IACS
1.17K subscribers
248 photos
61 videos
24 files
1.18K links
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساخت‌های حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
Download Telegram
🛡 حمله سایبری هکرها به شرکت توشيبا

درپی موفقیت هکرها در دریافت باج از شرکت کلونیال پایپ لاین آمریکا ، شرکت توشیبا ژاپن تيز هدف حمله سایبری قرار گرفت.

شبکه ان اچ کی ژاپن عاملان این حمله را گروه دارک ساید معرفی کرد. این همان گروهی است که شرکت کلونیال پایپ لاین را مورد حمله باج افزاری قرار داده بود.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
CISA کارگروه زیرساختهای حیاتی سیستمهای فضایی را راه اندازی می کند
آژانس امنیت سایبری و امنیت زیرساخت (CISA) در تاریخ 13 مه از تشکیل کارگروه جدید زیرساخت های حیاتی سیستم های فضایی خبر داد ، در تلاش برای به حداقل رساندن خطرات سیستم های فضایی از طریق گردهم آوردن ذینفعان مهم زیرساخت های سیستم فضایی.

بر اساس بیانیه مطبوعاتی CISA ، کارگروه جدید متشکل از اعضای دولت و صنعت خواهد بود و تحت چارچوب شورای مشورتی مشارکت در زیرساخت های حیاتی (CIPAC) فعالیت می کند.

براندون ولز ، سرپرست سرپرست CISA گفت: دارایی های مبتنی بر فضا امن و قابل انعطاف برای اقتصاد ، شکوفایی و امنیت ملی ما حیاتی هستند. "این گروه کاری مقطعی بنیان دفاع جمعی ما را در برابر تهدیداتی که امروز و در آینده با آن روبرو هستیم ، قرار خواهد داد."

گروه کاری برای "مدیریت موثر ریسک برای دارایی های مبتنی بر فضا و عملکردهای حیاتی" برای مناطق بهبود یافته در بخش دولتی و خصوصی راه حل هایی را شناسایی و ارائه می دهد.

جیم پلات ، رئیس ابتکارات دفاع استراتژیک در CISA و جان گالر ، معاون رئیس جمهور در فضای امنیت ملی در انجمن صنایع هوافضا ، رئیس کارگروه خواهند بود. در بیانیه CISA آمده است: "اعضای فعلی نمایندگی سازمان های دولتی و صنعتی را از ارتباطات ، زیرساخت‌های مهم ، پایگاه صنعتی دفاعی ، فناوری اطلاعات و بخش های حمل و نقل ، از جمله ماهواره های پیشرو و زیرساخت های دارایی های فضایی با تخصص در زمینه های نوظهور فن آوری تشکیل می دهند."

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

تلگرام:
https://t.me/ics_cert
بیش از 6000 حمله سایبری شناسایی شده با هدف قرار دادن شبکه گسترده سیستم های فناوری اطلاعات ناسا

براساس گزارشی که توسط دفتر بازرس عمومی ناسا منتشر شده است ، اداره ملی هوانوردی و فضایی ایالات متحده (ناسا) بیش از 6000 حادثه مربوط به فضای مجازی را در چهار سال گذشته از جمله کلاهبرداری فیشینگ و ورود بدافزار به سیستم های آژانس شناسایی کرده است.

دارایی های فناوری اطلاعات (IT) ناسا به طور کلی در دو دسته گسترده قرار می گیرند: سیستم های موسسه و مأموریت. سه سطح اصلی مدیریت بر این دارایی ها نظارت دارند و مسئولیت مدیریت امنیت سایبری را بر عهده دارند.

پرسنل OCIO بر توانایی های نهادی و امنیتی پشتیبانی می کنند که از کل نیروی کار ناسا پشتیبانی می کنند. ماموریت ها به طور معمول شبکه های خود را تأمین می کنند و پرسنل IT آنها از جنبه های عملیاتی و امنیتی این شبکه ها قابل مشاهده هستند.

سرانجام ، پرسنل فناوری اطلاعات در مراکز ناسا مدیریت و نظارت بر عملیات برنامه ها و پروژه های مستقر در آنجا را شامل می شوند که شامل شبکه های موسسه و مأموریت است.

حملات به شبکه های گسترده NASA

حسابرسی انجام شده توسط بازرس کل ناسا نشان داد که حملات به شبکه های ناسا تلاش برای سرقت اطلاعات حیاتی هم از نظر پیچیدگی و هم از شدت افزایش می یابد.

اگرچه ناسا در زمینه نظارت بر شبکه ، مدیریت هویت و به روزرسانی برنامه استراتژیک فناوری اطلاعات خود گام های مثبتی را برای رفع امنیت سایبری برداشته است ، اما همچنان در تقویت تلاش های بنیادی امنیت سایبری با چالش هایی روبرو است.

معماری سازمانی بیش از یک دهه است که در ناسا در حال توسعه است اما هنوز ناقص مانده است در حالی که نحوه مدیریت آژانس برای سرمایه گذاری و عملیات IT متنوع و موقت است.

متأسفانه ، رویکرد چندپارچه به فناوری اطلاعات ، با داشتن اختیارات جداگانه متعدد ، مدتهاست که یکی از ویژگیهای تعیین کننده محیطی است که در آن تصمیمات امنیت سایبری در آژانس گرفته می شود. نتیجه یک وضعیت کلی امنیت سایبری است که ناسا را ​​در معرض خطر بالاتر از حد ضروری تهدیدات سایبری قرار می دهد.

حوادث سایبری مشاهده شده طی سالهای گذشته ، بیش از 1700 مورد در سال 2020 شناسایی شده است که شامل حملات بی رحمانه ، حوادث مربوط به ایمیل ، حملات جعل هویت ، موارد استفاده نادرست ، از بین رفتن یا سرقت تجهیزات ، حملات تحت وب و حوادث خارجی یا رسانه قابل جابجایی

در سال گذشته ، اکثر حوادث مربوط به استفاده نادرست بود که شامل نصب نرم افزار تأیید نشده یا دسترسی به مطالب نامناسب است. این نوع حوادث از 249 مورد در سال 2017 به 1110 مورد در سال 2020 افزایش یافته است.

از طرف دیگر ، ناسا همچنین معتقد است که تعداد بیشتر حوادث کشف شده نیز نتیجه بهبود دید شبکه است.

انواع حملات سایبری در ناسا
این گزارش حوادثی را برجسته کرده است ، از جمله هک 2018 آزمایشگاه پیشرانش جت ناسا ، که منجر به دسترسی هکرها به سرورها و حتی تلسکوپ های Deep Space Network آن شده است. در همان سال ، شخصی پس از به خطر افتادن حساب کاربر خارجی ، تقریباً 500 مگابایت داده از یک سیستم مأموریت اصلی به سرقت برد.

در سال 2019 ، ناسا کشف کرد که یک کارمند قراردادی از سیستم های خود برای استخراج ارز رمزنگاری شده استفاده می کند و در همان سال دو تبعه چین به اتهام هک سیستم های ناسا و سرقت اطلاعات متهم شدند.

حرف آخر

بر اساس این گزارش ، اتخاذ یک EA / ESA یکپارچه (معماری سازمانی / معماری امنیتی امنیتی سازمانی) و توسعه یک روند ارزیابی و تأیید مجوز در سطح سازمانی نه تنها باعث افزایش چشمگیر آگاهی از موقعیت می شود بلکه تصمیم گیرندگان ناسا را ​​قادر می سازد تا تغییرات مثبت را در وضعیت امنیت سایبری آژانس.

مقامات برای تعیین خطر ، پیش بینی اختلالات و تعیین محل سرمایه گذاری در منابع اضافی یا سایر تغییرات موقعیت بهتری دارند. ناسا باید برای استقرار و تنظیم استراتژی های امنیتی IT خود قاطعانه عمل کند تا با تهدیدات سایبری در حال پیشرفت همراه باشد.

🦁«کتاس»
http://t.me/ict_security
حمله سایبری به شرکت بزرگ دریایی در آمریکا

🔹رسانه‌های آمریکا: بزرگترین شرکت ارائه‌دهنده خدمات مسافرت دریایی در ایالت ماساچوست صبح چهارشنبه مورد حمله باج‌افزاری قرار گرفته است.

🔹این جدیدترین حمله سایبری به زیرساخت‌های آمریکا است که ارائه خدمات لجستیکی در این کشور را تحت تأثیر قرار داده است.

🔹این حمله سایبری موجب ایجاد اختلال در فعالیت‌هایش شده و ارائه خدمات به مشتری‌ها ممکن است با تأخیر همراه شود.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
IACS
خط لوله کولونیال به هکرها نزدیک به 5 میلیون دلار باج پرداخت کرده اندکی پس از حمله هفته گذشته ، پرداخت انجام شد FBI سازمان ها را از پرداخت باج به هکرها منصرف می کند شرکت Colonial Pipeline روز جمعه نزدیک به 5 میلیون دلار به هکرهای اروپای شرقی پرداخت کرد…
ایالات متحده بیشترین پرداخت باج افزار 4.4 میلیون دلاری Colonial Pipeline را بازیابی می کند

وزارت دادگستری ایالات متحده بیشترین مبلغ 4.4 میلیون دلار باج پرداخت شده توسط Colonial Pipeline به عملیات باج افزار DarkSide را بازیابی كرده است.

در 7 ماه مه ، Colonial Pipeline دچار حمله باج افزار DarkSide شد که آنها را مجبور به خاموش کردن خط لوله سوخت خود کرد. این توقف منجر به کمبود موقتی گاز در سواحل شرقی شد زیرا مردم شروع به هجوم برای تهیه بنزین کردند.

با توجه به ماهیت حیاتی این قطعی ، Colonial Pipeline به عملیات باج افزار DarkSide مبلغ 4.4 میلیون دلار باج پرداخت که به آنها امکان می دهد کلید رمزگشایی را دریافت کنند و سریعاً سیستم های خود را آنلاین کنند.

این باند باج افزار DarkSide که با نظارت بیشتر توسط دولت ایالات متحده و مجری قانون روبرو شد ، فعالیت خود را متوقف کرد.

در یک کنفرانس مطبوعاتی وزارت دادگستری ، وزارت دادگستری ایالات متحده امروز اعلام کرد که یک کیف پول ارز رمزنگاری شده مورد استفاده باج افزار DarkSide را که حاوی پرداخت دیه از Colonial Pipeline بود ، ضبط کرد.

در اظهارنامه ارائه شده به دادگاه ایالات متحده برای بخش شمالی کالیفرنیا ، یک عامل FBI اظهار داشت که نیروی انتظامی کنترل کلید خصوصی متعلق به کیف پول بیت کوین DarkSide را بدست آورد که دارای پرداخت دیه خط لوله استعماری است.

دسترسی به کلید خصوصی کیف پول رمزنگاری امکان دسترسی کامل به کیف پول و سرمایه آن را فراهم می کند.

با استفاده از این کلید خصوصی ، FBI 63.7 بیت کوین از حدود 75 پرداخت Bitcoin را که توسط Colonial Pipeline ارسال شده است ، بازیابی کرد. با کاهش قابل توجه قیمت بیت کوین از زمان پرداخت ، بیت کوین بازیابی شده با قیمت های امروز تقریباً 2.26 میلیون دلار ارزش دارد.

مشخص نیست که FBI چگونه به کلید خصوصی کیف پول DarkSide دسترسی پیدا کرده است ، اما در تاریخ 14 مه ، باند باج افزار ادعا کرد که دسترسی به یکی از سرورهای پرداخت خود را از دست داده است.

عملیات باج افزار DarkSide به شرکت های وابسته خود گفت: "علاوه بر این ، چند ساعت پس از توقیف ، بودجه از سرور پرداخت (متعلق به ما و مشتریان ما) به یک حساب ناشناخته برداشت شد."

اگر کلید خصوصی در این سرور برای ارسال پرداخت به شرکت های وابسته آنها ذخیره شده باشد ، ممکن است FBI هنگام ضبط سرور ، آن را بازیابی کند.

معاون دادستان کل ليزا او موناکو اظهار داشت که اين نخستين عمليات از اين نوع است که توسط گروه ويژه Ransomware و Digital Extortion Task Force به تازگي آغاز به کار کرده است.

"توقیف اعلام شده امروز به عنوان بخشی از گروه ویژه Ransomware و Digital Extortion Task Force انجام شده است که برای بررسی ، ایجاد اختلال و پیگرد قانونی باج افزار و فعالیت باج گیری دیجیتال ایجاد شده است. این اولین عملیات گروه ویژه از این نوع است."

این بازیابی ممکن است اولین باری باشد که دولت ایالات متحده اعلام می کند که آنها باج پرداختی به یک باج افزار را بازیابی کرده اند.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
آتش سوزی و حمله سایبری باعث خاموشی عمده در سراسر پورتوریکو می شود

آتش سوزی در یکی از پستهای Luma Energy در سان خوان روز پنجشنبه برق صدها هزار نفر از ساکنان پورتوریکو را از بین برد.

نسخه اصلی در 11 ژوئن 2021 ، ساعت 9:01 صبح منتشر شده است
آتش سوزی بزرگ در یک پست برق تأمین کننده برق جدید پورتوریکو ، Luma Energy ، روز پنجشنبه برق صدها هزار نفر از ساکنان جزیره را خاموش کرد.

به گفته لوما ، در اوج خاموشی ، نزدیک به 800000 مشتری بدون برق بودند. تا نیمه شب ، تقریباً 60،000 مشتری هنوز در تاریکی بودند.

"LUMA Energy" در توئیتر خود نوشت: "آتش سوزی باعث خاموشی عمده در کل جزیره شد. وضعیت در حال ارزیابی است و کار برای بازگرداندن سیستم در حال انجام است."

آتش سوزی و خاموشی تنها بحران های روز پنجشنبه لوما نبود.

در اوایل همان روز ، این شرکت اعلام کرد پورتال مشتری خود و برنامه تلفن همراه قربانی حمله سایبری شد که دسترسی مشتری به خدمات آنلاین آن را مختل می کند.

به گفته Luma ، حمله DDoS یا حمله انکار سرویس توزیع شده ، در هر ثانیه 2 میلیون بازدید از پورتال مشتری و برنامه تلفن همراه ایجاد می کند که بر توانایی بسیاری از مشتریان برای دسترسی به اطلاعات حساب تأثیر می گذارد.

این شرکت در بیانیه ای اعلام كرد كه "از اینكه مشتريان آن مشكلی را كه حمله ممكن است به وجود آورد ، ابراز تأسف می كند و مشتاقانه منتظر ادامه تجربه خدمات استثنایی به مشتریان است."

مشخص نیست که آتش و حمله DDoS به هم متصل شده اند.

لوما تنها 10 روز به نقش جدید خود به عنوان مرجع قدرت جزیره باقی مانده است. تأمین کننده انرژی قبلی این جزیره ، اداره برق پورتوریکو ، بدنام خود را با خاموشی ، ورشکستگی و سو مدیریت در پی طوفان ماریا در سال 2017 تجربه کرد.

مقامات به ساكنان هشدار داده بودند كه در روزهای آغازین انتقال صبر داشته باشند زیرا Luma زیرساخت های برق ضعیف را به ارث می برد. به گزارش آسوشیتدپرس ، حتی قبل از خاموشی روز پنجشنبه ، فقط در این ماه بیش از 1 میلیون مشتری برق را از دست دادند ، بدون احتساب افراد آسیب دیده از آتش سوزی پست.

فرماندار پورتوریکو خواستار تحقیق در این باره است
به گفته این شرکت ، آتش سوزی در یک ترانسفورماتور در پست Luma در Monacillo در سان خوان رخ داد. نیروهای پلیس و آتش نشانی به محل حادثه رفتند. هیچ آسیبی گزارش نشده است.

در پیامی که در شبکه های اجتماعی به اشتراک گذاشته شد ، فرماندار پدرو پیرلوئیسی از این حادثه به عنوان "انفجار" یاد کرد.

پیرلوسی گفت مقامات اجرای قانون ایالتی و فدرال در حال تحقیق هستند.

بررسی: بیشتر مناطق مترو پورتوریکو ، پرجمعیت ترین منطقه جزیره ، اکنون پس از انفجار و آتش سوزی در یک نیروگاه برق در سان خوان ، بی برق است. من در تلاش هستم تا اطلاعات بیشتری ازlumaenergypr دریافت کنم که هنوز جزئیاتی منتشر نکرده است.

وی افزود: "هرکسی که مسئول آن باشد باید پاسخگوی مردم پورتوریکو باشد."

مقامات FBI سان خوان گفتند که آنها "در حال بررسی" قطعی برق هستند و افراد دارای اطلاعات را تشویق می کنند که جلو بیایند.

خاموشی در حالی است که این جزیره هنوز در حال واکسیناسیون ساکنان خود در برابر ویروس کرونا است. واکسن ها باید در دمای پایین نگه داشته شوند تا زنده بمانند.

وزیر بهداشت جزیره کارلوس ملادو لوپز در توئیتی گفت خدمات بیمارستان بدون وقفه باقی مانده و واکسن ها همچنان بی خطر هستند. وی نوشت: "تأمین كنندگان ما ژنراتور دارند و بیش از 70 مركز پشتیبانی برای ایمن نگه داشتن آنها داریم."

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
اسرار هسته ای کره جنوبی از طریق آسیب پذیری VPN در معرض دید قرار گرفت

دستگاه های در معرض اینترنت خود را وصله و به روز کنید

یک موسسه تحقیق و کاربرد انرژی هسته ای تحت حمایت دولت کره جنوبی تأیید کرده است که شبکه آن با استفاده از یک آسیب پذیری VPN ناشناخته نفوذ کرده است.

انستیتوی تحقیقات انرژی اتمی کره (KAERI) حمله ماه گذشته را به بازیگران تهدید شده از سوی کره شمالی مورد حمایت دولت ، که ابتدا تصدیق کرده بود ، مورد حمله قرار داد و سپس حمله را انکار کرد.

اکنون ، این موسسه بار دیگر تغییر موضع داده است ، نه تنها اکنون حمله را رسما تأیید کرده است ، بلکه همچنین به دلیل تلاش برای سرپوش گذاشتن بر این نقض ، عذرخواهی کرده است.

در بیانیه های مطبوعاتی ، KAERI اظهار داشت که در 14 ژوئن ، عوامل تهدید کره شمالی بدون به اشتراک گذاشتن جزئیات دیگر ، شبکه داخلی خود را با استفاده از آسیب پذیری VPN نقض کرده اند.

با تجزیه و تحلیل این گزارش های دسترسی مشخص شد که سیزده آدرس IP غیر مجاز مختلف با بهره برداری از آسیب پذیری VPN به شبکه داخلی KAERI دسترسی پیدا کرده اند. گزارش شده است که این موسسه ادعا کرده است که اکنون دستگاه VPN خراب شده را برای اصلاح آسیب پذیری به روز کرده است.

طبق گزارش ها ، KAERI ادعا می کند که یکی از آدرس های IP غیرمجاز متعلق به گروه هکری به نام Kimsuky است که گمان می رود تحت نظارت آژانس اطلاعاتی اداره کل شناسایی کره شمالی کار می کند.

تأیید این نقض بار دیگر اهمیت کسب و کارهای کوچک و متوسط ​​(SMB) برای به روز نگه داشتن همه دستگاه های رو به اینترنت مانند روترها را برجسته می کند. در واقع آنها باید رهنمودهایی را چارچوب و پیاده سازی کنند تا بلافاصله هرگونه به روزرسانی امنیتی را برای همه این دستگاه های در معرض دید عمومی بررسی و نصب کنند.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Media is too big
VIEW IN TELEGRAM
Why is ICS security so important?
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
هشدار

سرویس Print.Spooler در معرض تهدید
اخیراً برای آسیب پذیری CVE-2021-1675 که در مورد Print.Spooler ویندوز شناسایی شده بود poc منتشر شده است. با سوءاستفاده از این حفره امنیتی امکان حملات RCE فراهم است.
تا زمان ارائه وصله امنیتی توسط ماکروسافت، توصیه می شود این سرویس غیر فعال گردد.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
IACS
هشدار سرویس Print.Spooler در معرض تهدید اخیراً برای آسیب پذیری CVE-2021-1675 که در مورد Print.Spooler ویندوز شناسایی شده بود poc منتشر شده است. با سوءاستفاده از این حفره امنیتی امکان حملات RCE فراهم است. تا زمان ارائه وصله امنیتی توسط ماکروسافت، توصیه می…
⛔️ هشدار: انتشار اکسپلویت برای آسیب‌پذیری بحرانی
PrintNightmare (CVE-2021-1675): Remote code execution in Windows Spooler Service

این آسیب‌پذیری بحرانی بوده و تمامی سیستم‌عامل‌های ویندوزی را تحت تاثیر قرار داده و انتشار اکسپلویت آن بصورت عمومی و گسترده بسیار حساس و خطرناک است.

برای اطلاعات بیشتر به لینک‌های زیر مراجعه کنید:

🌐 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-1675

🌐 https://github.com/afwu/PrintNightmare

🌐 https://github.com/cube0x0/CVE-2021-1675

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
رسانه‌ها گزارش کرده‌اند که بدنبال اختلال سراسری در ساعات اخیر در سیستمهای کامپیوتری شرکت راه آهن ایران "فعالیت صدها خطوط قطار به تعویق افتاده و حتی لغو شد، ورودی ها و خروجی ها، مراکز خرید بلیط، خدمات الکترونیک باری و مسافری" از کار افتاده است.
همچنین سایت شرکت راه‌آهن ایران هم دچار اختلال شده است.
خبرگزاری فارس اعلام کرده که این اختلال در اثر "حمله سایبری" بوده است.
تاکنون هیچ مقام رسمی در وزارت راه و ارتباطات ایران حمله سایبری را تایید نکرده است.
فارس نوشته "صفحات اعلان ساعات ورود و خروج قطار، لغو فعالیت تمامی خطوط قطار را اعلان کرده و پیام 'تاخیر زیاد بدنبال حملات سایبری' بر روی آنها قید شده است".

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
IACS
رسانه‌ها گزارش کرده‌اند که بدنبال اختلال سراسری در ساعات اخیر در سیستمهای کامپیوتری شرکت راه آهن ایران "فعالیت صدها خطوط قطار به تعویق افتاده و حتی لغو شد، ورودی ها و خروجی ها، مراکز خرید بلیط، خدمات الکترونیک باری و مسافری" از کار افتاده است. همچنین سایت…
روابط عمومی رجا: اختلالی در حرکت قطارها نداریم

مدیر روابط عمومی راه‌آهن جمهوری اسلامی ایران:

🔹کارشناسان راه‌آهن در حال بررسی اختلال در سیستم‌های بازرگانی راه‌آهن هستند.

🔹در حال حاضر حرکت قطارها دچار تاخیری نشده و بر اساس زمان بندی سیر قطارها در شبکه سراسری راه‌آهن در حال انجام است.

🔹حرکت قطارها با اتوماسیون داخلی راه‌آهن است و قطارها به صورت ایمن در حال تردد هستند.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
🔴🔴🔴هک گسترده‌ی سیستم‌های اداری وزارت راه و شهرسازی

♨️هک گسترده‌ی سیستم‌های اداری وزارت راه و شهرسازی، این وزارتخانه را نیمه تعطیل کرد.

▪️به گزارش انصاف نیوز، بدنبال حمله سایبری روز گذشته به شرکت راه آهن و ستاد وزارت راه و شهرسازی، بسیاری از فعالیت‌های جاری این وزارتخانه متوقف شده است.

▪️بنا بر گفته‌ی یک کارشناس وزارت راه به انصاف نیوز، بررسی‌های بعمل آمده ضعف لایه‌های امنیتی و عدم سرمایه‌گذاری مناسب در حوزه‌ی امنیت، متولی دوگانه‌ی حراست و فاوا در حوزه‌ی امنیت، وجود سیستم‌های جزیره‌ای، عدم سرمایه‌گذاری در توسعه‌ی زیرساخت‌های یکپارچه، عدم انجام تست نفوذ سیستم‌ها مطابق با دستورالعمل‌های افتا، متوقف شدن اجرای طرح معماری سازمانی و معماری سیستم‌های اطلاعاتی، ضعف ساختاری و نیروی انسانی مدیریت فناوری اطلاعات و ارتباطات، نگاه بخشی به مباحث و وظایف فاوا در وزارت راه و شهرسازی، از جمله‌ی مسائل و مشکلات فاوا وزارت راه و شهرسازی در سال‌های اخیر برشمرده شده که بروز مشکلات این چنینی را بوجود آورده است. منبع (http://www.ensafnews.com/301578/%D9%87%DA%A9-%DA%AF%D8%B3%D8%AA%D8%B1%D8%AF%D9%87%E2%80%8C%DB%8C-%D8%B3%DB%8C%D8%B3%D8%AA%D9%85%E2%80%8C%D9%87%D8%A7%DB%8C-%D8%A7%D8%AF%D8%A7%D8%B1%DB%8C-%D9%88%D8%B2%D8%A7%D8%B1%D8%AA-%D8%B1%D8%A7/)

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
دستورالعمل‌هایی برای جلوگیری از وقوع حوادث مشابه حملات سایبری اخیر

لازم به ذکر است که با توجه به سطح پیشرفته نفوذ و حملات سایبری انجام شده که با شناخت کامل از شبکه قربانی صورت گرفته است، در خصوص امن‌سازی لازم است حتما سیاست‌های دفاع در عمق با اولویت بالا رعایت گردد که در ادامه به برخی از مهمترین نکات اشاره می‌شود:
1. تمامی دسترسی های سطح ادمین به اکتیودایرکتوری مورد بازبینی قرار گرفته و حتی‌المقدور پسوردهای قبلی اکانت‌های ادمین به سرعت تغییر نماید.
همچنین نسبت به قرارگیری اسکریپت لاگین و استارتاپ حساس بوده و این موارد بررسی گردد.
2. تمامی دسترسی های سطح روت به سرورهای ESX, Xen, انواع Linux و انواع ویندوز سرورهای نصب شده بر روی سرورهای فیزیکی مورد بازبینی قرار گرفته و حتی‌المقدور رمز اکانت های روت/ ادمین بازنشانی گردد.
3. سرویس SSH را در سرورهای ESX غیرفعال نمایید.
4. دسترسی پورت‌های ILO در سرورهای HP از شبکه کاملا قطع شود.
5. دسترسی از راه دور به شبکه در ساعات غیرکاری حتی‌المقدور محدود گردد و از VPN (مبتنی بر کلید خصوصی نرم‌افزاری یا توکن) به جای اتصال مستقیم به سرورها استفاده شود.
6. سامانه‌های ثبت وقایع شبکه مورد بازیینی قرار گرفته و تمامی رخدادهای امنیتی و پیکره‌بندی سیستم ها را شامل شود. نسبت به تلاش برای دسترسی به پورت‌های ILO یا SSH به سرورها و دسترسی‌های ریموت خارج سازمان حساس بوده و موارد هشدار را با اولویت پیگیری نمایید.
7. تهیه پشتیبان منظم از داده‌ها بر روی رسانه‌های آفلاین و اطمینان از صحت پشتیبان‌ها

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
⛔️ هشدار در خصوص کنترل دسترسی به سرویس HP-INTEGERATED LIGHTS OUT (ILO) و پیکربندی نادرست آن

بررسی سه آسیب‌پذیری HP-Integerated lights out با شناسه‌های CVE-2017-12542، CVE-2018-7105 ،CVE-2018-7078 در سطح کشور نشان می‌دهد، برخی از شبکه‌های کشور در برابر این ضعف‌ها به درستی محافظت نشده‌اند. پیکربندی نادرست، عدم به‌روزرسانی به موقع و عدم اعمال سیاست‌های صحیح امنیتی در هنگام استفاده از HP Integrated Lights-Out از دلایل اصلی این ضعف در شبکه‌های کشور می‌باشد.

به کاربران توصیه می‌شود:

- اگر دسترسی به این سرویس از طریق اینترنت ضروری نیست، دسترسی به آن را محدود به شبکه داخلی خود نمایند.

- با به‌روزرسانی محصولات خود مطمئن شوند که تحت تاثیر این سه آسیب‌پذیری قرار ندارند.

- با توجه به امکان نفوذ به این سرویس توسط گره‌های الوده شده شبکه داخلی، سیاست‌های امنیتی سخت گیرانه‌ای از جمله vlanبندی مجزا برای دسترسی به این سرویس از طریق شبکه داخلی اکیدا توصیه میشود.

- با تنظیم تجهیزات امنیتی و رویدادنگاری حساسیت ویژه نسبت به تلاش برای دسترسی به پورت‌های ILO یا SSH سرورها در نظر گرفته شود.
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
هشدار در خصوص سوءاستفاده از آسیب پذیری SolarWinds
📝 شرکت SolarWinds با اعلام وجود یک آسیب پذیری در Serv-U از مشتریان خود خواسته فوراً اقدام به نصب به روزرسانی مربوطه کنند.
به استناد گزارش مایکروسافت، سوءاستفاده از این آسیب پذیری توسط حداقل یک گروه از مهاجمان تایید شده است.
شناسه آسیب پذیری: CVE-2021-35211

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
ابزار DevSecOps شما چیست؟
امنیت و مدیریت ریسک باید ابزارها ، فرایندها و سیاست های امنیتی را با کند کردن روند توسعه و انتشار با ابزار DevOps سازگار کند.

پذیرش DevOps همچنان به عنوان جایگزینی برای روش های سنتی توسعه آبشار و چابک رشد می کند - امنیت و انطباق به طور معمول همچنان مورد پسند است.

1-DevOps روشهای اتوماسیون را برای دستیابی به مقیاس تشویق می کنند - امنیت به طور سنتی دستی ، دارای فرآیند سنگین و مبتنی بر دروازه بوده است ، برعکس اتوماسیون حاکی از، شفافیت و سرعت است.
2-بیشتر توسعه دهندگان از کدگذاری ایمن اطلاع ندارند ، از جمله کسانی که به چابکی و DevOps آشنا هستند.
3-رویکردهای آزمایش امنیتی برنامه سنتی برای سرعت و شفافیت طراحی نشده اند.
4- برای برخی از کاربردها در صنایع خاص ، نسخه های جدید باید پس از هر بار به روزرسانی تولید مجدداً توسط مدیران تأیید شوند و این مسئله تغییر سریع است.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
IACS
هشدار در خصوص سوءاستفاده از آسیب پذیری SolarWinds 📝 شرکت SolarWinds با اعلام وجود یک آسیب پذیری در Serv-U از مشتریان خود خواسته فوراً اقدام به نصب به روزرسانی مربوطه کنند. به استناد گزارش مایکروسافت، سوءاستفاده از این آسیب پذیری توسط حداقل یک گروه از مهاجمان…
⚠️ رفع آسیب‌پذیری روز صفر با شدت بحرانی در برخی از محصولات SolarWinds❗️

🔷 این آسیب‌پذیری با شناسه CVE-2021-35211 و شدت بحرانی، در محصولات Serv-U به مهاجم این امکان را خواهد داد تا از راه دور کد دلخواه خود را اجرا کرده و از این آسیب‌پذیری بهره‌برداری کند.

محصولات تحت تأثیر :
▪️Serv-U 15.2.3 HF1
▪️Serv-U 15.2.3
▪️All Serv-U versions prior to 15.2.3

توصیه می‌شود به‌روزرسانی‌های منتشر شده را در اسرع وقت اعمال نمایید.
منبع خبر:

https://www.solarwinds.com/trust-center/security-advisories/cve-2021-35211

https://securityaffairs.co/wordpress/120020/security/solarwinds-serv-u-zero-day.html

https://www.bleepingcomputer.com/news/security/solarwinds-patches-critical-serv-u-vulnerability-exploited-in-the-wild/

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
🚨 هشدار آسیب پذیری PLC های اشنایدر الکتریک M340 و M580 :
☣️ محصولات آسیب پذیر:
• EcoStruxure Control Expert (all versions prior to V15.0 SP1, including all versions of Unity Pro)
• EcoStruxure Control Expert V15.0 SP1
• EcoStruxure Process Expert (all versions, including all versions of EcoStruxure Hybrid DCS)
• SCADAPack RemoteConnect for x70 (all versions)
• Modicon M580 CPU (all versions - part numbers BMEP* and BMEH*) • Modicon M340 CPU (all versions - part numbers BMXP34*)

🔴 لیست آسیب پذیریهای کشف شده:

1️⃣ شناسه CVE: CVE-2021-22778CVSS v3.1 امتیاز پایه 8.6 | بالا | : آسیب پذیری اعتبارات کافی محافظت نشده وجود دارد که می تواند باعث شود بلوک های عملکرد محافظت شده توسط کاربران غیر مجاز هنگام دسترسی به پرونده پروژه خوانده یا اصلاح شوند.

2️⃣ شناسه CVE: CVE-2021-22779CVSS v3.1 امتیاز پایه 9.8 | حیاتی | : آسیب پذیری احراز هویت توسط Spoofing وجود دارد که می تواند با جعل ارتباط Modbus بین نرم افزار مهندسی و کنترل کننده ، به دسترسی غیرمجاز در حالت خواندن و نوشتن به کنترل کننده منجر شود. !!!

3️⃣ شناسه CVE: CVE-2020-12525CVSS v3.1 امتیاز پایه 7.3 | بالا |:
HM&M نرم افزار fdtCONTAINER کامپوننت در نسخه های 3.5.20304.x و بین 3.6 تا 3.6.20304.x در برابر محرومیت زدایی از داده های غیرقابل اعتماد در ذخیره سازی پروژه خود آسیب پذیر است. توجه: این آسیب پذیری می تواند باعث اجرای کد محلی در ایستگاه کاری مهندسی در هنگام پروژه مخرب شود پرونده در نرم افزار مهندسی بارگیری می شود.

4️⃣ شناسه CVE: CVE-2021-22780CVSS v3.1 امتیاز پایه 7.1 | بالا | : آسیب پذیری اعتبار کافی محافظت نشده وجود دارد که می تواند باعث دسترسی غیرمجاز به پرونده پروژه محافظت شده با گذرواژه شود ، درصورت اشتراک این پرونده با منابع غیرمعتبر. یک مهاجم ممکن است از حفاظت از رمز عبور عبور کند و بتواند یک فایل پروژه را مشاهده و اصلاح کند.

5️⃣ شناسه CVE: CVE-2021-22781CVSS v3.1 امتیاز پایه 6.2 | متوسط | : آسیب پذیری اعتبار کافی محافظت نشده وجود دارد که می تواند باعث نشت اعتبار SMTP مورد استفاده برای احراز هویت صندوق پستی شود وقتی مهاجم می تواند به یک فایل پروژه دسترسی پیدا کند.

6️⃣ شناسه CVE: CVE-2021-22782CVSS v3.1 امتیاز پایه 6.2 | متوسط | : رمزگذاری رمزنگاری آسیب پذیری داده های حساس وجود ندارد که می تواند باعث نشت اطلاعات شود ، درصورتی که مهاجم می تواند به یک پرونده پروژه دسترسی پیدا کند ، باعث افشای اطلاعات شبکه ، پردازش اطلاعات ، اعتبارنامه ها یا دارایی های معنوی می شود.

مستند شرکت اشنایدر:
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2021-194-01

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Media is too big
VIEW IN TELEGRAM
ببینید: اثبات مفهوم نمایش برای CVE-2021-22779. این آسیب پذیری PLC های اشنایدر الکتریک M340 و M580 را تحت تأثیر قرار می دهد و در حال حاضر وصله نشده است.
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti