افزار DarkSide شد که آنها را مجبور به خاموش کردن خط لوله سوخت خود کرد. این توقف منجر به کمبود موقتی گاز در سواحل شرقی شد زیرا مردم شروع به هجوم برای تهیه بنزین کردند.
با توجه به ماهیت حیاتی این قطعی ، Colonial Pipeline به عملیات باج افزار DarkSide مبلغ 4.4 میلیون دلار باج پرداخت که به آنها امکان می دهد کلید رمزگشایی را دریافت کنند و سریعاً سیستم های خود را آنلاین کنند.
این باند باج افزار DarkSide که با نظارت بیشتر توسط دولت ایالات متحده و مجری قانون روبرو شد ، فعالیت خود را متوقف کرد.
در یک کنفرانس مطبوعاتی وزارت دادگستری ، وزارت دادگستری ایالات متحده امروز اعلام کرد که یک کیف پول ارز رمزنگاری شده مورد استفاده باج افزار DarkSide را که حاوی پرداخت دیه از Colonial Pipeline بود ، ضبط کرد.
در اظهارنامه ارائه شده به دادگاه ایالات متحده برای بخش شمالی کالیفرنیا ، یک عامل FBI اظهار داشت که نیروی انتظامی کنترل کلید خصوصی متعلق به کیف پول بیت کوین DarkSide را بدست آورد که دارای پرداخت دیه خط لوله استعماری است.
دسترسی به کلید خصوصی کیف پول رمزنگاری امکان دسترسی کامل به کیف پول و سرمایه آن را فراهم می کند.
با استفاده از این کلید خصوصی ، FBI 63.7 بیت کوین از حدود 75 پرداخت Bitcoin را که توسط Colonial Pipeline ارسال شده است ، بازیابی کرد. با کاهش قابل توجه قیمت بیت کوین از زمان پرداخت ، بیت کوین بازیابی شده با قیمت های امروز تقریباً 2.26 میلیون دلار ارزش دارد.
مشخص نیست که FBI چگونه به کلید خصوصی کیف پول DarkSide دسترسی پیدا کرده است ، اما در تاریخ 14 مه ، باند باج افزار ادعا کرد که دسترسی به یکی از سرورهای پرداخت خود را از دست داده است.
عملیات باج افزار DarkSide به شرکت های وابسته خود گفت: "علاوه بر این ، چند ساعت پس از توقیف ، بودجه از سرور پرداخت (متعلق به ما و مشتریان ما) به یک حساب ناشناخته برداشت شد."
اگر کلید خصوصی در این سرور برای ارسال پرداخت به شرکت های وابسته آنها ذخیره شده باشد ، ممکن است FBI هنگام ضبط سرور ، آن را بازیابی کند.
معاون دادستان کل ليزا او موناکو اظهار داشت که اين نخستين عمليات از اين نوع است که توسط گروه ويژه Ransomware و Digital Extortion Task Force به تازگي آغاز به کار کرده است.
"توقیف اعلام شده امروز به عنوان بخشی از گروه ویژه Ransomware و Digital Extortion Task Force انجام شده است که برای بررسی ، ایجاد اختلال و پیگرد قانونی باج افزار و فعالیت باج گیری دیجیتال ایجاد شده است. این اولین عملیات گروه ویژه از این نوع است."
این بازیابی ممکن است اولین باری باشد که دولت ایالات متحده اعلام می کند که آنها باج پرداختی به یک باج افزار را بازیابی کرده اند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
آتش سوزی و حمله سایبری باعث خاموشی عمده در سراسر پورتوریکو می شود
آتش سوزی در یکی از پستهای Luma Energy در سان خوان روز پنجشنبه برق صدها هزار نفر از ساکنان پورتوریکو را از بین برد.
نسخه اصلی در 11 ژوئن 2021 ، ساعت 9:01 صبح منتشر شده است
آتش سوزی بزرگ در یک پست برق تأمین کننده برق جدید پورتوریکو ، Luma Energy ، روز پنجشنبه برق صدها هزار نفر از ساکنان جزیره را خاموش کرد.
به گفته لوما ، در اوج خاموشی ، نزدیک به 800000 مشتری بدون برق بودند. تا نیمه شب ، تقریباً 60،000 مشتری هنوز در تاریکی بودند.
"LUMA Energy" در توئیتر خود نوشت: "آتش سوزی باعث خاموشی عمده در کل جزیره شد. وضعیت در حال ارزیابی است و کار برای بازگرداندن سیستم در حال انجام است."
آتش سوزی و خاموشی تنها بحران های روز پنجشنبه لوما نبود.
در اوایل همان روز ، این شرکت اعلام کرد پورتال مشتری خود و برنامه تلفن همراه قربانی حمله سایبری شد که دسترسی مشتری به خدمات آنلاین آن را مختل می کند.
به گفته Luma ، حمله DDoS یا حمله انکار سرویس توزیع شده ، در هر ثانیه 2 میلیون بازدید از پورتال مشتری و برنامه تلفن همراه ایجاد می کند که بر توانایی بسیاری از مشتریان برای دسترسی به اطلاعات حساب تأثیر می گذارد.
این شرکت در بیانیه ای اعلام كرد كه "از اینكه مشتريان آن مشكلی را كه حمله ممكن است به وجود آورد ، ابراز تأسف می كند و مشتاقانه منتظر ادامه تجربه خدمات استثنایی به مشتریان است."
مشخص نیست که آتش و حمله DDoS به هم متصل شده اند.
لوما تنها 10 روز به نقش جدید خود به عنوان مرجع قدرت جزیره باقی مانده است. تأمین کننده انرژی قبلی این جزیره ، اداره برق پورتوریکو ، بدنام خود را با خاموشی ، ورشکستگی و سو مدیریت در پی طوفان ماریا در سال 2017 تجربه کرد.
مقامات به ساكنان هشدار داده بودند كه در روزهای آغازین انتقال صبر داشته باشند زیرا Luma زیرساخت های برق ضعیف را به ارث می برد. به گزارش آسوشیتدپرس ، حتی قبل از خاموشی روز پنجشنبه ، فقط در این ماه بیش از 1 میلیون مشتری برق را از دست دادند ، بدون احتساب افراد آسیب دیده از آتش سوزی پست.
فرماندار پورتوریکو خواستار تحقیق در این باره است
به گفته این شرکت ، آتش سوزی در یک ترانسفورماتور در پست Luma در Monacillo در سان خوان رخ داد. نیروهای پلیس و آتش نشانی به محل حادثه رفتند. هیچ آسیبی گزارش نشده است.
در پیامی که در شبکه های اجتماعی به اشتراک گذاشته شد ، فرماندار پدرو پیرلوئیسی از این حادثه به عنوان "انفجار" یاد کرد.
پیرلوسی گفت مقامات اجرای قانون ایالتی و فدرال در حال تحقیق هستند.
بررسی: بیشتر مناطق مترو پورتوریکو ، پرجمعیت ترین منطقه جزیره ، اکنون پس از انفجار و آتش سوزی در یک نیروگاه برق در سان خوان ، بی برق است. من در تلاش هستم تا اطلاعات بیشتری ازlumaenergypr دریافت کنم که هنوز جزئیاتی منتشر نکرده است.
وی افزود: "هرکسی که مسئول آن باشد باید پاسخگوی مردم پورتوریکو باشد."
مقامات FBI سان خوان گفتند که آنها "در حال بررسی" قطعی برق هستند و افراد دارای اطلاعات را تشویق می کنند که جلو بیایند.
خاموشی در حالی است که این جزیره هنوز در حال واکسیناسیون ساکنان خود در برابر ویروس کرونا است. واکسن ها باید در دمای پایین نگه داشته شوند تا زنده بمانند.
وزیر بهداشت جزیره کارلوس ملادو لوپز در توئیتی گفت خدمات بیمارستان بدون وقفه باقی مانده و واکسن ها همچنان بی خطر هستند. وی نوشت: "تأمین كنندگان ما ژنراتور دارند و بیش از 70 مركز پشتیبانی برای ایمن نگه داشتن آنها داریم."
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
آتش سوزی در یکی از پستهای Luma Energy در سان خوان روز پنجشنبه برق صدها هزار نفر از ساکنان پورتوریکو را از بین برد.
نسخه اصلی در 11 ژوئن 2021 ، ساعت 9:01 صبح منتشر شده است
آتش سوزی بزرگ در یک پست برق تأمین کننده برق جدید پورتوریکو ، Luma Energy ، روز پنجشنبه برق صدها هزار نفر از ساکنان جزیره را خاموش کرد.
به گفته لوما ، در اوج خاموشی ، نزدیک به 800000 مشتری بدون برق بودند. تا نیمه شب ، تقریباً 60،000 مشتری هنوز در تاریکی بودند.
"LUMA Energy" در توئیتر خود نوشت: "آتش سوزی باعث خاموشی عمده در کل جزیره شد. وضعیت در حال ارزیابی است و کار برای بازگرداندن سیستم در حال انجام است."
آتش سوزی و خاموشی تنها بحران های روز پنجشنبه لوما نبود.
در اوایل همان روز ، این شرکت اعلام کرد پورتال مشتری خود و برنامه تلفن همراه قربانی حمله سایبری شد که دسترسی مشتری به خدمات آنلاین آن را مختل می کند.
به گفته Luma ، حمله DDoS یا حمله انکار سرویس توزیع شده ، در هر ثانیه 2 میلیون بازدید از پورتال مشتری و برنامه تلفن همراه ایجاد می کند که بر توانایی بسیاری از مشتریان برای دسترسی به اطلاعات حساب تأثیر می گذارد.
این شرکت در بیانیه ای اعلام كرد كه "از اینكه مشتريان آن مشكلی را كه حمله ممكن است به وجود آورد ، ابراز تأسف می كند و مشتاقانه منتظر ادامه تجربه خدمات استثنایی به مشتریان است."
مشخص نیست که آتش و حمله DDoS به هم متصل شده اند.
لوما تنها 10 روز به نقش جدید خود به عنوان مرجع قدرت جزیره باقی مانده است. تأمین کننده انرژی قبلی این جزیره ، اداره برق پورتوریکو ، بدنام خود را با خاموشی ، ورشکستگی و سو مدیریت در پی طوفان ماریا در سال 2017 تجربه کرد.
مقامات به ساكنان هشدار داده بودند كه در روزهای آغازین انتقال صبر داشته باشند زیرا Luma زیرساخت های برق ضعیف را به ارث می برد. به گزارش آسوشیتدپرس ، حتی قبل از خاموشی روز پنجشنبه ، فقط در این ماه بیش از 1 میلیون مشتری برق را از دست دادند ، بدون احتساب افراد آسیب دیده از آتش سوزی پست.
فرماندار پورتوریکو خواستار تحقیق در این باره است
به گفته این شرکت ، آتش سوزی در یک ترانسفورماتور در پست Luma در Monacillo در سان خوان رخ داد. نیروهای پلیس و آتش نشانی به محل حادثه رفتند. هیچ آسیبی گزارش نشده است.
در پیامی که در شبکه های اجتماعی به اشتراک گذاشته شد ، فرماندار پدرو پیرلوئیسی از این حادثه به عنوان "انفجار" یاد کرد.
پیرلوسی گفت مقامات اجرای قانون ایالتی و فدرال در حال تحقیق هستند.
بررسی: بیشتر مناطق مترو پورتوریکو ، پرجمعیت ترین منطقه جزیره ، اکنون پس از انفجار و آتش سوزی در یک نیروگاه برق در سان خوان ، بی برق است. من در تلاش هستم تا اطلاعات بیشتری ازlumaenergypr دریافت کنم که هنوز جزئیاتی منتشر نکرده است.
وی افزود: "هرکسی که مسئول آن باشد باید پاسخگوی مردم پورتوریکو باشد."
مقامات FBI سان خوان گفتند که آنها "در حال بررسی" قطعی برق هستند و افراد دارای اطلاعات را تشویق می کنند که جلو بیایند.
خاموشی در حالی است که این جزیره هنوز در حال واکسیناسیون ساکنان خود در برابر ویروس کرونا است. واکسن ها باید در دمای پایین نگه داشته شوند تا زنده بمانند.
وزیر بهداشت جزیره کارلوس ملادو لوپز در توئیتی گفت خدمات بیمارستان بدون وقفه باقی مانده و واکسن ها همچنان بی خطر هستند. وی نوشت: "تأمین كنندگان ما ژنراتور دارند و بیش از 70 مركز پشتیبانی برای ایمن نگه داشتن آنها داریم."
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
اسرار هسته ای کره جنوبی از طریق آسیب پذیری VPN در معرض دید قرار گرفت
دستگاه های در معرض اینترنت خود را وصله و به روز کنید
یک موسسه تحقیق و کاربرد انرژی هسته ای تحت حمایت دولت کره جنوبی تأیید کرده است که شبکه آن با استفاده از یک آسیب پذیری VPN ناشناخته نفوذ کرده است.
انستیتوی تحقیقات انرژی اتمی کره (KAERI) حمله ماه گذشته را به بازیگران تهدید شده از سوی کره شمالی مورد حمایت دولت ، که ابتدا تصدیق کرده بود ، مورد حمله قرار داد و سپس حمله را انکار کرد.
اکنون ، این موسسه بار دیگر تغییر موضع داده است ، نه تنها اکنون حمله را رسما تأیید کرده است ، بلکه همچنین به دلیل تلاش برای سرپوش گذاشتن بر این نقض ، عذرخواهی کرده است.
در بیانیه های مطبوعاتی ، KAERI اظهار داشت که در 14 ژوئن ، عوامل تهدید کره شمالی بدون به اشتراک گذاشتن جزئیات دیگر ، شبکه داخلی خود را با استفاده از آسیب پذیری VPN نقض کرده اند.
با تجزیه و تحلیل این گزارش های دسترسی مشخص شد که سیزده آدرس IP غیر مجاز مختلف با بهره برداری از آسیب پذیری VPN به شبکه داخلی KAERI دسترسی پیدا کرده اند. گزارش شده است که این موسسه ادعا کرده است که اکنون دستگاه VPN خراب شده را برای اصلاح آسیب پذیری به روز کرده است.
طبق گزارش ها ، KAERI ادعا می کند که یکی از آدرس های IP غیرمجاز متعلق به گروه هکری به نام Kimsuky است که گمان می رود تحت نظارت آژانس اطلاعاتی اداره کل شناسایی کره شمالی کار می کند.
تأیید این نقض بار دیگر اهمیت کسب و کارهای کوچک و متوسط (SMB) برای به روز نگه داشتن همه دستگاه های رو به اینترنت مانند روترها را برجسته می کند. در واقع آنها باید رهنمودهایی را چارچوب و پیاده سازی کنند تا بلافاصله هرگونه به روزرسانی امنیتی را برای همه این دستگاه های در معرض دید عمومی بررسی و نصب کنند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
دستگاه های در معرض اینترنت خود را وصله و به روز کنید
یک موسسه تحقیق و کاربرد انرژی هسته ای تحت حمایت دولت کره جنوبی تأیید کرده است که شبکه آن با استفاده از یک آسیب پذیری VPN ناشناخته نفوذ کرده است.
انستیتوی تحقیقات انرژی اتمی کره (KAERI) حمله ماه گذشته را به بازیگران تهدید شده از سوی کره شمالی مورد حمایت دولت ، که ابتدا تصدیق کرده بود ، مورد حمله قرار داد و سپس حمله را انکار کرد.
اکنون ، این موسسه بار دیگر تغییر موضع داده است ، نه تنها اکنون حمله را رسما تأیید کرده است ، بلکه همچنین به دلیل تلاش برای سرپوش گذاشتن بر این نقض ، عذرخواهی کرده است.
در بیانیه های مطبوعاتی ، KAERI اظهار داشت که در 14 ژوئن ، عوامل تهدید کره شمالی بدون به اشتراک گذاشتن جزئیات دیگر ، شبکه داخلی خود را با استفاده از آسیب پذیری VPN نقض کرده اند.
با تجزیه و تحلیل این گزارش های دسترسی مشخص شد که سیزده آدرس IP غیر مجاز مختلف با بهره برداری از آسیب پذیری VPN به شبکه داخلی KAERI دسترسی پیدا کرده اند. گزارش شده است که این موسسه ادعا کرده است که اکنون دستگاه VPN خراب شده را برای اصلاح آسیب پذیری به روز کرده است.
طبق گزارش ها ، KAERI ادعا می کند که یکی از آدرس های IP غیرمجاز متعلق به گروه هکری به نام Kimsuky است که گمان می رود تحت نظارت آژانس اطلاعاتی اداره کل شناسایی کره شمالی کار می کند.
تأیید این نقض بار دیگر اهمیت کسب و کارهای کوچک و متوسط (SMB) برای به روز نگه داشتن همه دستگاه های رو به اینترنت مانند روترها را برجسته می کند. در واقع آنها باید رهنمودهایی را چارچوب و پیاده سازی کنند تا بلافاصله هرگونه به روزرسانی امنیتی را برای همه این دستگاه های در معرض دید عمومی بررسی و نصب کنند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
Media is too big
VIEW IN TELEGRAM
Why is ICS security so important?
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti