IACS
1.17K subscribers
248 photos
60 videos
24 files
1.18K links
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساخت‌های حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
Download Telegram
آسیب پذیری به هکرها اجازه می دهد تا قفل خودروهای هوندا را از راه دور باز کرده و راه اندازی کنند.

آسیب‌پذیری ورود بدون کلید می‌تواند به‌طور بالقوه بر دیگر خودروها و مدل‌های غیرهوندا تأثیر بگذارد

محققان اخیراً آسیب‌پذیری را کشف کرده‌اند که به هکرها اجازه می‌دهد چندین مدل خودروی هوندا را از راه دور باز کرده و راه‌اندازی کنند.
10 مدل از محبوب‌ترین مدل‌های هوندا را آسیب‌پذیر معرفی می‌کند. بدتر از همه، یافته‌های فعلی محققان را به این باور می‌رساند که این آسیب‌پذیری می‌تواند در تمام خودروهای هوندا از سال 2012 تا 2022 وجود داشته باشد.
این نقص امنیتی که توسط محققان RollingPWN نامیده می شود، از یکی از اجزای سیستم ورود بدون کلید هوندا سوء استفاده می کند. سیستم ورودی فعلی متکی به یک مدل کد متحرک است که هر بار که صاحبان دکمه fob را فشار می‌دهند، یک کد ورودی جدید ایجاد می‌کند. پس از صدور، موارد قبلی باید غیرقابل استفاده شوند تا از حملات مجدد جلوگیری شود. در عوض، محققان Kevin26000 و Wesley Li کشف کردند که کدهای قدیمی را می توان به عقب برگرداند و برای دسترسی ناخواسته به وسیله نقلیه استفاده کرد.
محققان این آسیب‌پذیری را در چندین مدل هوندا از سال 2012 تا 2022 آزمایش کردند. فهرست خودروهای آزمایشی تحت تأثیر شامل موارد زیر است:
هوندا سیویک 2012
هوندا XR-V 2018
هوندا CR-V 2020
هوندا آکورد 2020
هوندا اودیسه 2020
هوندا اینسپایر 2021
هوندا فیت 2022
هوندا سیویک 2022
هوندا VE-1 2022
هوندا بریز 2022
براساس فهرست و آزمایش‌های موفقیت‌آمیز این اکسپلویت، Kevin26000 و Li قویاً معتقدند که این آسیب‌پذیری می‌تواند بر همه خودروهای هوندا و نه فقط ده اولیه فهرست شده در بالا تأثیر بگذارد.

ارائه راه حلی برای آسیب پذیری ممکن است به اندازه خود اکسپلویت پیچیده باشد. هوندا می‌تواند این نقص را از طریق به‌روزرسانی میان‌افزار (OTA) برطرف کند، اما بسیاری از خودروهای آسیب‌دیده از OTA پشتیبانی نمی‌کنند. تعداد زیاد وسایل نقلیه احتمالی آسیب دیده سناریوی فراخوان را بعید می سازد.

در حال حاضر، تحقیقات برای تعیین میزان گستردگی این آسیب‌پذیری ادامه دارد. بر اساس ماهیت حمله، Kevin26000 و Li به شدت مشکوک هستند که این موضوع ممکن است بر سایر خودروسازان نیز تأثیر بگذارد.

این یافته تنها یکی دیگر از یک سری آسیب‌پذیری‌های دسترسی است که در سری خودروهای هوندا در سال جاری کشف شد. در ماه مارس، محققان یک اکسپلویت انسان در وسط ( CVE-2022-27254 ) را شناسایی کردند که در آن سیگنال‌های RF می‌توانند رهگیری و برای استفاده بعدی دستکاری شوند. Kevin26000 همچنین در ژانویه 2022 یک حمله تکراری مشابه ( CVE-2021-46145 ) را گزارش کرده بود.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
غول‌های ICS زیمنس و اشنایدر الکتریک به‌روزرسانی‌های ماهانه را ارائه کردند.

زیمنس 19 بولتن جدید منتشر کرده است که 46 آسیب پذیری را توصیف می کند، که دو مورد از آنها "بحرانی" با امتیاز CVSS 10 از 10 هستند.

یکی از بولتن ها آسیب پذیری های حیاتی و جدی در پردازنده ارتباطی SIMATIC CP 1543-1 را توصیف می کند. آسیب‌پذیری‌های RCE تنها در صورتی می‌توانند مورد سوء استفاده قرار گیرند که از ویژگی VPN Remote Connect Server (SRCS) استفاده شود که به‌طور پیش‌فرض غیرفعال است.

آسیب‌پذیری‌های مهم و جدی دیگر در دستیار دیجیتال SIMATIC eaSie رفع شده است. اشکالات را می توان از راه دور با ارسال درخواست های دلخواه به سیستم برای راه اندازی یک شرط DoS مورد سوء استفاده قرار داد.

یکی دیگر از آسیب‌پذیری‌های مهم مرتبط با DHCP که توسط زیمنس وصله شده است، درایوهای قدیمی‌تر SINAMICS Perfect Harmony GH180 را تحت تأثیر قرار می‌دهد و اجازه دسترسی به شبکه داخلی آن را می‌دهد.

یک آسیب‌پذیری بای پس احراز هویت بحرانی در سیستم مدیریت کیفیت Opcenter، و همچنین چندین آسیب‌پذیری حیاتی و جدی در سوئیچ‌های SCALANCE X را که می‌توان برای DoS یا BruteForce استفاده کرد و همچنین منجر به ربودن جلسه می‌شود، بسته است.

ده بولتن آسیب پذیری های با شدت بالا را توصیف می کند. با این حال، 20 اشکال در محصول PADS Viewer این شرکت می تواند برای RCE با فریب کاربر هدف برای باز کردن یک فایل ساخته شده خاص مورد سوء استفاده قرار گیرد.

برای برخی از محصولات، زیمنس اصلاحاتی ارائه نداده و اقدامات کاهشی و راه‌حل‌هایی را توصیه می‌کند.

اشنایدر الکتریک چهار بولتن جدید منتشر کرده است که 13 آسیب پذیری را توصیف می کند. یکی از آنها مشکل جدی تزریق دستورات سیستم عامل را به کنترلر خانگی SpaceLogic C-Bus توصیف می کند.

برخی از ماژول‌های رسانه OPC UA و X80 Advanced RTU تحت تأثیر سه آسیب‌پذیری با شدت بالا هستند که می‌توان از آنها برای DoS استفاده کرد، و همچنین با شدت متوسط ​​4، که امکان دانلود یک تصویر میان‌افزار غیرمجاز را فراهم می‌کند.

این شرکت همچنین توصیه‌هایی را برای آسیب‌پذیری‌های بالا و متوسط ​​در رله امنیتی Easergy P5 منتشر کرده است که می‌تواند به مهاجم اجازه ایجاد یک وضعیت DoS، کسب اعتبار دستگاه یا کنترل کامل دستگاه را بدهد.

یک آسیب‌پذیری با شدت متوسط ​​که می‌تواند امکان دسترسی به سایر دستگاه‌های موجود در شبکه را فراهم کند، در Acti9 PowerTag Link C کشف شد.

فروشنده تمام وصله ها و اقدامات کاهشی را منتشر کرده است.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
🔴 سه‌شنبه وصله... چهارشنبه حمله❗️

♻️ مایکروسافت در به‌روزرسانی روز سه‌شنبه 12 جولای 2022، 84 آسیب‌پذیری با شدت بحرانی و مهم را در محصولات خود برطرف کرده است.

📎 جهت اطلاع از محصولات آسيب‌پذیر و نحوه‌ی وصله یا به‌روزرسانی آن‌ها به لینک زیر مراجعه نمایید:
🌐 https://msrc.microsoft.com/update-guide/releaseNote/2022-Jul

برای جلوگیری از حملات سایبری پس از ارائه‌ی وصله‌های امنیتی، توصیه می‌شود در اسرع وقت اقدامات لازم را جهت رفع آسیب‌پذیری‌ها انجام دهید.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
IACS
گنجشک درنده، نسبت به ارسال فایل هایی که ادعا دارد دارای طبقه بندی خیلی محرمانه هستند از سه شرکت فولادمبارکه، فولاد خورستان، فولاد هرمزگان نموده است. صحت و سقم این ادعا بایستی مورد بررسی قرار گیرد تصاویر منتشره در توییتر گنجشک درنده 👮‍♀️👮‍♀️ بازنشر مطالب…
گنجشک درنده، بخش دوم فایلهای محرمانه سه شرکت فولادی را که اخیرا مورد حمله سایبری قرار داده بود، منتشر کرد.
بهمراه تصاویر و فیلمهای جدید منتشره در توییتر گنجشک درنده
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Trend_micro_State_of_ICS_2022_RB_1657902470.pdf
7.4 MB
Trend Micro The state of Industrial CyberSecurity

#cybersecurity #otsecurity #icscybersecurity #technology

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
محققان امنیتی ICS در Dragos، در حین بررسی حادثه DirectLogic PLC از Automation Direct، دریافتند که نرم افزار شکستن رمز عبور برای کنترلرهای منطقی قابل برنامه ریزی (PLC) سیستم های صنعتی را به بدافزار Sality آلوده می کند.

Sality یک بدافزار نسبتا قدیمی است که به اپراتور اجازه می دهد تا فرآیندها را از بین ببرد، اتصالات راه دور را راه اندازی کند، بارهای اضافی را دانلود کند یا داده ها را از میزبان بدزدد. بدافزارها می توانند به فرآیندهای در حال اجرا نفوذ کرده و از شروع خودکار ویندوز سوء استفاده کنند.

چنین ابزارهای بازیابی رمز عبور در وب بسیار محبوب هستند و برای باز کردن قفل پایانه های PLC و HMI از بسیاری از سازندگان مانند Automation Direct، Omron، Siemens، Fuji Electric، Mitsubishi، LG، Vigor، Pro-Face، Allen Bradley، Weintek، ABB و پاناسونیک استفاده می شوند.

در این مورد، توسعه‌دهنده از نرم‌افزار PLC برای آلوده کردن ICS استفاده کرد و یک بات‌نت P2P را برای اجرای وظایف مختلف با کارایی بالا که به مقدار زیادی از قدرت محاسباتی توزیع شده نیاز دارد، از جمله شکستن رمزهای عبور یا رمزهای استخراج، ایجاد کرد.

نمونه مشخصی که توسط محققان شناسایی شد، ظاهراً بر سرقت ارزهای دیجیتال از طریق پیاده‌سازی باری متمرکز بود که محتویات کلیپ بورد را برای رهگیری تراکنش ضبط می‌کند.

بنابراین مدیران PLC های سایر فروشندگان باید از غیرقابل اعتماد بودن نرم افزار شکستن رمز عبور در محیط های ICS آگاه باشند.

#cybersecurity #otsecurity #icscybersecurity #technology

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
بهترین شیوه های امنیت سایبری OT

محققان Fortinet با تجزیه و تحلیل داده‌های سازمان‌هایی که در 12 ماه گذشته نفوذ امنیت سایبری صفر داشتند و مقایسه آنها با داده‌های سازمان‌هایی که بیش از 10 نفوذ داشته‌اند، نتایجی در مورد بهترین شیوه‌ها برای امنیت سایبری OT به دست آوردند.
🎯· فعالیت های OT را به طور مرکزی برای عملیات امنیت سایبری قابل مشاهده کنید
🎯· زمان پاسخگویی به آسیب پذیری امنیتی را به عنوان سه معیار اصلی برای موفقیت در نظر بگیرید
🎯· از فناوری کنترل دسترسی شبکه مبتنی بر نقش استفاده کنید
🎯· موارد امنیتی را به رهبری اجرایی گزارش دهید
🎯· به SOC اجازه دهید تا امنیت سایبری OT را نظارت و ردیابی کند
🎯· ردیابی و گزارش نفوذ شناسایی و اصلاح شده است
🎯· از یک فروشنده واحد برای دستگاه های OT مرتبط با IP استفاده کنید

#cybersecurity #otsecurity #icscybersecurity #technology

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
͏دو آسیب‌پذیری بالقوه جدی در راه‌حل‌های اتوماسیون صنعتی Moxa تأمین‌کننده تایوانی می‌تواند به مهاجمان اجازه دهد تا اختلالات عمده ایجاد کنند.

CVE-2022-2043 و CVE-2022-2044 دارای درجه بندی با شدت بالایی هستند و بر سرورهای Moxa NPort 5110 که برای اتصال دستگاه ها به شبکه های اترنت طراحی شده اند تأثیر می گذارند. این شرکت گفت که فقط نسخه 2.10 تحت تأثیر قرار گرفته است.

آسیب‌پذیری‌ها در نیمه اول مارس 2022 توسط ینس نیلسن از شرکت دانمارکی infosec En Garde Security کشف شد و PoC‌ها و ویدیوهای مربوطه را در اختیار فروشنده قرار داد که این عملیات را نشان می‌داد.

خطاها می توانند توسط یک مهاجم راه دور برای ایجاد شرایط انکار سرویس DoS در دستگاه هدف مورد سوء استفاده قرار گیرند.

هر دو آسیب پذیری نیاز به اتصال شبکه به دستگاه هدف دارند تا مورد سوء استفاده قرار گیرند. اکسپلویت ها را می توان تنها در چند ثانیه اجرا کرد، می توان آنها را خودکار کرد و از طریق شبکه راه اندازی کرد.

اگرچه دستگاه های Moxa NPort نباید در معرض شبکه بیرونی قرار گیرند، اما در واقع بسیاری از آنها از طریق اینترنت قابل دسترسی هستند.

دستگاه‌های آسیب‌پذیر NPort در سراسر جهان از جمله در بخش‌های زیرساختی حیاتی مانند انرژی، تولید و حمل‌ونقل استفاده می‌شوند. شودان بیش از 5000 دستگاه از این دستگاه ها را نشان می دهد، اگرچه برخی از آنها ممکن است هانی پات باشند.

بیشتر این در روسیه است.

در مورد آسیب‌پذیری DoS، تنها راه برای به دست آوردن مجدد کنترل دستگاه، قطع و وصل برق است که نیاز به دسترسی فیزیکی به دستگاه دارد.

آسیب‌پذیری دوم، خارج از محدوده، می‌تواند به مهاجم اجازه دسترسی و بازنویسی عناصر روی دستگاه را بدهد، که منجر به خرابی یا خرابی داده‌ها می‌شود که می‌تواند باعث غیرقابل استفاده شدن سیستم و در برخی موارد به طور دائمی دستگاه شود.

مدیران و امنیت اطلاعات در شرکت ها باید توصیه های Moxa مربوطه را در مورد آسیب پذیری ها به دقت مطالعه کنند.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
دو رادیواکتیو: اسپانیا دو نفر را که مسئول حمله به سیستم های هشدار رادیواکتیو بودند دستگیر کرد

پلیس به دو خانه و دفتر یک شرکت در مادرید و سن آگوستین دل گوادالیکس یورش برد. افسران مجری قانون بسیاری از رایانه ها و دستگاه های ارتباطی مورد استفاده مجرمان سایبری را در طول این حملات پیدا کردند.

- همانطور که در نتیجه تحقیقات مشخص شد، دو مظنون به شبکه اداره کل دفاع غیرنظامی و موارد اضطراری (DGPGE) اسپانیا دسترسی پیدا کردند و پس از آن برخی از سنسورهای سیستم هشدار خطر رادیواکتیو را خاموش کردند. کاهش حساسیت آن حتی در مناطق دارای نیروگاه های هسته ای.

- مهاجمان موفق شدند 300 سنسور از 800 حسگر واقع در سراسر اسپانیا را غیرفعال کنند و ارتباط آنها با مرکز کنترل را قطع کنند.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Nozomi Networks یک آسیب پذیری با امتیاز CVSS 7.4 در دوربین های IP داهوا کشف کرده است که امکان کنترل کامل دستگاه ها را فراهم می کند.

CVE-2022-30563 بر اجرای مکانیسم احراز هویت WS-UsernameToken تالار گفتمان رابط ویدئویی شبکه باز (ONVIF) در برخی از دوربین های IP داهوا تأثیر می گذارد.

محصولات منطبق با ONVIF به کاربران این امکان را می دهند تا با استفاده از مجموعه ای از رابط های برنامه نویسی برنامه نویسی استاندارد (API) اقدامات مختلفی را بر روی یک دستگاه راه دور انجام دهند، از جمله مشاهده فیلم دوربین، قفل یا باز کردن قفل درب هوشمند، و انجام عملیات تعمیر و نگهداری.

این آسیب‌پذیری می‌تواند توسط مهاجمان برای به خطر انداختن دوربین‌های شبکه با رهگیری یک ارتباط ONVIF رمزگذاری‌نشده و استفاده مجدد از اعتبارنامه‌ها در یک درخواست جدید به دوربین مورد سوء استفاده قرار گیرد، که توسط دستگاه به عنوان درخواست‌های احراز هویت معتبر پذیرفته می‌شود.

مهاجمان، به ویژه APTها، ممکن است علاقه مند به هک کردن دوربین های IP به عنوان بخشی از کمپین های جاسوسی بر روی تجهیزات یا فرآیندهای تولید هدف باشند. اطلاعات می تواند راه حلی برای وظایف شناسایی انجام شده قبل از شروع یک حمله سایبری ارائه دهد.

پس از به دست آوردن اعتبار، مهاجم همچنین می‌تواند یک حساب مدیر اضافه کند و از آن برای دسترسی کامل به دستگاه استفاده کند.

نسخه‌های زیر محصولات ویدیویی داهوا تحت تأثیر قرار گرفته‌اند: نسخه‌های Dahua ASI7XXX قبل از v1.000.0000009.0.R.220620؛ نسخه های داهوا IPC-HDBW2XXX قبل از v2.820.0000000.48.R.220614؛ نسخه های داهوا IPC-HX2XXX قبل از v2.820.0000000.48.R.220614.

سازنده با انتشار یک پچ مشکل را برطرف کرده است.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
سیسکو روز چهارشنبه وصله‌هایی را برای رفع 8 آسیب‌پذیری امنیتی منتشر کرد که 3 مورد از آن‌ها می‌تواند توسط یک مهاجم تایید نشده برای RCE مورد سوء استفاده قرار گیرد یا باعث ایجاد شرایط DoS در دستگاه‌های آسیب‌پذیر شود.

بحرانی ترین باگ روی روترهای سری RV160، RV260، RV340 و RV345 Cisco Small Business تاثیر می گذارد.

ردیابی شده به عنوان CVE-2022-20842 با امتیاز CVSS: 9.8. مشکل به اعتبار ناکافی ورودی کاربر در رابط وب مدیریت دستگاه مربوط می شود.

طبق این بولتن، یک مهاجم می تواند با ارسال یک ورود به سیستم HTTP تولید شده به دستگاه آسیب دیده از این آسیب پذیری سوء استفاده کند. یک اکسپلویت عجولانه می‌تواند به مهاجم اجازه دهد تا کد دلخواه را به‌عنوان روت در سیستم‌عامل زیربنایی اجرا کند، یا باعث راه‌اندازی مجدد دستگاه شود که منجر به یک وضعیت DoS می‌شود.

دو باگ دیگر CVE-2022-20827 (امتیاز CVSS: 9.0) و CVE-2022-20841 (امتیاز CVSS: 8.0) به مشکلات تزریق دستور در ویژگی به‌روزرسانی پایگاه داده فیلتر وب روتر و Open Plug-n -Play (PnP) مربوط می‌شوند.

اولین مورد می تواند توسط مهاجم برای تزریق و اجرای دستورات دلخواه بر روی سیستم عامل اصلی به عنوان root استفاده شود، در حالی که دیگری می تواند با ارسال ورودی مخرب برای دستیابی به اجرای کد در میزبان لینوکس مورد سوء استفاده قرار گیرد.

برای سوء استفاده از این آسیب‌پذیری، یک مهاجم باید MiTM را پیاده‌سازی کند یا در یک دستگاه شبکه خاص متصل به روتر آسیب‌دیده، جای پایی به دست آورد.

سیسکو همچنین پنج باگ با شدت متوسط ​​را که بر جلسات Webex، موتور خدمات هویت، مدیر ارتباطات یکپارچه و پلتفرم تحویل برنامه BroadWorks تأثیر می‌گذاشت، برطرف کرد.

این شرکت راه‌حل‌های اضافی برای رسیدگی به این مشکلات ارائه نکرد و اشاره کرد که هیچ مدرکی مبنی بر بهره‌برداری از آسیب‌پذیری‌ها در طبیعت وجود ندارد.

با این حال، مشتریان تشویق می شوند که به سرعت به روز رسانی های موجود را اعمال کنند.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
روسیه و امنیت سایبری پس از تحریم

سر و صدا و نگرانی های زیادی در مورد این واقعیت وجود داشت که بازار امنیت اطلاعات روسیه به سرعت در حال از دست دادن تامین کنندگان خارجی است که تا سال 2021 تا 39٪ از کل بازار را اشغال کردند.

از پایان ماه فوریه، Avast، Cisco، Fortinet، IBM، ESET، NortonLifeLock Inc.، Forcepoint (Websense) همگی بازنشسته شده اند.

با این حال، نمایندگان برجسته صنعت infosec روسیه چشم انداز بزرگی را در این امر می بینند. Kaspersky Lab، Positive Technologies و Informzaschita در مورد محرک های احتمالی رشد گفتند.

بر اساس پیش‌بینی مرکز تحقیقات استراتژیک روسیه (یک سازمان غیرانتفاعی که استراتژی‌هایی برای توسعه بلندمدت اقتصاد روسیه ایجاد می‌کند)، تا سال 2026 بازار امنیت اطلاعات روسیه از 185.9 میلیارد روبل به 469 میلیارد روبل (CAGR) خواهد رسید. سهم بازار در سال 2026 20 درصد خواهد بود.

در عین حال، سهم شرکت های روسی در بازار از 113 میلیارد روبل در سال 2021 به 446 میلیارد روبل در سال 2026 (CAGR برای 5 سال - 32٪) افزایش می یابد، در حالی که سهم فروشندگان خارجی به 5٪ کاهش می یابد.

ماکسیم فیلیپوف، مدیر توسعه کسب‌وکار Positive Technologies، این موضوع را اینگونه توجیه می‌کند که اولاً توسعه بازار تحت تأثیر خروج شرکت‌های غربی قرار می‌گیرد و ثانیاً تحت تأثیر حوادث سایبری واقعی ناشی از وضعیت ژئوپلیتیکی و مقررات دولتی است. به یک عامل رشد اساسی تبدیل شود.

با در نظر گرفتن این واقعیت که چک پوینت اسرائیل به هیچ وجه قرار نیست بازار روسیه را ترک کند.


👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
وزارت امنیت داخلی ایالات متحده (DHS) آسیب‌پذیری‌های حیاتی را در دستگاه‌های رمزگشای سیستم هشدار اضطراری (EAS) وصله‌نشده گزارش می‌کند که می‌تواند برای ایجاد هشدارهای اضطراری جعلی از طریق زیرساخت میزبان (تلویزیون، رادیو، شبکه کابلی) استفاده شود.

EAS سیستم هشدار عمومی ملی ایالات متحده است که به مقامات ایالتی و محلی اجازه می دهد تا در صورت بروز شرایط اضطراری یا زمانی که همه ابزارهای دیگر برای هشدار به مردم در دسترس نیستند، اطلاعات حیاتی را ارائه دهند.

هشدارهای EAS از طریق IPAWS در تمام کانال‌های ارتباطی، از جمله AM، FM و رادیو ماهواره‌ای و همچنین تلویزیون کابلی و ماهواره‌ای به طور همزمان ارائه می‌شوند. آنها همچنین می توانند برنامه های رادیویی و تلویزیونی را قطع کنند و می توانند به صورت پیام متنی با یا بدون پیوست های صوتی ارائه شوند.

این آسیب‌پذیری توسط محقق Cybir، Ken Pyle کشف شد و دستگاه‌های EAS Monroe Electronics R189 One-Net DASDEC را تحت تأثیر قرار داد.

اگر با موفقیت مورد سوء استفاده قرار گیرد، مهاجم می تواند به راحتی به اعتبارنامه ها، گواهی ها، دستگاه ها دسترسی پیدا کند، از یک وب سرور استفاده کند، هشدارهای جعلی را با استفاده از پیام های crafts ارسال کند، هشدارهای معتبر/فعال را دریافت کند و سایر کاربران را مسدود کند.

این محقق خاطرنشان کرد که آسیب‌پذیری‌ها و مشکلات متعدد (که توسط محققان دیگر تأیید شده است) برای چندین سال رفع نشدند و به یک باگ بزرگ تبدیل شدند.

با توجه به بوروکراسی آنها، احتمالاً زمان زیادی طول می کشد تا باگ حل شود.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
استراق سمع از طریق کابل نوری که از اتاق عبور می کند
ادامه مطلب در لینک زیر:


https://t.me/ics_cert/580

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
IACS
استراق سمع از طریق کابل نوری که از اتاق عبور می کند ادامه مطلب در لینک زیر: https://t.me/ics_cert/580 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد. 🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی ادمین:…
استراق سمع از طریق کابل نوری که از اتاق عبور می کند

گروهی از محققان دانشگاه Tsinghua (چین) تکنیکی را برای استراق سمع مکالمات در اتاقی که شامل یک کابل نوری است، برای مثال برای اتصال به اینترنت، توسعه داده‌اند. ارتعاشات صدا افت فشار هوا را ایجاد می کند که به دلیل آن ریز ارتعاشات در کابل نوری رخ می دهد که با موج نوری که از طریق کابل منتقل می شود مدوله می شود. اعوجاج های حاصل را می توان با استفاده از تداخل سنج لیزری Mach-Zehnder در یک فاصله به اندازه کافی بزرگ تجزیه و تحلیل کرد .
در طول آزمایش، تشخیص کامل گفتار صدا در حضور یک قطعه باز سه متری کابل نوری (FTTH) در جلوی مودم امکان پذیر بود. اندازه گیری در فاصله 1.1 کیلومتری از انتهای کابل واقع در اتاق استراق سمع انجام شد. محدوده شنیداری و توانایی فیلتر کردن تداخل با طول کابل در اتاق، یعنی. با کاهش طول کابل در اتاق، حداکثر فاصله ای که از آن امکان شنیدن وجود دارد نیز کاهش می یابد.
تشخیص و بازیابی سیگنال صوتی در شبکه های ارتباطی نوری را می توان به صورت مخفیانه، به طور نامحسوس برای شی شنونده و بدون نقض توابع ارتباطی مورد استفاده اجرا کرد. محققان از یک مالتی پلکسر تقسیم طول موج (WDM، Wavelength Division Multiplexer) استفاده کردند. کاهش بیشتر در سطح نویز پس زمینه با متعادل کردن بازوهای تداخل سنج به دست می آید.

اقدامات برای مقابله با استراق سمع شامل کاهش طول کابل نوری در اتاق و قرار دادن کابل در کانال های کابلی سفت و سخت است. همچنین می توانید از کانکتورهای نوری زاویه دار APC (Angled Physical Connect) به جای کانکتورهای انتهای تخت (PC) برای کاهش کارایی گوش دادن استفاده کنید. برای تولیدکنندگان کابل های فیبر نوری، استفاده از موادی با مدول الاستیسیته بالا مانند فلز و شیشه به عنوان روکش فیبر توصیه می شود.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
2207.05267.pdf
1 MB
استراق سمع از طریق کابل نوری که از اتاق عبور می کند
مقاله کامل را از اینجا بخوانید

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
کارشناسان Kaspersky موجی از حملات هدفمند به شرکت های صنایع دفاعی و سازمان های دولتی در چندین کشور را شناسایی کرده اند. در جریان تحقیقات، بیش از دوازده سازمان مورد حمله پیدا شد. هدف این حمله کارخانه ها، دفاتر طراحی و موسسات تحقیقاتی، سازمان های دولتی، وزارتخانه ها و ادارات چندین کشور اروپای شرقی (بلاروس، روسیه، اوکراین) و افغانستان بودند.
مهاجمان موفق شدند به ده ها شرکت نفوذ کنند و حتی در برخی از آنها زیرساخت های فناوری اطلاعات را به طور کامل تصرف کرده و کنترل سیستم های مدیریت راه حل های امنیتی را در دست بگیرند.

تجزیه و تحلیل اطلاعات به دست آمده در جریان بررسی حوادث حاکی از آن است که هدف از این مجموعه حملات، جاسوسی سایبری بوده است.

نتیجه گیری
نتایج این مطالعه نشان می دهد که فیشینگ نیزه ای یکی از مهم ترین تهدیدها برای شرکت های صنعتی و سازمان های دولتی است. اساساً، مهاجمان از بدافزارهای درپشتی شناخته شده قبلی و همچنین تکنیک های استاندارد برای توسعه حمله و دور زدن تشخیص راه حل های ضد ویروس استفاده می کردند. در همان زمان، آنها توانستند به ده ها شرکت نفوذ کنند و حتی در برخی از آنها زیرساخت فناوری اطلاعات را به طور کامل تصرف کرده و کنترل سیستم های مدیریت راه حل های امنیتی را در دست بگیرند.
احتمال تکرار چنین حملاتی در آینده را بسیار زیاد می دانیم. شرکت های صنعتی و سازمان های دولتی باید کار گسترده ای برای دفع موفقیت آمیز چنین حملاتی انجام دهند.

توصیه ها
1️⃣اطمینان حاصل کنید که همه سرورها و ایستگاه های کاری نرم افزار امنیتی نصب کرده اند که از مدیریت متمرکز پشتیبانی می کند که پایگاه داده های ضد ویروس و ماژول های برنامه آن به روز هستند.
2️⃣ اطمینان حاصل کنید که تمام اجزای ضد بدافزار در همه سیستم‌ها فعال هستند و خط‌مشی برای جلوگیری از غیرفعال کردن حفاظت بدون وارد کردن رمز عبور سرپرست تنظیم شده است.
3️⃣بررسی کنید که خط‌مشی‌های Active Directory شامل محدودیت‌هایی برای تلاش‌های کاربر برای ورود به سیستم هستند. کاربران فقط باید مجاز به ورود به سیستم هایی باشند که برای انجام وظایف شغلی خود نیاز به دسترسی دارند.
4️⃣محدود کردن (به حداقل رساندن) اتصالات شبکه بین سیستم ها در شبکه OT، از جمله VPN ها. اتصالات را در تمام پورت هایی که در فرآیند مورد نیاز نیستند مسدود کنید.
5️⃣در صورت امکان، روابط اعتماد بین دامنه های سازمانی را محدود کنید و تعداد کاربرانی را که دارای حقوق سرپرست دامنه هستند به حداقل برسانید.
6️⃣آموزش کارکنان سازمان در مورد قوانین کار ایمن با اینترنت، ایمیل و سایر کانال های ارتباطی، به ویژه، توضیح عواقب احتمالی بارگیری و اجرای فایل ها از منابع تأیید نشده. به مسائل شناسایی ایمیل های فیشینگ و همچنین اقدامات ایمن برای کار با اسناد مایکروسافت آفیس توجه کنید.
7️⃣فقط در صورت لزوم برای انجام وظایف شغلی خود از حساب های سرپرست محلی و سرپرست دامنه استفاده کنید.
8️⃣توانایی برنامه ها را برای به دست آوردن امتیازات SeDebugPrivilege (در صورت امکان) محدود کنید.
9️⃣یک خط مشی رمز عبور را اجرا کنید که الزامات پیچیدگی رمز عبور را تعیین می کند و نیاز به تغییر منظم رمزهای عبور دارد.
🔟استفاده از محصولات و خدمات «تشخیص و پاسخ مدیریت شده» را برای دسترسی سریع به دانش و تجربه امنیت اطلاعات سطح بالا در نظر بگیرید.
1️⃣1️⃣از راهکار های حفاظتی مخصوص کارخانه های صنعتی استفاده کنید.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
یک منبع جالب که مناطق جغرافیایی را نشان می دهد که GPS به طور فعال مسدود یا مختل شده است. می تواند هنگام برنامه ریزی برای بهره برداری از تاسیسات CII که از موقعیت جغرافیایی ماهواره ای استفاده می کنند مفید باشد

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti