IACS
TA456 - هکرهای ایرانی با بدافزار برای پراکنده کردن اطلاعات حساس به پیمانکاران دفاعی حمله می کنند TA456 - هکرهای ایرانی با بدافزار برای پراکنده کردن اطلاعات حساس به پیمانکاران دفاعی حمله می کنند محققان امنیتی در Proofpoint کشف کرده اند که گروه هک ایرانی…
صفحه اختصاصی مربی جعلی هکرها با نام Marcella Flores
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
یادداشت امنیت ملی ایالات متحده آمریکا در مورد بهبود امنیت سایبری برای سیستم های کنترل زیرساخت های حیاتی
تاریخ انتشار: 28 ژوئیه 2021
مسئولیت حفاظت از زیرساخت های حیاتی ملت ما بر عهده دولت در سطح فدرال ، ایالتی ، محلی ، قبیله ای و سرزمینی و مالکان و بهره برداران آن زیرساخت است. تهدیدهای امنیت سایبری علیه سیستم هایی که زیرساخت های حیاتی را که همه ما به آن وابسته هستیم کنترل و کار می کنند ، از مهمترین و رو به رشدترین مسائلی است که ملت ما با آن روبروست. تخریب ، تخریب یا نقص سیستم هایی که این زیرساخت ها را کنترل می کنند می تواند آسیب قابل توجهی به امنیت ملی و اقتصادی ایالات متحده وارد کند.
بخش 1. خط مشی. این سیاست دولت من است که از زیرساخت های حیاتی ملت محافظت کند ، با تمرکز ویژه بر امنیت سایبری و انعطاف پذیری سیستم های حمایتی از عملکردهای مهم ملی ، که به عنوان وظایف دولت و بخش خصوصی برای ایالات متحده بسیار مهم تعریف شده است. اختلال ، فساد یا اختلال عملکرد می تواند بر امنیت ملی ، امنیت اقتصادی ، سلامت عمومی یا ایمنی یا هر ترکیبی از آنها تأثیر ناتوان کننده ای داشته باشد.
بخش 2. ابتکار امنیت سایبری سیستم های کنترل صنعتی. بر این اساس ، من یک ابتکار عمل برای سیستم های کنترل صنعتی (ابتکار) ایجاد کرده ام ، یک تلاش داوطلبانه و مشارکتی بین دولت فدرال و جامعه زیرساخت های حیاتی برای بهبود قابل توجه امنیت سایبری این سیستم های مهم. هدف اصلی این طرح دفاع از زیرساخت های حیاتی ایالات متحده با تشویق و تسهیل استقرار فناوری ها و سیستم هایی است که قابلیت تهدید ، نشانه ها ، تشخیص و هشدارها را فراهم می کند و قابلیت های پاسخگویی را برای امنیت سایبری در سیستم کنترل ضروری و فناوری عملیاتی تسهیل می کند. شبکه های. هدف ابتکار توسعه گسترده این فناوری ها در زیرساخت های حیاتی اولویت دار است.
بخش 3. پیشبرد سیستم های کنترل صنعتی ابتکار امنیت سایبری. این ابتکار مسیری را برای دولت و صنعت ایجاد می کند تا برای مقابله با این تهدیدات جدی اقدام فوری در حوزه کنترل خود انجام دهند. این ابتکار تلاشهای مداوم امنیت سایبری در بخشهای زیربنایی حیاتی را تقویت ، گسترش و تسریع می کند و گامی مهم در جهت مقابله با این تهدیدها است. ما نمی توانیم تهدیدهایی را که نمی توانیم ببینیم ، برطرف کنیم. بنابراین ، استقرار سیستم ها و فناوری هایی که می توانند سیستم های کنترلی را برای تشخیص فعالیت های مخرب و تسهیل اقدامات واکنش در برابر تهدیدات سایبری نظارت کنند ، برای اطمینان از عملیات ایمن این سیستم های حیاتی بسیار مهم است. دولت فدرال با صنعت همکاری می کند تا اطلاعات تهدید را برای زیرساخت های حیاتی سیستم کنترل اولویت در سراسر کشور به اشتراک بگذارد.
(الف) ابتکار با تلاش آزمایشی با زیرمجموعه برق آغاز شد و اکنون تلاش مشابهی برای خطوط لوله گاز طبیعی دنبال می شود. تلاشها برای سیستمهای بخش آب و فاضلاب و بخش شیمیایی اواخر امسال دنبال می شود.
ب) آژانسهای مدیریت ریسک بخشی ، همانطور که در بخش 9002 (الف) (7) قانون عمومی 116-283 تعریف شده است ، و سایر ادارات و سازمانهای اجرایی (آژانسها) ، در صورت لزوم و مطابق با قوانین قابل اجرا ، باید با ذینفعان زیرساخت های مهم همکاری کنند. و صاحبان و اپراتورها برای اجرای اصول و سیاست های مشخص شده در این یادداشت.
ادامه در پست بعد.....
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
تاریخ انتشار: 28 ژوئیه 2021
مسئولیت حفاظت از زیرساخت های حیاتی ملت ما بر عهده دولت در سطح فدرال ، ایالتی ، محلی ، قبیله ای و سرزمینی و مالکان و بهره برداران آن زیرساخت است. تهدیدهای امنیت سایبری علیه سیستم هایی که زیرساخت های حیاتی را که همه ما به آن وابسته هستیم کنترل و کار می کنند ، از مهمترین و رو به رشدترین مسائلی است که ملت ما با آن روبروست. تخریب ، تخریب یا نقص سیستم هایی که این زیرساخت ها را کنترل می کنند می تواند آسیب قابل توجهی به امنیت ملی و اقتصادی ایالات متحده وارد کند.
بخش 1. خط مشی. این سیاست دولت من است که از زیرساخت های حیاتی ملت محافظت کند ، با تمرکز ویژه بر امنیت سایبری و انعطاف پذیری سیستم های حمایتی از عملکردهای مهم ملی ، که به عنوان وظایف دولت و بخش خصوصی برای ایالات متحده بسیار مهم تعریف شده است. اختلال ، فساد یا اختلال عملکرد می تواند بر امنیت ملی ، امنیت اقتصادی ، سلامت عمومی یا ایمنی یا هر ترکیبی از آنها تأثیر ناتوان کننده ای داشته باشد.
بخش 2. ابتکار امنیت سایبری سیستم های کنترل صنعتی. بر این اساس ، من یک ابتکار عمل برای سیستم های کنترل صنعتی (ابتکار) ایجاد کرده ام ، یک تلاش داوطلبانه و مشارکتی بین دولت فدرال و جامعه زیرساخت های حیاتی برای بهبود قابل توجه امنیت سایبری این سیستم های مهم. هدف اصلی این طرح دفاع از زیرساخت های حیاتی ایالات متحده با تشویق و تسهیل استقرار فناوری ها و سیستم هایی است که قابلیت تهدید ، نشانه ها ، تشخیص و هشدارها را فراهم می کند و قابلیت های پاسخگویی را برای امنیت سایبری در سیستم کنترل ضروری و فناوری عملیاتی تسهیل می کند. شبکه های. هدف ابتکار توسعه گسترده این فناوری ها در زیرساخت های حیاتی اولویت دار است.
بخش 3. پیشبرد سیستم های کنترل صنعتی ابتکار امنیت سایبری. این ابتکار مسیری را برای دولت و صنعت ایجاد می کند تا برای مقابله با این تهدیدات جدی اقدام فوری در حوزه کنترل خود انجام دهند. این ابتکار تلاشهای مداوم امنیت سایبری در بخشهای زیربنایی حیاتی را تقویت ، گسترش و تسریع می کند و گامی مهم در جهت مقابله با این تهدیدها است. ما نمی توانیم تهدیدهایی را که نمی توانیم ببینیم ، برطرف کنیم. بنابراین ، استقرار سیستم ها و فناوری هایی که می توانند سیستم های کنترلی را برای تشخیص فعالیت های مخرب و تسهیل اقدامات واکنش در برابر تهدیدات سایبری نظارت کنند ، برای اطمینان از عملیات ایمن این سیستم های حیاتی بسیار مهم است. دولت فدرال با صنعت همکاری می کند تا اطلاعات تهدید را برای زیرساخت های حیاتی سیستم کنترل اولویت در سراسر کشور به اشتراک بگذارد.
(الف) ابتکار با تلاش آزمایشی با زیرمجموعه برق آغاز شد و اکنون تلاش مشابهی برای خطوط لوله گاز طبیعی دنبال می شود. تلاشها برای سیستمهای بخش آب و فاضلاب و بخش شیمیایی اواخر امسال دنبال می شود.
ب) آژانسهای مدیریت ریسک بخشی ، همانطور که در بخش 9002 (الف) (7) قانون عمومی 116-283 تعریف شده است ، و سایر ادارات و سازمانهای اجرایی (آژانسها) ، در صورت لزوم و مطابق با قوانین قابل اجرا ، باید با ذینفعان زیرساخت های مهم همکاری کنند. و صاحبان و اپراتورها برای اجرای اصول و سیاست های مشخص شده در این یادداشت.
ادامه در پست بعد.....
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
ICS Cert
بخش 4. اهداف عملکرد زیرساخت های حیاتی امنیت سایبری. نیازهای امنیت سایبری در بین بخشهای زیربنایی حیاتی ، مانند شیوه های امنیت سایبری متفاوت است. با این حال ، نیاز به اهداف اصلی امنیت سایبری است که در تمام بخشهای زیرساختی حیاتی سازگار باشد ، و همچنین نیاز…
IACS
یادداشت امنیت ملی ایالات متحده آمریکا در مورد بهبود امنیت سایبری برای سیستم های کنترل زیرساخت های حیاتی تاریخ انتشار: 28 ژوئیه 2021 مسئولیت حفاظت از زیرساخت های حیاتی ملت ما بر عهده دولت در سطح فدرال ، ایالتی ، محلی ، قبیله ای و سرزمینی و مالکان و بهره…
بخش 4. اهداف عملکرد زیرساخت های حیاتی امنیت سایبری. نیازهای امنیت سایبری در بین بخشهای زیربنایی حیاتی ، مانند شیوه های امنیت سایبری متفاوت است. با این حال ، نیاز به اهداف اصلی امنیت سایبری است که در تمام بخشهای زیرساختی حیاتی سازگار باشد ، و همچنین نیاز به کنترلهای امنیتی برای زیرساختهای حیاتی منتخب وابسته به سیستمهای کنترل وجود دارد.
(الف) بر اساس بخش 7 (د) فرمان اجرایی 13636 12 فوریه 2013 (بهبود امنیت سایبری زیرساخت های حیاتی) ، وزیر امنیت داخلی ، با هماهنگی وزیر تجارت (از طریق مدیر موسسه ملی استاندارد و فناوری) و سایر آژانس ها ، در صورت لزوم ، باید اهداف عملکرد امنیت سایبری را برای زیرساخت های حیاتی توسعه داده و منتشر کنند تا درک مشترکی از شیوه های امنیتی پایه ای که مالکان و اپراتورهای اساسی زیرساخت ها باید برای حفاظت از امنیت ملی و اقتصادی و همچنین سلامت عمومی و ایمنی
(ب) این تلاش با صدور اهداف اولیه توسط وزیر امنیت داخلی برای سیستم های کنترل در بخش های زیربنایی حیاتی حداکثر تا 22 سپتامبر 2021 آغاز می شود و به دنبال آن اهداف نهایی سیستم کنترل بین بخشی در مدت 1 سال از تاریخ این یادداشت علاوه بر این ، پس از مشورت با نهادهای مربوطه ، وزیر امنیت داخلی باید اهداف عملکرد امنیت سایبری زیرساختهای مهم بخش را ظرف 1 سال از تاریخ این تفاهم نامه صادر کند. این اهداف عملکردی باید به عنوان راهنمای روشنی برای صاحبان و اپراتورها در مورد شیوه ها و وضعیت های امنیت سایبری باشد که مردم آمریکا می توانند به آنها اعتماد کنند و باید در مورد چنین خدمات اساسی انتظار داشته باشند. این تلاش همچنین ممکن است شامل بررسی اینکه آیا مقامات قانونی اضافی برای افزایش امنیت سایبری زیرساخت های حیاتی ، که برای مردم آمریکا و امنیت ملت ما حیاتی است ، مفید باشد یا خیر ، باشد.
بخش 5. مقررات عمومی.
الف) هیچ چیزی در این یادداشت نباید به عنوان مختل کننده یا متاثر کننده موارد زیر تلقی شود:
(1) اختیارات قانونی که به یک اداره یا سازمان اجرایی یا رئیس آن اعطا شده است ؛ یا
(۲) وظایف مدیر دفتر مدیریت و بودجه در رابطه با پیشنهادات بودجه ای ، اداری یا قانونی.
ب) این یادداشت باید مطابق با قوانین قابل اجرا و مشروط به در دسترس بودن اعتبارات ، در صورت نیاز به کمک مالی برای اجرای توصیه های امنیت سایبری سیستم کنترل ، اجرا شود.
(ج) این تفاهم نامه به منظور ایجاد ، یا ایجاد هیچگونه حق یا منفعت ، ماهوی یا رویه ای ، قابل اجرا در قانون یا حقوق صاحبان سهام توسط هیچ یک از طرفین علیه ایالات متحده ، ادارات ، آژانسها یا نهادها ، افسران ، کارکنان آن نیست. ، یا نمایندگان ، یا هر شخص دیگری.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
(الف) بر اساس بخش 7 (د) فرمان اجرایی 13636 12 فوریه 2013 (بهبود امنیت سایبری زیرساخت های حیاتی) ، وزیر امنیت داخلی ، با هماهنگی وزیر تجارت (از طریق مدیر موسسه ملی استاندارد و فناوری) و سایر آژانس ها ، در صورت لزوم ، باید اهداف عملکرد امنیت سایبری را برای زیرساخت های حیاتی توسعه داده و منتشر کنند تا درک مشترکی از شیوه های امنیتی پایه ای که مالکان و اپراتورهای اساسی زیرساخت ها باید برای حفاظت از امنیت ملی و اقتصادی و همچنین سلامت عمومی و ایمنی
(ب) این تلاش با صدور اهداف اولیه توسط وزیر امنیت داخلی برای سیستم های کنترل در بخش های زیربنایی حیاتی حداکثر تا 22 سپتامبر 2021 آغاز می شود و به دنبال آن اهداف نهایی سیستم کنترل بین بخشی در مدت 1 سال از تاریخ این یادداشت علاوه بر این ، پس از مشورت با نهادهای مربوطه ، وزیر امنیت داخلی باید اهداف عملکرد امنیت سایبری زیرساختهای مهم بخش را ظرف 1 سال از تاریخ این تفاهم نامه صادر کند. این اهداف عملکردی باید به عنوان راهنمای روشنی برای صاحبان و اپراتورها در مورد شیوه ها و وضعیت های امنیت سایبری باشد که مردم آمریکا می توانند به آنها اعتماد کنند و باید در مورد چنین خدمات اساسی انتظار داشته باشند. این تلاش همچنین ممکن است شامل بررسی اینکه آیا مقامات قانونی اضافی برای افزایش امنیت سایبری زیرساخت های حیاتی ، که برای مردم آمریکا و امنیت ملت ما حیاتی است ، مفید باشد یا خیر ، باشد.
بخش 5. مقررات عمومی.
الف) هیچ چیزی در این یادداشت نباید به عنوان مختل کننده یا متاثر کننده موارد زیر تلقی شود:
(1) اختیارات قانونی که به یک اداره یا سازمان اجرایی یا رئیس آن اعطا شده است ؛ یا
(۲) وظایف مدیر دفتر مدیریت و بودجه در رابطه با پیشنهادات بودجه ای ، اداری یا قانونی.
ب) این یادداشت باید مطابق با قوانین قابل اجرا و مشروط به در دسترس بودن اعتبارات ، در صورت نیاز به کمک مالی برای اجرای توصیه های امنیت سایبری سیستم کنترل ، اجرا شود.
(ج) این تفاهم نامه به منظور ایجاد ، یا ایجاد هیچگونه حق یا منفعت ، ماهوی یا رویه ای ، قابل اجرا در قانون یا حقوق صاحبان سهام توسط هیچ یک از طرفین علیه ایالات متحده ، ادارات ، آژانسها یا نهادها ، افسران ، کارکنان آن نیست. ، یا نمایندگان ، یا هر شخص دیگری.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
شرکت مشهور اسرائیلی Cellebrite ، که تجهیزات فارنزیک و هک سیستم عامل های تلفن همراه را تولید می کند ، اخیراً اعلام کرد که می تواند چت ها را از "امن ترین" پیام رسان سیگنال (اگرچه هنوز نمی دانم مشکل چیست) بازیابی کند. اما چه چیزی جالب اینجاست که بچه های سیگنال ، با عصبانیت ، تعدادی آسیب پذیری در خود Cellebrite پیدا کردند ، که بلافاصله آنها را در وبلاگ رسمی خود گزارش کردند (https://signal.org/blog/cellebrite-vulnerabilities)
علاوه بر این ، خود آسیب پذیری ها از سال 2012 کاملاً مشهور بوده اند (به عنوان مثال ، کتابخانه FFmpeg) بنابراین اکنون ، با قرار دادن یک فایل کاملاً بی ضرر در خود تلفن هوشمند ، می توانید Cellebrite را مجبور به اجرای کد دلخواه کنید.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
علاوه بر این ، خود آسیب پذیری ها از سال 2012 کاملاً مشهور بوده اند (به عنوان مثال ، کتابخانه FFmpeg) بنابراین اکنون ، با قرار دادن یک فایل کاملاً بی ضرر در خود تلفن هوشمند ، می توانید Cellebrite را مجبور به اجرای کد دلخواه کنید.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Signal
Exploiting vulnerabilities in Cellebrite UFED and Physical Analyzer from an app's perspective
Cellebrite makes software to automate physically extracting and indexing data from mobile devices. They exist within the grey – where enterprise branding joins together with the larcenous to be called “digital intelligence.” Their customer list has included…
آسیب پذیری های PLC های ایمنی میتسوبیشی می توانند از پروتکل ارتباطی MELSOFT سوء استفاده کنند
شرکت امنیت سایبری صنعتی Nozomi Networks Labs وجود پنج آسیب پذیری را تحت تأثیر کنترل کننده منطقی قابل برنامه ریزی ایمنی (PLCs) میتسوبیشی قرار داده است که مربوط به احراز هویت پروتکل ارتباطی MELSOFT است.
مجموعه اولیه آسیب پذیری ها از طریق تیم واکنش اضطراری سایبری سیستم های کنترل صنعتی در ژانویه سال جاری برای فروشنده فاش شد ، در حالی که ، مجموعه دوم اخیراً از طریق همین روند فاش شد. در حال حاضر ، وصله های این آسیب پذیری ها در حال حاضر در دسترس نیست.
با این حال ، به صاحبان دارایی ها توصیه میگردد از پیوند بین ایستگاه کاری مهندسی و PLC محافظت کنند ، به گونه ای که مهاجم نتواند به احراز هویت MELSOFT یا بسته های احراز هویت شده در متن روشن دسترسی پیدا کند. همچنین امنیت دسترسی به PLC را پیشنهاد می کند ، به گونه ای که مهاجم نمی تواند بسته های احراز هویت را با PLC به طور فعال مبادله کند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
شرکت امنیت سایبری صنعتی Nozomi Networks Labs وجود پنج آسیب پذیری را تحت تأثیر کنترل کننده منطقی قابل برنامه ریزی ایمنی (PLCs) میتسوبیشی قرار داده است که مربوط به احراز هویت پروتکل ارتباطی MELSOFT است.
مجموعه اولیه آسیب پذیری ها از طریق تیم واکنش اضطراری سایبری سیستم های کنترل صنعتی در ژانویه سال جاری برای فروشنده فاش شد ، در حالی که ، مجموعه دوم اخیراً از طریق همین روند فاش شد. در حال حاضر ، وصله های این آسیب پذیری ها در حال حاضر در دسترس نیست.
با این حال ، به صاحبان دارایی ها توصیه میگردد از پیوند بین ایستگاه کاری مهندسی و PLC محافظت کنند ، به گونه ای که مهاجم نتواند به احراز هویت MELSOFT یا بسته های احراز هویت شده در متن روشن دسترسی پیدا کند. همچنین امنیت دسترسی به PLC را پیشنهاد می کند ، به گونه ای که مهاجم نمی تواند بسته های احراز هویت را با PLC به طور فعال مبادله کند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
سیسکو نقص مهم CVE-2021-34730 را در روترهای EoF وصله نمی کند
سیسکو هیچ برنامه ای برای رسیدگی به آسیب پذیری مهم اجرای کد ، که با عنوان CVE-2021-34730 دنبال می شود ، ندارد و روترهای RV110W ، RV130 ، RV130W و RV215W را تحت تأثیر قرار می دهد.
نقص CVE-2021-34730 در سرویس Universal Plug-and-Play (UPnP) دستگاه های آسیب پذیر قرار دارد ، یک مهاجم بدون احراز هویت می تواند این مشکل را برای اجرای از راه دور کد دلخواه به عنوان root ایجاد کند ، یا منجر به انکار شرایط سرویس شود.
این نقص به دلیل اعتبار نامناسب ترافیک ورودی UPnP است ، نمره CVSS 9.8 را دریافت کرد.
یک آسیب پذیری در سرویس Universal Plug-and-Play (UPnP) Cisco Small Business Router RV110W ، RV130 ، RV130W و RV215W می تواند به مهاجم بدون مجوز از راه دور اجازه دهد کد دلخواه را اجرا کند یا باعث شود دستگاه آسیب دیده به طور غیر منتظره راه اندازی مجدد شود. شرط انکار خدمات (DoS). " توصیه های امنیتی منتشر شده توسط سیسکو را می خواند.
"این آسیب پذیری به دلیل اعتبار نامناسب ترافیک ورودی UPnP است. مهاجم می تواند با ارسال درخواست UPnP ساخته شده به دستگاه آسیب دیده از این آسیب پذیری سوء استفاده کند. یک سوء استفاده موفق می تواند به مهاجم اجازه دهد تا کد دلخواه را به عنوان کاربر ریشه در سیستم عامل اصلی اجرا کند یا باعث بارگیری مجدد دستگاه شود و در نتیجه یک وضعیت DoS ایجاد شود. "
غول فناوری اطلاعات به مشتریان با استفاده از RV110W Wireless-N VPN Firewalls ، RV130 Routers VPN ، RV130W Wireless-N Multifunction VPN Routers و RV215W Wireless-N VPN Routers توصیه می کند تا UPnP را در رابط LAN و WAN دستگاه های خود غیرفعال کنند. این توصیه می گوید که سرویس UPnP به طور پیش فرض در رابط های LAN فعال است و به طور پیش فرض در رابط های WAN غیرفعال است.
سیسکو می افزاید: "در حالی که این کاهش به کار گرفته شده و در یک محیط آزمایشی موفقیت آمیز بوده است ، مشتریان باید کاربرد و اثربخشی را در محیط خود و تحت شرایط استفاده خود تعیین کنند."
این شرکت خاطرنشان کرد که از حملات موجود با استفاده از نقص CVE-2021-34730 مطلع نیست.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
سیسکو هیچ برنامه ای برای رسیدگی به آسیب پذیری مهم اجرای کد ، که با عنوان CVE-2021-34730 دنبال می شود ، ندارد و روترهای RV110W ، RV130 ، RV130W و RV215W را تحت تأثیر قرار می دهد.
نقص CVE-2021-34730 در سرویس Universal Plug-and-Play (UPnP) دستگاه های آسیب پذیر قرار دارد ، یک مهاجم بدون احراز هویت می تواند این مشکل را برای اجرای از راه دور کد دلخواه به عنوان root ایجاد کند ، یا منجر به انکار شرایط سرویس شود.
این نقص به دلیل اعتبار نامناسب ترافیک ورودی UPnP است ، نمره CVSS 9.8 را دریافت کرد.
یک آسیب پذیری در سرویس Universal Plug-and-Play (UPnP) Cisco Small Business Router RV110W ، RV130 ، RV130W و RV215W می تواند به مهاجم بدون مجوز از راه دور اجازه دهد کد دلخواه را اجرا کند یا باعث شود دستگاه آسیب دیده به طور غیر منتظره راه اندازی مجدد شود. شرط انکار خدمات (DoS). " توصیه های امنیتی منتشر شده توسط سیسکو را می خواند.
"این آسیب پذیری به دلیل اعتبار نامناسب ترافیک ورودی UPnP است. مهاجم می تواند با ارسال درخواست UPnP ساخته شده به دستگاه آسیب دیده از این آسیب پذیری سوء استفاده کند. یک سوء استفاده موفق می تواند به مهاجم اجازه دهد تا کد دلخواه را به عنوان کاربر ریشه در سیستم عامل اصلی اجرا کند یا باعث بارگیری مجدد دستگاه شود و در نتیجه یک وضعیت DoS ایجاد شود. "
غول فناوری اطلاعات به مشتریان با استفاده از RV110W Wireless-N VPN Firewalls ، RV130 Routers VPN ، RV130W Wireless-N Multifunction VPN Routers و RV215W Wireless-N VPN Routers توصیه می کند تا UPnP را در رابط LAN و WAN دستگاه های خود غیرفعال کنند. این توصیه می گوید که سرویس UPnP به طور پیش فرض در رابط های LAN فعال است و به طور پیش فرض در رابط های WAN غیرفعال است.
سیسکو می افزاید: "در حالی که این کاهش به کار گرفته شده و در یک محیط آزمایشی موفقیت آمیز بوده است ، مشتریان باید کاربرد و اثربخشی را در محیط خود و تحت شرایط استفاده خود تعیین کنند."
این شرکت خاطرنشان کرد که از حملات موجود با استفاده از نقص CVE-2021-34730 مطلع نیست.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
گزارش جدید تا آگوست ۲۰۲۱ نشان می دهد که پنج فروشنده برتر حوزه ICS تحت تأثیر آسیب پذیری قرار گرفته اند. زیمنس با 146 بیشترین آسیب پذیری تحت تأثیر قرار دارد و پس از آن اشنایدر الکتریک ، راکول اتوماسیون ، WAGO و Advantech قرار گرفتند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
500،000 رمز عبور کاربران #Fortinet VPN فقط توسط یک #باند جنایی سایبری فاش شده است.
گفته می شود که هکرها اطلاعات ورود به سیستم را از دستگاه های نا امن حذف کرده و سپس آنها را در یک تالار گفتگوی وب تاریک قرار داده اند.
#امنیت_سایبری #حمله_سایبری #Infosec #Digital #Industry #DataProtection #CIO #CTO #CiSO
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
گفته می شود که هکرها اطلاعات ورود به سیستم را از دستگاه های نا امن حذف کرده و سپس آنها را در یک تالار گفتگوی وب تاریک قرار داده اند.
#امنیت_سایبری #حمله_سایبری #Infosec #Digital #Industry #DataProtection #CIO #CTO #CiSO
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
یک پرسش و یک پاسخ
نظر شما چیست؟
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
نظر شما چیست؟
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
با افزایش سطح تهدید ، خطرات امنیتی برای تأسیسات برق همچنان در حال افزایش است
این مطلب بسیار مهم را از اینجا بخوانید
https://lnkd.in/dXkADB48
#icssecurity #OTSEC #Critical_infrastructure #Energy
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
این مطلب بسیار مهم را از اینجا بخوانید
https://lnkd.in/dXkADB48
#icssecurity #OTSEC #Critical_infrastructure #Energy
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Linkedin
با افزایش سطح تهدید ، خطرات امنیتی برای تأسیسات برق همچنان در حال افزایش است
به گفته یک شرکت امنیت سایبری صنعتی ، خطر امنیتی سیستم های کنترل صنعتی (ICS) برای تأسیسات برق بالا و رو به افزایش است که منجر به نفوذهای متعدد برای اهداف شناسایی و جمع آوری اطلاعات می شود. Dragos تهدیدهای ICS از گروه های فعالیت خاص (AG) را نشان می دهد که نشان…
تعداد زیادی آسیب پذیری های امنیتی در سخت افزار زیمنس که در صنایع زیرساخت های حیاتی استفاده می شود ، شناسایی شده است
حفره های امنیتی مختلف در تجهیزات زیمنس ، که عمدتا در صنعت زیرساخت های حیاتی در صنایع مختلف مورد استفاده قرار می گیرند ، مورد استفاده هکرها قرار گرفته است.
این مطلب بسیار مهم را از اینجا بخوانید
https://lnkd.in/d6a--Ea7
#otsecurity #icssecurity #siemens #infrastructuresecurity
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
حفره های امنیتی مختلف در تجهیزات زیمنس ، که عمدتا در صنعت زیرساخت های حیاتی در صنایع مختلف مورد استفاده قرار می گیرند ، مورد استفاده هکرها قرار گرفته است.
این مطلب بسیار مهم را از اینجا بخوانید
https://lnkd.in/d6a--Ea7
#otsecurity #icssecurity #siemens #infrastructuresecurity
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Linkedin
تعداد زیادی آسیب پذیری های امنیتی در سخت افزار زیمنس که در صنایع زیرساخت های حیاتی استفاده می شود ، شناسایی شده است
حفره های امنیتی مختلف در تجهیزات زیمنس ، که عمدتا در صنعت زیرساخت های حیاتی در صنایع مختلف مورد استفاده قرار می گیرند ، مورد استفاده هکرها قرار گرفته است. CISA کاربران را از وجود آسیب پذیری نادرست مجوز در تجهیزات زیمنس SIMATIC و TIM ، که معمولاً در صنعت زیرساخت…
انقلاب در صنعت انرژی ، نفت و گاز با بهترین شیوه ها برای امنیت OT
این مقاله را از دست ندهید
https://lnkd.in/dH8rvY5n
#otsecurity #icssecurity #oilgasindustry #powerindustry
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
این مقاله را از دست ندهید
https://lnkd.in/dH8rvY5n
#otsecurity #icssecurity #oilgasindustry #powerindustry
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Linkedin
انقلاب در صنعت انرژی ، نفت و گاز با بهترین شیوه ها برای امنیت OT
به گفته گارتنر ، تا سال 2025 ، 75 درصد از راه حل های امنیتی OT (فناوری عملیاتی) با راه حل های امنیتی فناوری اطلاعات قابل استفاده بوده و از طریق سیستم عامل های چند منظوره ارائه می شود. بخش OT شامل سیستم های کنترل صنعتی (ICS) است که از فناوری هایی مانند SCADA…
IT ، OT و عامل انسانی
کاهش خطرات در محیط OT
صحبت در مورد ارزیابی ریسک در محیط OT می تواند دلهره آور باشد. شاید به دلیل پیچیدگی موضوع ، بسیاری ترجیح می دهند نگاه خود را دور کرده و موضوع را به متخصصان بسپارند. به اندازه کافی عادلانه اما چه بخواهیم و چه نخواهیم ، ایفای نقش فعال در دفاع از مشاغل در برابر تهدیدات سایبری تنها به کسانی بستگی ندارد که نشان "CISO" فانتزی بر تن دارند. در هر صورت ، این ذهنیت منجر به اشتباهات خطرناک و متأسفانه بسیار متداول می شود که مستقیماً به پیروزی هکرها کمک می کند و نه محافظت از ما.
#otsecurity #icssecurity #itsecurity #infrastructuresecurity
این مطلب بسیار مهم را از اینجا بخوانید
https://lnkd.in/dhyBsPQM
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
کاهش خطرات در محیط OT
صحبت در مورد ارزیابی ریسک در محیط OT می تواند دلهره آور باشد. شاید به دلیل پیچیدگی موضوع ، بسیاری ترجیح می دهند نگاه خود را دور کرده و موضوع را به متخصصان بسپارند. به اندازه کافی عادلانه اما چه بخواهیم و چه نخواهیم ، ایفای نقش فعال در دفاع از مشاغل در برابر تهدیدات سایبری تنها به کسانی بستگی ندارد که نشان "CISO" فانتزی بر تن دارند. در هر صورت ، این ذهنیت منجر به اشتباهات خطرناک و متأسفانه بسیار متداول می شود که مستقیماً به پیروزی هکرها کمک می کند و نه محافظت از ما.
#otsecurity #icssecurity #itsecurity #infrastructuresecurity
این مطلب بسیار مهم را از اینجا بخوانید
https://lnkd.in/dhyBsPQM
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Linkedin
فناوری اطلاعات و فناوری عملیاتی و عامل انسانی
کاهش خطرات در محیط OT - پیگیری صحبت در مورد ارزیابی ریسک در محیط OT می تواند دلهره آور باشد. شاید به دلیل پیچیدگی موضوع ، بسیاری ترجیح می دهند نگاه خود را دور کرده و موضوع را به متخصصان بسپارند.
نحوه استفاده از استراتژی دفاع در عمق برای به حداقل رساندن حملات باج افزار
این مقاله را از اینجا بخوانید
https://lnkd.in/d6rcknCz
#Defense_in_depth
#cybersecurityawareness
#cybersecurity
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
این مقاله را از اینجا بخوانید
https://lnkd.in/d6rcknCz
#Defense_in_depth
#cybersecurityawareness
#cybersecurity
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Linkedin
نحوه استفاده از استراتژی دفاع در عمق برای به حداقل رساندن حملات باج افزار
بدون هیچ راهی برای محافظت کامل از سازمان خود در برابر حملات مخرب ، باید رویکرد "دفاع در عمق" را اتخاذ کنید. این به معنی استفاده از لایه های دفاعی با چندین اقدام در هر لایه است.
IT vs OT
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
لیست کامل دستورات در کالی لینوکس را از لینکزیر دریافت کنید :
https://t.me/linux_news/672
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
https://t.me/linux_news/672
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Cyber_Security_Medical_Device_Industry_1633719035.pdf
870.8 KB
"اتصال و دیجیتالی شدن فناوری های دستگاه های پزشکی ممکن است به بهبود عملکرد و مزایای دستگاه کمک کند. با این حال ، اتصال دستگاه های پزشکی به شبکه ها یا اینترنت آنها را در معرض تهدیدات سایبری قرار می دهد که به طور بالقوه می تواند منجر به افزایش آسیب برای بیماران شود. این موارد ممکن است شامل موارد زیر باشد: • انکار خدمات یا درمان موردنظر • تغییر عملکرد دستگاه برای آسیب مستقیم به بیمار • از دست دادن حریم خصوصی یا تغییر داده های سلامتی شخصی
علاوه بر این ، وابستگی های اساسی #امنیت بین دستگاه های پزشکی و شبکه هایی که به آنها متصل می شوند وجود دارد. "
کتاب
Cyber security: Medical Device Industry
را از اینجا دریافت کنید
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
علاوه بر این ، وابستگی های اساسی #امنیت بین دستگاه های پزشکی و شبکه هایی که به آنها متصل می شوند وجود دارد. "
کتاب
Cyber security: Medical Device Industry
را از اینجا دریافت کنید
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
دولت آمریکا امسال سه حمله باج افزار دیگر به تصفیه خانه های آب را فاش کرد
دولت ایالات متحده در بیانیه مشترک امنیت سایبری که امروز توسط FBI ، NSA ، CISA و EPA منتشر شد ، گفت که گروه های باج افزار امسال در سال 2021 بی سر و صدا سه تاسیسات تصفیه آب و فاضلاب آمریکا را مورد حمله قرار داده اند.
این حملات - که قبلاً گزارش نشده بود - در مارس ، جولای و آگوست رخ داد و به ترتیب در نوادا ، مین و کالیفرنیا به تاسیسات انجامید.
این حملات منجر شد که بازیگران تهدید فایل ها را رمزگذاری کنند و در یک مورد حتی رایانه ای را که برای کنترل تجهیزات صنعتی SCADA که در داخل تصفیه خانه مستقر شده بود ، خراب کنند.
سه حادثه جدید [زیر را ببینید] به عنوان نمونه هایی از مواردی که ممکن است در صورت نادیده گرفتن و عدم ایمن سازی شبکه های کامپیوتری تصفیه آب رخ دهد ، ذکر شد.
1️⃣در آگوست 2021 ، بازیگران سایبری مخرب از باج افزار Ghost در برابر تأسیسات WWS [سیستم آب و فاضلاب] مستقر در کالیفرنیا استفاده کردند. نوع باج افزار حدود یک ماه در سیستم وجود داشت و هنگامی کشف شد که سه سرور کنترل نظارتی و جمع آوری اطلاعات (SCADA) یک پیام باج افزار را نمایش دادند.
2️⃣در ژوئیه 2021 ، بازیگران سایبری از دسترسی از راه دور برای معرفی باج افزار ZuCaNo به رایانه SCADA فاضلاب تأسیسات WWS در مین استفاده کردند. سیستم درمان به صورت دستی اجرا شد تا زمانی که کامپیوتر SCADA با استفاده از کنترل محلی و دورهای مکرر اپراتور بازیابی شد.
3️⃣در مارس 2021 ، بازیگران سایبری از یک نوع باج افزار ناشناخته علیه تأسیسات WWS مستقر در نوادا استفاده کردند. این باج افزار روی سیستم SCADA قربانی و سیستم های پشتیبان تأثیر گذاشت. سیستم SCADA دید و نظارت را ارائه می دهد اما یک سیستم کنترل صنعتی کامل (ICS) نیست.
دو مثال دیگر از سالهای گذشته نیز در بیانیه مشترک گنجانده شد:
1️⃣در سپتامبر 2020 ، پرسنل یک مرکز WWS مستقر در نیوجرسی متوجه شدند که باج افزار Makop بالقوه فایل های درون سیستم خود را به خطر انداخته است.
2️⃣در مارس 2019 ، یک کارمند سابق در تأسیسات WWS مستقر در کانزاس با استفاده از اعتبارنامه کاربر خود ، که در زمان استعفای وی لغو نشده بود ، برای دسترسی از راه دور به رایانه تأسیسات (برای پوشش رسانه ای مراجعه کنید) ، موفق به تهدید ایمنی آب آشامیدنی شد.
سه حادثه که در بیانیه مشترک گنجانده نشده بود اما تصفیه آب را نیز تحت تأثیر قرار داده بود نیز شامل موارد زیر بود:
1️⃣در ژانویه 2021 ، یک هکر سعی کرد یک کارخانه تصفیه آب که بخشی از منطقه خلیج سان فرانسیسکو را خدمت می کرد مسموم کند
2️⃣در فوریه 2021 ، یک هکر سعی کرد سطح شیمیایی را در تاسیسات WWS در اولدسمار فلوریدا تغییر دهد. نفوذ بلافاصله تشخیص داده شد و تغییرات هکر معکوس شد.
3️⃣در ماه مه 2021 ، هکرها شبکه اداره شهرداری بل ورنون در پنسیلوانیا را نقض کردند
چهار آژانس دولتی آمریکا گفتند که بیانیه مشترکی که امروز منتشر شد ، نشان دهنده افزایش فعالیت های سایبری برای هدف قرار دادن سیستم های آبی ایالات متحده نیست.
در عوض ، آنها گفتند که در حالی که حملات به بخشهای دیگر شایع تر است ، هرگونه فعالیت مخرب با هدف قرار دادن سیستم آب ایالات متحده "توانایی تأسیسات WWS را برای تأمین آب تمیز ، آشامیدنی و مدیریت موثر فاضلاب جوامع آنها تهدید می کند." دلیل فعال بودن در اطمینان از وضعیت امنیتی این تاسیسات با نقشی که ایفا می کنند ، همتراز است.
این چهار آژانس گفتند: "CISA ، FBI ، EPA و NSA به شدت از سازمان ها می خواهند تا اقدامات توصیف شده در بخش توصیه های کاهش این توصیه را اجرا کنند."
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
دولت ایالات متحده در بیانیه مشترک امنیت سایبری که امروز توسط FBI ، NSA ، CISA و EPA منتشر شد ، گفت که گروه های باج افزار امسال در سال 2021 بی سر و صدا سه تاسیسات تصفیه آب و فاضلاب آمریکا را مورد حمله قرار داده اند.
این حملات - که قبلاً گزارش نشده بود - در مارس ، جولای و آگوست رخ داد و به ترتیب در نوادا ، مین و کالیفرنیا به تاسیسات انجامید.
این حملات منجر شد که بازیگران تهدید فایل ها را رمزگذاری کنند و در یک مورد حتی رایانه ای را که برای کنترل تجهیزات صنعتی SCADA که در داخل تصفیه خانه مستقر شده بود ، خراب کنند.
سه حادثه جدید [زیر را ببینید] به عنوان نمونه هایی از مواردی که ممکن است در صورت نادیده گرفتن و عدم ایمن سازی شبکه های کامپیوتری تصفیه آب رخ دهد ، ذکر شد.
1️⃣در آگوست 2021 ، بازیگران سایبری مخرب از باج افزار Ghost در برابر تأسیسات WWS [سیستم آب و فاضلاب] مستقر در کالیفرنیا استفاده کردند. نوع باج افزار حدود یک ماه در سیستم وجود داشت و هنگامی کشف شد که سه سرور کنترل نظارتی و جمع آوری اطلاعات (SCADA) یک پیام باج افزار را نمایش دادند.
2️⃣در ژوئیه 2021 ، بازیگران سایبری از دسترسی از راه دور برای معرفی باج افزار ZuCaNo به رایانه SCADA فاضلاب تأسیسات WWS در مین استفاده کردند. سیستم درمان به صورت دستی اجرا شد تا زمانی که کامپیوتر SCADA با استفاده از کنترل محلی و دورهای مکرر اپراتور بازیابی شد.
3️⃣در مارس 2021 ، بازیگران سایبری از یک نوع باج افزار ناشناخته علیه تأسیسات WWS مستقر در نوادا استفاده کردند. این باج افزار روی سیستم SCADA قربانی و سیستم های پشتیبان تأثیر گذاشت. سیستم SCADA دید و نظارت را ارائه می دهد اما یک سیستم کنترل صنعتی کامل (ICS) نیست.
دو مثال دیگر از سالهای گذشته نیز در بیانیه مشترک گنجانده شد:
1️⃣در سپتامبر 2020 ، پرسنل یک مرکز WWS مستقر در نیوجرسی متوجه شدند که باج افزار Makop بالقوه فایل های درون سیستم خود را به خطر انداخته است.
2️⃣در مارس 2019 ، یک کارمند سابق در تأسیسات WWS مستقر در کانزاس با استفاده از اعتبارنامه کاربر خود ، که در زمان استعفای وی لغو نشده بود ، برای دسترسی از راه دور به رایانه تأسیسات (برای پوشش رسانه ای مراجعه کنید) ، موفق به تهدید ایمنی آب آشامیدنی شد.
سه حادثه که در بیانیه مشترک گنجانده نشده بود اما تصفیه آب را نیز تحت تأثیر قرار داده بود نیز شامل موارد زیر بود:
1️⃣در ژانویه 2021 ، یک هکر سعی کرد یک کارخانه تصفیه آب که بخشی از منطقه خلیج سان فرانسیسکو را خدمت می کرد مسموم کند
2️⃣در فوریه 2021 ، یک هکر سعی کرد سطح شیمیایی را در تاسیسات WWS در اولدسمار فلوریدا تغییر دهد. نفوذ بلافاصله تشخیص داده شد و تغییرات هکر معکوس شد.
3️⃣در ماه مه 2021 ، هکرها شبکه اداره شهرداری بل ورنون در پنسیلوانیا را نقض کردند
چهار آژانس دولتی آمریکا گفتند که بیانیه مشترکی که امروز منتشر شد ، نشان دهنده افزایش فعالیت های سایبری برای هدف قرار دادن سیستم های آبی ایالات متحده نیست.
در عوض ، آنها گفتند که در حالی که حملات به بخشهای دیگر شایع تر است ، هرگونه فعالیت مخرب با هدف قرار دادن سیستم آب ایالات متحده "توانایی تأسیسات WWS را برای تأمین آب تمیز ، آشامیدنی و مدیریت موثر فاضلاب جوامع آنها تهدید می کند." دلیل فعال بودن در اطمینان از وضعیت امنیتی این تاسیسات با نقشی که ایفا می کنند ، همتراز است.
این چهار آژانس گفتند: "CISA ، FBI ، EPA و NSA به شدت از سازمان ها می خواهند تا اقدامات توصیف شده در بخش توصیه های کاهش این توصیه را اجرا کنند."
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
Computer_Security_for_Nuclear_Security_1635072664.pdf
3 MB
موسسه بين المللی انرژی اتمی دستورالعملی را برای ايمنی تاسيسات اتمی منتشر کرده است. به امنیت سیستم های مبتنی بر کامپیوتر می پردازد که برای حمایت از بهره برداری کارآمد، ایمنی و امنیت تجهیزاتی که با استفاده، ذخیره سازی و حمل و نقل مواد هسته ای و دیگر مواد رادیواکتیو سروکار دارند، استفاده می شود.
به دلیل نقش حیاتی آن، تأسیسات هسته ای با زیرساخت های حیاتی می تواند هدفی جذاب برای تروریست ها و خرابکاران باشد. هدف از آن حفاظت از سیستم های دیجیتال تسهیلات در برابر آسیب پذیری های بالقوه ای است که می تواند منجر به دسترسی غیرمجاز، اختلال در عملیات، یا حتی خرابکاری تأسیسات یا سرقت مواد هسته ای یا دیگر رادیواکتیو شود.
دستورالعمل مذکور را میتوانید از اینجا دانلود و استفاده کنید.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
به دلیل نقش حیاتی آن، تأسیسات هسته ای با زیرساخت های حیاتی می تواند هدفی جذاب برای تروریست ها و خرابکاران باشد. هدف از آن حفاظت از سیستم های دیجیتال تسهیلات در برابر آسیب پذیری های بالقوه ای است که می تواند منجر به دسترسی غیرمجاز، اختلال در عملیات، یا حتی خرابکاری تأسیسات یا سرقت مواد هسته ای یا دیگر رادیواکتیو شود.
دستورالعمل مذکور را میتوانید از اینجا دانلود و استفاده کنید.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی:
Fuji Electric Tellus Lite V-Simulator و V-Server Lite
1. خلاصه اجرایی
CVSS نسخه 3 7.8
توجه: پیچیدگی حمله کم
فروشنده: فوجی الکتریک
تجهیزات: Tellus Lite V-Simulator و V-Server Lite
آسیب پذیری ها : سرریز بافر مبتنی بر پشته، نوشتن خارج از محدوده، عدم ارجاع اشاره گر غیرقابل اعتماد، خواندن خارج از محدوده، دسترسی به اشاره گر غیر اولیه، سرریز بافر مبتنی بر هیپ
2. ارزیابی ریسک
بهرهبرداری موفقیتآمیز از این آسیبپذیریها میتواند به مهاجم اجازه دهد تا دادهها را خراب کند، اطلاعات حساس را بخواند، اجرای کد را دریافت کند یا برنامه را از کار بیندازد
3. جزئیات فنی
3.1 محصولات تحت تأثیر
محصولات نرم افزار نظارت از راه دور و عملکرد فوجی الکتریک زیر تحت تأثیر قرار می گیرند:
V-Server Lite: نسخه های قبل از v4.0.12.0
Tellus Lite V-Simulator: نسخه های قبل از نسخه 4.0.12.0
3.2 پس زمینه
بخش های زیربنایی حیاتی : ساخت و ساز حیاتی
کشورها/مناطق مستقر: در سراسر جهان
محل دفتر مرکزی شرکت: ژاپن
4. کاهش
فوجی الکتریک به روز رسانی نرم افزار را به آخرین نسخه توصیه می کند:
نرم افزار TELLUS Lite: نسخه 4.0.12.0 Disk1
نرم افزار TELLUS Lite: نسخه 4.0.12.0 Disk2
نرم افزار V-Server Lite: نسخه 4.0.12.0 Disk1
نرم افزار V-Server Lite: نسخه 4.0.12.0 Disk2
کانال تخصصی @ICS_CERT به کاربران توصیه می کند اقدامات زیر را برای محافظت از خود در برابر حملات مهندسی اجتماعی انجام دهند:
1- روی پیوندهای وب کلیک نکنید یا پیوست های ناخواسته را در پیام های ایمیل باز نکنید.
2- برای اطلاعات بیشتر در مورد جلوگیری از کلاهبرداری ایمیل به شناسایی و اجتناب از کلاهبرداری های ایمیل مراجعه کنید .
3- برای اطلاعات بیشتر در مورد حملات مهندسی اجتماعی، به اجتناب از حملات مهندسی اجتماعی و فیشینگ مراجعه کنید .
کانال تخصصی @ICS_CERT به سازمان ها یادآوری می کند که قبل از به کارگیری اقدامات دفاعی، تجزیه و تحلیل تاثیر و ارزیابی ریسک مناسب را انجام دهند.
سازمانهایی که هرگونه فعالیت مشکوک مخرب را مشاهده میکنند باید از رویههای داخلی تعیینشده خود پیروی کنند.
هیچ سوء استفاده عمومی شناخته شده ای به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد. این آسیب پذیری ها از راه دور قابل بهره برداری نیستند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Fuji Electric Tellus Lite V-Simulator و V-Server Lite
1. خلاصه اجرایی
CVSS نسخه 3 7.8
توجه: پیچیدگی حمله کم
فروشنده: فوجی الکتریک
تجهیزات: Tellus Lite V-Simulator و V-Server Lite
آسیب پذیری ها : سرریز بافر مبتنی بر پشته، نوشتن خارج از محدوده، عدم ارجاع اشاره گر غیرقابل اعتماد، خواندن خارج از محدوده، دسترسی به اشاره گر غیر اولیه، سرریز بافر مبتنی بر هیپ
2. ارزیابی ریسک
بهرهبرداری موفقیتآمیز از این آسیبپذیریها میتواند به مهاجم اجازه دهد تا دادهها را خراب کند، اطلاعات حساس را بخواند، اجرای کد را دریافت کند یا برنامه را از کار بیندازد
3. جزئیات فنی
3.1 محصولات تحت تأثیر
محصولات نرم افزار نظارت از راه دور و عملکرد فوجی الکتریک زیر تحت تأثیر قرار می گیرند:
V-Server Lite: نسخه های قبل از v4.0.12.0
Tellus Lite V-Simulator: نسخه های قبل از نسخه 4.0.12.0
3.2 پس زمینه
بخش های زیربنایی حیاتی : ساخت و ساز حیاتی
کشورها/مناطق مستقر: در سراسر جهان
محل دفتر مرکزی شرکت: ژاپن
4. کاهش
فوجی الکتریک به روز رسانی نرم افزار را به آخرین نسخه توصیه می کند:
نرم افزار TELLUS Lite: نسخه 4.0.12.0 Disk1
نرم افزار TELLUS Lite: نسخه 4.0.12.0 Disk2
نرم افزار V-Server Lite: نسخه 4.0.12.0 Disk1
نرم افزار V-Server Lite: نسخه 4.0.12.0 Disk2
کانال تخصصی @ICS_CERT به کاربران توصیه می کند اقدامات زیر را برای محافظت از خود در برابر حملات مهندسی اجتماعی انجام دهند:
1- روی پیوندهای وب کلیک نکنید یا پیوست های ناخواسته را در پیام های ایمیل باز نکنید.
2- برای اطلاعات بیشتر در مورد جلوگیری از کلاهبرداری ایمیل به شناسایی و اجتناب از کلاهبرداری های ایمیل مراجعه کنید .
3- برای اطلاعات بیشتر در مورد حملات مهندسی اجتماعی، به اجتناب از حملات مهندسی اجتماعی و فیشینگ مراجعه کنید .
کانال تخصصی @ICS_CERT به سازمان ها یادآوری می کند که قبل از به کارگیری اقدامات دفاعی، تجزیه و تحلیل تاثیر و ارزیابی ریسک مناسب را انجام دهند.
سازمانهایی که هرگونه فعالیت مشکوک مخرب را مشاهده میکنند باید از رویههای داخلی تعیینشده خود پیروی کنند.
هیچ سوء استفاده عمومی شناخته شده ای به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد. این آسیب پذیری ها از راه دور قابل بهره برداری نیستند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی:
دلتا الکترونیک DIALlink
1. خلاصه اجرایی
CVSS نسخه 3 8.8
توجه: پیچیدگی حمله از راه دور قابل بهره برداری است
فروشنده: دلتا الکترونیک
تجهیزات: DIALlink
آسیب پذیری ها: انتقال متن شفاف اطلاعات حساس، اسکریپت بین سایتی، خنثی سازی نادرست عناصر فرمول در یک فایل CSV، ذخیره متن شفاف اطلاعات حساس، عنصر مسیر جستجوی کنترل نشده، مجوزهای پیش فرض نادرست
2. ارزیابی ریسک
بهرهبرداری موفقیتآمیز از این آسیبپذیریها میتواند به مهاجم اجازه دسترسی به اطلاعات غیرمجاز، اجرای کد از راه دور، دسترسی به فهرست برنامهها و افزایش امتیازات، تصرف سیستمی که نرمافزار در آن نصب شده است را در اختیار بگیرد و دایرکتوری نصب را تغییر دهد و فایلهای مخرب را آپلود کند.
3. جزئیات فنی
3.1 محصولات تحت تأثیر:
نسخه های زیر سرور اتوماسیون صنعتی DIALink تحت تأثیر قرار می گیرند:
DIALlink: نسخه های 1.2.4.0 و قبلی
3.2 پس زمینه
بخش های زیربنایی حیاتی : ساخت و ساز حیاتی
کشورها/مناطق مستقر: در سراسر جهان
محل دفتر مرکزی شرکت: تایوان
4. کاهش آسیب پذیری
شرکت Delta Electronics از آسیب پذیری ها آگاه است و در حال حاضر روی به روز رسانی کار می کند.
1-کانال تخصصی @ICS_CERT به کاربران توصیه می کند اقدامات دفاعی را برای به حداقل رساندن خطر سوء استفاده از این آسیب پذیری انجام دهند. به طور خاص، کاربران باید:
2-قرار گرفتن در معرض شبکه را برای همه دستگاهها و/یا سیستمهای سیستم کنترل به حداقل برسانید و اطمینان حاصل کنید که از طریق اینترنت قابل دسترسی نیستند .
3-شبکه های سیستم کنترل و دستگاه های راه دور را در پشت فایروال ها قرار دهید و آنها را از شبکه تجاری جدا کنید.
4-در صورت نیاز به دسترسی از راه دور، از روشهای ایمن مانند شبکههای خصوصی مجازی (VPN) استفاده کنید، تشخیص VPNها ممکن است آسیبپذیری داشته باشد و باید به جدیدترین نسخه موجود بهروزرسانی شود. همچنین تشخیص دهید VPN فقط به اندازه دستگاه های متصل آن ایمن است.
کانال تخصصی @ICS_CERT به سازمان ها یادآوری می کند که قبل از به کارگیری اقدامات دفاعی، تجزیه و تحلیل تاثیر و ارزیابی ریسک مناسب را انجام دهند.
در کانال تخصصی @ICS_CERT همچنین چندین روش توصیه شده برای خواندن و دانلود در دسترس است، از جمله بهبود امنیت سایبری سیستم های کنترل صنعتی با استراتژی های دفاعی در عمق .
راهنماییهای کاهش بیشتر و شیوههای توصیهشده به صورت عمومی در صفحه وب ICS درکانال تخصصی @ICS_CERT در دسترس هستند .
سازمانهایی که هرگونه فعالیت مخرب مشکوک را مشاهده میکنند باید از رویههای داخلی تعیینشده خود پیروی کنند.
کانال تخصصی @ICS_CERT همچنین به کاربران توصیه می کند اقدامات زیر را برای محافظت از خود در برابر حملات مهندسی اجتماعی انجام دهند:
روی پیوندهای وب کلیک نکنید یا پیوست های ناخواسته را در پیام های ایمیل باز نکنید.
هیچ سوء استفاده عمومی شناخته شده ای به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
دلتا الکترونیک DIALlink
1. خلاصه اجرایی
CVSS نسخه 3 8.8
توجه: پیچیدگی حمله از راه دور قابل بهره برداری است
فروشنده: دلتا الکترونیک
تجهیزات: DIALlink
آسیب پذیری ها: انتقال متن شفاف اطلاعات حساس، اسکریپت بین سایتی، خنثی سازی نادرست عناصر فرمول در یک فایل CSV، ذخیره متن شفاف اطلاعات حساس، عنصر مسیر جستجوی کنترل نشده، مجوزهای پیش فرض نادرست
2. ارزیابی ریسک
بهرهبرداری موفقیتآمیز از این آسیبپذیریها میتواند به مهاجم اجازه دسترسی به اطلاعات غیرمجاز، اجرای کد از راه دور، دسترسی به فهرست برنامهها و افزایش امتیازات، تصرف سیستمی که نرمافزار در آن نصب شده است را در اختیار بگیرد و دایرکتوری نصب را تغییر دهد و فایلهای مخرب را آپلود کند.
3. جزئیات فنی
3.1 محصولات تحت تأثیر:
نسخه های زیر سرور اتوماسیون صنعتی DIALink تحت تأثیر قرار می گیرند:
DIALlink: نسخه های 1.2.4.0 و قبلی
3.2 پس زمینه
بخش های زیربنایی حیاتی : ساخت و ساز حیاتی
کشورها/مناطق مستقر: در سراسر جهان
محل دفتر مرکزی شرکت: تایوان
4. کاهش آسیب پذیری
شرکت Delta Electronics از آسیب پذیری ها آگاه است و در حال حاضر روی به روز رسانی کار می کند.
1-کانال تخصصی @ICS_CERT به کاربران توصیه می کند اقدامات دفاعی را برای به حداقل رساندن خطر سوء استفاده از این آسیب پذیری انجام دهند. به طور خاص، کاربران باید:
2-قرار گرفتن در معرض شبکه را برای همه دستگاهها و/یا سیستمهای سیستم کنترل به حداقل برسانید و اطمینان حاصل کنید که از طریق اینترنت قابل دسترسی نیستند .
3-شبکه های سیستم کنترل و دستگاه های راه دور را در پشت فایروال ها قرار دهید و آنها را از شبکه تجاری جدا کنید.
4-در صورت نیاز به دسترسی از راه دور، از روشهای ایمن مانند شبکههای خصوصی مجازی (VPN) استفاده کنید، تشخیص VPNها ممکن است آسیبپذیری داشته باشد و باید به جدیدترین نسخه موجود بهروزرسانی شود. همچنین تشخیص دهید VPN فقط به اندازه دستگاه های متصل آن ایمن است.
کانال تخصصی @ICS_CERT به سازمان ها یادآوری می کند که قبل از به کارگیری اقدامات دفاعی، تجزیه و تحلیل تاثیر و ارزیابی ریسک مناسب را انجام دهند.
در کانال تخصصی @ICS_CERT همچنین چندین روش توصیه شده برای خواندن و دانلود در دسترس است، از جمله بهبود امنیت سایبری سیستم های کنترل صنعتی با استراتژی های دفاعی در عمق .
راهنماییهای کاهش بیشتر و شیوههای توصیهشده به صورت عمومی در صفحه وب ICS درکانال تخصصی @ICS_CERT در دسترس هستند .
سازمانهایی که هرگونه فعالیت مخرب مشکوک را مشاهده میکنند باید از رویههای داخلی تعیینشده خود پیروی کنند.
کانال تخصصی @ICS_CERT همچنین به کاربران توصیه می کند اقدامات زیر را برای محافظت از خود در برابر حملات مهندسی اجتماعی انجام دهند:
روی پیوندهای وب کلیک نکنید یا پیوست های ناخواسته را در پیام های ایمیل باز نکنید.
هیچ سوء استفاده عمومی شناخته شده ای به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.