IACS
1.17K subscribers
248 photos
61 videos
24 files
1.18K links
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساخت‌های حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
Download Telegram
Media is too big
VIEW IN TELEGRAM
ببینید: اثبات مفهوم نمایش برای CVE-2021-22779. این آسیب پذیری PLC های اشنایدر الکتریک M340 و M580 را تحت تأثیر قرار می دهد و در حال حاضر وصله نشده است.
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
IACS
🔴🔴🔴هک گسترده‌ی سیستم‌های اداری وزارت راه و شهرسازی ♨️هک گسترده‌ی سیستم‌های اداری وزارت راه و شهرسازی، این وزارتخانه را نیمه تعطیل کرد. ▪️به گزارش انصاف نیوز، بدنبال حمله سایبری روز گذشته به شرکت راه آهن و ستاد وزارت راه و شهرسازی، بسیاری از فعالیت‌های جاری…
ساده انگاری و کم توجهی، عامل اصلی بروز حملات سایبری هفته گذشته
کارشناسان مرکز مدیریت راهبردی افتا اعلام کردند: عملکرد ضعیف برخی دستگاه‌های دارای زیرساخت‌های حیاتی در اجرای الزامات امنیتی ابلاغ شده و کم توجهی به هشدار‌های افتا، آن‌ها را در برابر حملات سایبری، کم‌دفاع و یا سیستم امنیت سایبری آنان را سست می‌کند و دو حمله اخیر نیز از این قاعده مستثنی نبوده است.
کارشناسان افتا می‌گویند: این بی توجهی‌ها موجب شده است تا برخی سازمانها، اینترنت و اینترانت را همچنان با هم و در یک سیستم استفاده کنند، بر دسترسی‌های از راه دور خود کنترل مناسبی نداشته باشند و آسیب پذیری‌های اعلام شده را به موقع بروزرسانی نکنند.
نتایج بررسی‌های کارشناسان امنیت سایبری افتا نشان می‌دهد که:
1- مهاجمان توانسته‌اند به برخی از مدیریت سیستم‌ها، دسترسی یافته و موجب اختلال در عملکرد عادی آن‌ها شوند.
2- نفوذ به سامانه‌های وزارت راه و شهرسازی و شرکت راه‌آهن، حداقل یک ماه قبل از مشخص شدن حمله سایبری، رخ داده است و مهاجمان از هفته دوم تیرماه برنامه حمله سایبری و ابزار‌های خود را کاملا آماده کرده بودند و اطلاعات خارج شده از اعلامیه حمله سایبری، گواه آن است که هکران آن را، حدود ۷ روز قبل از حادثه سایبری آماده کرده‌اند.
3- مهاجمان سایبری در هر دو حمله سایبری، تنظیمات لود شدن سیستم‌ها و کلمات عبور کاربران را یا حذف و یا تغییر داده بودند، سیستم قربانی را قفل، برای خود دسترسی مدیرسیستم (Admin) ایجاد و حالت بازیابی را در برخی سیستم‌ها غیرفعال کرده بودند.
4- بدلیل زمان بر بودن تخریب دیتاها، مهاجمان به تخریب برخی از ساختار‌های دیتا بسنده کرده‌اند.
5- مهاجم یا مهاجمان سایبری در صورتیکه در حمله سایبری خود، کنترل سیستم را بدست گیرند، همه زیرساخت‌های IP را تخریب می‌کنند و بیشترین ضربه را وارد می‌کنند که خوشبختانه در حملات اخیر بدلایل مختلف از جمله منفک بودن سرور اصلی این اتفاق نیفتاده است و سرور‌های فرعی خسارت دیده، سریع جایگزین شدند.
6- رعایت نکردن مسائل امنیتی در دورکاری‌ها، سیستم‌های ناقص، سهل‌انگاری پرسنل فاوا در نگهداری رمز‌های عبور تجهیزات، بروز نکردن ضدویروس‌ها، سرمایه‌گذاری ناکافی برای افزایش امنیت سایبری و پیکربندی نامناسب از دیگر دلایل بروز این دو حادثه سایبری بوده است.
7- مهاجم یا مهاجمان سایبری از آسیب‌پذیری‌های خطرناکی که در سیستم‌های عامل ویندوز کشف و از طریق مرکز افتا به دستگاه‌های دارای زیر ساخت حیاتی کشور برای ترمیم آن‌ها در کوتاهترین زمان، اطلاع رسانی دقیق شده بود، در برخی فرآیند نفوذ، بهره‌برداری کرده‌اند.
8- تغییر امتیازات و دسترسی‌های موجود در سیستم و ارتباط با سرور از راه دور از دیگر اقدامات مهاجمان سایبری به سیستم‌های وزارت راه و شهرسازی و شرکت راه‌آهن بوده است.

مرکز مدیریت راهبردی افتا برای جلوگیری از بروز حملات سایبری مشابه این دو حادثه اخیر، از همه سازمان‌های زیرساختی می‌خواهد:
1- در اولین فرصت و با اولویتی خاص تمهیدات امنیتی را بروی Firmware، پورت‌های مدیریتی سرور‌ها و تجهیزات ILO و IPMI سیستم‌های خود اعمال کنند.
2- لزوم اجرای دقیق مدیریت مخاطرات سایبری و همچنین رصد مستمر آسیب پذیر‌های و وصله فوری آن‌ها و جمع‌آوری و پایش لاگ و رویداد‌های امنیتی مربوط به سامانه‌ها و تجهیزات از دیگر وظایف کارشناسان، متخصصان و مدیران IT سازمان‌های دارای زیر ساخت برشمرده شده است.
3- بروزرسانی مستمر آنتی‌ویروس سرور و کلاینت‌ها، محدودسازی دسترسی خدمات پرکاربرد بدون نیاز به ارتباطات بین‌المللی، جداسازی شبکه‌های سامانه‌های زیرساختی از سایر شبکه‌های غیرقابل اعتماد مانند اینترنت، از دیگر اقدامات پیشگیرانه برای مقابله با حملات سایبری برشمرده شده است.
4- تغییر مستمر و دقیق گذرواژه همه حساب‌های کاربری دارای سطح دسترسی بالا در سامانه‌ها و تجهیزات شبکه، بازبینی دسترسی سطح ادمین‌های شبکه، غیرفعال سازی پورت‌های بلااستفاده و سرویس‌های غیرضروری، مسدودسازی دسترسی از راه دور برای مدیریت تجهیزات و سامانه‌های حیاتی را از اقدام‌های پیشگیرانه برای نفوذ به سیستم‌های سازمانی برمی‌شمارند.
5- کارشناسان، متخصصان و مدیران IT سازمان‌های دارای زیر ساخت موظفند، از دیتا‌های سازمان خود، بطور منظم نسخه‌های پشتیبان تهیه و آن‌ها را در محلی امن و مجزا نگهداری کنند.
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
آسیب‌پذیری‌های محصولات Siemens در سه سال اخیر
مرکز مدیریت راهبردی افتا مستندی از آخرین آسیب پذیری های محصولات Siemens در ۳ سال اخیر گردآوری کرده است.
نظر به استفاده گسترده از محصولات این شرکت در زیرساخت‌های حیاتی، لازم است برای رفع آسیب‌پذیری‌ها مطابق با دستوراالعمل ارائه شده توسط سازنده عمل و در اسرع وقت این آسیب پذیری‌ها رفع شود.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
DevOps چابکی به ارمغان می آورد. DevSecOps چابکی امن به ارمغان می آورد. نوآوری بخشی جدایی ناپذیر از این فرایند است.

حفاظت از این نوآوری مستلزم پرداختن به نقاط ضعف امنیتی بالقوه و حملات در هر دو برنامه های کاربردی میزبانی توسعه و زیرساخت است. این رویکرد هم در مورد ابر و هم در محل اعمال می شود.

مهاجمان ممکن است نقاط ضعف زیر را بهره برداری کنند:
👉 روند توسعه
👉فرافرایند
👉 عرضه

تامین امنیت فرایند DevOps برای موفقیت سازمان حیاتی است.

#cybersecurity #informationsecurity #security
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
⚠️برای نفوذ به یک سازمان و دسترسی به اطلاعات، دو راه اصلی وجود دارد:
1- نفوذ از طریق شبکه و تجهیزات ارتباطی
2- نفوذ از طریق فریب یا خطای نیروی انسانی

و جالب است بدانید بر اساس گزارش IBM در 95 درصد از نفوذهایی که منجر به نشت اطلاعات شده است خطای انسانی عامل اصلی بوده است.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
انالله و اناالیه راجعون

مطلع شدم که استاد عزیزمان، جناب آقای دکتر مسعود اخوان فرد، از چهره‌های بارز حقوق ارتباطات و فناوری اطلاعات که سالهای مدیدی است این بخش از وجود ایشان به عنوان عضو صاحبنظر در کمیسیون تنظیم مقررات ارتباطات بهره می‌برد، بر اثر ابتلا به بیماری کرونا، به رحمت ایزدی پیوستند.

دکتر اخوان فرد با سابقه اجرایی معاونت سازمان انرژی اتمی و همچنین سابقه درخشان علمی و مدیریتی در دانشگاه آزاد اسلامی، منشا خدمات موثری به کشور بودند.

ضایعه فقدان این استاد عزیز را به خانواده‌ی محترم وی و همچنین خانواده بزرگ ارتباطات و فناوری اطلاعات کشور، تسلیت عرض می‌کنم.

روحش شاد.
نوعی حمله جدید به نام PetitPotam کشف شده است که به کمک آن می‌توان یک دامین ویندوز را تسخیر کرد. علت این نقص، وجود یک آسیب‌پذیری در پروتکلی به نام EFSRPC است.

🔻مایکروسافت توصیه‌هایی برای جلوگیری از این حمله ارائه داده است، از جمله اینکه در صورت امکان، احراز هویت NTLM را در دامین ویندوز غیرفعال کنید.

🔻با این وجود هنوز مایکروسافت برای آسیب‌پذیری موجود در پروتکل EFSRPC وصله‌ای ارائه نداده است.

توصیه‌نامه مایکروسافت:
https://support.microsoft.com/en-us/topic/kb5005413-mitigating-ntlm-relay-attacks-on-active-directory-certificate-services-ad-cs-3612b773-4043-4aa9-b23d-b87910cd3429

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
TA456 - هکرهای ایرانی با بدافزار برای پراکنده کردن اطلاعات حساس به پیمانکاران دفاعی حمله می کنند

TA456 - هکرهای ایرانی با بدافزار برای پراکنده کردن اطلاعات حساس به پیمانکاران دفاعی حمله می کنند
محققان امنیتی در Proofpoint کشف کرده اند که گروه هک ایرانی ، TA456 که به "Tortoiseshell" و "Imperial Kitten" نیز معروف است چندین حمله هدفمند به پیمانکاران دفاعی را با بدافزار انجام داده است.

در فیس بوک ، هکرهای این گروه خود را به عنوان مربیان ایروبیک تقلید می کردند تا فقط پیمانکاران دفاعی را گول بزنند و سپس سیستم های آنها را برای استفاده از اطلاعات حساس به خطر بیاندازند.

در اینجا هنگام جاسوسی سایبری مداوم ، هکرها عمدتا کارمندان شرکت های پیمانکاری را که در دفاع هوافضای ایالات متحده کار می کنند ، هدف قرار دادند. به خصوص کسانی که در عملیات خاورمیانه نقش دارند.

در سال 2019 هکرها نمایه فیس بوک و اینستاگرام "مارسلا فلورس" را ایجاد کردند و با سو استفاده از این مشخصات جعلی ، هکرها به عنوان مربی ایروبیک تقلید کردند.

مارسلا فلورس شخصیتی خیالی است که توسط هکرها برای فعالیت های نامشروع خود استفاده می شود.

در اینجا در این مرحله عوامل تهدید وقت خود را صرف کردند و ماه ها با برقراری ارتباط با اهداف خود ، مکاتبه با آنها از طریق پست و پیام های خصوصی ، قبل از اقدام به نفوذ به بدافزار ، صرف کردند.

کارشناسان امنیت سایبری در Proofpoint این بدافزار را گزارش کرده و لقب "Lempo" را داده اند که نسخه به روز شده "Liderc" است. Lempo اساساً یک VBS (اسکریپت ویژوال بیسیک) است که توسط ماکرو اکسل حذف می شود.

این VBS با بهره گیری از دستورات داخلی ویندوز ، میزبان را به چندین روش شناسایی می کند و سپس با استفاده از Microsoft's CDO (همکاری با اشیا Data داده ها) داده ها را از بین می برد.

جدا از این ، عوامل تهدید کننده ایجاد و سو profile استفاده از مشخصات جعلی همچنین از موارد زیر برای فریب قربانیان خود و ایجاد باور در واقعی بودن استفاده کرده اند:

پست الکترونیک
پیام خصوصی
پروفایل های رسانه های اجتماعی
عکسها
پیام های شخصی عاشقانه

در حالی که به عنوان بخشی از عملیات جاسوسی خود ، هکرها از این ایمیل ها برای ارسال پیوند قربانیان خود به OneDrive استفاده کرده اند که منجر به ارسال سندی با یک نظرسنجی مربوط به رژیم غذایی یا یک فایل ویدیویی ، به عنوان بخشی از مکاتبات دیرینه خود شده است.

اطلاعات و سوابق جمع آوری شده توسط لمپو شامل:

تاریخ و زمان
رایانه و نامهای کاربری
اطلاعات سیستم از طریق WMIC سیستم عامل ، sysaccount ، محیط و دستورات سیستم رایانه ای
محصولات ضد ویروس واقع در مسیر "SecurityCenter2"
درایوها
فهرست وظیفه یا لیست کار
نرم افزار و نسخه
کاربران خالص و جزئیات کاربر
علاوه بر این ، در رایانه ویندوزی قربانی ، بدافزار عوامل نفوذ مهاجمین را فراهم می کند که به آنها امکان می دهد تمام داده های محرمانه موجود در سیستم به خطر افتاده را جستجو و سرقت کنند. از طریق آن مهاجم می تواند اقدامات پیچیده جاسوسی را انجام دهد.

با این حال ، در این لحظه مشخصات جعلی با نام "Marcella Flores" توسط عوامل تهدید غیرفعال شد. بر اساس گزارش ها ، در این کارزار جاسوسی ، هکرهای این گروه بیش از 200 شرکت دفاعی نظامی و هوافضا را در آمریکا ، انگلیس و اروپا هدف قرار دادند.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
IACS
TA456 - هکرهای ایرانی با بدافزار برای پراکنده کردن اطلاعات حساس به پیمانکاران دفاعی حمله می کنند TA456 - هکرهای ایرانی با بدافزار برای پراکنده کردن اطلاعات حساس به پیمانکاران دفاعی حمله می کنند محققان امنیتی در Proofpoint کشف کرده اند که گروه هک ایرانی…
صفحه اختصاصی مربی جعلی هکرها با نام Marcella Flores

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
یادداشت امنیت ملی ایالات متحده آمریکا در مورد بهبود امنیت سایبری برای سیستم های کنترل زیرساخت های حیاتی
تاریخ انتشار: 28 ژوئیه 2021

مسئولیت حفاظت از زیرساخت های حیاتی ملت ما بر عهده دولت در سطح فدرال ، ایالتی ، محلی ، قبیله ای و سرزمینی و مالکان و بهره برداران آن زیرساخت است. تهدیدهای امنیت سایبری علیه سیستم هایی که زیرساخت های حیاتی را که همه ما به آن وابسته هستیم کنترل و کار می کنند ، از مهمترین و رو به رشدترین مسائلی است که ملت ما با آن روبروست. تخریب ، تخریب یا نقص سیستم هایی که این زیرساخت ها را کنترل می کنند می تواند آسیب قابل توجهی به امنیت ملی و اقتصادی ایالات متحده وارد کند.

بخش 1. خط مشی. این سیاست دولت من است که از زیرساخت های حیاتی ملت محافظت کند ، با تمرکز ویژه بر امنیت سایبری و انعطاف پذیری سیستم های حمایتی از عملکردهای مهم ملی ، که به عنوان وظایف دولت و بخش خصوصی برای ایالات متحده بسیار مهم تعریف شده است. اختلال ، فساد یا اختلال عملکرد می تواند بر امنیت ملی ، امنیت اقتصادی ، سلامت عمومی یا ایمنی یا هر ترکیبی از آنها تأثیر ناتوان کننده ای داشته باشد.

بخش 2. ابتکار امنیت سایبری سیستم های کنترل صنعتی. بر این اساس ، من یک ابتکار عمل برای سیستم های کنترل صنعتی (ابتکار) ایجاد کرده ام ، یک تلاش داوطلبانه و مشارکتی بین دولت فدرال و جامعه زیرساخت های حیاتی برای بهبود قابل توجه امنیت سایبری این سیستم های مهم. هدف اصلی این طرح دفاع از زیرساخت های حیاتی ایالات متحده با تشویق و تسهیل استقرار فناوری ها و سیستم هایی است که قابلیت تهدید ، نشانه ها ، تشخیص و هشدارها را فراهم می کند و قابلیت های پاسخگویی را برای امنیت سایبری در سیستم کنترل ضروری و فناوری عملیاتی تسهیل می کند. شبکه های. هدف ابتکار توسعه گسترده این فناوری ها در زیرساخت های حیاتی اولویت دار است.

بخش 3. پیشبرد سیستم های کنترل صنعتی ابتکار امنیت سایبری. این ابتکار مسیری را برای دولت و صنعت ایجاد می کند تا برای مقابله با این تهدیدات جدی اقدام فوری در حوزه کنترل خود انجام دهند. این ابتکار تلاشهای مداوم امنیت سایبری در بخشهای زیربنایی حیاتی را تقویت ، گسترش و تسریع می کند و گامی مهم در جهت مقابله با این تهدیدها است. ما نمی توانیم تهدیدهایی را که نمی توانیم ببینیم ، برطرف کنیم. بنابراین ، استقرار سیستم ها و فناوری هایی که می توانند سیستم های کنترلی را برای تشخیص فعالیت های مخرب و تسهیل اقدامات واکنش در برابر تهدیدات سایبری نظارت کنند ، برای اطمینان از عملیات ایمن این سیستم های حیاتی بسیار مهم است. دولت فدرال با صنعت همکاری می کند تا اطلاعات تهدید را برای زیرساخت های حیاتی سیستم کنترل اولویت در سراسر کشور به اشتراک بگذارد.

(الف) ابتکار با تلاش آزمایشی با زیرمجموعه برق آغاز شد و اکنون تلاش مشابهی برای خطوط لوله گاز طبیعی دنبال می شود. تلاشها برای سیستمهای بخش آب و فاضلاب و بخش شیمیایی اواخر امسال دنبال می شود.

ب) آژانسهای مدیریت ریسک بخشی ، همانطور که در بخش 9002 (الف) (7) قانون عمومی 116-283 تعریف شده است ، و سایر ادارات و سازمانهای اجرایی (آژانسها) ، در صورت لزوم و مطابق با قوانین قابل اجرا ، باید با ذینفعان زیرساخت های مهم همکاری کنند. و صاحبان و اپراتورها برای اجرای اصول و سیاست های مشخص شده در این یادداشت.
ادامه در پست بعد.....
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
IACS
یادداشت امنیت ملی ایالات متحده آمریکا در مورد بهبود امنیت سایبری برای سیستم های کنترل زیرساخت های حیاتی تاریخ انتشار: 28 ژوئیه 2021 مسئولیت حفاظت از زیرساخت های حیاتی ملت ما بر عهده دولت در سطح فدرال ، ایالتی ، محلی ، قبیله ای و سرزمینی و مالکان و بهره…
بخش 4. اهداف عملکرد زیرساخت های حیاتی امنیت سایبری. نیازهای امنیت سایبری در بین بخشهای زیربنایی حیاتی ، مانند شیوه های امنیت سایبری متفاوت است. با این حال ، نیاز به اهداف اصلی امنیت سایبری است که در تمام بخشهای زیرساختی حیاتی سازگار باشد ، و همچنین نیاز به کنترلهای امنیتی برای زیرساختهای حیاتی منتخب وابسته به سیستمهای کنترل وجود دارد.

(الف) بر اساس بخش 7 (د) فرمان اجرایی 13636 12 فوریه 2013 (بهبود امنیت سایبری زیرساخت های حیاتی) ، وزیر امنیت داخلی ، با هماهنگی وزیر تجارت (از طریق مدیر موسسه ملی استاندارد و فناوری) و سایر آژانس ها ، در صورت لزوم ، باید اهداف عملکرد امنیت سایبری را برای زیرساخت های حیاتی توسعه داده و منتشر کنند تا درک مشترکی از شیوه های امنیتی پایه ای که مالکان و اپراتورهای اساسی زیرساخت ها باید برای حفاظت از امنیت ملی و اقتصادی و همچنین سلامت عمومی و ایمنی

(ب) این تلاش با صدور اهداف اولیه توسط وزیر امنیت داخلی برای سیستم های کنترل در بخش های زیربنایی حیاتی حداکثر تا 22 سپتامبر 2021 آغاز می شود و به دنبال آن اهداف نهایی سیستم کنترل بین بخشی در مدت 1 سال از تاریخ این یادداشت علاوه بر این ، پس از مشورت با نهادهای مربوطه ، وزیر امنیت داخلی باید اهداف عملکرد امنیت سایبری زیرساختهای مهم بخش را ظرف 1 سال از تاریخ این تفاهم نامه صادر کند. این اهداف عملکردی باید به عنوان راهنمای روشنی برای صاحبان و اپراتورها در مورد شیوه ها و وضعیت های امنیت سایبری باشد که مردم آمریکا می توانند به آنها اعتماد کنند و باید در مورد چنین خدمات اساسی انتظار داشته باشند. این تلاش همچنین ممکن است شامل بررسی اینکه آیا مقامات قانونی اضافی برای افزایش امنیت سایبری زیرساخت های حیاتی ، که برای مردم آمریکا و امنیت ملت ما حیاتی است ، مفید باشد یا خیر ، باشد.

بخش 5. مقررات عمومی.
الف) هیچ چیزی در این یادداشت نباید به عنوان مختل کننده یا متاثر کننده موارد زیر تلقی شود:

(1) اختیارات قانونی که به یک اداره یا سازمان اجرایی یا رئیس آن اعطا شده است ؛ یا

(۲) وظایف مدیر دفتر مدیریت و بودجه در رابطه با پیشنهادات بودجه ای ، اداری یا قانونی.

ب) این یادداشت باید مطابق با قوانین قابل اجرا و مشروط به در دسترس بودن اعتبارات ، در صورت نیاز به کمک مالی برای اجرای توصیه های امنیت سایبری سیستم کنترل ، اجرا شود.

(ج) این تفاهم نامه به منظور ایجاد ، یا ایجاد هیچگونه حق یا منفعت ، ماهوی یا رویه ای ، قابل اجرا در قانون یا حقوق صاحبان سهام توسط هیچ یک از طرفین علیه ایالات متحده ، ادارات ، آژانسها یا نهادها ، افسران ، کارکنان آن نیست. ، یا نمایندگان ، یا هر شخص دیگری.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
شرکت مشهور اسرائیلی Cellebrite ، که تجهیزات فارنزیک و هک سیستم عامل های تلفن همراه را تولید می کند ، اخیراً اعلام کرد که می تواند چت ها را از "امن ترین" پیام رسان سیگنال (اگرچه هنوز نمی دانم مشکل چیست) بازیابی کند. اما چه چیزی جالب اینجاست که بچه های سیگنال ، با عصبانیت ، تعدادی آسیب پذیری در خود Cellebrite پیدا کردند ، که بلافاصله آنها را در وبلاگ رسمی خود گزارش کردند (https://signal.org/blog/cellebrite-vulnerabilities)

علاوه بر این ، خود آسیب پذیری ها از سال 2012 کاملاً مشهور بوده اند (به عنوان مثال ، کتابخانه FFmpeg) بنابراین اکنون ، با قرار دادن یک فایل کاملاً بی ضرر در خود تلفن هوشمند ، می توانید Cellebrite را مجبور به اجرای کد دلخواه کنید.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
آسیب پذیری های PLC های ایمنی میتسوبیشی می توانند از پروتکل ارتباطی MELSOFT سوء استفاده کنند

شرکت امنیت سایبری صنعتی Nozomi Networks Labs وجود پنج آسیب پذیری را تحت تأثیر کنترل کننده منطقی قابل برنامه ریزی ایمنی (PLCs) میتسوبیشی قرار داده است که مربوط به احراز هویت پروتکل ارتباطی MELSOFT است.

مجموعه اولیه آسیب پذیری ها از طریق تیم واکنش اضطراری سایبری سیستم های کنترل صنعتی در ژانویه سال جاری برای فروشنده فاش شد ، در حالی که ، مجموعه دوم اخیراً از طریق همین روند فاش شد. در حال حاضر ، وصله های این آسیب پذیری ها در حال حاضر در دسترس نیست.

با این حال ، به صاحبان دارایی ها توصیه میگردد از پیوند بین ایستگاه کاری مهندسی و PLC محافظت کنند ، به گونه ای که مهاجم نتواند به احراز هویت MELSOFT یا بسته های احراز هویت شده در متن روشن دسترسی پیدا کند. همچنین امنیت دسترسی به PLC را پیشنهاد می کند ، به گونه ای که مهاجم نمی تواند بسته های احراز هویت را با PLC به طور فعال مبادله کند.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
سیسکو نقص مهم CVE-2021-34730 را در روترهای EoF وصله نمی کند

سیسکو هیچ برنامه ای برای رسیدگی به آسیب پذیری مهم اجرای کد ، که با عنوان CVE-2021-34730 دنبال می شود ، ندارد و روترهای RV110W ، RV130 ، RV130W و RV215W را تحت تأثیر قرار می دهد.

نقص CVE-2021-34730 در سرویس Universal Plug-and-Play (UPnP) دستگاه های آسیب پذیر قرار دارد ، یک مهاجم بدون احراز هویت می تواند این مشکل را برای اجرای از راه دور کد دلخواه به عنوان root ایجاد کند ، یا منجر به انکار شرایط سرویس شود.

این نقص به دلیل اعتبار نامناسب ترافیک ورودی UPnP است ، نمره CVSS 9.8 را دریافت کرد.

یک آسیب پذیری در سرویس Universal Plug-and-Play (UPnP) Cisco Small Business Router RV110W ، RV130 ، RV130W و RV215W می تواند به مهاجم بدون مجوز از راه دور اجازه دهد کد دلخواه را اجرا کند یا باعث شود دستگاه آسیب دیده به طور غیر منتظره راه اندازی مجدد شود. شرط انکار خدمات (DoS). " توصیه های امنیتی منتشر شده توسط سیسکو را می خواند.

"این آسیب پذیری به دلیل اعتبار نامناسب ترافیک ورودی UPnP است. مهاجم می تواند با ارسال درخواست UPnP ساخته شده به دستگاه آسیب دیده از این آسیب پذیری سوء استفاده کند. یک سوء استفاده موفق می تواند به مهاجم اجازه دهد تا کد دلخواه را به عنوان کاربر ریشه در سیستم عامل اصلی اجرا کند یا باعث بارگیری مجدد دستگاه شود و در نتیجه یک وضعیت DoS ایجاد شود. "

غول فناوری اطلاعات به مشتریان با استفاده از RV110W Wireless-N VPN Firewalls ، RV130 Routers VPN ، RV130W Wireless-N Multifunction VPN Routers و RV215W Wireless-N VPN Routers توصیه می کند تا UPnP را در رابط LAN و WAN دستگاه های خود غیرفعال کنند. این توصیه می گوید که سرویس UPnP به طور پیش فرض در رابط های LAN فعال است و به طور پیش فرض در رابط های WAN غیرفعال است.

سیسکو می افزاید: "در حالی که این کاهش به کار گرفته شده و در یک محیط آزمایشی موفقیت آمیز بوده است ، مشتریان باید کاربرد و اثربخشی را در محیط خود و تحت شرایط استفاده خود تعیین کنند."

این شرکت خاطرنشان کرد که از حملات موجود با استفاده از نقص CVE-2021-34730 مطلع نیست.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
گزارش جدید تا آگوست ۲۰۲۱ نشان می دهد که پنج فروشنده برتر حوزه ICS تحت تأثیر آسیب پذیری قرار گرفته اند. زیمنس با 146 بیشترین آسیب پذیری تحت تأثیر قرار دارد و پس از آن اشنایدر الکتریک ، راکول اتوماسیون ، WAGO و Advantech قرار گرفتند.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
500،000 رمز عبور کاربران #Fortinet VPN فقط توسط یک #باند جنایی سایبری فاش شده است.

گفته می شود که هکرها اطلاعات ورود به سیستم را از دستگاه های نا امن حذف کرده و سپس آنها را در یک تالار گفتگوی وب تاریک قرار داده اند.

#امنیت_سایبری #حمله_سایبری #Infosec #Digital #Industry #DataProtection #CIO #CTO #CiSO

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
یک پرسش و یک پاسخ
نظر شما چیست؟

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
تعداد زیادی آسیب پذیری های امنیتی در سخت افزار زیمنس که در صنایع زیرساخت های حیاتی استفاده می شود ، شناسایی شده است
 
حفره های امنیتی مختلف در تجهیزات زیمنس ، که عمدتا در صنعت زیرساخت های حیاتی در صنایع مختلف مورد استفاده قرار می گیرند ، مورد استفاده هکرها قرار گرفته است.

این مطلب بسیار مهم را از اینجا بخوانید

https://lnkd.in/d6a--Ea7

#otsecurity #icssecurity #siemens #infrastructuresecurity

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti