🔴 هشدار در خصوص سوءاستفاده از آسیب پذیری بحرانی Apache
📝 آسیب پذیری جدید کتابخانه Log4j2 در Apache امکان اجرای کد از راه دور را برای مهاجم فراهم می کند.
شناسه آسیب پذیری:
CVE-2021-44228
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
📝 آسیب پذیری جدید کتابخانه Log4j2 در Apache امکان اجرای کد از راه دور را برای مهاجم فراهم می کند.
شناسه آسیب پذیری:
CVE-2021-44228
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
فوری: بنیاد آپاچی وصله جدیدی (CVE-2021-45046) برای ابزار #Log4j منتشر کرده است، پس از اینکه وصله قبلی برای بهره برداری #Log4Shell اخیراً فاش شده (CVE-2021-44228) در پیکربندی های غیر پیش فرض ناقص تلقی شد.
جزئیات: https://lnkd.in/eFjkK6Zv
#infosec #امنیت سایبری #امنیت کامپیوتری #فناوری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
جزئیات: https://lnkd.in/eFjkK6Zv
#infosec #امنیت سایبری #امنیت کامپیوتری #فناوری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
The Hacker News
Second Log4j Vulnerability (CVE-2021-45046) Discovered — New Patch Released
Apache Foundation has issued a new patch update for the Log4j logging utility.
هشدار بسیار مهم :
آسیبپذیری Log4j اکنون به بخش صنعتی ضربه میزند، از کاربران میخواهم محصولات آسیبدیده را شناسایی، کاهش دهند، وصله کنند.
زیمنس روز دوشنبه وجود آسیبپذیری Apache Log4j را در برخی از خطوط تولید خود شناسایی کرد که به طور بالقوه میتواند توسط مهاجمان احراز هویت نشده از راه دور برای اجرای کد روی سیستمهای آسیبپذیر مورد سوء استفاده قرار گیرد. محصولات آسیب دیده عبارتند از:
ادامه مطلب در لینک زیر:
https://lnkd.in/daAMKVBG
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
آسیبپذیری Log4j اکنون به بخش صنعتی ضربه میزند، از کاربران میخواهم محصولات آسیبدیده را شناسایی، کاهش دهند، وصله کنند.
زیمنس روز دوشنبه وجود آسیبپذیری Apache Log4j را در برخی از خطوط تولید خود شناسایی کرد که به طور بالقوه میتواند توسط مهاجمان احراز هویت نشده از راه دور برای اجرای کد روی سیستمهای آسیبپذیر مورد سوء استفاده قرار گیرد. محصولات آسیب دیده عبارتند از:
ادامه مطلب در لینک زیر:
https://lnkd.in/daAMKVBG
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Linkedin
آسیبپذیری Log4j اکنون به بخش صنعتی ضربه میزند، از کاربران میخواهم محصولات آسیبدیده را شناسایی، کاهش دهند، وصله کنند.
زیمنس روز دوشنبه وجود آسیبپذیری Apache Log4j را در برخی از خطوط تولید خود شناسایی کرد که به طور بالقوه میتواند توسط مهاجمان احراز هویت نشده از راه دور برای اجرای کد روی سیستمهای آسیبپذیر مورد سوء استفاده قرار گیرد. محصولات آسیب دیده عبارتند از: E-Car OC…
خطرات آسیب پذیری Log4Shell برای محیط های OT - و چگونه می توانید بهتر در برابر آنها محافظت کنید
برای آموزش روشهای محافظت محیط عملیاتی در مقابل آسیب پذیری جدید این مقاله را مطالعه کنید:
https://lnkd.in/dHzfmNHV
#امنیت_اتوماسیون_صنعتی #امنیت_سایبری #Log4Shell #icssecurity #otsecurity
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
برای آموزش روشهای محافظت محیط عملیاتی در مقابل آسیب پذیری جدید این مقاله را مطالعه کنید:
https://lnkd.in/dHzfmNHV
#امنیت_اتوماسیون_صنعتی #امنیت_سایبری #Log4Shell #icssecurity #otsecurity
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Linkedin
خطرات آسیب پذیری Log4Shell برای محیط های OT - و چگونه می توانید بهتر در برابر آنها محافظت کنید
برای یافتن یک متخصص فناوری اطلاعات که از آسیب پذیری Log4Shell آگاه نیست (و احتمالاً به آن پاسخ می دهد) باید دور و بر را جستجو کنید. بخش فناوری عملیاتی (OT) نیز از این قاعده مستثنی نیست، با این حال آسیبپذیری دقیقی که در برابر فناوری OT ایجاد میکند هنوز به…
آژانس های امنیت سایبری جهانی نگرانی های فزاینده در مورد آسیب پذیری Log4j، از جمله در بخش OT را اعلام می کنند.
ادامه مقاله از لینک زیر:
https://lnkd.in/duJMyb3u
#امنیت_سایبری
#otsecurity
#icssecurity
#log4j
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
ادامه مقاله از لینک زیر:
https://lnkd.in/duJMyb3u
#امنیت_سایبری
#otsecurity
#icssecurity
#log4j
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Linkedin
آژانس های امنیت سایبری جهانی نگرانی های فزاینده در مورد آسیب پذیری Log4j، از جمله در بخش OT را اعلام می کنند.
یک توصیه نامه جهانی امنیت سایبری، در پاسخ به آسیب پذیریهای متعدد در کتابخانه نرمافزار Log4j آپاچی صادر شد. این مشاوره همچنین به سازمان های آسیب دیده دارای دارایی های OT (فناوری عملیاتی) و سیستم های کنترل صنعتی (ICS) می پردازد.
شجره نامه آسیب پذیری ها: چگونه یک مؤلفه آسیب پذیر منفرد (یعنی log4j) کل شجره نامه نرم افزارهای آسیب پذیر را رشد می دهد
#امنیت_اتوماسیون_صنعتی #امنیت_سایبری #Log4Shell #icssecurity #otsecurity
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
#امنیت_اتوماسیون_صنعتی #امنیت_سایبری #Log4Shell #icssecurity #otsecurity
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
نمای دیگری از بازار جهانی OT Security توسط ISG (گروه خدمات اطلاعات)
#امنیت_سایبری
#otsecurity
#icssecurity
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
#امنیت_سایبری
#otsecurity
#icssecurity
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
چرا باید ساکت ترین فرد در اتاق در زمینه امنیت سایبری باشید؟
نویسنده: پدرام کیانی
همه ما با "آن مرد" که به نظر می رسد باهوش ترین و پر سر و صداترین فرد اتاق است در جلسات بوده ایم. او سال ها در این زمینه بوده است، تجربه زیادی دارد.
روحیه در تیم IT پایین است. مدیران سیستم سعی می کنند در مورد برنامه ای صحبت کنند که تیم امنیتی آنها را مجبور به خاموش کردن آن می کند، اما صدای آنها شنیده نمی شود.
روحیه در تیم توسعه وب پایین است. آنها در مورد کدهایی که تیم امنیتی آنها را تغییر می دهد ابراز نگرانی می کنند، اما امنیت نمی خواهد آن را بشنود.
کاربران نهایی به دلیل رویه جدیدی که امنیت آنها را تحت فشار قرار می دهد و کار آنها را سخت تر می کند ناامید هستند، اما نگرانی های آنها بیهوده به نظر می رسد.
در این زمینه باید یاد بگیریم که به تک تک دغدغه ها گوش کنیم. دوباره تکرارش میکنم در این زمینه ما باید به تک تک دغدغه ها «گوش» بدهیم.
در طول سالها یاد گرفتم که پر سر و صداترین فرد اتاق نباشم. عقب می نشینم و گوش می دهم. بعد بیشتر گوش میدم سعی می کنم اطلاعاتی را که به من می رسد پردازش کنم.
سپس صحبت می کنم، اما به جای کارگردانی، سوال می پرسم. من سوال می پرسم تا بتوانم همه ناامیدی ها را بفهمم و عقب نشینی کنم.
پس از پرسیدن سوالات، بیشتر به پاسخ های آنها و راه حل های جایگزین ممکن گوش می دهم.
در نهایت، من صحبت می کنم و مطمئن می شوم که آنها می دانند که من نه تنها به آنها گوش می دهم، بلکه می شنوم.
من به نگرانی های آنها اهمیت می دهم. من به روحیه اهمیت می دهم. من به انجام کارها به عنوان یک "تیم" و نه به تنهایی اهمیت می دهم.
ساکت ترین فرد در اتاق باشید.
وقتی مردم شنیده شوند و احساس ارزشمندی کنند، اتفاقات رخ خواهد داد.
#امنیت سایبری #infosec #رهبری
#امنیت_سایبری
#otsecurity
#icssecurity
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
نویسنده: پدرام کیانی
همه ما با "آن مرد" که به نظر می رسد باهوش ترین و پر سر و صداترین فرد اتاق است در جلسات بوده ایم. او سال ها در این زمینه بوده است، تجربه زیادی دارد.
روحیه در تیم IT پایین است. مدیران سیستم سعی می کنند در مورد برنامه ای صحبت کنند که تیم امنیتی آنها را مجبور به خاموش کردن آن می کند، اما صدای آنها شنیده نمی شود.
روحیه در تیم توسعه وب پایین است. آنها در مورد کدهایی که تیم امنیتی آنها را تغییر می دهد ابراز نگرانی می کنند، اما امنیت نمی خواهد آن را بشنود.
کاربران نهایی به دلیل رویه جدیدی که امنیت آنها را تحت فشار قرار می دهد و کار آنها را سخت تر می کند ناامید هستند، اما نگرانی های آنها بیهوده به نظر می رسد.
در این زمینه باید یاد بگیریم که به تک تک دغدغه ها گوش کنیم. دوباره تکرارش میکنم در این زمینه ما باید به تک تک دغدغه ها «گوش» بدهیم.
در طول سالها یاد گرفتم که پر سر و صداترین فرد اتاق نباشم. عقب می نشینم و گوش می دهم. بعد بیشتر گوش میدم سعی می کنم اطلاعاتی را که به من می رسد پردازش کنم.
سپس صحبت می کنم، اما به جای کارگردانی، سوال می پرسم. من سوال می پرسم تا بتوانم همه ناامیدی ها را بفهمم و عقب نشینی کنم.
پس از پرسیدن سوالات، بیشتر به پاسخ های آنها و راه حل های جایگزین ممکن گوش می دهم.
در نهایت، من صحبت می کنم و مطمئن می شوم که آنها می دانند که من نه تنها به آنها گوش می دهم، بلکه می شنوم.
من به نگرانی های آنها اهمیت می دهم. من به روحیه اهمیت می دهم. من به انجام کارها به عنوان یک "تیم" و نه به تنهایی اهمیت می دهم.
ساکت ترین فرد در اتاق باشید.
وقتی مردم شنیده شوند و احساس ارزشمندی کنند، اتفاقات رخ خواهد داد.
#امنیت سایبری #infosec #رهبری
#امنیت_سایبری
#otsecurity
#icssecurity
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
حملات سایبری همچنان بر شرکت های حمل و نقل و ذخیره سازی نفت در سراسر اروپا تاثیر گذاشته است.
در همان زمان، مقامات می گویند که یک حمله سایبری در مقیاس بزرگ، #تاسیسات بندری در بلژیک، آلمان و هلند را نیز هدف قرار داده است.
سیستمهای فناوری اطلاعات در SEA-invest در بلژیک و Evos در هلند مختل شدهاند، در حالی که گزارشهای تایید نشده حاکی از آن است که باجافزار #BlackCat ممکن است سیستمهای گروه Oiltanking و Mabanaft Deutschland GmbH & Co. KG در آلمان را در معرض خطر قرار داده باشد.
علیرغم ارتباط ظاهری بین این حملات سایبری، مقامات امنیت سایبری کشورهای آسیب دیده روز پنجشنبه گفتند که دلیلی برای این باور ندارند که این حملات به یکدیگر مرتبط هستند. مرکز ملی امنیت سایبری هلند در بیانیهای اعلام کرد که حملاتی را که بخش نفت و #شیمیایی در هلند، بلژیک و آلمان را هدف قرار میدهند، مرتبط نمیداند. همچنین اضافه کرد که به نظر نمی رسد این حملات سایبری با هکرهای دولت ملت مرتبط باشد.
مهاجمان سایبری همچنین اسنکهای تولیدکننده اسنکهای خوش طعم بریتانیا را مورد هدف قرار دادهاند. این شرکت جمعه گذشته متوجه شد که قربانی یک حمله باج افزار شده است، زمانی که هکرها به یک شبکه دسترسی پیدا کردند و داده ها را گروگان نگه داشتند. این حمله سایبری منجر به اختلال در زنجیره تامین در سراسر بریتانیا شده است و برخی گزارشها حاکی از آن است که مشکلات کمبود عرضه میتواند تا پایان ماه مارس ادامه داشته باشد.
حمله باجافزار KP Snacks یادآوری دیگری از نیاز به پروتکلهای امنیتی قوی است زیرا شبکههای فناوری اطلاعات و OT سازمانها به همگرایی ادامه میدهند." «بیشتر حملات باجافزاری از عدم رعایت امنیت سایبری سوء استفاده میکنند و عوامل تهدید در انتظار بهرهبرداری هستند. سازمانها باید با انجام اصول اولیه بهخوبی از خود محافظت کنند - شروع با داشتن دید کامل به همه داراییها، از جمله ابر، فناوری اطلاعات و OT.»
#امنیت_سایبری
#otsecurity
#icssecurity
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
در همان زمان، مقامات می گویند که یک حمله سایبری در مقیاس بزرگ، #تاسیسات بندری در بلژیک، آلمان و هلند را نیز هدف قرار داده است.
سیستمهای فناوری اطلاعات در SEA-invest در بلژیک و Evos در هلند مختل شدهاند، در حالی که گزارشهای تایید نشده حاکی از آن است که باجافزار #BlackCat ممکن است سیستمهای گروه Oiltanking و Mabanaft Deutschland GmbH & Co. KG در آلمان را در معرض خطر قرار داده باشد.
علیرغم ارتباط ظاهری بین این حملات سایبری، مقامات امنیت سایبری کشورهای آسیب دیده روز پنجشنبه گفتند که دلیلی برای این باور ندارند که این حملات به یکدیگر مرتبط هستند. مرکز ملی امنیت سایبری هلند در بیانیهای اعلام کرد که حملاتی را که بخش نفت و #شیمیایی در هلند، بلژیک و آلمان را هدف قرار میدهند، مرتبط نمیداند. همچنین اضافه کرد که به نظر نمی رسد این حملات سایبری با هکرهای دولت ملت مرتبط باشد.
مهاجمان سایبری همچنین اسنکهای تولیدکننده اسنکهای خوش طعم بریتانیا را مورد هدف قرار دادهاند. این شرکت جمعه گذشته متوجه شد که قربانی یک حمله باج افزار شده است، زمانی که هکرها به یک شبکه دسترسی پیدا کردند و داده ها را گروگان نگه داشتند. این حمله سایبری منجر به اختلال در زنجیره تامین در سراسر بریتانیا شده است و برخی گزارشها حاکی از آن است که مشکلات کمبود عرضه میتواند تا پایان ماه مارس ادامه داشته باشد.
حمله باجافزار KP Snacks یادآوری دیگری از نیاز به پروتکلهای امنیتی قوی است زیرا شبکههای فناوری اطلاعات و OT سازمانها به همگرایی ادامه میدهند." «بیشتر حملات باجافزاری از عدم رعایت امنیت سایبری سوء استفاده میکنند و عوامل تهدید در انتظار بهرهبرداری هستند. سازمانها باید با انجام اصول اولیه بهخوبی از خود محافظت کنند - شروع با داشتن دید کامل به همه داراییها، از جمله ابر، فناوری اطلاعات و OT.»
#امنیت_سایبری
#otsecurity
#icssecurity
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
تاریخ
آینده پژوهی
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
آینده پژوهی
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
زیمنس اصلاحیههایی را برای تعدادی آسیبپذیری جدی اعلام کرده است که میتوانند برای RCE (اجرای کد از راه دور) برخی از محصولات SIMATIC خود مورد سوء استفاده قرار گیرند.
در روز سهشنبه ۹ توصیه برای رسیدگی به ۲۷ آسیبپذیری منتشر کرد. یکی از این توصیهها برای سه آسیبپذیری بسیار مهم است که میتواند توسط یک مهاجم از راه دور و احراز هویت نشده برای راهاندازی حملات انکار سرویس (DoS) علیه برخی محصولات زیمنس PLC (کنترلکنندههای منطقی قابل برنامهریزی) استفاده شود.
در یک محیط صنعتی در دنیای واقعی، خرابی PLC می تواند تأثیر جدی داشته باشد و باعث قطعی قابل توجهی شود.
آسیب پذیری های زیمنس SIMATIC S7-1200 و S7-1500 PLC، SIMATIC Drive Controller، ET 200SP Open Controller، S7-1500 Software Controller، SIMATIC S7-PLCSIM Advanced، TIM 1531 IRC ماژول ارتباطی و SIPLUS اعلام کردند که بر محصولات افراطی خود تأثیر می گذارد.
گائو جیان، محقق امنیتی ICS میگوید که تنها تعداد کمی از هشت آسیبپذیری گزارش شده وجود دارد، در حالی که مسائل دیگر در حال بررسی هستند. گائو جیان در یک github منتشر کرد که او شروع به گزارش یافتهها به زیمنس در آگوست 2021 کرد که آن را S7+:Crash نامید که مربوط به پروتکل ارتباطی OMS+ مورد استفاده محصولات زیمنس است.
S7+: Crash می تواند توسط یک عامل تهدید با دسترسی به دستگاه مورد نظر در پورت TCP 102 مورد سوء استفاده قرار گیرد. اگر PLC به دلیل پیکربندی اشتباه در معرض دید قرار گیرد، استفاده مستقیم از اینترنت نیز ممکن است امکان پذیر باشد.
RCE:
CVE-2021-37185
CVE-2021-37204
CVE-2021-37205
لینک خبر:
https://bit.ly/3BixbpQ
https://bit.ly/3LvHTxR
https://bit.ly/3HNL5CO
#OT#ICS #زیرساخت_بحرانی #انرژی #اتوماسیون #PLC #زیمنس #RCE #آسیب_پذیری #زیرساخت
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
در روز سهشنبه ۹ توصیه برای رسیدگی به ۲۷ آسیبپذیری منتشر کرد. یکی از این توصیهها برای سه آسیبپذیری بسیار مهم است که میتواند توسط یک مهاجم از راه دور و احراز هویت نشده برای راهاندازی حملات انکار سرویس (DoS) علیه برخی محصولات زیمنس PLC (کنترلکنندههای منطقی قابل برنامهریزی) استفاده شود.
در یک محیط صنعتی در دنیای واقعی، خرابی PLC می تواند تأثیر جدی داشته باشد و باعث قطعی قابل توجهی شود.
آسیب پذیری های زیمنس SIMATIC S7-1200 و S7-1500 PLC، SIMATIC Drive Controller، ET 200SP Open Controller، S7-1500 Software Controller، SIMATIC S7-PLCSIM Advanced، TIM 1531 IRC ماژول ارتباطی و SIPLUS اعلام کردند که بر محصولات افراطی خود تأثیر می گذارد.
گائو جیان، محقق امنیتی ICS میگوید که تنها تعداد کمی از هشت آسیبپذیری گزارش شده وجود دارد، در حالی که مسائل دیگر در حال بررسی هستند. گائو جیان در یک github منتشر کرد که او شروع به گزارش یافتهها به زیمنس در آگوست 2021 کرد که آن را S7+:Crash نامید که مربوط به پروتکل ارتباطی OMS+ مورد استفاده محصولات زیمنس است.
S7+: Crash می تواند توسط یک عامل تهدید با دسترسی به دستگاه مورد نظر در پورت TCP 102 مورد سوء استفاده قرار گیرد. اگر PLC به دلیل پیکربندی اشتباه در معرض دید قرار گیرد، استفاده مستقیم از اینترنت نیز ممکن است امکان پذیر باشد.
RCE:
CVE-2021-37185
CVE-2021-37204
CVE-2021-37205
لینک خبر:
https://bit.ly/3BixbpQ
https://bit.ly/3LvHTxR
https://bit.ly/3HNL5CO
#OT#ICS #زیرساخت_بحرانی #انرژی #اتوماسیون #PLC #زیمنس #RCE #آسیب_پذیری #زیرساخت
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Securityweek
New Vulnerabilities Can Allow Hackers to Remotely Crash Siemens PLCs | SecurityWeek.Com
Siemens has released patches for a series of new PLC vulnerabilities dubbed S7+:Crash that can be exploited to remotely crash controllers.
Don't forget to make backup before weekend
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گزارش فنی بهمراه جزئیات کامل از نحوه هک صدا وسیما را از اینک زیر بخوانید:
https://research.checkpoint.com/2022/evilplayout-attack-against-irans-state-broadcaster/
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
https://research.checkpoint.com/2022/evilplayout-attack-against-irans-state-broadcaster/
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Check Point Research
EvilPlayout: Attack Against Iran’s State Broadcaster - Check Point Research
In the past few months, a new wave of cyberattacks has been flooding Iran. These attacks are far from minor website defacements – the recent wave is hitting national infrastructure and causing major disruptions to public services. This article provides an…
گروه Anonymous غول خط لوله نفت روسیه را هک کرد و 79 گیگابایت اطلاعات سرقت شده را منتشر کرد
حملات سایبری به روسیه از زمان تهاجم روسیه به اوکراین در حال افزایش بوده است. در 25 فوریه، گروه Anonymous در توییتر خود نوشت: "گروه ناشناس رسما در جنگ سایبری علیه دولت روسیه است". از آن زمان به بعد، Anonymous به چندین سازمان روسی نفوذ کرده است.
هکر از سراسر جهان در جنگ سایبری علیه روسیه شرکت داشته اند. یکی از شرکت های نفتی روس نفت اخیرا مورد حمله سایبری قرار گرفته است. به دنبال آن، غول خط لوله نفت تحت کنترل دولت روسیه، ترانس نفت، اکنون ضربه خورده است.
Distributed Denial of Secrets یکی از وب سایت های میزبانی زیرزمینی است که بسیاری از هکرها درز اطلاعات خود را در آن منتشر می کنند. روز پنجشنبه، Anonymous پیوندی را منتشر کرد که حاوی تقریباً 79 گیگابایت ایمیل از Omega، بخش تحقیق و توسعه Transneft بود.
ترانس نفت به عنوان بزرگترین شرکت خط لوله در جهان شناخته می شود. از آنجایی که این شرکت دولتی روسیه بود، سرمایهگذاریهای بازار ایالات متحده پس از تهاجم روسیه مسدود شد. Omega تحقیق و توسعه Transneft بود که ابزارهای پیشرفته برای نظارت بر دما و سیستم های تشخیص نشت تولید می کرد.
این پیوند حاوی آدرسهای ایمیل کارمندان، صورتحسابها، جزئیات حمل و نقل و سایر تصاویر مربوط به رک سرور و پیکربندیهای سیستم بود. آخرین مهر زمانی روی ایمیل ها به تاریخ 15 مارس 2022 مربوط می شود که تنها چند روز قبل از افشای اطلاعات بود.
به دنبال آن، Anonymous این هک را به هیلاری کلینتون اختصاص داد. فرض بر این است که هکرها این را به هیلاری کلینتون بر اساس مصاحبه او با MSNBC اختصاص داده اند. او گفت: «افرادی که آزادی را دوست دارند و میدانند که شیوه زندگی ما به حمایت از کسانی که به آزادی معتقدند نیز بستگی دارد، میتوانند در حمایت سایبری از کسانی که در خیابانها در روسیه هستند، شرکت کنند.»
منبع:
https://gbhackers.com/anonymous-group-hacked-russian-oil-pipeline/
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
حملات سایبری به روسیه از زمان تهاجم روسیه به اوکراین در حال افزایش بوده است. در 25 فوریه، گروه Anonymous در توییتر خود نوشت: "گروه ناشناس رسما در جنگ سایبری علیه دولت روسیه است". از آن زمان به بعد، Anonymous به چندین سازمان روسی نفوذ کرده است.
هکر از سراسر جهان در جنگ سایبری علیه روسیه شرکت داشته اند. یکی از شرکت های نفتی روس نفت اخیرا مورد حمله سایبری قرار گرفته است. به دنبال آن، غول خط لوله نفت تحت کنترل دولت روسیه، ترانس نفت، اکنون ضربه خورده است.
Distributed Denial of Secrets یکی از وب سایت های میزبانی زیرزمینی است که بسیاری از هکرها درز اطلاعات خود را در آن منتشر می کنند. روز پنجشنبه، Anonymous پیوندی را منتشر کرد که حاوی تقریباً 79 گیگابایت ایمیل از Omega، بخش تحقیق و توسعه Transneft بود.
ترانس نفت به عنوان بزرگترین شرکت خط لوله در جهان شناخته می شود. از آنجایی که این شرکت دولتی روسیه بود، سرمایهگذاریهای بازار ایالات متحده پس از تهاجم روسیه مسدود شد. Omega تحقیق و توسعه Transneft بود که ابزارهای پیشرفته برای نظارت بر دما و سیستم های تشخیص نشت تولید می کرد.
این پیوند حاوی آدرسهای ایمیل کارمندان، صورتحسابها، جزئیات حمل و نقل و سایر تصاویر مربوط به رک سرور و پیکربندیهای سیستم بود. آخرین مهر زمانی روی ایمیل ها به تاریخ 15 مارس 2022 مربوط می شود که تنها چند روز قبل از افشای اطلاعات بود.
به دنبال آن، Anonymous این هک را به هیلاری کلینتون اختصاص داد. فرض بر این است که هکرها این را به هیلاری کلینتون بر اساس مصاحبه او با MSNBC اختصاص داده اند. او گفت: «افرادی که آزادی را دوست دارند و میدانند که شیوه زندگی ما به حمایت از کسانی که به آزادی معتقدند نیز بستگی دارد، میتوانند در حمایت سایبری از کسانی که در خیابانها در روسیه هستند، شرکت کنند.»
منبع:
https://gbhackers.com/anonymous-group-hacked-russian-oil-pipeline/
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
GBHackers Security | #1 Globally Trusted Cyber Security News Platform
Anonymous Group Hacked Russian Oil Pipeline Giant
Most of the businesses were Russian-state backed. Several hackers from around the world have been involved in cyber warfare against Russia.
کاخ سفید چک لیستی برای مقابله با حملات سایبری روسیه به اشتراک می گذارد:
کاخ سفید چک لیست امنیت سایبری را منتشر کرد
دیروز، کاخ سفید همچنین چک لیست امنیت سایبری را منتشر کرد که شامل اقداماتی است که سازمان ها باید برای تقویت دفاع سایبری خود از آنها استفاده کنند.
دولت بایدن هریس گفت: «دولت ایالات متحده به تلاشهای خود برای ارائه منابع و ابزار به بخش خصوصی، از جمله از طریق کمپین CISA Shields-Up، ادامه خواهد داد و ما تمام تلاش خود را برای دفاع از کشور و پاسخ به حملات سایبری انجام خواهیم داد». یک برگه اطلاعات امنیت سایبری که دیروز منتشر شد.
فهرست مراحلی که کاخ سفید می گوید همه سازمان های آمریکایی باید با فوریت انجام دهند به شرح زیر است:
1. استفاده از احراز هویت چند عاملی را در سیستم های خود اجبار کنید تا ورود مهاجمان به سیستم شما دشوارتر شود.
2. ابزارهای امنیتی مدرن را بر روی رایانه ها و دستگاه های خود مستقر کنید تا به طور مداوم تهدیدها را جستجو کرده و آنها را کاهش دهید.
3. با متخصصان امنیت سایبری خود مشورت کنید تا مطمئن شوید که سیستم های شما وصله شده و در برابر تمام آسیب پذیری های شناخته شده محافظت می شوند، و رمزهای عبور را در سراسر شبکه های خود تغییر دهید تا اعتبارنامه های قبلی به سرقت رفته برای عوامل مخرب بی فایده باشند.
4. از دادههای خود نسخه پشتیبان تهیه کنید و مطمئن شوید که پشتیبانگیری آفلاین فراتر از دسترس عوامل مخرب دارید.
5. تمرینات را اجرا کنید و برنامه های اضطراری خود را تمرین کنید تا بتوانید به سرعت پاسخ دهید تا تأثیر هر حمله ای را به حداقل برسانید.
6. داده های خود را رمزگذاری کنید تا در صورت دزدیده شدن قابل استفاده نباشند.
7. کارمندان خود را با تاکتیکهای رایجی که مهاجمان از طریق ایمیل یا از طریق وبسایتها استفاده میکنند، آموزش دهید و آنها را تشویق کنید که اگر رایانهها یا تلفنهایشان رفتار غیرعادی نشان دادهاند، مانند خرابیهای غیرمعمول یا عملکرد بسیار کند، گزارش دهند. و
8. به طور فعال با دفتر محلی FBI یا دفتر منطقه ای CISA برای ایجاد روابط پیش از هر گونه حادثه سایبری تعامل کنید.
#امنیت_سایبری #چک_لیست_سایبری #حملات_سایبری #تهدیدکنندگان #تهدید_اطلاعات #دفاع_سایبری #اعتماد_صفر #تاب_آوری_سایبری #آگاهی_سایبری #جنگ_سایبری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
کاخ سفید چک لیست امنیت سایبری را منتشر کرد
دیروز، کاخ سفید همچنین چک لیست امنیت سایبری را منتشر کرد که شامل اقداماتی است که سازمان ها باید برای تقویت دفاع سایبری خود از آنها استفاده کنند.
دولت بایدن هریس گفت: «دولت ایالات متحده به تلاشهای خود برای ارائه منابع و ابزار به بخش خصوصی، از جمله از طریق کمپین CISA Shields-Up، ادامه خواهد داد و ما تمام تلاش خود را برای دفاع از کشور و پاسخ به حملات سایبری انجام خواهیم داد». یک برگه اطلاعات امنیت سایبری که دیروز منتشر شد.
فهرست مراحلی که کاخ سفید می گوید همه سازمان های آمریکایی باید با فوریت انجام دهند به شرح زیر است:
1. استفاده از احراز هویت چند عاملی را در سیستم های خود اجبار کنید تا ورود مهاجمان به سیستم شما دشوارتر شود.
2. ابزارهای امنیتی مدرن را بر روی رایانه ها و دستگاه های خود مستقر کنید تا به طور مداوم تهدیدها را جستجو کرده و آنها را کاهش دهید.
3. با متخصصان امنیت سایبری خود مشورت کنید تا مطمئن شوید که سیستم های شما وصله شده و در برابر تمام آسیب پذیری های شناخته شده محافظت می شوند، و رمزهای عبور را در سراسر شبکه های خود تغییر دهید تا اعتبارنامه های قبلی به سرقت رفته برای عوامل مخرب بی فایده باشند.
4. از دادههای خود نسخه پشتیبان تهیه کنید و مطمئن شوید که پشتیبانگیری آفلاین فراتر از دسترس عوامل مخرب دارید.
5. تمرینات را اجرا کنید و برنامه های اضطراری خود را تمرین کنید تا بتوانید به سرعت پاسخ دهید تا تأثیر هر حمله ای را به حداقل برسانید.
6. داده های خود را رمزگذاری کنید تا در صورت دزدیده شدن قابل استفاده نباشند.
7. کارمندان خود را با تاکتیکهای رایجی که مهاجمان از طریق ایمیل یا از طریق وبسایتها استفاده میکنند، آموزش دهید و آنها را تشویق کنید که اگر رایانهها یا تلفنهایشان رفتار غیرعادی نشان دادهاند، مانند خرابیهای غیرمعمول یا عملکرد بسیار کند، گزارش دهند. و
8. به طور فعال با دفتر محلی FBI یا دفتر منطقه ای CISA برای ایجاد روابط پیش از هر گونه حادثه سایبری تعامل کنید.
#امنیت_سایبری #چک_لیست_سایبری #حملات_سایبری #تهدیدکنندگان #تهدید_اطلاعات #دفاع_سایبری #اعتماد_صفر #تاب_آوری_سایبری #آگاهی_سایبری #جنگ_سایبری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
همراهان ارجمند کانال، گروه جدید تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره به متخصصین درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT، IIOTدر واتس اپ تشکیل شد:
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
یکی راهنمای امنیتی عالی.
>> حملات بهره برداری متمرکز بر لینوکس می تواند تهدیدی جدی برای سازمان ها باشد. این وایت پیپر راهنمایی عملی سختسازی را برای محافظت در برابر تکنیکهای رایجی که توسط عوامل تهدید برای دسترسی و استقرار بدافزار یا درهای پشتی در نقاط پایانی لینوکس استفاده میشود، ارائه میکند. راهنمایی ارائه شده در این سند مبتنی بر تخصص خط مقدم است و به سازمانها کمک میکند تا حوادثی را که در آن نقاط پایانی لینوکس هدف قرار گرفته و تحت تأثیر قرار گرفتهاند، آماده کنند، مهار کنند، و بازیابی کنند. <<
از لینک زیر دریافت کنید:
https://t.me/linux_news/675
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
>> حملات بهره برداری متمرکز بر لینوکس می تواند تهدیدی جدی برای سازمان ها باشد. این وایت پیپر راهنمایی عملی سختسازی را برای محافظت در برابر تکنیکهای رایجی که توسط عوامل تهدید برای دسترسی و استقرار بدافزار یا درهای پشتی در نقاط پایانی لینوکس استفاده میشود، ارائه میکند. راهنمایی ارائه شده در این سند مبتنی بر تخصص خط مقدم است و به سازمانها کمک میکند تا حوادثی را که در آن نقاط پایانی لینوکس هدف قرار گرفته و تحت تأثیر قرار گرفتهاند، آماده کنند، مهار کنند، و بازیابی کنند. <<
از لینک زیر دریافت کنید:
https://t.me/linux_news/675
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Linux news
Great one - already share some times by others.
>> Linux-focused exploitation attacks can pose a serious threat to organizations. This whitepaper provides practical hardening guidance to protect against common techniques used by threat actors to access and…
>> Linux-focused exploitation attacks can pose a serious threat to organizations. This whitepaper provides practical hardening guidance to protect against common techniques used by threat actors to access and…
بدافزار TRITON به احتمال زیاد سیستمهای ICS، بخش زیرساخت حیاتی جهانی را تهدید میکند
دفتر تحقیقات فدرال (FBI) به جامعه ICS در مورد "ادامه فعالیت" توسط گروه مسئول استقرار بدافزار TRITON هشدار داد. این آژانس هشدار داد که مالکان و اپراتورهای دارایی زیرساخت های حیاتی باید مراقب خطرات ناشی از سیستم های مجهز به ایمنی (SIS) بدون توجه به فروشنده باشند، "زیرا این سیستم های ایمنی احتمالا همچنان توسط بازیگران سایبری پیشرفته مورد هدف قرار خواهند گرفت."
افشای این آژانس مبنی بر اینکه هکرهای مؤسسه تحقیقات علمی مرکزی شیمی و مکانیک روسیه (TsNIIKhM) توانستند به SIS یک کارخانه پتروشیمی مستقر در خاورمیانه در سال 2017 دسترسی پیدا کنند و آنها را دستکاری کنند، نشان میدهد که مجرمان سایبری قادر و مایل به ایجاد اختلالاتی هستند که بر روی سیستمهای اطلاعاتی کشور تأثیر میگذارند. محیط صنعتی SIS معمولاً از حسگرها، حلکنندههای منطقی و عناصر کنترل نهایی تشکیل شده است تا در صورت نقض شرایط از پیش تعیینشده، فرآیند را به حالت ایمن برساند. عملکرد کلیدی SIS نظارت بر فرآیند برای شرایط بالقوه خطرناک و تقاضاهای فرآیند و انجام اقدامات لازم در صورت نیاز برای محافظت از فرآیند است.
"گروهی که مسئول استقرار بدافزار TRITON علیه سیستم ابزار ایمنی کارخانه پتروشیمی مستقر در خاورمیانه در سال 2017 است، موسسه تحقیقات علمی مرکزی شیمی و مکانیک روسیه (TsNIIKhM)، به فعالیت های خود با هدف هدف قرار دادن بخش انرژی جهانی ادامه می دهد. FBI در یک اطلاعیه صنعت خصوصی گفت .
آژانس فدرال شناسایی کرد که این گروه "به انجام فعالیت هایی که بخش انرژی جهانی را هدف قرار می دهد ادامه می دهد." همچنین افزود که حمله TRITON تغییر قابل توجهی را در سیستم کنترل صنعتی (ICS) به عنوان اولین حمله طراحی شده برای اجازه دادن به آسیب فیزیکی، اثرات زیست محیطی و از دست دادن جان در صورت کارکردن یک کارخانه در شرایط ناامن نشان می دهد.
این اطلاعیه FBI در پی افشای دو کیفرخواست هفته گذشته آمریکا علیه سه افسر سرویس امنیت فدرال روسیه (FSB) و یک کارمند روسی TsNIIKhM به دلیل عملیات سایبری علیه بخش انرژی جهانی است.
افبیآی گفت: «دولت ایالات متحده علنا بدافزار TRITON را به TsNIIKhM، یک موسسه تحقیقاتی تحت کنترل دولت روسیه که از نیروهای مسلح روسیه با تحقیقات پیشرفته، سلاحها و قابلیتهای سایبری پشتیبانی میکند، نسبت داده است.»
بدافزار TRITON برای هدف قرار دادن یک مدل کنترلکننده SIS خاص با نسخه خاصی از میانافزار، اجرای محدوده کوچکی از میانافزار نسخهای خاص، طراحی شده بود و در تأسیسات زیرساختی حیاتی برای شروع فرآیندهای خاموش کردن فوری در مواقع اضطراری استفاده میشد. این بدافزار به گونه ای طراحی شده است که سیستم های ایمنی فیزیکی را متوقف کند یا به شیوه ای ناامن عمل کند. تأثیر بالقوه آن میتواند مشابه حملات سایبری باشد که قبلاً به روسیه نسبت داده شده بود و باعث خاموشی در اوکراین در سالهای 2015 و 2016 شد.
افبیآی گفت: «بازیگر به جزئیات حمله 2017 دسترسی اولیه پیدا کرد و سپس از طریق شبکههای فناوری اطلاعات (IT) و فناوری عملیاتی (OT) به سیستم ایمنی رفت و بدافزار TRITON را نصب کرد. این امر دسترسی بازیگر و کنترل دستگاههای Triconex اشنایدر الکتریک را که در سیستم ایمنی ICS تأسیسات استفاده میشود، فراهم کرد. پس از اینکه چندین کنترل کننده ایمنی Triconex ICS یک ناهنجاری ناشی از اشکالات نرم افزاری در بدافزار TRITON را شناسایی کردند، این مرکز به طور خودکار وارد وضعیت ایمن شد.
افبیآی گفت که تحقیقات بعدی در مورد خاموشی، حضور مهاجم و خود بدافزار را نشان داد. خاموش شدن خودکار این مرکز و شناسایی بدافزارها از رسیدن حمله سایبری به تمام قابلیت های خود جلوگیری کرد. بر اساس بررسیها و تجزیه و تحلیلهایی که پس از این رویداد انجام شد، طراحی بدافزار TRITON به مهاجمان کنترل کامل از راه دور SIS را میدهد و به آنها این امکان را میدهد تا در صورت وارد شدن کارخانه به یک وضعیت ناامن، آسیب فیزیکی و تلفات جانی زیادی وارد کنند.
FBI گفت: پس از حمله سایبری در آگوست 2017، هکرها مجدداً به یک سرور فایل دسترسی غیرمجاز برای جمعآوری اطلاعات درباره نحوه واکنش این مرکز به این حادثه دست یافتند. هکرهای روسی قبلاً برای استقرار بدافزار و انجام سایر اقدامات مخرب به نفع استراتژیک روسیه از طریق دسترسی غیرمجاز به رایانههای قربانی و ICS توطئه کردهاند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
دفتر تحقیقات فدرال (FBI) به جامعه ICS در مورد "ادامه فعالیت" توسط گروه مسئول استقرار بدافزار TRITON هشدار داد. این آژانس هشدار داد که مالکان و اپراتورهای دارایی زیرساخت های حیاتی باید مراقب خطرات ناشی از سیستم های مجهز به ایمنی (SIS) بدون توجه به فروشنده باشند، "زیرا این سیستم های ایمنی احتمالا همچنان توسط بازیگران سایبری پیشرفته مورد هدف قرار خواهند گرفت."
افشای این آژانس مبنی بر اینکه هکرهای مؤسسه تحقیقات علمی مرکزی شیمی و مکانیک روسیه (TsNIIKhM) توانستند به SIS یک کارخانه پتروشیمی مستقر در خاورمیانه در سال 2017 دسترسی پیدا کنند و آنها را دستکاری کنند، نشان میدهد که مجرمان سایبری قادر و مایل به ایجاد اختلالاتی هستند که بر روی سیستمهای اطلاعاتی کشور تأثیر میگذارند. محیط صنعتی SIS معمولاً از حسگرها، حلکنندههای منطقی و عناصر کنترل نهایی تشکیل شده است تا در صورت نقض شرایط از پیش تعیینشده، فرآیند را به حالت ایمن برساند. عملکرد کلیدی SIS نظارت بر فرآیند برای شرایط بالقوه خطرناک و تقاضاهای فرآیند و انجام اقدامات لازم در صورت نیاز برای محافظت از فرآیند است.
"گروهی که مسئول استقرار بدافزار TRITON علیه سیستم ابزار ایمنی کارخانه پتروشیمی مستقر در خاورمیانه در سال 2017 است، موسسه تحقیقات علمی مرکزی شیمی و مکانیک روسیه (TsNIIKhM)، به فعالیت های خود با هدف هدف قرار دادن بخش انرژی جهانی ادامه می دهد. FBI در یک اطلاعیه صنعت خصوصی گفت .
آژانس فدرال شناسایی کرد که این گروه "به انجام فعالیت هایی که بخش انرژی جهانی را هدف قرار می دهد ادامه می دهد." همچنین افزود که حمله TRITON تغییر قابل توجهی را در سیستم کنترل صنعتی (ICS) به عنوان اولین حمله طراحی شده برای اجازه دادن به آسیب فیزیکی، اثرات زیست محیطی و از دست دادن جان در صورت کارکردن یک کارخانه در شرایط ناامن نشان می دهد.
این اطلاعیه FBI در پی افشای دو کیفرخواست هفته گذشته آمریکا علیه سه افسر سرویس امنیت فدرال روسیه (FSB) و یک کارمند روسی TsNIIKhM به دلیل عملیات سایبری علیه بخش انرژی جهانی است.
افبیآی گفت: «دولت ایالات متحده علنا بدافزار TRITON را به TsNIIKhM، یک موسسه تحقیقاتی تحت کنترل دولت روسیه که از نیروهای مسلح روسیه با تحقیقات پیشرفته، سلاحها و قابلیتهای سایبری پشتیبانی میکند، نسبت داده است.»
بدافزار TRITON برای هدف قرار دادن یک مدل کنترلکننده SIS خاص با نسخه خاصی از میانافزار، اجرای محدوده کوچکی از میانافزار نسخهای خاص، طراحی شده بود و در تأسیسات زیرساختی حیاتی برای شروع فرآیندهای خاموش کردن فوری در مواقع اضطراری استفاده میشد. این بدافزار به گونه ای طراحی شده است که سیستم های ایمنی فیزیکی را متوقف کند یا به شیوه ای ناامن عمل کند. تأثیر بالقوه آن میتواند مشابه حملات سایبری باشد که قبلاً به روسیه نسبت داده شده بود و باعث خاموشی در اوکراین در سالهای 2015 و 2016 شد.
افبیآی گفت: «بازیگر به جزئیات حمله 2017 دسترسی اولیه پیدا کرد و سپس از طریق شبکههای فناوری اطلاعات (IT) و فناوری عملیاتی (OT) به سیستم ایمنی رفت و بدافزار TRITON را نصب کرد. این امر دسترسی بازیگر و کنترل دستگاههای Triconex اشنایدر الکتریک را که در سیستم ایمنی ICS تأسیسات استفاده میشود، فراهم کرد. پس از اینکه چندین کنترل کننده ایمنی Triconex ICS یک ناهنجاری ناشی از اشکالات نرم افزاری در بدافزار TRITON را شناسایی کردند، این مرکز به طور خودکار وارد وضعیت ایمن شد.
افبیآی گفت که تحقیقات بعدی در مورد خاموشی، حضور مهاجم و خود بدافزار را نشان داد. خاموش شدن خودکار این مرکز و شناسایی بدافزارها از رسیدن حمله سایبری به تمام قابلیت های خود جلوگیری کرد. بر اساس بررسیها و تجزیه و تحلیلهایی که پس از این رویداد انجام شد، طراحی بدافزار TRITON به مهاجمان کنترل کامل از راه دور SIS را میدهد و به آنها این امکان را میدهد تا در صورت وارد شدن کارخانه به یک وضعیت ناامن، آسیب فیزیکی و تلفات جانی زیادی وارد کنند.
FBI گفت: پس از حمله سایبری در آگوست 2017، هکرها مجدداً به یک سرور فایل دسترسی غیرمجاز برای جمعآوری اطلاعات درباره نحوه واکنش این مرکز به این حادثه دست یافتند. هکرهای روسی قبلاً برای استقرار بدافزار و انجام سایر اقدامات مخرب به نفع استراتژیک روسیه از طریق دسترسی غیرمجاز به رایانههای قربانی و ICS توطئه کردهاند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
IACS
بدافزار TRITON به احتمال زیاد سیستمهای ICS، بخش زیرساخت حیاتی جهانی را تهدید میکند دفتر تحقیقات فدرال (FBI) به جامعه ICS در مورد "ادامه فعالیت" توسط گروه مسئول استقرار بدافزار TRITON هشدار داد. این آژانس هشدار داد که مالکان و اپراتورهای دارایی زیرساخت های…
آژانس فدرال گفت: «این حملات سایبری از برخی از مخربترین بدافزارهای جهان تا به امروز، از جمله KillDisk و Industroyer استفاده کردند که هر کدام به ترتیب در سالهای 2015 و 2016 باعث خاموشی در اوکراین شدند.
وی افزود: «بازیگران سایبری روسی همچنین بدافزارهای غیر مخربی مانند Havex را به کار گرفتهاند که به بازیگران این امکان را میدهد تا برای اهداف جاسوسی آینده به دستگاههای ICS آسیبپذیر و آسیبپذیر بازگردند».
علاوه بر توصیه های صادر شده توسط آژانس های امنیتی ایالات متحده، آژانس امنیت سایبری سنگاپور (CSA) در مشاوره ای گفت که "اطلاعاتی از یک کمپین در حال انجام توسط بازیگران تهدید کننده سیستم های کنترل صنعتی (ICS) را دریافت کرده است. این همان کمپینی است که توسط دفتر تحقیقات فدرال ایالات متحده (FBI) گزارش شده است.»
این آژانس افزود که «عملگران تهدید معمولاً سیستمهای ابزار ایمنی (SIS) یک فرآیند صنعتی را هدف قرار میدهند، که برای شروع روشهای خاموش کردن ایمن در مواقع اضطراری استفاده میشود. در مواردی که SIS نتواند مراحل خاموش کردن خود را آغاز کند، عواقب بالقوه شامل آسیب به یک مرکز، خرابی سیستم یا حتی از دست دادن جان افراد است.
گرانت گیر، مدیر تولید کلاروتی ، در یک پست وبلاگی نوشت: «آنچه واضح است این است که کیفرخواستهای بدون مهر نشان میدهند که روسها بهطور بیوقفه در انجام عملیات علیه بخش انرژی در سراسر جهان، حتی در دورههای نسبتاً آرام، فعال بودهاند . وی افزود: «با اعمال جنگ در اوکراین و تحریمهای اقتصادی علیه منافع روسیه، زنگ خطر دولت در مورد اقدامات تلافی جویانه سایبری کافی نیست.»
ایگناسیو پاردس، مدیر عامل فناوری Accenture ، پیشرو در حوزه انرژی امنیت سایبری در خاورمیانه، در یک پست وبلاگ اخیر نوشت که امنیت سایبری اکنون از شکاف IT/OT فراتر رفته است. این طرز فکر مستقل در دنیای قدیمی OT خوب بود، زمانی که سیستمهای کنترل صنعتی به اینترنت یا IT سازمانی متصل نبودند. اما امروزه، افزایش اتصال OT به این معنی است که در معرض تهدیدات سایبری مشابهی برای فناوری اطلاعات است. با این حال، در بسیاری از موارد رویکرد به حاکمیت امنیت سایبری سرعت خود را حفظ نکرده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
وی افزود: «بازیگران سایبری روسی همچنین بدافزارهای غیر مخربی مانند Havex را به کار گرفتهاند که به بازیگران این امکان را میدهد تا برای اهداف جاسوسی آینده به دستگاههای ICS آسیبپذیر و آسیبپذیر بازگردند».
علاوه بر توصیه های صادر شده توسط آژانس های امنیتی ایالات متحده، آژانس امنیت سایبری سنگاپور (CSA) در مشاوره ای گفت که "اطلاعاتی از یک کمپین در حال انجام توسط بازیگران تهدید کننده سیستم های کنترل صنعتی (ICS) را دریافت کرده است. این همان کمپینی است که توسط دفتر تحقیقات فدرال ایالات متحده (FBI) گزارش شده است.»
این آژانس افزود که «عملگران تهدید معمولاً سیستمهای ابزار ایمنی (SIS) یک فرآیند صنعتی را هدف قرار میدهند، که برای شروع روشهای خاموش کردن ایمن در مواقع اضطراری استفاده میشود. در مواردی که SIS نتواند مراحل خاموش کردن خود را آغاز کند، عواقب بالقوه شامل آسیب به یک مرکز، خرابی سیستم یا حتی از دست دادن جان افراد است.
گرانت گیر، مدیر تولید کلاروتی ، در یک پست وبلاگی نوشت: «آنچه واضح است این است که کیفرخواستهای بدون مهر نشان میدهند که روسها بهطور بیوقفه در انجام عملیات علیه بخش انرژی در سراسر جهان، حتی در دورههای نسبتاً آرام، فعال بودهاند . وی افزود: «با اعمال جنگ در اوکراین و تحریمهای اقتصادی علیه منافع روسیه، زنگ خطر دولت در مورد اقدامات تلافی جویانه سایبری کافی نیست.»
ایگناسیو پاردس، مدیر عامل فناوری Accenture ، پیشرو در حوزه انرژی امنیت سایبری در خاورمیانه، در یک پست وبلاگ اخیر نوشت که امنیت سایبری اکنون از شکاف IT/OT فراتر رفته است. این طرز فکر مستقل در دنیای قدیمی OT خوب بود، زمانی که سیستمهای کنترل صنعتی به اینترنت یا IT سازمانی متصل نبودند. اما امروزه، افزایش اتصال OT به این معنی است که در معرض تهدیدات سایبری مشابهی برای فناوری اطلاعات است. با این حال، در بسیاری از موارد رویکرد به حاکمیت امنیت سایبری سرعت خود را حفظ نکرده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.