IACS
1.17K subscribers
248 photos
60 videos
24 files
1.18K links
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساخت‌های حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
Download Telegram
زیمنس اصلاحیه‌هایی را برای تعدادی آسیب‌پذیری جدی اعلام کرده است که می‌توانند برای RCE (اجرای کد از راه دور) برخی از محصولات SIMATIC خود مورد سوء استفاده قرار گیرند.

در روز سه‌شنبه ۹ توصیه برای رسیدگی به ۲۷ آسیب‌پذیری منتشر کرد. یکی از این توصیه‌ها برای سه آسیب‌پذیری بسیار مهم است که می‌تواند توسط یک مهاجم از راه دور و احراز هویت نشده برای راه‌اندازی حملات انکار سرویس (DoS) علیه برخی محصولات زیمنس PLC (کنترل‌کننده‌های منطقی قابل برنامه‌ریزی) استفاده شود.
در یک محیط صنعتی در دنیای واقعی، خرابی PLC می تواند تأثیر جدی داشته باشد و باعث قطعی قابل توجهی شود.

آسیب پذیری های زیمنس SIMATIC S7-1200 و S7-1500 PLC، SIMATIC Drive Controller، ET 200SP Open Controller، S7-1500 Software Controller، SIMATIC S7-PLCSIM Advanced، TIM 1531 IRC ماژول ارتباطی و SIPLUS اعلام کردند که بر محصولات افراطی خود تأثیر می گذارد.
گائو جیان، محقق امنیتی ICS می‌گوید که تنها تعداد کمی از هشت آسیب‌پذیری گزارش شده وجود دارد، در حالی که مسائل دیگر در حال بررسی هستند. گائو جیان در یک github منتشر کرد که او شروع به گزارش یافته‌ها به زیمنس در آگوست 2021 کرد که آن را S7+:Crash نامید که مربوط به پروتکل ارتباطی OMS+ مورد استفاده محصولات زیمنس است.

S7+: Crash می تواند توسط یک عامل تهدید با دسترسی به دستگاه مورد نظر در پورت TCP 102 مورد سوء استفاده قرار گیرد. اگر PLC به دلیل پیکربندی اشتباه در معرض دید قرار گیرد، استفاده مستقیم از اینترنت نیز ممکن است امکان پذیر باشد.

RCE:
CVE-2021-37185
CVE-2021-37204
CVE-2021-37205
لینک خبر:
https://bit.ly/3BixbpQ
https://bit.ly/3LvHTxR
https://bit.ly/3HNL5CO


#OT#ICS #زیرساخت_بحرانی #انرژی #اتوماسیون #PLC #زیمنس #RCE #آسیب_پذیری #زیرساخت

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Don't forget to make backup before weekend

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گزارش فنی بهمراه جزئیات کامل از نحوه هک صدا و‌سیما را از اینک زیر بخوانید:

https://research.checkpoint.com/2022/evilplayout-attack-against-irans-state-broadcaster/

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه Anonymous غول خط لوله نفت روسیه را هک کرد و 79 گیگابایت اطلاعات سرقت شده را منتشر کرد

حملات سایبری به روسیه از زمان تهاجم روسیه به اوکراین در حال افزایش بوده است. در 25 فوریه، گروه Anonymous در توییتر خود نوشت: "گروه ناشناس رسما در جنگ سایبری علیه دولت روسیه است". از آن زمان به بعد، Anonymous به چندین سازمان روسی نفوذ کرده است.

هکر از سراسر جهان در جنگ سایبری علیه روسیه شرکت داشته اند. یکی از شرکت های نفتی روس نفت اخیرا مورد حمله سایبری قرار گرفته است. به دنبال آن، غول خط لوله نفت تحت کنترل دولت روسیه، ترانس نفت، اکنون ضربه خورده است.
Distributed Denial of Secrets یکی از وب سایت های میزبانی زیرزمینی است که بسیاری از هکرها درز اطلاعات خود را در آن منتشر می کنند. روز پنجشنبه، Anonymous پیوندی را منتشر کرد که حاوی تقریباً 79 گیگابایت ایمیل از Omega، بخش تحقیق و توسعه Transneft بود.
ترانس نفت به عنوان بزرگترین شرکت خط لوله در جهان شناخته می شود. از آنجایی که این شرکت دولتی روسیه بود، سرمایه‌گذاری‌های بازار ایالات متحده پس از تهاجم روسیه مسدود شد. Omega تحقیق و توسعه Transneft بود که ابزارهای پیشرفته برای نظارت بر دما و سیستم های تشخیص نشت تولید می کرد.
این پیوند حاوی آدرس‌های ایمیل کارمندان، صورت‌حساب‌ها، جزئیات حمل و نقل و سایر تصاویر مربوط به رک سرور و پیکربندی‌های سیستم بود. آخرین مهر زمانی روی ایمیل ها به تاریخ 15 مارس 2022 مربوط می شود که تنها چند روز قبل از افشای اطلاعات بود.
به دنبال آن، Anonymous این هک را به هیلاری کلینتون اختصاص داد. فرض بر این است که هکرها این را به هیلاری کلینتون بر اساس مصاحبه او با MSNBC اختصاص داده اند. او گفت: «افرادی که آزادی را دوست دارند و می‌دانند که شیوه زندگی ما به حمایت از کسانی که به آزادی معتقدند نیز بستگی دارد، می‌توانند در حمایت سایبری از کسانی که در خیابان‌ها در روسیه هستند، شرکت کنند.»
منبع:
https://gbhackers.com/anonymous-group-hacked-russian-oil-pipeline/

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
کاخ سفید چک لیستی برای مقابله با حملات سایبری روسیه به اشتراک می گذارد:

کاخ سفید چک لیست امنیت سایبری را منتشر کرد
دیروز، کاخ سفید همچنین چک لیست امنیت سایبری را منتشر کرد که شامل اقداماتی است که سازمان ها باید برای تقویت دفاع سایبری خود از آنها استفاده کنند.
دولت بایدن هریس گفت: «دولت ایالات متحده به تلاش‌های خود برای ارائه منابع و ابزار به بخش خصوصی، از جمله از طریق کمپین CISA Shields-Up، ادامه خواهد داد و ما تمام تلاش خود را برای دفاع از کشور و پاسخ به حملات سایبری انجام خواهیم داد». یک برگه اطلاعات امنیت سایبری که دیروز منتشر شد.

فهرست مراحلی که کاخ سفید می گوید همه سازمان های آمریکایی باید با فوریت انجام دهند به شرح زیر است:
1. استفاده از احراز هویت چند عاملی را در سیستم های خود اجبار کنید تا ورود مهاجمان به سیستم شما دشوارتر شود.
2. ابزارهای امنیتی مدرن را بر روی رایانه ها و دستگاه های خود مستقر کنید تا به طور مداوم تهدیدها را جستجو کرده و آنها را کاهش دهید.
3. با متخصصان امنیت سایبری خود مشورت کنید تا مطمئن شوید که سیستم های شما وصله شده و در برابر تمام آسیب پذیری های شناخته شده محافظت می شوند، و رمزهای عبور را در سراسر شبکه های خود تغییر دهید تا اعتبارنامه های قبلی به سرقت رفته برای عوامل مخرب بی فایده باشند.
4. از داده‌های خود نسخه پشتیبان تهیه کنید و مطمئن شوید که پشتیبان‌گیری آفلاین فراتر از دسترس عوامل مخرب دارید.
5. تمرینات را اجرا کنید و برنامه های اضطراری خود را تمرین کنید تا بتوانید به سرعت پاسخ دهید تا تأثیر هر حمله ای را به حداقل برسانید.
6. داده های خود را رمزگذاری کنید تا در صورت دزدیده شدن قابل استفاده نباشند.
7. کارمندان خود را با تاکتیک‌های رایجی که مهاجمان از طریق ایمیل یا از طریق وب‌سایت‌ها استفاده می‌کنند، آموزش دهید و آنها را تشویق کنید که اگر رایانه‌ها یا تلفن‌هایشان رفتار غیرعادی نشان داده‌اند، مانند خرابی‌های غیرمعمول یا عملکرد بسیار کند، گزارش دهند. و
8. به طور فعال با دفتر محلی FBI یا دفتر منطقه ای CISA برای ایجاد روابط پیش از هر گونه حادثه سایبری تعامل کنید.

#امنیت_سایبری #چک_لیست_سایبری #حملات_سایبری #تهدیدکنندگان #تهدید_اطلاعات #دفاع_سایبری #اعتماد_صفر #تاب_آوری_سایبری #آگاهی_سایبری #جنگ_سایبری

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
همراهان ارجمند کانال، گروه جدید تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره به متخصصین درحوزه مخاطرات امنیتی درزیرساخت‌های حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT، IIOTدر واتس اپ تشکیل شد:

https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
یکی راهنمای امنیتی عالی.

>> حملات بهره برداری متمرکز بر لینوکس می تواند تهدیدی جدی برای سازمان ها باشد. این وایت پیپر راهنمایی عملی سخت‌سازی را برای محافظت در برابر تکنیک‌های رایجی که توسط عوامل تهدید برای دسترسی و استقرار بدافزار یا درهای پشتی در نقاط پایانی لینوکس استفاده می‌شود، ارائه می‌کند. راهنمایی ارائه شده در این سند مبتنی بر تخصص خط مقدم است و به سازمان‌ها کمک می‌کند تا حوادثی را که در آن نقاط پایانی لینوکس هدف قرار گرفته و تحت تأثیر قرار گرفته‌اند، آماده کنند، مهار کنند، و بازیابی کنند. <<
از لینک زیر دریافت کنید:

https://t.me/linux_news/675

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
بدافزار TRITON به احتمال زیاد سیستم‌های ICS، بخش زیرساخت حیاتی جهانی را تهدید می‌کند

دفتر تحقیقات فدرال (FBI) به جامعه ICS در مورد "ادامه فعالیت" توسط گروه مسئول استقرار بدافزار TRITON هشدار داد. این آژانس هشدار داد که مالکان و اپراتورهای دارایی زیرساخت های حیاتی باید مراقب خطرات ناشی از سیستم های مجهز به ایمنی (SIS) بدون توجه به فروشنده باشند، "زیرا این سیستم های ایمنی احتمالا همچنان توسط بازیگران سایبری پیشرفته مورد هدف قرار خواهند گرفت."

افشای این آژانس مبنی بر اینکه هکرهای مؤسسه تحقیقات علمی مرکزی شیمی و مکانیک روسیه (TsNIIKhM) توانستند به SIS یک کارخانه پتروشیمی مستقر در خاورمیانه در سال 2017 دسترسی پیدا کنند و آنها را دستکاری کنند، نشان می‌دهد که مجرمان سایبری قادر و مایل به ایجاد اختلالاتی هستند که بر روی سیستم‌های اطلاعاتی کشور تأثیر می‌گذارند. محیط صنعتی SIS معمولاً از حسگرها، حل‌کننده‌های منطقی و عناصر کنترل نهایی تشکیل شده است تا در صورت نقض شرایط از پیش تعیین‌شده، فرآیند را به حالت ایمن برساند. عملکرد کلیدی SIS نظارت بر فرآیند برای شرایط بالقوه خطرناک و تقاضاهای فرآیند و انجام اقدامات لازم در صورت نیاز برای محافظت از فرآیند است.

"گروهی که مسئول استقرار بدافزار TRITON علیه سیستم ابزار ایمنی کارخانه پتروشیمی مستقر در خاورمیانه در سال 2017 است، موسسه تحقیقات علمی مرکزی شیمی و مکانیک روسیه (TsNIIKhM)، به فعالیت های خود با هدف هدف قرار دادن بخش انرژی جهانی ادامه می دهد. FBI در یک اطلاعیه صنعت خصوصی گفت .

آژانس فدرال شناسایی کرد که این گروه "به انجام فعالیت هایی که بخش انرژی جهانی را هدف قرار می دهد ادامه می دهد." همچنین افزود که حمله TRITON تغییر قابل توجهی را در سیستم کنترل صنعتی (ICS) به عنوان اولین حمله طراحی شده برای اجازه دادن به آسیب فیزیکی، اثرات زیست محیطی و از دست دادن جان در صورت کارکردن یک کارخانه در شرایط ناامن نشان می دهد.

این اطلاعیه FBI در پی افشای دو کیفرخواست هفته گذشته آمریکا علیه سه افسر سرویس امنیت فدرال روسیه (FSB) و یک کارمند روسی TsNIIKhM به دلیل عملیات سایبری علیه بخش انرژی جهانی است.

اف‌بی‌آی گفت: «دولت ایالات متحده علنا ​​بدافزار TRITON را به TsNIIKhM، یک موسسه تحقیقاتی تحت کنترل دولت روسیه که از نیروهای مسلح روسیه با تحقیقات پیشرفته، سلاح‌ها و قابلیت‌های سایبری پشتیبانی می‌کند، نسبت داده است.»

بدافزار TRITON برای هدف قرار دادن یک مدل کنترل‌کننده SIS خاص با نسخه خاصی از میان‌افزار، اجرای محدوده کوچکی از میان‌افزار نسخه‌ای خاص، طراحی شده بود و در تأسیسات زیرساختی حیاتی برای شروع فرآیندهای خاموش کردن فوری در مواقع اضطراری استفاده می‌شد. این بدافزار به گونه ای طراحی شده است که سیستم های ایمنی فیزیکی را متوقف کند یا به شیوه ای ناامن عمل کند. تأثیر بالقوه آن می‌تواند مشابه حملات سایبری باشد که قبلاً به روسیه نسبت داده شده بود و باعث خاموشی در اوکراین در سال‌های 2015 و 2016 شد.

اف‌بی‌آی گفت: «بازیگر به جزئیات حمله 2017 دسترسی اولیه پیدا کرد و سپس از طریق شبکه‌های فناوری اطلاعات (IT) و فناوری عملیاتی (OT) به سیستم ایمنی رفت و بدافزار TRITON را نصب کرد. این امر دسترسی بازیگر و کنترل دستگاه‌های Triconex اشنایدر الکتریک را که در سیستم ایمنی ICS تأسیسات استفاده می‌شود، فراهم کرد. پس از اینکه چندین کنترل کننده ایمنی Triconex ICS یک ناهنجاری ناشی از اشکالات نرم افزاری در بدافزار TRITON را شناسایی کردند، این مرکز به طور خودکار وارد وضعیت ایمن شد.

اف‌بی‌آی گفت که تحقیقات بعدی در مورد خاموشی، حضور مهاجم و خود بدافزار را نشان داد. خاموش شدن خودکار این مرکز و شناسایی بدافزارها از رسیدن حمله سایبری به تمام قابلیت های خود جلوگیری کرد. بر اساس بررسی‌ها و تجزیه و تحلیل‌هایی که پس از این رویداد انجام شد، طراحی بدافزار TRITON به مهاجمان کنترل کامل از راه دور SIS را می‌دهد و به آنها این امکان را می‌دهد تا در صورت وارد شدن کارخانه به یک وضعیت ناامن، آسیب فیزیکی و تلفات جانی زیادی وارد کنند.

FBI گفت: پس از حمله سایبری در آگوست 2017، هکرها مجدداً به یک سرور فایل دسترسی غیرمجاز برای جمع‌آوری اطلاعات درباره نحوه واکنش این مرکز به این حادثه دست یافتند. هکرهای روسی قبلاً برای استقرار بدافزار و انجام سایر اقدامات مخرب به نفع استراتژیک روسیه از طریق دسترسی غیرمجاز به رایانه‌های قربانی و ICS توطئه کرده‌اند.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
IACS
بدافزار TRITON به احتمال زیاد سیستم‌های ICS، بخش زیرساخت حیاتی جهانی را تهدید می‌کند دفتر تحقیقات فدرال (FBI) به جامعه ICS در مورد "ادامه فعالیت" توسط گروه مسئول استقرار بدافزار TRITON هشدار داد. این آژانس هشدار داد که مالکان و اپراتورهای دارایی زیرساخت های…
آژانس فدرال گفت: «این حملات سایبری از برخی از مخرب‌ترین بدافزارهای جهان تا به امروز، از جمله KillDisk و Industroyer استفاده کردند که هر کدام به ترتیب در سال‌های 2015 و 2016 باعث خاموشی در اوکراین شدند.

وی افزود: «بازیگران سایبری روسی همچنین بدافزارهای غیر مخربی مانند Havex را به کار گرفته‌اند که به بازیگران این امکان را می‌دهد تا برای اهداف جاسوسی آینده به دستگاه‌های ICS آسیب‌پذیر و آسیب‌پذیر بازگردند».

علاوه بر توصیه های صادر شده توسط آژانس های امنیتی ایالات متحده، آژانس امنیت سایبری سنگاپور (CSA) در مشاوره ای گفت که "اطلاعاتی از یک کمپین در حال انجام توسط بازیگران تهدید کننده سیستم های کنترل صنعتی (ICS) را دریافت کرده است. این همان کمپینی است که توسط دفتر تحقیقات فدرال ایالات متحده (FBI) گزارش شده است.»

این آژانس افزود که «عملگران تهدید معمولاً سیستم‌های ابزار ایمنی (SIS) یک فرآیند صنعتی را هدف قرار می‌دهند، که برای شروع روش‌های خاموش کردن ایمن در مواقع اضطراری استفاده می‌شود. در مواردی که SIS نتواند مراحل خاموش کردن خود را آغاز کند، عواقب بالقوه شامل آسیب به یک مرکز، خرابی سیستم یا حتی از دست دادن جان افراد است.

گرانت گیر، مدیر تولید کلاروتی ، در یک پست وبلاگی نوشت: «آنچه واضح است این است که کیفرخواست‌های بدون مهر نشان می‌دهند که روس‌ها به‌طور بی‌وقفه در انجام عملیات علیه بخش انرژی در سراسر جهان، حتی در دوره‌های نسبتاً آرام، فعال بوده‌اند . وی افزود: «با اعمال جنگ در اوکراین و تحریم‌های اقتصادی علیه منافع روسیه، زنگ خطر دولت در مورد اقدامات تلافی جویانه سایبری کافی نیست.»

ایگناسیو پاردس، مدیر عامل فناوری Accenture ، پیشرو در حوزه انرژی امنیت سایبری در خاورمیانه، در یک پست وبلاگ اخیر نوشت که امنیت سایبری اکنون از شکاف IT/OT فراتر رفته است. این طرز فکر مستقل در دنیای قدیمی OT خوب بود، زمانی که سیستم‌های کنترل صنعتی به اینترنت یا IT سازمانی متصل نبودند. اما امروزه، افزایش اتصال OT به این معنی است که در معرض تهدیدات سایبری مشابهی برای فناوری اطلاعات است. با این حال، در بسیاری از موارد رویکرد به حاکمیت امنیت سایبری سرعت خود را حفظ نکرده است.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
هشدار حمله به UPSها
آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) و وزارت انرژی ایالات متحده (DOE) هشداری صادر کردند مبنی بر اینکه مجرمان #سایبری در حال دسترسی به انواع دستگاه های #UPS متصل به اینترنت هستند که اغلب از طریق نام های کاربری و رمز عبور پیش فرض تغییر نکرده اند.

این هشدار از سازمان ها خواسته است تا با حذف فوری رابط های مدیریتی از اینترنت، در برابر چنین حملاتی به دستگاه های منبع تغذیه بدون وقفه (UPS) بکاهند.

CISA و DOE در مشاوره خود در روز سه شنبه نوشتند: "در سال های اخیر، فروشندگان UPS یک قابلیت اینترنت اشیا را اضافه کرده اند، و UPS ها به طور معمول برای نظارت بر برق، تعمیر و نگهداری معمول و/یا راحتی به شبکه ها متصل می شوند."

در اوایل این ماه، محققان آرمیس مجموعه‌ای از سه آسیب‌پذیری حیاتی را در دستگاه‌های APC Smart-UPS کشف کردند که #TLStorm نام دارند. در صورت سوء استفاده، این آسیب‌پذیری‌ها می‌توانند به مهاجمان اجازه دهند تا از راه دور قدرت میلیون‌ها دستگاه سازمانی را دستکاری کنند، دستگاه‌های Smart-UPS را تصاحب کنند و به طور بالقوه حملات فیزیکی شدید سایبری را در سراسر تأسیسات حیاتی، از جمله اتاق‌های سرور، امکانات پزشکی، محیط‌های OT/ICS انجام دهند.

#زیرساخت #سایبری #انرژی #ساختمان #امنیت_سایبری #مدیریت #امنیت #شبکه #برق #پزشکی #نگهداری #اینترنت_چیزها

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
هشدار

کلیدهای SSH با کد سخت در کنترل‌های اشنایدر
اگر از کنترل‌های اشنایدر برای رله‌های حفاظت ولتاژ استفاده می‌کنید، لطفاً یک بار آنها را وصله کنید: کلیدهای SSH با کد سخت، یعنی غیرقابل تغییر، در آنجا یافت شده‌اند . هر کسی که کلید را بداند (اکنون: کل اینترنت) می تواند از طریق SSH به کنترلر متصل شود.

و از آنجایی که من ترجیح می‌دهم گزارش‌های آسیب‌پذیری را به جای سوء‌نیت با خبرهای خوب تزیین کنم، یکی از آنها این است:
ارزیابی داده‌های Google Project Zero نشان داده است که تولیدکنندگان سریع‌تر وصله می‌کنند. سه سال پیش آنها به 80 روز نیاز داشتند، اکنون فقط 52 روز.


#زیرساخت #سایبری #اشنایدر #امنیت_سایبری #امنیت

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
IACS
هشدار کلیدهای SSH با کد سخت در کنترل‌های اشنایدر اگر از کنترل‌های اشنایدر برای رله‌های حفاظت ولتاژ استفاده می‌کنید، لطفاً یک بار آنها را وصله کنید: کلیدهای SSH با کد سخت، یعنی غیرقابل تغییر، در آنجا یافت شده‌اند . هر کسی که کلید را بداند (اکنون: کل اینترنت)…
اشنایدر الکتریک: اعتبارنامه های رمزگذاری شده، سیستم های کنترل صنعتی را به خطر می اندازد

مهاجمان می‌توانند با رله‌های حفاظت از اضافه ولتاژ اشنایدر الکتریک به زیرساخت‌های حیاتی حمله کنند. به روز رسانی های امنیتی کمک می کند.

مدیران کارخانه های صنعتی که از سیستم های کنترل صنعتی اشنایدر الکتریک (ICS) استفاده می کنند باید سیستم های خود را به روز کنند. عدم انجام این کار می تواند به مهاجمان اجازه دهد تا کنترل کامل رله های حفاظتی ولتاژ متوسط را در دست بگیرند.

رله‌های حفاظتی Easergy P3 و P5 به طور خاص تحت تأثیر قرار گرفته‌اند. سه آسیب‌پذیری که اکنون بسته شده‌اند (CVE-2022-22723، CVE-2022-22723، CVE-2022-22725)
با سطح تهدید « بالا » طبقه‌بندی می‌شوند.
وصله کن!
اگر مهاجمان کلید SSH رمزگذاری شده را در دست بگیرند، می توانند از آن برای دسترسی به شبکه متصل به دستگاه و شنود ترافیک داده استفاده کنند. کد مخرب می تواند از طریق بهره برداری موفقیت آمیز از شکاف های امنیتی بیشتر به سیستم ها برسد.
برای ایمن سازی سیستم ها، ادمین ها باید سیستم عامل v01.401.101 (P5) یا 30.205 (P3) را نصب کنند.
اشنایدر اطلاعات بیشتر را در پیام های هشدار زیر فهرست می کند:
Easergy P3
Easergy P5
#زیرساخت #سایبری #اشنایدر #امنیت_سایبری #امنیت

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
اگر‌علاقه مند به مباحث روز مدیریتی هستید و خصوصیات رهبران پیشرو و‌ زبده در سازمانها و‌صنایع دنیا را میخواهید بدانید، پیشنهاد میکنم لینک زیر را دنبال کنید:
https://t.me/Dr_pedram_kiani
فنلاند از طریق نقض حریم هوایی، مورد حمله سایبری قرار گرفت.

فنلاند روز جمعه در حالی که رئیس جمهور اوکراین ولودیمیر زلنسکی  در حال سخنرانی در پارلمان فنلاند بود مورد حملات سایبری و نقض حریم هوایی  قرار گرفت.
وزارت دفاع این کشور اوایل روز جمعه در توییتی اعلام کرد که وب سایت آن مورد حمله قرار گرفته و تا اطلاع ثانوی بسته خواهد شد.
چند ساعت بعد، پس از حل این مشکل، این دپارتمان تصریح کرد که این حمله سایبری یک حمله انکار سرویس است که هدف آن بستن یک وب سایت است تا کاربران نتوانند به اطلاعات آن دسترسی پیدا کنند.
بر اساس توئیت این وزارتخانه، این حمله همچنین وب سایت های وزارت خارجه فنلاند را تحت تأثیر قرار داد. این وزارتخانه گفت که در حال بررسی این موضوع است و ساعاتی بعد سایت های خود را به کار انداخت.
بلومبرگ گزارش داد که درست قبل از حملات سایبری، آنها اعلام کردند که یک هواپیمای روسی به طور بالقوه حریم هوایی این کشور را نقض کرده است. در بحبوحه نقض حریم هوایی فنلاند و حملات سایبری، زلنسکی در مورد تهاجم روسیه به اوکراین با فنلاند صحبت می کرد.

فنلاند از زمان حمله روسیه به اوکراین در موضع خود در مورد عضویت در ناتو تجدید نظر کرده است که خشم مسکو را برانگیخته است. روسیه قبلا فنلاند و سوئد را در صورت تلاش برای پیوستن به ائتلاف ناتو تهدید کرده بود.
ماریا زاخارووا، سخنگوی وزارت امور خارجه روسیه بلافاصله پس از حمله روسیه به اوکراین گفت: فنلاند و سوئد نباید امنیت خود را بر پایه آسیب رساندن به امنیت سایر کشورها قرار دهند و پیوستن آنها به ناتو می تواند عواقب زیانباری داشته باشد و با برخی عواقب نظامی و سیاسی مواجه شود

#زیرساخت #سایبری #حمله_شایبری #امنیت_سایبری #جنگ_سایبری
#اوکراین

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
افزایش حملات سایبری روسیه به زیرساخت های حیاتی اوکراین

مقامات سایبری اوکراین گفتند، حملات سایبری روسیه در اواخر مارس، بیشتر از طریق تلاش برای جمع‌آوری اطلاعات و گسترش بدافزارها به زیرساخت‌های حیاتی اوکراین، ادامه یافت.

ویکتور ژورا، معاون سرویس دولتی ویژه ارتباطات و حفاظت اطلاعات اوکراین، روز سه‌شنبه با خبرنگاران گفت: همان گروه هکرهای مرتبط با روسیه که آژانس‌های دولتی محلی در اوکراین را با ایمیل‌های در معرض خطر هدف قرار دادند، ایمیل‌های مخربی را نیز به مقامات لتونی ارسال کردند.

او افزود که حملات اخیر با هدف ایجاد اختلال در خدمات حیاتی انجام شد، اما آسیب جدی وارد نکرد.

SSSCIP در آخرین گزارش خود در مورد فعالیت سایبری در طول جنگ اعلام کرد بین 23 مارس تا 29 مارس، 65 حمله سایبری روسیه به زیرساخت های حیاتی اوکراین رخ داد که پنج برابر بیشتر از هفته قبل بود. به گفته این آژانس، مقامات دولتی و محلی، بخش امنیتی و دفاعی اوکراین، شرکت های مالی، مخابرات و انرژی بیشترین هدف را هدف قرار داده اند.

کریل گونچاروک، مدیر ارشد اطلاعات این شرکت، روز سه شنبه به خبرنگاران گفت، کارشناسان شرکت های امنیت سایبری اوکراین، مایکروسافت و سیسکو سیستمز در حال بررسی یک حمله سایبری در 28 مارس به Ukrtelecom PJSC هستند و هنوز این حمله را به گروه هکر خاصی نسبت نداده اند. .

او گفت که هکرها پس از به خطر انداختن اعتبار کاربر از یک کارمند در سرزمینی که اخیراً توسط روسیه اشغال شده است، وارد شبکه ارائه دهنده خدمات اینترنت شدند. آقای گونچاروک به دلایل امنیتی از ذکر نام منطقه یا ارائه جزئیات بیشتر در مورد کارمند خودداری کرد و گفت که این فرد اکنون در امان است. او گفت که کارشناسان امنیتی Ukrtelecom این حمله را ظرف 15 دقیقه پس از راه اندازی آن شناسایی کردند.

به گفته SSSCIP، هکرهای نظامی روسیه و بلاروس در پشت حملات سایبری اخیر به سازمان‌های اوکراینی بودند. آقای ژورا گفت که مقامات اوکراینی در حال جمع آوری شواهدی در مورد حملات سایبری هستند که به همراه مدارکی دال بر جنایات جنگی به دادگاه کیفری بین المللی ارسال خواهند کرد. او با اشاره به مقامات اطلاعاتی روسیه گفت: "مهم نیست که آنها از FSB یا GRU منشا گرفته اند." او گفت: «گروه‌های مختلف [تهدید] می‌توانند در یک طبقه در یک ساختمان بنشینند.

CERT-UA، واحد پاسخ اضطراری امنیت سایبری اوکراین، روز دوشنبه گفت که یک کمپین ایمیل مخرب را شناسایی کرده است که در آن به جنگ در اوکراین اشاره شده است که شامل فایلی حاوی بدافزار است. آقای ژورا گفت که این ایمیل‌ها سازمان‌های اوکراین را به خطر نینداخته است. او افزود که مقامات این ایمیل ها را به یک گروه هکر روسی معروف به آرماگدون نسبت دادند.

#زیرساخت #سایبری #حمله_شایبری #امنیت_سایبری #جنگ_سایبری
#اوکراین

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
هشدار

روزهای شلوغ امنیتی برای سیستم های OT؛

اعلامیه های به روز رسانی فشرده از سوی سازندگان جهانی، سیستم هایی که توسط مهاجمان قابل دسترسی هستند ارایه شده است. راه‌حل‌ها و خدمات امنیتی برای هر لایه از سیستم‌های فناوری اطلاعات در دسترس هستند، فرآیندهای پیاده‌سازی نسبتاً روان‌تر/آسان‌تر از سیستم‌های OT هستند.

اصل اصلی در سیستم‌های OT تداوم عملیاتی است، وقفه‌هایی که در فرآیندها اتفاق می‌افتد تأثیر مستقیمی بر روند عادی زندگی دارد، مقررات و وابستگی فنی روند "مردم، فناوری و فرآیند" را هدایت می‌کنند.

مشکلات تجربه شده در کشورهای منطقه نشان می دهد که تهدیدات جدید کشورها به سیستم های OT تبدیل شده است. برای شرکت‌های زیرساخت‌های حیاتی باید به حداکثر رساندن امنیت خود و ارائه استانداردهایی که طبق مقررات متعهد هستند، به یک ضرورت تبدیل شود.

به روز رسانی؛
1) زیمنس:
https://sie.ag/3EeAfVh
https://sie.ag/3jG6PpE
https://sie.ag/3KH0czb
2) ABB;
https://bit.ly/37R7Yba
3) اشنایدر:
https://bit.ly/3JGmEYe

حملات و اقدامات متقابل منتشر شده برای سخت افزار SCHNEIDER، OMRON و سرورهای OPC؛

https://bit.ly/3uIIwOq
https://bit.ly/3vlH6bu
https://bit.ly/3jB3yYK
https://bit.ly/3OaARQs
https://bit.ly/3vC1RA7

#زیرساخت #سایبری #حمله_شایبری #امنیت_سایبری #جنگ_سایبری

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وبینار دوره آموزشی CSCU – الزامات امنیتی کاربران
لینک ثبت نام:
https://eseminar.tv/wb64647
زمان بندی وبینار: 6 اردیبهشت 01 - ساعت 21:00 لغایت 22:00
7 اردیبهشت 01 - ساعت 21:00 لغایت 22:00
مدت وبینار: 2 ساعت
کد تخفیف ۲۰ درصدی فقط برای اعضای گروه و دوستان ایشان:
OTSEC10
مدت اعمال کد تخفیف محدود است.
وبینار دوره آموزشی CSCU – الزامات امنیتی کاربران لینک ثبت نام: https://eseminar.tv/wb64647 زمان بندی وبینار: 6 اردیبهشت 01 - ساعت 21:00 لغایت 22:00 7 اردیبهشت 01 - ساعت 21:00 لغایت 22:00 مدت وبینار: 2 ساعت
با عنایت به اهمیت گذراندن این دوره برای تمامی اعضای خانواده و تمامی افرادی که به هر نحوی در فضای مجازی فعالیت میکنند تا در مقابل مخاطرات فضای مجازی مصون باشندو آسیبی به آنها وارد نشود، اسپانسری برای دوره قبول زحمت نموده و تخفیف بسیار ویژه تا ۷۵درصد لحاظ نموده است (نذر شب قدر) لذا تافرصت باقیست دوستانی که تمایل به حضور در این دوره دارند، این‌فرصت را از دست ندهید و‌سریعا به من پیام دهند تا کد تخفیف اختصاصی برای ایشان ارسال شود.
منتظر حضور شما هستیم.
👈ضمنا باتوجه به اینکه این دوره بعنوان دوره پایه و‌مقدماتی‌برای دوره های بعدی که برنامه ریزی شده است میباشد(نظیر سکیوریتی پلاس، پیاده سازی ISMS براساس ISO27001 و هکر اخلاقی و دیگر دوره های تخصصی حوزه امنیت اتوماسیون و کنترل صنعتی، و غیره ) پیشنهاد میکنم کلیه علاقمندان به دوره های تخصصی امنیت سایبری در این دوره حضور یابند
سلام‌

کمتر از ۱۲ ساعت تا برگزاری وبینار دوره آموزشی CSCU – الزامات امنیتی کاربران.

🕘 دوستانی که ثبت نام کرده اند، ساعت ۲۱ امشب را فراموش نکنید.

https://eseminar.tv/wb64647