کسب و کار متالورژی توسط باج افزار ضربه خورد.
به ویژه، تولیدکننده مس آلمانی Aurubis و تولید کننده فلزات دقیق Asahi Holdings مورد حمله قرار گرفتند. Aurubis بزرگترین تولید کننده مس در اروپا و دومین تولید کننده مس در جهان است. این شرکت 6900 کارمند در سراسر جهان دارد و سالانه یک میلیون تن کاتد مس تولید می کند.
حمله سایبری به Aurubis منجر به خاموش شدن سیستم های IT شد.
این شرکت در بیانیه ای اعلام کرد که این امر بر تولید تاثیری ندارد. تاسیسات تولیدی و محیطی در کارخانه های ذوب به صورت عادی کار می کنند، در حالی که کالاهای ورودی و خروجی به صورت دستی انجام می شود.
این شرکت در حال حاضر هنوز در حال ارزیابی تاثیر این حمله سایبری است و از نزدیک با مقامات برای تسریع روند بازیابی همکاری می کند.
اولویت در حال حاضر حفظ حجم تولید در سطح نرمال و تامین بی وقفه مواد اولیه و تامین محصولات نهایی است.
تمام نشانه های حمله باج افزار در چهره است. تا کنون، Aurubis هیچ جزئیاتی ارائه نکرده است، اما اشاره کرده است که این حادثه بخشی از حمله بزرگتر به صنعت فولاد و معدن است.
این حادثه در Asahi Holdings که دارای امکانات تولیدی در ژاپن، ایالات متحده، مالزی و کره است، نه از سازنده، بلکه از باج افزار BlackByte شناخته شد. آنها ادعا می کنند که چندین گیگابایت اسناد از جمله گزارش های مالی و عملیاتی را به سرقت برده اند.
باند زورگیر برای اقدامات خود و بازگشت تاریخ، 500 هزار دلار و 600 هزار دلار دیگر برای حذف کامل آن میخواهند.
هنوز جزئیات فنی و نظری از سوی شرکت در مورد این وضعیت وجود ندارد، اما احتمالاً در آینده نزدیک ظاهر خواهند شد.
همانطور که می دانید، بلک بایت از سپتامبر 2021 فعالیت می کند و طبق بیانیه فوریه FBI، حداقل سه سازمان در بخش های زیرساختی حیاتی ایالات متحده قبلا هک شده اند.
علاوه بر این، چندی پیش نسخه جدیدی از نرم افزار BlackByte منتشر شد و خود گروه شروع به استفاده از روش های اخاذی قرض گرفته شده از LockBit کرد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
به ویژه، تولیدکننده مس آلمانی Aurubis و تولید کننده فلزات دقیق Asahi Holdings مورد حمله قرار گرفتند. Aurubis بزرگترین تولید کننده مس در اروپا و دومین تولید کننده مس در جهان است. این شرکت 6900 کارمند در سراسر جهان دارد و سالانه یک میلیون تن کاتد مس تولید می کند.
حمله سایبری به Aurubis منجر به خاموش شدن سیستم های IT شد.
این شرکت در بیانیه ای اعلام کرد که این امر بر تولید تاثیری ندارد. تاسیسات تولیدی و محیطی در کارخانه های ذوب به صورت عادی کار می کنند، در حالی که کالاهای ورودی و خروجی به صورت دستی انجام می شود.
این شرکت در حال حاضر هنوز در حال ارزیابی تاثیر این حمله سایبری است و از نزدیک با مقامات برای تسریع روند بازیابی همکاری می کند.
اولویت در حال حاضر حفظ حجم تولید در سطح نرمال و تامین بی وقفه مواد اولیه و تامین محصولات نهایی است.
تمام نشانه های حمله باج افزار در چهره است. تا کنون، Aurubis هیچ جزئیاتی ارائه نکرده است، اما اشاره کرده است که این حادثه بخشی از حمله بزرگتر به صنعت فولاد و معدن است.
این حادثه در Asahi Holdings که دارای امکانات تولیدی در ژاپن، ایالات متحده، مالزی و کره است، نه از سازنده، بلکه از باج افزار BlackByte شناخته شد. آنها ادعا می کنند که چندین گیگابایت اسناد از جمله گزارش های مالی و عملیاتی را به سرقت برده اند.
باند زورگیر برای اقدامات خود و بازگشت تاریخ، 500 هزار دلار و 600 هزار دلار دیگر برای حذف کامل آن میخواهند.
هنوز جزئیات فنی و نظری از سوی شرکت در مورد این وضعیت وجود ندارد، اما احتمالاً در آینده نزدیک ظاهر خواهند شد.
همانطور که می دانید، بلک بایت از سپتامبر 2021 فعالیت می کند و طبق بیانیه فوریه FBI، حداقل سه سازمان در بخش های زیرساختی حیاتی ایالات متحده قبلا هک شده اند.
علاوه بر این، چندی پیش نسخه جدیدی از نرم افزار BlackByte منتشر شد و خود گروه شروع به استفاده از روش های اخاذی قرض گرفته شده از LockBit کرد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
کسب و کار متالورژی توسط باج افزار ضربه خورد.
به ویژه، تولیدکننده مس آلمانی Aurubis و تولید کننده فلزات دقیق Asahi Holdings مورد حمله قرار گرفتند. Aurubis بزرگترین تولید کننده مس در اروپا و دومین تولید کننده مس در جهان است. این شرکت 6900 کارمند در سراسر جهان دارد و سالانه یک میلیون تن کاتد مس تولید می کند.
حمله سایبری به Aurubis منجر به خاموش شدن سیستم های IT شد.
این شرکت در بیانیه ای اعلام کرد که این امر بر تولید تاثیری ندارد. تاسیسات تولیدی و محیطی در کارخانه های ذوب به صورت عادی کار می کنند، در حالی که کالاهای ورودی و خروجی به صورت دستی انجام می شود.
این شرکت در حال حاضر هنوز در حال ارزیابی تاثیر این حمله سایبری است و از نزدیک با مقامات برای تسریع روند بازیابی همکاری می کند.
اولویت در حال حاضر حفظ حجم تولید در سطح نرمال و تامین بی وقفه مواد اولیه و تامین محصولات نهایی است.
تمام نشانه های حمله باج افزار در چهره است. تا کنون، Aurubis هیچ جزئیاتی ارائه نکرده است، اما اشاره کرده است که این حادثه بخشی از حمله بزرگتر به صنعت فولاد و معدن است.
این حادثه در Asahi Holdings که دارای امکانات تولیدی در ژاپن، ایالات متحده، مالزی و کره است، نه از سازنده، بلکه از باج افزار BlackByte شناخته شد. آنها ادعا می کنند که چندین گیگابایت اسناد از جمله گزارش های مالی و عملیاتی را به سرقت برده اند.
باند زورگیر برای اقدامات خود و بازگشت تاریخ، 500 هزار دلار و 600 هزار دلار دیگر برای حذف کامل آن میخواهند.
هنوز جزئیات فنی و نظری از سوی شرکت در مورد این وضعیت وجود ندارد، اما احتمالاً در آینده نزدیک ظاهر خواهند شد.
همانطور که می دانید، بلک بایت از سپتامبر 2021 فعالیت می کند و طبق بیانیه فوریه FBI، حداقل سه سازمان در بخش های زیرساختی حیاتی ایالات متحده قبلا هک شده اند.
علاوه بر این، چندی پیش نسخه جدیدی از نرم افزار BlackByte منتشر شد و خود گروه شروع به استفاده از روش های اخاذی قرض گرفته شده از LockBit کرد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
به ویژه، تولیدکننده مس آلمانی Aurubis و تولید کننده فلزات دقیق Asahi Holdings مورد حمله قرار گرفتند. Aurubis بزرگترین تولید کننده مس در اروپا و دومین تولید کننده مس در جهان است. این شرکت 6900 کارمند در سراسر جهان دارد و سالانه یک میلیون تن کاتد مس تولید می کند.
حمله سایبری به Aurubis منجر به خاموش شدن سیستم های IT شد.
این شرکت در بیانیه ای اعلام کرد که این امر بر تولید تاثیری ندارد. تاسیسات تولیدی و محیطی در کارخانه های ذوب به صورت عادی کار می کنند، در حالی که کالاهای ورودی و خروجی به صورت دستی انجام می شود.
این شرکت در حال حاضر هنوز در حال ارزیابی تاثیر این حمله سایبری است و از نزدیک با مقامات برای تسریع روند بازیابی همکاری می کند.
اولویت در حال حاضر حفظ حجم تولید در سطح نرمال و تامین بی وقفه مواد اولیه و تامین محصولات نهایی است.
تمام نشانه های حمله باج افزار در چهره است. تا کنون، Aurubis هیچ جزئیاتی ارائه نکرده است، اما اشاره کرده است که این حادثه بخشی از حمله بزرگتر به صنعت فولاد و معدن است.
این حادثه در Asahi Holdings که دارای امکانات تولیدی در ژاپن، ایالات متحده، مالزی و کره است، نه از سازنده، بلکه از باج افزار BlackByte شناخته شد. آنها ادعا می کنند که چندین گیگابایت اسناد از جمله گزارش های مالی و عملیاتی را به سرقت برده اند.
باند زورگیر برای اقدامات خود و بازگشت تاریخ، 500 هزار دلار و 600 هزار دلار دیگر برای حذف کامل آن میخواهند.
هنوز جزئیات فنی و نظری از سوی شرکت در مورد این وضعیت وجود ندارد، اما احتمالاً در آینده نزدیک ظاهر خواهند شد.
همانطور که می دانید، بلک بایت از سپتامبر 2021 فعالیت می کند و طبق بیانیه فوریه FBI، حداقل سه سازمان در بخش های زیرساختی حیاتی ایالات متحده قبلا هک شده اند.
علاوه بر این، چندی پیش نسخه جدیدی از نرم افزار BlackByte منتشر شد و خود گروه شروع به استفاده از روش های اخاذی قرض گرفته شده از LockBit کرد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
مجرمان سایبری اجازه نمی دهند به ستاره ها نگاه کنند: تلسکوپ رادیویی ALMA غیرفعال است
این رصدخانه در پی یک حمله سایبری در 29 اکتبر برای مدت نامعلومی تعطیل شده است.
بر اساس پست توییتری این رصدخانه، آرایه [آنتن] موج میلی متری بزرگ آتاکاما یا ALMA در 29 اکتبر مورد حمله سایبری قرار گرفت. این حمله سیستم های کامپیوتری رصدخانه را مختل کرد و وب سایت عمومی رصدخانه و آنتن های تلسکوپ رادیویی را از کار انداخت.
این رصدخانه در توییتی افزود: با توجه به ماهیت این حادثه، هنوز نمی توان تاریخ بازگشت به فعالیت های عادی را اعلام کرد.
ALMA یک تلسکوپ با طراحی جدید انقلابی است. این شامل 66 آنتن با دقت بالا است که برای دریافت تابش با طول موج 0.32 تا 3.6 میلی متر طراحی شده است. آرایه اصلی آن دارای 50 آنتن است که هر کدام 12 متر قطر دارند و به عنوان یک تلسکوپ تداخل سنج عمل می کنند. آرایه فشرده اختیاری شامل چهار آنتن 12 متری و دوازده متری 7 متری است. همه 66 آنتن ALMA را می توان در پیکربندی های مختلف ترکیب کرد و حداکثر فاصله بین آنتن ها از 150 متر تا 16 کیلومتر متغیر است. بنابراین، ALMA دارای یک متغیر قدرتمند "zoom" است. این تلسکوپ قادر است جهان را در طول موجهای میلیمتری و زیر میلیمتری با حساسیت و وضوح بیسابقه، با وضوح تصویر ده برابر بهتر از وضوح ارائه شده توسط تلسکوپ فضایی هابل، کاوش کند. به گزارش رصدخانه،
از زمان کشف در سال 2013، ALMA از ALMA برای کشف بسیاری از سیارات تشکیل شده از غبار ستاره، مشاهده شراره های خورشیدی قوی در ستارگان مجاور، و به دست آوردن بینش های جدید در مورد ماهیت انفجارهای پرتو گاما استفاده کرده است. ALMA همچنین توسط اخترشناسانی که یک "نقطه داغ" را کشف کرده اند که در اطراف کمان A، یک سیاهچاله بسیار پرجرم واقع در مرکز کهکشان در حال حرکت است، استفاده شده است
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
این رصدخانه در پی یک حمله سایبری در 29 اکتبر برای مدت نامعلومی تعطیل شده است.
بر اساس پست توییتری این رصدخانه، آرایه [آنتن] موج میلی متری بزرگ آتاکاما یا ALMA در 29 اکتبر مورد حمله سایبری قرار گرفت. این حمله سیستم های کامپیوتری رصدخانه را مختل کرد و وب سایت عمومی رصدخانه و آنتن های تلسکوپ رادیویی را از کار انداخت.
این رصدخانه در توییتی افزود: با توجه به ماهیت این حادثه، هنوز نمی توان تاریخ بازگشت به فعالیت های عادی را اعلام کرد.
ALMA یک تلسکوپ با طراحی جدید انقلابی است. این شامل 66 آنتن با دقت بالا است که برای دریافت تابش با طول موج 0.32 تا 3.6 میلی متر طراحی شده است. آرایه اصلی آن دارای 50 آنتن است که هر کدام 12 متر قطر دارند و به عنوان یک تلسکوپ تداخل سنج عمل می کنند. آرایه فشرده اختیاری شامل چهار آنتن 12 متری و دوازده متری 7 متری است. همه 66 آنتن ALMA را می توان در پیکربندی های مختلف ترکیب کرد و حداکثر فاصله بین آنتن ها از 150 متر تا 16 کیلومتر متغیر است. بنابراین، ALMA دارای یک متغیر قدرتمند "zoom" است. این تلسکوپ قادر است جهان را در طول موجهای میلیمتری و زیر میلیمتری با حساسیت و وضوح بیسابقه، با وضوح تصویر ده برابر بهتر از وضوح ارائه شده توسط تلسکوپ فضایی هابل، کاوش کند. به گزارش رصدخانه،
از زمان کشف در سال 2013، ALMA از ALMA برای کشف بسیاری از سیارات تشکیل شده از غبار ستاره، مشاهده شراره های خورشیدی قوی در ستارگان مجاور، و به دست آوردن بینش های جدید در مورد ماهیت انفجارهای پرتو گاما استفاده کرده است. ALMA همچنین توسط اخترشناسانی که یک "نقطه داغ" را کشف کرده اند که در اطراف کمان A، یک سیاهچاله بسیار پرجرم واقع در مرکز کهکشان در حال حرکت است، استفاده شده است
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
هکرها به پلتفرم ارتباطی ارتش استرالیا فورس نت حمله کردند تا از آن باج بگیرند.
مقامات این کشور ادعا می کنند که اطلاعات حساس در نتیجه این حادثه به خطر نیفتاده است.
به گفته مت Thistlethwaite دستیار وزیر دفاع، در این مرحله هیچ مدرکی مبنی بر به خطر افتادن هیچ مجموعه داده ای وجود ندارد که هک را رد کند. با این حال، کارمندان شرکت هنوز در مورد نشت مطلع شدند و به آنها دستور داده شد تا رمزهای عبور را تغییر دهند.
در همان زمان، شرکت پخش استرالیا نیز گزارش داد که هکرها می توانند اطلاعات شخصی مانند تاریخ تولد سربازان و داده های سربازی را سرقت کنند.
حمله جدید و بیسابقه به یک موسسه استرالیایی به دنبال چندین هک بزرگ دیگر است که شامل کلید غول مخابراتی Optus، بزرگترین شرکت بیمه سلامت Medibank است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
مقامات این کشور ادعا می کنند که اطلاعات حساس در نتیجه این حادثه به خطر نیفتاده است.
به گفته مت Thistlethwaite دستیار وزیر دفاع، در این مرحله هیچ مدرکی مبنی بر به خطر افتادن هیچ مجموعه داده ای وجود ندارد که هک را رد کند. با این حال، کارمندان شرکت هنوز در مورد نشت مطلع شدند و به آنها دستور داده شد تا رمزهای عبور را تغییر دهند.
در همان زمان، شرکت پخش استرالیا نیز گزارش داد که هکرها می توانند اطلاعات شخصی مانند تاریخ تولد سربازان و داده های سربازی را سرقت کنند.
حمله جدید و بیسابقه به یک موسسه استرالیایی به دنبال چندین هک بزرگ دیگر است که شامل کلید غول مخابراتی Optus، بزرگترین شرکت بیمه سلامت Medibank است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
وبینار آشنایی با الزامات ویرایش جدید ISO 27001:2022
توضیحات وبینار
تشریح دقیق تغییرات صورت گرفته در سری جدید استانداردهای سیستم مدیریت امنیت اطلاعات، با مراحل طراحی و پیاده سازی عملی نسخه جدید استاندارد نیز آشنا خواهیم شد. همچنین چگونگی گذار از سری قبلی استاندارد به سری جدید نیز از دیگر موضوعاتی است که به صورت کامل توضیح داده خواهد شد. در پایان نیز به سوالات احتمالی فراگیران پاسخ داده می شود.
سرفصلهای وبینار:
بررسی تغییرات صورت گرفته در سری جدید استاندارد ISMS
چگونگی گذار از نسخه 2013 به ISO 27001: 2022
مخاطبین:
کلیه متخصصین حوزه امنیت سایبری
کلیه علاقه مندان به حوزه ISMS
اگر سازمان شما گواهینامه ISO 27001:2013 را اخذ نموده و به دنبال مهاجرت به ورژن جدید هستید
🎯هدیه:
یک نسخه ترجمه استاندارد و دستورالعمل مهاجرت به ویرایش جدید
🗓 زمان برگزاری:
پنج شنبه ۲۶ آبان ۱۴۰۱ از ساعت ۲۰ لغایت ۲۱
مدرس دوره:
پدرام کیانی
لینک ثبت نام
https://eseminar.tv/wb85584
توضیحات وبینار
تشریح دقیق تغییرات صورت گرفته در سری جدید استانداردهای سیستم مدیریت امنیت اطلاعات، با مراحل طراحی و پیاده سازی عملی نسخه جدید استاندارد نیز آشنا خواهیم شد. همچنین چگونگی گذار از سری قبلی استاندارد به سری جدید نیز از دیگر موضوعاتی است که به صورت کامل توضیح داده خواهد شد. در پایان نیز به سوالات احتمالی فراگیران پاسخ داده می شود.
سرفصلهای وبینار:
بررسی تغییرات صورت گرفته در سری جدید استاندارد ISMS
چگونگی گذار از نسخه 2013 به ISO 27001: 2022
مخاطبین:
کلیه متخصصین حوزه امنیت سایبری
کلیه علاقه مندان به حوزه ISMS
اگر سازمان شما گواهینامه ISO 27001:2013 را اخذ نموده و به دنبال مهاجرت به ورژن جدید هستید
🎯هدیه:
یک نسخه ترجمه استاندارد و دستورالعمل مهاجرت به ویرایش جدید
🗓 زمان برگزاری:
پنج شنبه ۲۶ آبان ۱۴۰۱ از ساعت ۲۰ لغایت ۲۱
مدرس دوره:
پدرام کیانی
لینک ثبت نام
https://eseminar.tv/wb85584
IACS
وبینار آشنایی با الزامات ویرایش جدید ISO 27001:2022 توضیحات وبینار تشریح دقیق تغییرات صورت گرفته در سری جدید استانداردهای سیستم مدیریت امنیت اطلاعات، با مراحل طراحی و پیاده سازی عملی نسخه جدید استاندارد نیز آشنا خواهیم شد. همچنین چگونگی گذار از سری قبلی استاندارد…
🎉🎊🎉🎊مژده:
از فرصت پیش آمده استفاده کنید
۱۵٪ تخفیف ویژه برای اعضای گروه
با کد تخفیف
vcoach
وبینار آشنایی با الزامات ویرایش جدید ISO 27001:2022
🗓 زمان برگزاری:
پنج شنبه ۲۶ آبان ۱۴۰۱ از ساعت ۲۰ لغایت ۲۱
مدرس دوره:
پدرام کیانی
لینک ثبت نام
https://eseminar.tv/wb85584
از فرصت پیش آمده استفاده کنید
۱۵٪ تخفیف ویژه برای اعضای گروه
vcoach
وبینار آشنایی با الزامات ویرایش جدید ISO 27001:2022
🗓 زمان برگزاری:
پنج شنبه ۲۶ آبان ۱۴۰۱ از ساعت ۲۰ لغایت ۲۱
مدرس دوره:
پدرام کیانی
لینک ثبت نام
https://eseminar.tv/wb85584
🎉🎊🎉🎊مژده:
تخفیف ویژه لحظه آخری برای علاقه مندان
با کد تخفیف
lastsec
تعداد محدود است
وبینار آشنایی با الزامات ویرایش جدید ISO 27001:2022
🗓 زمان برگزاری:
پنج شنبه ۲۶ آبان ۱۴۰۱ از ساعت ۲۰ لغایت ۲۱
مدرس دوره:
دکتر پدرام کیانی
لینک ثبت نام
https://eseminar.tv/wb85584
تخفیف ویژه لحظه آخری برای علاقه مندان
با کد تخفیف
lastsec
تعداد محدود است
وبینار آشنایی با الزامات ویرایش جدید ISO 27001:2022
🗓 زمان برگزاری:
پنج شنبه ۲۶ آبان ۱۴۰۱ از ساعت ۲۰ لغایت ۲۱
مدرس دوره:
دکتر پدرام کیانی
لینک ثبت نام
https://eseminar.tv/wb85584
زیمنس و اشنایدر الکتریک پچ بولتن های نوامبر 2022 را منتشر کرده اند.
در همان زمان، زیمنس 9 بولتن امنیتی جدید منتشر کرد که در مجموع 30 آسیب پذیری را پوشش می داد، در حالی که اشنایدر تنها یک بولتن جدید منتشر کرد.
از 9 بولتن زیمنس، سه مورد آسیب پذیری های حیاتی را توصیف می کنند. چهار آسیبپذیری در دستگاههای اندازهگیری توان Sicam Q100 یافت شد - یکی با شدت بالا و سه آسیبپذیری بحرانی. آنها می توانند به مهاجم اجازه دهند جلسات کاربر را ربوده، یک دستگاه یا RCE را غیرفعال کند.
دستگاههای Scalance W1750D بیش از دهها آسیبپذیری دارند، از جمله بسیاری از آسیبپذیریهای «بحرانی» که میتوانند به مهاجم اجازه RCE یا ایجاد یک وضعیت DoS را بدهند.
هیچ اصلاحی در دسترس نیست، اما فروشنده برخی از اصلاحات را ارائه کرده است. این شرکت نشان داد که اکسس پوینت یک دستگاه اختصاصی است که توسط شبکه آروبا ساخته شده است، که در پایان ماه سپتامبر اعلام کرد که اصلاحات را منتشر می کند.
آخرین بولتن زیمنس در مورد یک آسیب پذیری حیاتی، حفاظت کلید ضعیف را در محصولات Sinumerik توصیف می کند.
آسیبپذیریهای با شدت بالا نیز در Teamcenter Visualization و JT2Go (RCE و DoS)، Parasolid (RCE) و QMS Automotive (افشای اعتبار) رفع شدند.
نقصهای متوسطی در دستگاههای Ruggedcom ROS، کنترلکنندههای صنعتی و سیستم مدیریت شبکه Sinec شناسایی شدهاند.
علاوه بر این، بین این روز و سهشنبه پچ قبلی، زیمنس بولتنی منتشر کرد که یک آسیبپذیری بای پس احراز هویت حیاتی را که بر سرورهای موبایل Siveillance Video تأثیر میگذارد، منتشر کرد.
اشنایدر الکتریک تنها یک بولتن جدید منتشر کرد.
این سه آسیبپذیری را پوشش میدهد که مانیتورها و محیطهای امنیتی NetBotz را در معرض حملات اسکریپت بین سایتی (XSS)، ربودن هویت و حملات کلیکجکینگ قرار میدهند.
غول صنعتی فرانسوی وصله هایی را منتشر کرده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
در همان زمان، زیمنس 9 بولتن امنیتی جدید منتشر کرد که در مجموع 30 آسیب پذیری را پوشش می داد، در حالی که اشنایدر تنها یک بولتن جدید منتشر کرد.
از 9 بولتن زیمنس، سه مورد آسیب پذیری های حیاتی را توصیف می کنند. چهار آسیبپذیری در دستگاههای اندازهگیری توان Sicam Q100 یافت شد - یکی با شدت بالا و سه آسیبپذیری بحرانی. آنها می توانند به مهاجم اجازه دهند جلسات کاربر را ربوده، یک دستگاه یا RCE را غیرفعال کند.
دستگاههای Scalance W1750D بیش از دهها آسیبپذیری دارند، از جمله بسیاری از آسیبپذیریهای «بحرانی» که میتوانند به مهاجم اجازه RCE یا ایجاد یک وضعیت DoS را بدهند.
هیچ اصلاحی در دسترس نیست، اما فروشنده برخی از اصلاحات را ارائه کرده است. این شرکت نشان داد که اکسس پوینت یک دستگاه اختصاصی است که توسط شبکه آروبا ساخته شده است، که در پایان ماه سپتامبر اعلام کرد که اصلاحات را منتشر می کند.
آخرین بولتن زیمنس در مورد یک آسیب پذیری حیاتی، حفاظت کلید ضعیف را در محصولات Sinumerik توصیف می کند.
آسیبپذیریهای با شدت بالا نیز در Teamcenter Visualization و JT2Go (RCE و DoS)، Parasolid (RCE) و QMS Automotive (افشای اعتبار) رفع شدند.
نقصهای متوسطی در دستگاههای Ruggedcom ROS، کنترلکنندههای صنعتی و سیستم مدیریت شبکه Sinec شناسایی شدهاند.
علاوه بر این، بین این روز و سهشنبه پچ قبلی، زیمنس بولتنی منتشر کرد که یک آسیبپذیری بای پس احراز هویت حیاتی را که بر سرورهای موبایل Siveillance Video تأثیر میگذارد، منتشر کرد.
اشنایدر الکتریک تنها یک بولتن جدید منتشر کرد.
این سه آسیبپذیری را پوشش میدهد که مانیتورها و محیطهای امنیتی NetBotz را در معرض حملات اسکریپت بین سایتی (XSS)، ربودن هویت و حملات کلیکجکینگ قرار میدهند.
غول صنعتی فرانسوی وصله هایی را منتشر کرده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
͏سیسکو با استفاده از نرم افزار Cisco Adaptive Security Appliance (ASA)، Firepower Threat Defense (FTD) و Firepower Management Center (FMC) اصلاحاتی را برای 33 آسیب پذیری با شدت بالا و متوسط که فایروال های شرکت را تحت تأثیر قرار می دهند، اعلام کرد.
جدی ترین مشکل، CVE-2022-20927 است، یک اشکال در عملکرد خط مشی DAP پویا ASA و FTD که به یک مهاجم راه دور تأیید نشده اجازه می دهد تا یک وضعیت DoS ایجاد کند.
به دلیل مدیریت نادرست داده های دریافتی از ماژول Posture (HostScan)، مهاجم می تواند داده های HostScan تولید شده را برای راه اندازی مجدد دستگاه ارسال کند.
CVE-2022-20946 به همان اندازه جدی CVSS 8.6 است، یک آسیب پذیری DoS در ویژگی GRE Generic Routing Encapsulation Tunnel Decapsulation در نرم افزار FTD نسخه 6.3.0 و بالاتر. این مشکل به دلیل خطاهای مدیریت حافظه هنگام پردازش ترافیک GRE رخ می دهد.
مهاجم می تواند با ارسال بار GRE تولید شده از طریق دستگاه آسیب دیده از آسیب پذیری سوء استفاده کند و باعث راه اندازی مجدد آن شود.
سه آسیبپذیری DoS با شدت بالا بر پروتکل مدیریت شبکه ساده (SNMP) و کلاینت ASA و FTD SSL/TLS و همچنین مدیریت اتصال FMC و FTD SSH تأثیر میگذارند.
طبق گفته سیسکو، این خطاها به ترتیب به دلیل اعتبار سنجی ورودی ناکافی، مدیریت نامناسب حافظه هنگام شروع اتصالات SSL/TLS، و مدیریت نادرست خطا هنگام ایجاد یک جلسه SSH است.
دیگر نقصهای عمدهای که سیسکو در این هفته برطرف کرد، شامل مشکل اعتبار پیشفرض در ASA و FMC و دور زدن ایمن بوت در فایروال امن سری 3100 با ASA یا FTD است.
سیسکو برای 26 آسیب پذیری با شدت متوسط بولتن منتشر کرده است. مهمترین توصیه ها مربوط به 15 خطای XSS در مدیریت مبتنی بر وب FMC است.
مشکلات ناشی از اعتبار سنجی ناکافی داده های وارد شده توسط کاربر است که به مهاجم اجازه می دهد کد را در زمینه یک رابط آسیب پذیر اجرا کند یا اطلاعات یک مرورگر را بدزدد.
سیسکو با انتشار یک پچ نیمه سالانه برای نرم افزارهای ASA، FTD و FMC، کاستی ها را اصلاح کرد که انتشار آن تقریباً دو هفته به تعویق افتاد.
این شرکت از هیچ گونه سوء استفاده عمومی در دسترس که هر یک از این آسیب پذیری ها را هدف قرار می دهد، آگاه نیست.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
جدی ترین مشکل، CVE-2022-20927 است، یک اشکال در عملکرد خط مشی DAP پویا ASA و FTD که به یک مهاجم راه دور تأیید نشده اجازه می دهد تا یک وضعیت DoS ایجاد کند.
به دلیل مدیریت نادرست داده های دریافتی از ماژول Posture (HostScan)، مهاجم می تواند داده های HostScan تولید شده را برای راه اندازی مجدد دستگاه ارسال کند.
CVE-2022-20946 به همان اندازه جدی CVSS 8.6 است، یک آسیب پذیری DoS در ویژگی GRE Generic Routing Encapsulation Tunnel Decapsulation در نرم افزار FTD نسخه 6.3.0 و بالاتر. این مشکل به دلیل خطاهای مدیریت حافظه هنگام پردازش ترافیک GRE رخ می دهد.
مهاجم می تواند با ارسال بار GRE تولید شده از طریق دستگاه آسیب دیده از آسیب پذیری سوء استفاده کند و باعث راه اندازی مجدد آن شود.
سه آسیبپذیری DoS با شدت بالا بر پروتکل مدیریت شبکه ساده (SNMP) و کلاینت ASA و FTD SSL/TLS و همچنین مدیریت اتصال FMC و FTD SSH تأثیر میگذارند.
طبق گفته سیسکو، این خطاها به ترتیب به دلیل اعتبار سنجی ورودی ناکافی، مدیریت نامناسب حافظه هنگام شروع اتصالات SSL/TLS، و مدیریت نادرست خطا هنگام ایجاد یک جلسه SSH است.
دیگر نقصهای عمدهای که سیسکو در این هفته برطرف کرد، شامل مشکل اعتبار پیشفرض در ASA و FMC و دور زدن ایمن بوت در فایروال امن سری 3100 با ASA یا FTD است.
سیسکو برای 26 آسیب پذیری با شدت متوسط بولتن منتشر کرده است. مهمترین توصیه ها مربوط به 15 خطای XSS در مدیریت مبتنی بر وب FMC است.
مشکلات ناشی از اعتبار سنجی ناکافی داده های وارد شده توسط کاربر است که به مهاجم اجازه می دهد کد را در زمینه یک رابط آسیب پذیر اجرا کند یا اطلاعات یک مرورگر را بدزدد.
سیسکو با انتشار یک پچ نیمه سالانه برای نرم افزارهای ASA، FTD و FMC، کاستی ها را اصلاح کرد که انتشار آن تقریباً دو هفته به تعویق افتاد.
این شرکت از هیچ گونه سوء استفاده عمومی در دسترس که هر یک از این آسیب پذیری ها را هدف قرار می دهد، آگاه نیست.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
Forwarded from کانال تخصصی امنیت سایبری «کتاس»
This media is not supported in your browser
VIEW IN TELEGRAM
ویدیوی این آسیب پذیری را در اینجا ببینید.
͏یک محقق آسیبپذیری اندروید را فاش کرده است که تقریباً به هر کسی که دسترسی فیزیکی به دستگاه دارد اجازه میدهد صفحه قفل را دور بزند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
͏یک محقق آسیبپذیری اندروید را فاش کرده است که تقریباً به هر کسی که دسترسی فیزیکی به دستگاه دارد اجازه میدهد صفحه قفل را دور بزند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
ترجمه_استاندارد_ISO27001_2022_به_همراه_راهنمای_مهاجرت_به_نسخه_جدید.pdf
1.3 MB
دانلود ترجمه استاندارد بین المللی ISO/IEC 27001: 2022
امنیت اطلاعات، امنیت سایبری و حفاظت از حریم خصوصی -
سیستم های مدیریت امنیت اطلاعات – الزامات
به همراه :
تشریح کامل فرآیند انتقال از ISO 27001: 2013 به
ISO 27001: 2022
مترجم: دکتر پدرام کیانی
#ISMS
#iso27001 #پدرام_کیانی #سیستم_مدیریت_امنیت_اطلاعات #امنیت_اطلاعات
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
امنیت اطلاعات، امنیت سایبری و حفاظت از حریم خصوصی -
سیستم های مدیریت امنیت اطلاعات – الزامات
به همراه :
تشریح کامل فرآیند انتقال از ISO 27001: 2013 به
ISO 27001: 2022
مترجم: دکتر پدرام کیانی
#ISMS
#iso27001 #پدرام_کیانی #سیستم_مدیریت_امنیت_اطلاعات #امنیت_اطلاعات
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
تیمی از محققان دانشگاه میشیگان، دانشگاه پنسیلوانیا و ناسا یک آسیب پذیری بالقوه جدی PCspoof را در فناوری های شبکه مورد استفاده در فضاپیماها، هواپیماها و سیستم های کنترل صنعتی شناسایی کرده اند.
این آسیبپذیری بر اترنت Time-Triggered (TTE)، یک پروتکل شبکه برای سیستمهای فیزیکی سایبری با الزامات امنیتی و در دسترس بودن بالا تأثیر میگذارد که برنامهریزی زمانی را برای همگامسازی و تحویل بستههای شبکه از طریق اترنت اجرا میکند. TTE به طور گسترده در فنآوری فضا و هوانوردی استفاده میشود، زیرا ویژگی همگامسازی بستهها به چندین سیستم اجازه میدهد تا به طور ایمن روی یک سختافزار در دستگاههای حیاتی همزیستی کنند.
به گفته این محقق، حمله PCspooF همگام سازی بین سیستم های مختلف را مختل می کند و به ترافیک شبکه از یک سیستم اجازه می دهد تا با سیستم های دیگر در همان دستگاه تعامل داشته باشد. حمله PCspooF سوئیچ های شبکه را که کنترل کننده های اصلی ترافیک در شبکه های TTE هستند، با ارسال پیام های همگام سازی جعلی شبیه سازی می کند. آنها معمولاً به گونه ای طراحی می شوند که دستگاه های شبکه را بر اساس یک برنامه زمان بندی مشترک در حال اجرا نگه دارند و به مهم ترین دستگاه ها اجازه می دهند سریع با هم ارتباط برقرار کنند. برای اینکه سوئیچ را مجبور به ارسال پیام مخرب ما کنند، محققان تداخل الکترومغناطیسی را روی سوئیچ از طریق کابل اترنت اعمال کردند. هنگامی که حمله شروع می شود، دستگاه های TTE گاه به گاه شروع به از دست دادن همگام سازی کرده و به طور مکرر وصل می شوند. خرابیها به تدریج باعث حذف یا تأخیر پیامهای فوری میشوند که باعث میشود سیستمها عملکرد غیرقابل پیشبینی و گاهی فاجعهباری داشته باشند.
به عنوان اقدامات کاهشی، دانشمندان جایگزینی اترنت مسی با کابل فیبر نوری یا نصب جداکنندههای نوری بین سوئیچها و دستگاههای غیرقابل اعتماد را پیشنهاد کردهاند که باید خطر تداخل الکترومغناطیسی را از بین ببرد. گزینه های دیگر شامل تغییرات در طرح شبکه است. محققان برای نشان دادن یافته های خود، یک سناریوی لنگر انداختن فضاپیمای سرنشین دار واقعی را شبیه سازی کردند. آنها با استفاده از سختافزار و نرمافزار واقعی ناسا، نشان دادند که چگونه یک دستگاه مخرب کوچک روی کپسول باعث شد آن از مسیر منحرف شده و تهدید به سقوط کند. جزئیات فنی در این مقاله تحقیقاتی (PDF) موجود است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
این آسیبپذیری بر اترنت Time-Triggered (TTE)، یک پروتکل شبکه برای سیستمهای فیزیکی سایبری با الزامات امنیتی و در دسترس بودن بالا تأثیر میگذارد که برنامهریزی زمانی را برای همگامسازی و تحویل بستههای شبکه از طریق اترنت اجرا میکند. TTE به طور گسترده در فنآوری فضا و هوانوردی استفاده میشود، زیرا ویژگی همگامسازی بستهها به چندین سیستم اجازه میدهد تا به طور ایمن روی یک سختافزار در دستگاههای حیاتی همزیستی کنند.
به گفته این محقق، حمله PCspooF همگام سازی بین سیستم های مختلف را مختل می کند و به ترافیک شبکه از یک سیستم اجازه می دهد تا با سیستم های دیگر در همان دستگاه تعامل داشته باشد. حمله PCspooF سوئیچ های شبکه را که کنترل کننده های اصلی ترافیک در شبکه های TTE هستند، با ارسال پیام های همگام سازی جعلی شبیه سازی می کند. آنها معمولاً به گونه ای طراحی می شوند که دستگاه های شبکه را بر اساس یک برنامه زمان بندی مشترک در حال اجرا نگه دارند و به مهم ترین دستگاه ها اجازه می دهند سریع با هم ارتباط برقرار کنند. برای اینکه سوئیچ را مجبور به ارسال پیام مخرب ما کنند، محققان تداخل الکترومغناطیسی را روی سوئیچ از طریق کابل اترنت اعمال کردند. هنگامی که حمله شروع می شود، دستگاه های TTE گاه به گاه شروع به از دست دادن همگام سازی کرده و به طور مکرر وصل می شوند. خرابیها به تدریج باعث حذف یا تأخیر پیامهای فوری میشوند که باعث میشود سیستمها عملکرد غیرقابل پیشبینی و گاهی فاجعهباری داشته باشند.
به عنوان اقدامات کاهشی، دانشمندان جایگزینی اترنت مسی با کابل فیبر نوری یا نصب جداکنندههای نوری بین سوئیچها و دستگاههای غیرقابل اعتماد را پیشنهاد کردهاند که باید خطر تداخل الکترومغناطیسی را از بین ببرد. گزینه های دیگر شامل تغییرات در طرح شبکه است. محققان برای نشان دادن یافته های خود، یک سناریوی لنگر انداختن فضاپیمای سرنشین دار واقعی را شبیه سازی کردند. آنها با استفاده از سختافزار و نرمافزار واقعی ناسا، نشان دادند که چگونه یک دستگاه مخرب کوچک روی کپسول باعث شد آن از مسیر منحرف شده و تهدید به سقوط کند. جزئیات فنی در این مقاله تحقیقاتی (PDF) موجود است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
پیشنهاد میکنم وبینار آشنایی با تغییرات نسخه جدید استاندارد ایزو 27001 ورژن 2022 و تشریح دقیق تغییرات صورت گرفته در سری جدید استانداردهای سیستم مدیریت امنیت اطلاعات، و آشنایی با مراحل طراحی و پیاده سازی عملی نسخه جدید استاندارد همچنین چگونگی گذار از سری قبلی استاندارد به سری جدید را از لینک زیر دریافت کنید:
مدرس دوره:
پدرام کیانی
لینک ثبت نام
https://lnkd.in/eRmtpytB
مدرس دوره:
پدرام کیانی
لینک ثبت نام
https://lnkd.in/eRmtpytB
lnkd.in
LinkedIn
This link will take you to a page that’s not on LinkedIn
آمار جالبی در مورد سرمایه گذاری های امنیت سایبری در اتحادیه اروپا، در گزارش جدید European Union Agency for Cybersecurity (ENISA). از جمله در مورد امنیت سایبری OT در بخش انرژی (برق، نفت، گاز)
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
🚨 کشف آسیب پذیری در محصولات ABB
محققان Team82 در Claroty یک آسیبپذیری با شدت بالا را در یک سیستم کامپیوتری محبوب توسط غول تجهیزات الکتریکی سوئدی-سوئیس ABB کشف کردند که به طور گسترده توسط شرکتهای بزرگ نفت و گاز در سراسر جهان استفاده میشود.
این اشکال بر رایانههای جریان ABB تأثیر میگذارد، دستگاههایی که حجم و محدودیتهای نفت و گاز را محاسبه میکنند. فلومترها برای ایمنی تاسیسات حیاتی حیاتی هستند، اما نقش مهمی در صورتحساب خدمات نیز دارند. CVE-2022-0902 کشف شده دارای امتیاز CVSS v3 8.1 از 10 است و ABB RMC-100 (استاندارد)، RMC-100-LITE، XIO، XFCG5، XRCG5، uFLOG5 و UDC را تحت تأثیر قرار می دهد.
کلاروتی توضیح میدهد که مهاجمان میتوانند از این آسیبپذیری برای دسترسی ریشه به دستگاه پخش جریانی ABB، خواندن و نوشتن فایلها و اجرای کد از راه دور استفاده کنند.
فلومترها دادههای خام را از حسگرهای متصل میخوانند که حجم یک ماده را به روشهای مختلفی اندازهگیری میکنند، بسته به اینکه گاز یا مایع اندازهگیری میشود.
بهرهبرداری از این آسیبپذیری به مهاجم اجازه میدهد تا کنترل رایانههای مصرفی را در دست بگیرد و از راه دور دقت آنها را در اندازهگیری مقدار یک پارامتر نقض کند، که مستقیماً بر تسویه حسابهای مالی و خدمات مشتری تأثیر میگذارد.
اختلال فلومتر یک عامل حمله ظریف است که می تواند به طور مشابه نه تنها بر سیستم های IT بلکه بر سیستم های OT نیز تاثیر بگذارد، همانطور که در مورد حادثه خط لوله انتقال انرژی در سال گذشته رخ داد.
یکی از نمایندگان ABB تأیید کرد که این شرکت از گزارشهای خصوصی آسیبپذیری در نسخههای محصول فلومتر و کنترل از راه دور فهرستشده در بولتن ۱۴ جولای ۲۰۲۲ آگاه است.
✅این آسیبپذیری اخیراً با انتشار یک بهروزرسانی میانافزار از ABB اصلاح شد. با این حال، کاهش را می توان با تقسیم بندی مناسب شبکه به دست آورد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
محققان Team82 در Claroty یک آسیبپذیری با شدت بالا را در یک سیستم کامپیوتری محبوب توسط غول تجهیزات الکتریکی سوئدی-سوئیس ABB کشف کردند که به طور گسترده توسط شرکتهای بزرگ نفت و گاز در سراسر جهان استفاده میشود.
این اشکال بر رایانههای جریان ABB تأثیر میگذارد، دستگاههایی که حجم و محدودیتهای نفت و گاز را محاسبه میکنند. فلومترها برای ایمنی تاسیسات حیاتی حیاتی هستند، اما نقش مهمی در صورتحساب خدمات نیز دارند. CVE-2022-0902 کشف شده دارای امتیاز CVSS v3 8.1 از 10 است و ABB RMC-100 (استاندارد)، RMC-100-LITE، XIO، XFCG5، XRCG5، uFLOG5 و UDC را تحت تأثیر قرار می دهد.
کلاروتی توضیح میدهد که مهاجمان میتوانند از این آسیبپذیری برای دسترسی ریشه به دستگاه پخش جریانی ABB، خواندن و نوشتن فایلها و اجرای کد از راه دور استفاده کنند.
فلومترها دادههای خام را از حسگرهای متصل میخوانند که حجم یک ماده را به روشهای مختلفی اندازهگیری میکنند، بسته به اینکه گاز یا مایع اندازهگیری میشود.
بهرهبرداری از این آسیبپذیری به مهاجم اجازه میدهد تا کنترل رایانههای مصرفی را در دست بگیرد و از راه دور دقت آنها را در اندازهگیری مقدار یک پارامتر نقض کند، که مستقیماً بر تسویه حسابهای مالی و خدمات مشتری تأثیر میگذارد.
اختلال فلومتر یک عامل حمله ظریف است که می تواند به طور مشابه نه تنها بر سیستم های IT بلکه بر سیستم های OT نیز تاثیر بگذارد، همانطور که در مورد حادثه خط لوله انتقال انرژی در سال گذشته رخ داد.
یکی از نمایندگان ABB تأیید کرد که این شرکت از گزارشهای خصوصی آسیبپذیری در نسخههای محصول فلومتر و کنترل از راه دور فهرستشده در بولتن ۱۴ جولای ۲۰۲۲ آگاه است.
✅این آسیبپذیری اخیراً با انتشار یک بهروزرسانی میانافزار از ABB اصلاح شد. با این حال، کاهش را می توان با تقسیم بندی مناسب شبکه به دست آورد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
کارشناسان امنیت صنعتی 13 آسیبپذیری را در سیستم عامل کنترلکننده مدیریت برد اصلی (BMC) تولید شده توسط شرکت تایوانی Lanner Electronics کشف کردهاند.
BMC یک پردازنده تخصصی است که به شما امکان می دهد دستگاه را بدون دسترسی به سیستم عامل یا برنامه های در حال اجرا از راه دور نظارت و کنترل کنید. از BMC می توان برای راه اندازی مجدد، نصب سیستم عامل، به روز رسانی سیستم عامل، نظارت بر فرآیندهای سیستم و تجزیه و تحلیل گزارش ها استفاده کرد. آسیبپذیریهای میانافزار روی برد توسعه IAC-AST2500A که توسط ASUS، Dell، HP، Lenovo، Gigabyte و Nvidia استفاده میشود، یافت شده است.
این برد هم در فناوری های عملیاتی OT و هم در دستگاه های IoT استفاده می شود.
در حال حاضر 13 آسیب پذیری فاش شده است که 5 مورد از آنها بحرانی است. اما محققان گفتند که ایرادات دیگری پیدا کردهاند که بعد از مشورت با تامینکننده، آنها را آشکار خواهند کرد.
12 باگ مربوط به نسخه 1.10.0 سیستم عامل استاندارد و باگ دیگری در نسخه 1.00.0 یافت شد. محققین نشان دادند که چگونه برد توسعه با یک برنامه وب که می تواند برای مدیریت میزبان و همچنین خود BMC مورد استفاده قرار گیرد، تعامل می کند و جزئیاتی را در مورد نحوه سوء استفاده از این دو آسیب پذیری برای حملات از راه دور ارائه می دهد. به گفته کارشناسان، تامین کننده از قبل مطلع شده و قبلا یک سیستم عامل به روز شده را برای رفع نواقص شناسایی شده منتشر کرده است. به گفته کارشناسان، به دنبال روشی مناسب برای نظارت و مدیریت سیستم های کامپیوتری در زمینه OT / IoT که نیازی به دسترسی فیزیکی ندارد، تهدیدی برای سطح حمله گسترده تر ایجاد می شود. به نوبه خود، اگر به درستی محافظت نشوند، این می تواند منجر به افزایش خطر کلی شود.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
BMC یک پردازنده تخصصی است که به شما امکان می دهد دستگاه را بدون دسترسی به سیستم عامل یا برنامه های در حال اجرا از راه دور نظارت و کنترل کنید. از BMC می توان برای راه اندازی مجدد، نصب سیستم عامل، به روز رسانی سیستم عامل، نظارت بر فرآیندهای سیستم و تجزیه و تحلیل گزارش ها استفاده کرد. آسیبپذیریهای میانافزار روی برد توسعه IAC-AST2500A که توسط ASUS، Dell، HP، Lenovo، Gigabyte و Nvidia استفاده میشود، یافت شده است.
این برد هم در فناوری های عملیاتی OT و هم در دستگاه های IoT استفاده می شود.
در حال حاضر 13 آسیب پذیری فاش شده است که 5 مورد از آنها بحرانی است. اما محققان گفتند که ایرادات دیگری پیدا کردهاند که بعد از مشورت با تامینکننده، آنها را آشکار خواهند کرد.
12 باگ مربوط به نسخه 1.10.0 سیستم عامل استاندارد و باگ دیگری در نسخه 1.00.0 یافت شد. محققین نشان دادند که چگونه برد توسعه با یک برنامه وب که می تواند برای مدیریت میزبان و همچنین خود BMC مورد استفاده قرار گیرد، تعامل می کند و جزئیاتی را در مورد نحوه سوء استفاده از این دو آسیب پذیری برای حملات از راه دور ارائه می دهد. به گفته کارشناسان، تامین کننده از قبل مطلع شده و قبلا یک سیستم عامل به روز شده را برای رفع نواقص شناسایی شده منتشر کرده است. به گفته کارشناسان، به دنبال روشی مناسب برای نظارت و مدیریت سیستم های کامپیوتری در زمینه OT / IoT که نیازی به دسترسی فیزیکی ندارد، تهدیدی برای سطح حمله گسترده تر ایجاد می شود. به نوبه خود، اگر به درستی محافظت نشوند، این می تواند منجر به افزایش خطر کلی شود.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
This media is not supported in your browser
VIEW IN TELEGRAM
نیروگاه برقی در روسیه آتش گرفت و با دیدن ویدیو میشود گفت شاید حمله سایبری بوده باشد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
باسلام
با پیشنهاد یکی از همراهان محترم گروه و برپایه استاندارد ۶۲۴۴۳ نام گروه به IACS تغییر یافت
با پیشنهاد یکی از همراهان محترم گروه و برپایه استاندارد ۶۲۴۴۳ نام گروه به IACS تغییر یافت
مخاطرات امنیتی CNC
جهش های تکنولوژیکی Industry 4.0 امکان تولید انبوه محصولات پیچیده با دقت و سرعت بالا را فراهم کرده است و تجهیزات تولید را کارآمدتر می کند، اما در عین حال تولید کنندگان را در معرض هدف مجرمان سایبری قرار می دهد.
محققان Trend Micro نتایج یک مطالعه را در مورد خطراتی که ماشینابزارهای CNC با آنها در کارخانههای مدرن و شبکهای ادغام میکنند، ارائه کردند.
تامین کنندگانی که برای مطالعه انتخاب شده اند به صورت جغرافیایی و بخشی توزیع شده اند، حداقل یک دهه در بازار بوده اند و مجموع درآمد سالانه آنها حداقل 1 میلیارد دلار است.
این مطالعه شامل چهار فروشنده نماینده با پیشرفتهای فناوری مطابق با پارادایم Industry 4.0 و همچنین انجام حملات عملی به تاسیسات واقعی بود.
به گفته محققان، تهدیدات بالقوه برای تجهیزات صنعتی CNC، عنصر اصلی طبقه تولید، تعدادی از سناریوهای حمله اساسی را پوشش می دهد، از جمله:
- حملاتی که می توانند باعث آسیب شوند: با تغییر در وضعیت یا پارامترهای پیکربندی داخلی دستگاه CNC همراه است.
- حملات انکار سرویس: با تداخل در عملکرد و سیستم کنترل دستگاه CNC باعث خرابکاری در تولید می شود.
- دزدی: دستکاری پارامترهای جبران ابزار یا منطق برنامه های پارامتریک برای معرفی ریز نقص ها.
- سرقت داده: استفاده نادرست از پروتکل ها و عملکردهای شبکه ناامن برای سرقت کد برنامه محرمانه یا اطلاعات تولید محرمانه.
مقاله تحقیقاتی تجزیه و تحلیل فنی گسترده ای از تهدیدات جدیدی را ارائه می دهد که تولید کنندگان ممکن است نیاز به محافظت از ماشین های CNC خود داشته باشند.
علاوه بر این، این شرکت یک مجموعه ویدیویی پنج قسمتی با عنوان Industry 4.0 at Risk منتشر کرد که در آن محققان نگاهی دقیقتر به تهدیدات امنیتی برای ماشینهای CNC ناشی از پذیرش فناوریهای متحول کردند.
✅ برای محافظت از سیستم های CNC در برابر حملات، محققان به شرکت های تولید کننده توصیه می کنند:
- استفاده از سیستمهای تشخیص و پیشگیری از نفوذ صنعتی حساس به زمینه IPS/IDS برای نظارت بر ناهنجاریهای ترافیکی در زمان واقعی.
- شبکه های بخش؛
- وصله ها و به روز رسانی ها را به درستی مدیریت کنید.
جزئیات و نتایج بخش اول (از سه) مطالعه در اینجا ارائه شده است
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
جهش های تکنولوژیکی Industry 4.0 امکان تولید انبوه محصولات پیچیده با دقت و سرعت بالا را فراهم کرده است و تجهیزات تولید را کارآمدتر می کند، اما در عین حال تولید کنندگان را در معرض هدف مجرمان سایبری قرار می دهد.
محققان Trend Micro نتایج یک مطالعه را در مورد خطراتی که ماشینابزارهای CNC با آنها در کارخانههای مدرن و شبکهای ادغام میکنند، ارائه کردند.
تامین کنندگانی که برای مطالعه انتخاب شده اند به صورت جغرافیایی و بخشی توزیع شده اند، حداقل یک دهه در بازار بوده اند و مجموع درآمد سالانه آنها حداقل 1 میلیارد دلار است.
این مطالعه شامل چهار فروشنده نماینده با پیشرفتهای فناوری مطابق با پارادایم Industry 4.0 و همچنین انجام حملات عملی به تاسیسات واقعی بود.
به گفته محققان، تهدیدات بالقوه برای تجهیزات صنعتی CNC، عنصر اصلی طبقه تولید، تعدادی از سناریوهای حمله اساسی را پوشش می دهد، از جمله:
- حملاتی که می توانند باعث آسیب شوند: با تغییر در وضعیت یا پارامترهای پیکربندی داخلی دستگاه CNC همراه است.
- حملات انکار سرویس: با تداخل در عملکرد و سیستم کنترل دستگاه CNC باعث خرابکاری در تولید می شود.
- دزدی: دستکاری پارامترهای جبران ابزار یا منطق برنامه های پارامتریک برای معرفی ریز نقص ها.
- سرقت داده: استفاده نادرست از پروتکل ها و عملکردهای شبکه ناامن برای سرقت کد برنامه محرمانه یا اطلاعات تولید محرمانه.
مقاله تحقیقاتی تجزیه و تحلیل فنی گسترده ای از تهدیدات جدیدی را ارائه می دهد که تولید کنندگان ممکن است نیاز به محافظت از ماشین های CNC خود داشته باشند.
علاوه بر این، این شرکت یک مجموعه ویدیویی پنج قسمتی با عنوان Industry 4.0 at Risk منتشر کرد که در آن محققان نگاهی دقیقتر به تهدیدات امنیتی برای ماشینهای CNC ناشی از پذیرش فناوریهای متحول کردند.
✅ برای محافظت از سیستم های CNC در برابر حملات، محققان به شرکت های تولید کننده توصیه می کنند:
- استفاده از سیستمهای تشخیص و پیشگیری از نفوذ صنعتی حساس به زمینه IPS/IDS برای نظارت بر ناهنجاریهای ترافیکی در زمان واقعی.
- شبکه های بخش؛
- وصله ها و به روز رسانی ها را به درستی مدیریت کنید.
جزئیات و نتایج بخش اول (از سه) مطالعه در اینجا ارائه شده است
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti