IACS
1.17K subscribers
248 photos
61 videos
24 files
1.18K links
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساخت‌های حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
Download Telegram
صداوسیما از حمله احتمالی سایبری به سدهای ایران خبر داد / دو هفته است کسی نمی‌داند پشت سدها چقدر آب هست / وزارت نیرو: تکذیب می کنیم
صداوسیما از قول یک منبع آگاه اعلام کرد: در دو هفته گذشته سیستم‌های مربوط به جمع آوری و ارزیابی میزان ذخایر سدهای کشور بطور کامل قطع شده است. این منبع آگاه اعلام کرد: امروز حتی دسترسی کارکنان شرکت نیز به فضای مجازی از جمله نرم‌افزار واتس آپ که تا پیش از این کارکنان شرکت برای برای انتقال اطلاعات استفاده می‌کردند نیز از بین رفته است.
entekhab.ir/002iqj
https://www.donya-e-eqtesad.com/fa/tiny/news-3819092
https://www.isna.ir/news/1400090302545/

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
IACS
صداوسیما از حمله احتمالی سایبری به سدهای ایران خبر داد / دو هفته است کسی نمی‌داند پشت سدها چقدر آب هست / وزارت نیرو: تکذیب می کنیم صداوسیما از قول یک منبع آگاه اعلام کرد: در دو هفته گذشته سیستم‌های مربوط به جمع آوری و ارزیابی میزان ذخایر سدهای کشور بطور کامل…
تکذیب حمله سایبری به اطلاعات سدهای کشور

مدیرکل دفتر مدیریت بحران و پدافند غیرعامل وزارت نیرو ضمن تکذیب اخبار منتشر شده در خصوص حملات سایبری به سیستم اطلاعات سدهای کشور گفت: برخی محدودیت‌ها از سوی وزارت نیرو برای افراد خارج از سیستم به منظور دسترسی به اطلاعات اعمال شده است.

سید اعتضاد مقیمی در گفت‌وگو با ایسنا، با بیان اینکه وزارت نیرو به صورت خودخواسته محدودیت‌هایی را برای عموم و دسترسی به اطلاعات سدها ایجاد کرده است و این موضوع هیچ ارتباطی با موضوعات مطرح شده ندارد، اظهار کرد: هیچ اتفاق خاصی نیفتاده است و از داخل سیستم دسترسی ها وجود دارد.

وی با تاکید بر اینکه هیچ حمله سایبری رخ نداده و اساس این صحبت ها کذب است، تصریح کرد: وزارت نیرو این محدودیت ها را ایجاد کرده و همه چیز تحت کنترل است و هیچ مشکلی وجود ندارد.

به گزارش ایسنا، در برخی رسانه‌ها موضوع حملات سایبری به سیستم اطلاعات سدهای کشور مطرح و اعلام شده که در دو هفته گذشته سیستم‌های مربوط به جمع آوری و ارزیابی میزان ذخایر سدهای کشور بطور کامل قطع شده به نحوی که در این مدت هیچ گونه دسترسی به میزان ذخایر سدهای کشور وجود نداشته است.

شرکت مدیریت منابع آب ایران هم طی اطلاعیه‌ای اعلام کرده که هیچ گونه حمله سایبری وجود نداشته و همکاران ما در بخش صنعت آب برای ایمن سازی سامانه های اطلاعات و آمار این حوزه برخی دسترسی ها را به این سایت ها محدود کردند. زیرا این سایت ها در دسترس هستند و این اقدام، امری معمولی است.
https://www.isna.ir/news/1400090302545/
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
ENISA_railway_good_practices_in_cybersecurity_1638992239.pdf
5.1 MB
✔️این سند جدید امنیت سایبری راه‌آهن در مورد شیوه‌های خوب در #امنیت_سایبری #مدیریت ریسک برای زیرساخت‌های راه‌آهن میباشد.

🚅با الزامات جدید #صنعت راه آهن #امنیت سایبری در #ایالات متحده آمریکا

👇این گزارش در مورد نحوه شروع بحث می کند
🔒در 8 زمینه داخلی و خارجی و مدیریت ریسک (رویکرد، معیارهای تعیین ارزیابی ریسک، معیارهای تاثیر و معیارهای پذیرش ریسک)، محدوده و مرزها را مشخص کنید.
🔒بعد، یک #ارزیابی ریسک و اولویت بندی ریسک بر اساس #شناسایی ریسک #تحلیل ریسک و #ارزیابی ریسک انجام دهید.
🔒مراحل زیر درمان ریسک، تحلیل ریسک و ارزیابی ریسک است.
👫اگر مایل به گفتگو هستید با ما تماس بگیرید، شروع کنید، مانند برخی توصیه ها.

#زیرساختهای_بحرانی #حفاظت_از_زیرساختهای_حیاتی #سیستمهای راه آهن #ایستگاههای_راه_آهن #امنیت_سایبری_صنعتی #سیستمهای_کنترل_صنعتی #اتوماسیون_صنعتی #industria40
#ics #امنیت_سایبری #


👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
🔴 هشدار در خصوص سوءاستفاده از آسیب پذیری بحرانی Apache
📝 آسیب پذیری جدید کتابخانه Log4j2 در Apache امکان اجرای کد از راه دور را برای مهاجم فراهم می کند.
شناسه آسیب­ پذیری:
CVE-2021-44228

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
فوری: بنیاد آپاچی وصله جدیدی (CVE-2021-45046) برای ابزار #Log4j منتشر کرده است، پس از اینکه وصله قبلی برای بهره برداری #Log4Shell اخیراً فاش شده (CVE-2021-44228) در پیکربندی های غیر پیش فرض ناقص تلقی شد.

جزئیات: https://lnkd.in/eFjkK6Zv

#infosec #امنیت سایبری #امنیت کامپیوتری #فناوری

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
هشدار بسیار مهم :
آسیب‌پذیری Log4j اکنون به بخش صنعتی ضربه می‌زند، از کاربران می‌خواهم محصولات آسیب‌دیده را شناسایی، کاهش دهند، وصله کنند.

زیمنس روز دوشنبه وجود آسیب‌پذیری Apache Log4j را در برخی از خطوط تولید خود شناسایی کرد که به طور بالقوه می‌تواند توسط مهاجمان احراز هویت نشده از راه دور برای اجرای کد روی سیستم‌های آسیب‌پذیر مورد سوء استفاده قرار گیرد. محصولات آسیب دیده عبارتند از:
ادامه مطلب در لینک زیر:
https://lnkd.in/daAMKVBG

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
خطرات آسیب پذیری Log4Shell برای محیط های OT - و چگونه می توانید بهتر در برابر آنها محافظت کنید
برای آموزش روشهای محافظت محیط عملیاتی در مقابل آسیب پذیری جدید این مقاله را مطالعه کنید:
https://lnkd.in/dHzfmNHV
#امنیت_اتوماسیون_صنعتی #امنیت_سایبری #Log4Shell #icssecurity #otsecurity


👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
آژانس های امنیت سایبری جهانی نگرانی های فزاینده در مورد آسیب پذیری Log4j، از جمله در بخش OT را اعلام می کنند.
ادامه مقاله از لینک زیر:
https://lnkd.in/duJMyb3u

#امنیت_سایبری
#otsecurity
#icssecurity
#log4j

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
شجره نامه آسیب پذیری ها: چگونه یک مؤلفه آسیب پذیر منفرد (یعنی log4j) کل شجره نامه نرم افزارهای آسیب پذیر را رشد می دهد

#امنیت_اتوماسیون_صنعتی #امنیت_سایبری #Log4Shell #icssecurity #otsecurity


👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
نمای دیگری از بازار جهانی OT Security توسط ISG (گروه خدمات اطلاعات)

#امنیت_سایبری
#otsecurity
#icssecurity

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
چرا باید ساکت ترین فرد در اتاق در زمینه امنیت سایبری باشید؟
نویسنده: پدرام کیانی

همه ما با "آن مرد" که به نظر می رسد باهوش ترین و پر سر و صداترین فرد اتاق است در جلسات بوده ایم. او سال ها در این زمینه بوده است، تجربه زیادی دارد.

روحیه در تیم IT پایین است. مدیران سیستم سعی می کنند در مورد برنامه ای صحبت کنند که تیم امنیتی آنها را مجبور به خاموش کردن آن می کند، اما صدای آنها شنیده نمی شود.

روحیه در تیم توسعه وب پایین است. آنها در مورد کدهایی که تیم امنیتی آنها را تغییر می دهد ابراز نگرانی می کنند، اما امنیت نمی خواهد آن را بشنود.

کاربران نهایی به دلیل رویه جدیدی که امنیت آنها را تحت فشار قرار می دهد و کار آنها را سخت تر می کند ناامید هستند، اما نگرانی های آنها بیهوده به نظر می رسد.

در این زمینه باید یاد بگیریم که به تک تک دغدغه ها گوش کنیم. دوباره تکرارش میکنم در این زمینه ما باید به تک تک دغدغه ها «گوش» بدهیم.

در طول سالها یاد گرفتم که پر سر و صداترین فرد اتاق نباشم. عقب می نشینم و گوش می دهم. بعد بیشتر گوش میدم سعی می کنم اطلاعاتی را که به من می رسد پردازش کنم.

سپس صحبت می کنم، اما به جای کارگردانی، سوال می پرسم. من سوال می پرسم تا بتوانم همه ناامیدی ها را بفهمم و عقب نشینی کنم.

پس از پرسیدن سوالات، بیشتر به پاسخ های آنها و راه حل های جایگزین ممکن گوش می دهم.

در نهایت، من صحبت می کنم و مطمئن می شوم که آنها می دانند که من نه تنها به آنها گوش می دهم، بلکه می شنوم.

من به نگرانی های آنها اهمیت می دهم. من به روحیه اهمیت می دهم. من به انجام کارها به عنوان یک "تیم" و نه به تنهایی اهمیت می دهم.

ساکت ترین فرد در اتاق باشید.

وقتی مردم شنیده شوند و احساس ارزشمندی کنند، اتفاقات رخ خواهد داد.

#امنیت سایبری #infosec #رهبری
#امنیت_سایبری
#otsecurity
#icssecurity

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
حملات سایبری همچنان بر شرکت های حمل و نقل و ذخیره سازی نفت در سراسر اروپا تاثیر گذاشته است.

در همان زمان، مقامات می گویند که یک حمله سایبری در مقیاس بزرگ، #تاسیسات بندری در بلژیک، آلمان و هلند را نیز هدف قرار داده است.

سیستم‌های فناوری اطلاعات در SEA-invest در بلژیک و Evos در هلند مختل شده‌اند، در حالی که گزارش‌های تایید نشده حاکی از آن است که باج‌افزار #BlackCat ممکن است سیستم‌های گروه Oiltanking و Mabanaft Deutschland GmbH & Co. KG در آلمان را در معرض خطر قرار داده باشد.

علیرغم ارتباط ظاهری بین این حملات سایبری، مقامات امنیت سایبری کشورهای آسیب دیده روز پنجشنبه گفتند که دلیلی برای این باور ندارند که این حملات به یکدیگر مرتبط هستند. مرکز ملی امنیت سایبری هلند در بیانیه‌ای اعلام کرد که حملاتی را که بخش نفت و #شیمیایی در هلند، بلژیک و آلمان را هدف قرار می‌دهند، مرتبط نمی‌داند. همچنین اضافه کرد که به نظر نمی رسد این حملات سایبری با هکرهای دولت ملت مرتبط باشد.

مهاجمان سایبری همچنین اسنک‌های تولیدکننده اسنک‌های خوش طعم بریتانیا را مورد هدف قرار داده‌اند. این شرکت جمعه گذشته متوجه شد که قربانی یک حمله باج افزار شده است، زمانی که هکرها به یک شبکه دسترسی پیدا کردند و داده ها را گروگان نگه داشتند. این حمله سایبری منجر به اختلال در زنجیره تامین در سراسر بریتانیا شده است و برخی گزارش‌ها حاکی از آن است که مشکلات کمبود عرضه می‌تواند تا پایان ماه مارس ادامه داشته باشد.

حمله باج‌افزار KP Snacks یادآوری دیگری از نیاز به پروتکل‌های امنیتی قوی است زیرا شبکه‌های فناوری اطلاعات و OT سازمان‌ها به همگرایی ادامه می‌دهند." «بیشتر حملات باج‌افزاری از عدم رعایت امنیت سایبری سوء استفاده می‌کنند و عوامل تهدید در انتظار بهره‌برداری هستند. سازمان‌ها باید با انجام اصول اولیه به‌خوبی از خود محافظت کنند - شروع با داشتن دید کامل به همه دارایی‌ها، از جمله ابر، فناوری اطلاعات و OT.»

#امنیت_سایبری
#otsecurity
#icssecurity

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
تاریخ
آینده پژوهی

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
زیمنس اصلاحیه‌هایی را برای تعدادی آسیب‌پذیری جدی اعلام کرده است که می‌توانند برای RCE (اجرای کد از راه دور) برخی از محصولات SIMATIC خود مورد سوء استفاده قرار گیرند.

در روز سه‌شنبه ۹ توصیه برای رسیدگی به ۲۷ آسیب‌پذیری منتشر کرد. یکی از این توصیه‌ها برای سه آسیب‌پذیری بسیار مهم است که می‌تواند توسط یک مهاجم از راه دور و احراز هویت نشده برای راه‌اندازی حملات انکار سرویس (DoS) علیه برخی محصولات زیمنس PLC (کنترل‌کننده‌های منطقی قابل برنامه‌ریزی) استفاده شود.
در یک محیط صنعتی در دنیای واقعی، خرابی PLC می تواند تأثیر جدی داشته باشد و باعث قطعی قابل توجهی شود.

آسیب پذیری های زیمنس SIMATIC S7-1200 و S7-1500 PLC، SIMATIC Drive Controller، ET 200SP Open Controller، S7-1500 Software Controller، SIMATIC S7-PLCSIM Advanced، TIM 1531 IRC ماژول ارتباطی و SIPLUS اعلام کردند که بر محصولات افراطی خود تأثیر می گذارد.
گائو جیان، محقق امنیتی ICS می‌گوید که تنها تعداد کمی از هشت آسیب‌پذیری گزارش شده وجود دارد، در حالی که مسائل دیگر در حال بررسی هستند. گائو جیان در یک github منتشر کرد که او شروع به گزارش یافته‌ها به زیمنس در آگوست 2021 کرد که آن را S7+:Crash نامید که مربوط به پروتکل ارتباطی OMS+ مورد استفاده محصولات زیمنس است.

S7+: Crash می تواند توسط یک عامل تهدید با دسترسی به دستگاه مورد نظر در پورت TCP 102 مورد سوء استفاده قرار گیرد. اگر PLC به دلیل پیکربندی اشتباه در معرض دید قرار گیرد، استفاده مستقیم از اینترنت نیز ممکن است امکان پذیر باشد.

RCE:
CVE-2021-37185
CVE-2021-37204
CVE-2021-37205
لینک خبر:
https://bit.ly/3BixbpQ
https://bit.ly/3LvHTxR
https://bit.ly/3HNL5CO


#OT#ICS #زیرساخت_بحرانی #انرژی #اتوماسیون #PLC #زیمنس #RCE #آسیب_پذیری #زیرساخت

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Don't forget to make backup before weekend

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گزارش فنی بهمراه جزئیات کامل از نحوه هک صدا و‌سیما را از اینک زیر بخوانید:

https://research.checkpoint.com/2022/evilplayout-attack-against-irans-state-broadcaster/

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه Anonymous غول خط لوله نفت روسیه را هک کرد و 79 گیگابایت اطلاعات سرقت شده را منتشر کرد

حملات سایبری به روسیه از زمان تهاجم روسیه به اوکراین در حال افزایش بوده است. در 25 فوریه، گروه Anonymous در توییتر خود نوشت: "گروه ناشناس رسما در جنگ سایبری علیه دولت روسیه است". از آن زمان به بعد، Anonymous به چندین سازمان روسی نفوذ کرده است.

هکر از سراسر جهان در جنگ سایبری علیه روسیه شرکت داشته اند. یکی از شرکت های نفتی روس نفت اخیرا مورد حمله سایبری قرار گرفته است. به دنبال آن، غول خط لوله نفت تحت کنترل دولت روسیه، ترانس نفت، اکنون ضربه خورده است.
Distributed Denial of Secrets یکی از وب سایت های میزبانی زیرزمینی است که بسیاری از هکرها درز اطلاعات خود را در آن منتشر می کنند. روز پنجشنبه، Anonymous پیوندی را منتشر کرد که حاوی تقریباً 79 گیگابایت ایمیل از Omega، بخش تحقیق و توسعه Transneft بود.
ترانس نفت به عنوان بزرگترین شرکت خط لوله در جهان شناخته می شود. از آنجایی که این شرکت دولتی روسیه بود، سرمایه‌گذاری‌های بازار ایالات متحده پس از تهاجم روسیه مسدود شد. Omega تحقیق و توسعه Transneft بود که ابزارهای پیشرفته برای نظارت بر دما و سیستم های تشخیص نشت تولید می کرد.
این پیوند حاوی آدرس‌های ایمیل کارمندان، صورت‌حساب‌ها، جزئیات حمل و نقل و سایر تصاویر مربوط به رک سرور و پیکربندی‌های سیستم بود. آخرین مهر زمانی روی ایمیل ها به تاریخ 15 مارس 2022 مربوط می شود که تنها چند روز قبل از افشای اطلاعات بود.
به دنبال آن، Anonymous این هک را به هیلاری کلینتون اختصاص داد. فرض بر این است که هکرها این را به هیلاری کلینتون بر اساس مصاحبه او با MSNBC اختصاص داده اند. او گفت: «افرادی که آزادی را دوست دارند و می‌دانند که شیوه زندگی ما به حمایت از کسانی که به آزادی معتقدند نیز بستگی دارد، می‌توانند در حمایت سایبری از کسانی که در خیابان‌ها در روسیه هستند، شرکت کنند.»
منبع:
https://gbhackers.com/anonymous-group-hacked-russian-oil-pipeline/

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
کاخ سفید چک لیستی برای مقابله با حملات سایبری روسیه به اشتراک می گذارد:

کاخ سفید چک لیست امنیت سایبری را منتشر کرد
دیروز، کاخ سفید همچنین چک لیست امنیت سایبری را منتشر کرد که شامل اقداماتی است که سازمان ها باید برای تقویت دفاع سایبری خود از آنها استفاده کنند.
دولت بایدن هریس گفت: «دولت ایالات متحده به تلاش‌های خود برای ارائه منابع و ابزار به بخش خصوصی، از جمله از طریق کمپین CISA Shields-Up، ادامه خواهد داد و ما تمام تلاش خود را برای دفاع از کشور و پاسخ به حملات سایبری انجام خواهیم داد». یک برگه اطلاعات امنیت سایبری که دیروز منتشر شد.

فهرست مراحلی که کاخ سفید می گوید همه سازمان های آمریکایی باید با فوریت انجام دهند به شرح زیر است:
1. استفاده از احراز هویت چند عاملی را در سیستم های خود اجبار کنید تا ورود مهاجمان به سیستم شما دشوارتر شود.
2. ابزارهای امنیتی مدرن را بر روی رایانه ها و دستگاه های خود مستقر کنید تا به طور مداوم تهدیدها را جستجو کرده و آنها را کاهش دهید.
3. با متخصصان امنیت سایبری خود مشورت کنید تا مطمئن شوید که سیستم های شما وصله شده و در برابر تمام آسیب پذیری های شناخته شده محافظت می شوند، و رمزهای عبور را در سراسر شبکه های خود تغییر دهید تا اعتبارنامه های قبلی به سرقت رفته برای عوامل مخرب بی فایده باشند.
4. از داده‌های خود نسخه پشتیبان تهیه کنید و مطمئن شوید که پشتیبان‌گیری آفلاین فراتر از دسترس عوامل مخرب دارید.
5. تمرینات را اجرا کنید و برنامه های اضطراری خود را تمرین کنید تا بتوانید به سرعت پاسخ دهید تا تأثیر هر حمله ای را به حداقل برسانید.
6. داده های خود را رمزگذاری کنید تا در صورت دزدیده شدن قابل استفاده نباشند.
7. کارمندان خود را با تاکتیک‌های رایجی که مهاجمان از طریق ایمیل یا از طریق وب‌سایت‌ها استفاده می‌کنند، آموزش دهید و آنها را تشویق کنید که اگر رایانه‌ها یا تلفن‌هایشان رفتار غیرعادی نشان داده‌اند، مانند خرابی‌های غیرمعمول یا عملکرد بسیار کند، گزارش دهند. و
8. به طور فعال با دفتر محلی FBI یا دفتر منطقه ای CISA برای ایجاد روابط پیش از هر گونه حادثه سایبری تعامل کنید.

#امنیت_سایبری #چک_لیست_سایبری #حملات_سایبری #تهدیدکنندگان #تهدید_اطلاعات #دفاع_سایبری #اعتماد_صفر #تاب_آوری_سایبری #آگاهی_سایبری #جنگ_سایبری

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
همراهان ارجمند کانال، گروه جدید تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره به متخصصین درحوزه مخاطرات امنیتی درزیرساخت‌های حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT، IIOTدر واتس اپ تشکیل شد:

https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33