هشدار
کشف آسیبپذیری در محصولات Wago
چهار آسیبپذیری در کنترلکنندههای منطقی قابل برنامهریزی (PLC) ارائهدهنده راهحلهای اتوماسیون صنعتی آلمانی Wago رفع شده است که برخی از آنها میتوانند برای کنترل کامل دستگاه مورد نظر استفاده شوند.
رایان پیکرن، متخصص موسسه فناوری جورجیا، به عنوان بخشی از پایان نامه دکترای خود در مورد امنیت سیستم های کنترل صنعتی ICS، نقاط ضعف PLC را کشف کرد.
در طول تجزیه و تحلیل Wago PLC، محقق چندین آسیبپذیری را در رابط مدیریت مبتنی بر وب برای مدیریت، راهاندازی و بهروزرسانی دستگاهها پیدا کرد. CERT@VDE بولتنی منتشر کرده است که در آن آسیبپذیریها، اطلاعات مربوط به محصولات و نسخههای آسیبدیده را شرح میدهد.
دو نقص دارای درجهبندی شدت بحرانی شدهاند که اولین مورد مربوط به عدم وجود مشکل احراز هویت است که بهعنوان CVE-2022-45138 ردیابی میشود و میتواند توسط یک مهاجم احراز هویت نشده برای خواندن و تنظیم برخی از پارامترهای دستگاه مورد سوء استفاده قرار گیرد، که میتواند منجر به سازش کامل کنترلر
دومین آسیبپذیری حیاتی، CVE-2022-45140، به یک مهاجم تأیید نشده اجازه میدهد تا دادههای دلخواه را با امتیازات ریشه بنویسد، که میتواند منجر به اجرای کد دلخواه و به خطر افتادن کامل سیستم شود.
دو آسیبپذیری با شدت متوسط دیگر را میتوان برای حملات XSS و افشای اطلاعات با تأثیر محدود مورد استفاده قرار داد.
علاوه بر این، این خطاها را می توان زنجیره ای کرد و به دو روش مختلف استفاده کرد:
- هنگامی که دسترسی مستقیم به شبکه وجود دارد (یعنی مهاجم در داخل ICS است یا به دستگاه متصل به اینترنت حمله می کند).
- از طریق درخواست های وب از منابع مختلف (به عنوان مثال، مهاجم فردی را در ICS فریب می دهد تا وب سایت مخرب خود را مشاهده کند).
محقق توضیح داد که هیچ یک از سناریوها نیازی به تعامل کاربر (به جز بازدید از سایت) یا مجوز ندارند.
این زنجیره به طور کامل احراز هویت نشده است و در یک حمله واقعی، مهاجم میتواند از این آسیبپذیریها برای دستکاری مخرب مکانیسمها، جعل خواندن سنسورها و غیرفعال کردن تمام کنترلهای امنیتی استفاده کند.
لطفا نظرات خود را به اشتراک بگذارید. از بازخورد شما استقبال میکنیم.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
کشف آسیبپذیری در محصولات Wago
چهار آسیبپذیری در کنترلکنندههای منطقی قابل برنامهریزی (PLC) ارائهدهنده راهحلهای اتوماسیون صنعتی آلمانی Wago رفع شده است که برخی از آنها میتوانند برای کنترل کامل دستگاه مورد نظر استفاده شوند.
رایان پیکرن، متخصص موسسه فناوری جورجیا، به عنوان بخشی از پایان نامه دکترای خود در مورد امنیت سیستم های کنترل صنعتی ICS، نقاط ضعف PLC را کشف کرد.
در طول تجزیه و تحلیل Wago PLC، محقق چندین آسیبپذیری را در رابط مدیریت مبتنی بر وب برای مدیریت، راهاندازی و بهروزرسانی دستگاهها پیدا کرد. CERT@VDE بولتنی منتشر کرده است که در آن آسیبپذیریها، اطلاعات مربوط به محصولات و نسخههای آسیبدیده را شرح میدهد.
دو نقص دارای درجهبندی شدت بحرانی شدهاند که اولین مورد مربوط به عدم وجود مشکل احراز هویت است که بهعنوان CVE-2022-45138 ردیابی میشود و میتواند توسط یک مهاجم احراز هویت نشده برای خواندن و تنظیم برخی از پارامترهای دستگاه مورد سوء استفاده قرار گیرد، که میتواند منجر به سازش کامل کنترلر
دومین آسیبپذیری حیاتی، CVE-2022-45140، به یک مهاجم تأیید نشده اجازه میدهد تا دادههای دلخواه را با امتیازات ریشه بنویسد، که میتواند منجر به اجرای کد دلخواه و به خطر افتادن کامل سیستم شود.
دو آسیبپذیری با شدت متوسط دیگر را میتوان برای حملات XSS و افشای اطلاعات با تأثیر محدود مورد استفاده قرار داد.
علاوه بر این، این خطاها را می توان زنجیره ای کرد و به دو روش مختلف استفاده کرد:
- هنگامی که دسترسی مستقیم به شبکه وجود دارد (یعنی مهاجم در داخل ICS است یا به دستگاه متصل به اینترنت حمله می کند).
- از طریق درخواست های وب از منابع مختلف (به عنوان مثال، مهاجم فردی را در ICS فریب می دهد تا وب سایت مخرب خود را مشاهده کند).
محقق توضیح داد که هیچ یک از سناریوها نیازی به تعامل کاربر (به جز بازدید از سایت) یا مجوز ندارند.
این زنجیره به طور کامل احراز هویت نشده است و در یک حمله واقعی، مهاجم میتواند از این آسیبپذیریها برای دستکاری مخرب مکانیسمها، جعل خواندن سنسورها و غیرفعال کردن تمام کنترلهای امنیتی استفاده کند.
لطفا نظرات خود را به اشتراک بگذارید. از بازخورد شما استقبال میکنیم.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
IACS
ترجمه_استاندارد_ISO27001_2022_به_همراه_راهنمای_مهاجرت_به_نسخه_جدید.pdf
مژده به همراهان عزیز
میتوانید ویدئوی آموزشی مرتبط به ورژن جدید ISO27001:2022 به همراه نحوه انتقال به این نسخه را از لینک زیر با تخفیف 50 درصدی دانلود کنید:
https://eseminar.tv/wb85584
کد تخفیف: summer402
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
میتوانید ویدئوی آموزشی مرتبط به ورژن جدید ISO27001:2022 به همراه نحوه انتقال به این نسخه را از لینک زیر با تخفیف 50 درصدی دانلود کنید:
https://eseminar.tv/wb85584
کد تخفیف: summer402
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
همگرایی بین IT و OT
فناوری اطلاعات (𝐈𝐓) را به عنوان یک آیفون پیشرفته در نظر بگیرید. مجهز به جدیدترین فناوریها، همیشه در حال حرکت، به طور مداوم به اینترنت متصل است و اغلب با جدیدترین بهروزرسانیهای امنیتی وصله میشود. این آیفون قابلیتهای معماری سازمانی شما را منعکس میکند - توانایی پردازش دادههای انبوه به صورت ایمن و ارتباط سریع، و سازگاری با تغییرات در زمان واقعی. این مانند دفتر مرکزی شرکت شما است، جایی که تصمیمات استراتژیک گرفته می شود و از داده ها برای پیش بینی روند بازار و تصمیم گیری آگاهانه کسب و کار استفاده می کند.
در مقابل، فناوری عملیاتی (𝐎𝐓) مانند یک کابل VGA قابل اعتماد است. این را به عنوان ماشین آلات موجود در مرکز تولید خود تصور کنید. این برای انجام وظایف خاص در دنیای فیزیکی طراحی شده است - ساختن اشیا، مونتاژ کردن اشیا، دست زدن به اشیا و اندازه گیری اشیا. این نیروی کار صنعت تولید است که برای مدت طولانی وجود داشته و کار خود را به طور مداوم و روز به روز انجام می دهد.
چالش:
وظیفه شما اکنون این است که این کابل VGA، عملیات تولیدی خود را به آیفون، معماری سازمانی خود وصل کنید. به نظر می رسد آنها در دوره های مختلف وجود دارند و به زبان های مختلف صحبت می کنند. شما نمی توانید فقط یک کابل VGA را به آیفون وارد کنید. به طور مشابه، شما نمی توانید به سادگی فرآیندهای تولید فیزیکی خود را با دنیای دیجیتال فناوری اطلاعات سازمانی ادغام کنید. این مانند تلاش برای بحث در مورد نکات ظریف استراتژی رسانه های اجتماعی با آهنگری از دهه 1800 است - هر دو تخصص خود را دارند، اما در جهان های بسیار متفاوتی زندگی می کنند.
مسیر پیش رو:
اصل مسئله در مورد همگرایی IT/OT این نیست که یک میخ مربعی (OT) را به یک سوراخ گرد (IT) وارد کنیم، یا برعکس. این در مورد تطبیق قدیمی برای تناسب با جدید نیست. درعوض، نیاز به بازاندیشی اساسی دارد که چگونه این دو جهان می توانند همزیستی و همکاری داشته باشند. این در مورد ایجاد یک محیط کاملاً جدید، یک زبان جدید، یک پل دگرگون کننده است که در آن دنیای فیزیکی و دیجیتال می توانند در گفتگوهای معنادار، کارآمد و یکپارچه شرکت کنند. این در مورد اختراع یک دستگاه انقلابی است که می تواند کابل VGA را بپذیرد و آن را به صورت بومی به آیفون متصل کند، بدون افت کیفیت، و بدون سردرگمی در ترجمه - ایجاد یک سیستم واقعا یکپارچه و هماهنگ.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
فناوری اطلاعات (𝐈𝐓) را به عنوان یک آیفون پیشرفته در نظر بگیرید. مجهز به جدیدترین فناوریها، همیشه در حال حرکت، به طور مداوم به اینترنت متصل است و اغلب با جدیدترین بهروزرسانیهای امنیتی وصله میشود. این آیفون قابلیتهای معماری سازمانی شما را منعکس میکند - توانایی پردازش دادههای انبوه به صورت ایمن و ارتباط سریع، و سازگاری با تغییرات در زمان واقعی. این مانند دفتر مرکزی شرکت شما است، جایی که تصمیمات استراتژیک گرفته می شود و از داده ها برای پیش بینی روند بازار و تصمیم گیری آگاهانه کسب و کار استفاده می کند.
در مقابل، فناوری عملیاتی (𝐎𝐓) مانند یک کابل VGA قابل اعتماد است. این را به عنوان ماشین آلات موجود در مرکز تولید خود تصور کنید. این برای انجام وظایف خاص در دنیای فیزیکی طراحی شده است - ساختن اشیا، مونتاژ کردن اشیا، دست زدن به اشیا و اندازه گیری اشیا. این نیروی کار صنعت تولید است که برای مدت طولانی وجود داشته و کار خود را به طور مداوم و روز به روز انجام می دهد.
چالش:
وظیفه شما اکنون این است که این کابل VGA، عملیات تولیدی خود را به آیفون، معماری سازمانی خود وصل کنید. به نظر می رسد آنها در دوره های مختلف وجود دارند و به زبان های مختلف صحبت می کنند. شما نمی توانید فقط یک کابل VGA را به آیفون وارد کنید. به طور مشابه، شما نمی توانید به سادگی فرآیندهای تولید فیزیکی خود را با دنیای دیجیتال فناوری اطلاعات سازمانی ادغام کنید. این مانند تلاش برای بحث در مورد نکات ظریف استراتژی رسانه های اجتماعی با آهنگری از دهه 1800 است - هر دو تخصص خود را دارند، اما در جهان های بسیار متفاوتی زندگی می کنند.
مسیر پیش رو:
اصل مسئله در مورد همگرایی IT/OT این نیست که یک میخ مربعی (OT) را به یک سوراخ گرد (IT) وارد کنیم، یا برعکس. این در مورد تطبیق قدیمی برای تناسب با جدید نیست. درعوض، نیاز به بازاندیشی اساسی دارد که چگونه این دو جهان می توانند همزیستی و همکاری داشته باشند. این در مورد ایجاد یک محیط کاملاً جدید، یک زبان جدید، یک پل دگرگون کننده است که در آن دنیای فیزیکی و دیجیتال می توانند در گفتگوهای معنادار، کارآمد و یکپارچه شرکت کنند. این در مورد اختراع یک دستگاه انقلابی است که می تواند کابل VGA را بپذیرد و آن را به صورت بومی به آیفون متصل کند، بدون افت کیفیت، و بدون سردرگمی در ترجمه - ایجاد یک سیستم واقعا یکپارچه و هماهنگ.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
IACS
همگرایی بین IT و OT
فناوری اطلاعات (𝐈𝐓) را به عنوان یک آیفون پیشرفته در نظر بگیرید. مجهز به جدیدترین فناوریها، همیشه در حال حرکت، به طور مداوم به اینترنت متصل است و اغلب با جدیدترین بهروزرسانیهای امنیتی وصله میشود.
در مقابل، فناوری عملیاتی (𝐎𝐓) مانند…
فناوری اطلاعات (𝐈𝐓) را به عنوان یک آیفون پیشرفته در نظر بگیرید. مجهز به جدیدترین فناوریها، همیشه در حال حرکت، به طور مداوم به اینترنت متصل است و اغلب با جدیدترین بهروزرسانیهای امنیتی وصله میشود.
در مقابل، فناوری عملیاتی (𝐎𝐓) مانند…
IACS
همگرایی بین IT و OT فناوری اطلاعات (𝐈𝐓) را به عنوان یک آیفون پیشرفته در نظر بگیرید. مجهز به جدیدترین فناوریها، همیشه در حال حرکت، به طور مداوم به اینترنت متصل است و اغلب با جدیدترین بهروزرسانیهای امنیتی وصله میشود. این آیفون قابلیتهای معماری سازمانی…
همگرایی بین IT و OT
فناوری اطلاعات (𝐈𝐓) را به عنوان یک آیفون پیشرفته در نظر بگیرید. مجهز به جدیدترین فناوریها، همیشه در حال حرکت، به طور مداوم به اینترنت متصل است و اغلب با جدیدترین بهروزرسانیهای امنیتی وصله میشود.
در مقابل، فناوری عملیاتی (𝐎𝐓) مانند یک کابل VGA قابل اعتماد است. این را به عنوان ماشین آلات موجود در مرکز تولید خود تصور کنید. که برای انجام وظایف خاص در دنیای فیزیکی طراحی شده است - ساختن اشیا، مونتاژ کردن اشیا، دست زدن به اشیا و اندازه گیری اشیا. این نیروی کار صنعت تولید است که برای مدت طولانی وجود داشته و کار خود را به طور مداوم و روز به روز انجام می دهد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
فناوری اطلاعات (𝐈𝐓) را به عنوان یک آیفون پیشرفته در نظر بگیرید. مجهز به جدیدترین فناوریها، همیشه در حال حرکت، به طور مداوم به اینترنت متصل است و اغلب با جدیدترین بهروزرسانیهای امنیتی وصله میشود.
در مقابل، فناوری عملیاتی (𝐎𝐓) مانند یک کابل VGA قابل اعتماد است. این را به عنوان ماشین آلات موجود در مرکز تولید خود تصور کنید. که برای انجام وظایف خاص در دنیای فیزیکی طراحی شده است - ساختن اشیا، مونتاژ کردن اشیا، دست زدن به اشیا و اندازه گیری اشیا. این نیروی کار صنعت تولید است که برای مدت طولانی وجود داشته و کار خود را به طور مداوم و روز به روز انجام می دهد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
BDU:2023-03539: آسیب پذیری در اجرای پروتکل ارتباطی TCP/IP محیط توسعه برنامه ISaGRAF Workbench برای کنترل کننده های منطقی قابل برنامه ریزی، که به مهاجم اجازه می دهد فایل ها را دانلود، بخواند و حذف کند.
https://bdu.fstec.ru/vul/2023-03539
BDU:2023-03538: آسیبپذیری در ISaGRAF Runtime Automation راکول کنترلکنندههای منطقی برنامهریزیشده محیط توسعه برنامه آسیبپذیری ذخیرهسازی گذرواژه رمزگذاری نشده که به مهاجم اجازه میدهد اطلاعات محافظت شده را آشکار کند
https://bdu.fstec.ru/vul/2023-03538
BDU:2023-03570: آسیبپذیری در مؤلفه لایه eXchange (IXL) محیط توسعه برنامه ISaGRAF Runtime Rockwell Automation برای کنترلکنندههای منطقی قابل برنامهریزی، که به مهاجم اجازه میدهد کد دلخواه را اجرا کند.
https://bdu.fstec.ru/vul/2023-03570
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
https://bdu.fstec.ru/vul/2023-03539
BDU:2023-03538: آسیبپذیری در ISaGRAF Runtime Automation راکول کنترلکنندههای منطقی برنامهریزیشده محیط توسعه برنامه آسیبپذیری ذخیرهسازی گذرواژه رمزگذاری نشده که به مهاجم اجازه میدهد اطلاعات محافظت شده را آشکار کند
https://bdu.fstec.ru/vul/2023-03538
BDU:2023-03570: آسیبپذیری در مؤلفه لایه eXchange (IXL) محیط توسعه برنامه ISaGRAF Runtime Rockwell Automation برای کنترلکنندههای منطقی قابل برنامهریزی، که به مهاجم اجازه میدهد کد دلخواه را اجرا کند.
https://bdu.fstec.ru/vul/2023-03570
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
هکرهای طرفدار روسیه بزرگترین بندر ژاپن را هدف قرار می دهند که تجارت تویوتا را اداره می کند
اپراتور سیستم کامپیوتری این بندر روز چهارشنبه اعلام کرد یک گروه هکر مستقر در روسیه به بندر ناگویا، بزرگترین بندر ژاپن از نظر ظرفیت کل بار و مسئول رسیدگی به برخی از صادرات و واردات شرکت تویوتا موتور حمله کرده است.
انجمن حمل و نقل بندر ناگویا گفت که گروه LockBit 3.0 در ازای بازیابی سیستم درخواست باج کرده است، در حالی که پلیس تحقیقاتی را آغاز کرده است.
اداره بندر ناگویا، اپراتور آن، گفت: بندر در استان مرکزی ژاپن، آیچی، قادر به بارگیری و تخلیه کانتینرها از تریلرها نیست و قصد دارد صبح پنجشنبه
به گفته اداره بندر، خرابی سیستم حدود ساعت 6:30 صبح سهشنبه زمانی رخ داد که یکی از کارکنان قادر به راهاندازی کامپیوتر نبود.
یک منبع آگاه گفت که پیامی مبنی بر آلوده شدن سیستم کامپیوتری به باج افزار به نوعی به چاپگر ارسال شد.
باج افزار بدافزاری است که داده ها را رمزگذاری می کند و در ازای بازگرداندن دسترسی درخواست پرداخت می کند.
این بندر مرکز صادرات و واردات تویوتا است. این خودروساز گفته است که به دلیل این نقص نمی تواند قطعات خودرو را بارگیری یا تخلیه کند.
اما این شرکت افزود که تاکنون هیچ اختلالی در تولید آن ایجاد نشده است و تدارکات خودروهای تمام شده تحت تأثیر قرار نگرفته است زیرا با استفاده از یک سیستم رایانه ای متفاوت مدیریت می شود.
تویوتا گفت: «ما از نزدیک هر گونه تأثیر بر تولید را رصد خواهیم کرد و در عین حال موجودی قطعات را به دقت بررسی خواهیم کرد.
تویوتا گفت که تامین کنندگان آن، از جمله Denso Corp.، Aisin Corp. و Toyota Industries Corp. نیز مقدار مشخصی موجودی را تضمین کرده اند و تنها در معرض نقص سیستم قرار خواهند گرفت.
این بندر از سال 2002 تاکنون بزرگترین بندر ژاپن باقی مانده است. به گفته این اپراتور، ظرفیت بار آن در سال 2021 به 177.79 میلیون تن رسید.
ازدحام موقت تریلرها در بندر مشاهده شد.
یک راننده تریلر گفت: "اگر این تعداد زیادی تریلر به یکباره فعالیت خود را از سر بگیرند، بسیار شلوغ خواهد بود. حتی پس از بهبودی سیستم سخت به نظر می رسد."
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
اپراتور سیستم کامپیوتری این بندر روز چهارشنبه اعلام کرد یک گروه هکر مستقر در روسیه به بندر ناگویا، بزرگترین بندر ژاپن از نظر ظرفیت کل بار و مسئول رسیدگی به برخی از صادرات و واردات شرکت تویوتا موتور حمله کرده است.
انجمن حمل و نقل بندر ناگویا گفت که گروه LockBit 3.0 در ازای بازیابی سیستم درخواست باج کرده است، در حالی که پلیس تحقیقاتی را آغاز کرده است.
اداره بندر ناگویا، اپراتور آن، گفت: بندر در استان مرکزی ژاپن، آیچی، قادر به بارگیری و تخلیه کانتینرها از تریلرها نیست و قصد دارد صبح پنجشنبه
به گفته اداره بندر، خرابی سیستم حدود ساعت 6:30 صبح سهشنبه زمانی رخ داد که یکی از کارکنان قادر به راهاندازی کامپیوتر نبود.
یک منبع آگاه گفت که پیامی مبنی بر آلوده شدن سیستم کامپیوتری به باج افزار به نوعی به چاپگر ارسال شد.
باج افزار بدافزاری است که داده ها را رمزگذاری می کند و در ازای بازگرداندن دسترسی درخواست پرداخت می کند.
این بندر مرکز صادرات و واردات تویوتا است. این خودروساز گفته است که به دلیل این نقص نمی تواند قطعات خودرو را بارگیری یا تخلیه کند.
اما این شرکت افزود که تاکنون هیچ اختلالی در تولید آن ایجاد نشده است و تدارکات خودروهای تمام شده تحت تأثیر قرار نگرفته است زیرا با استفاده از یک سیستم رایانه ای متفاوت مدیریت می شود.
تویوتا گفت: «ما از نزدیک هر گونه تأثیر بر تولید را رصد خواهیم کرد و در عین حال موجودی قطعات را به دقت بررسی خواهیم کرد.
تویوتا گفت که تامین کنندگان آن، از جمله Denso Corp.، Aisin Corp. و Toyota Industries Corp. نیز مقدار مشخصی موجودی را تضمین کرده اند و تنها در معرض نقص سیستم قرار خواهند گرفت.
این بندر از سال 2002 تاکنون بزرگترین بندر ژاپن باقی مانده است. به گفته این اپراتور، ظرفیت بار آن در سال 2021 به 177.79 میلیون تن رسید.
ازدحام موقت تریلرها در بندر مشاهده شد.
یک راننده تریلر گفت: "اگر این تعداد زیادی تریلر به یکباره فعالیت خود را از سر بگیرند، بسیار شلوغ خواهد بود. حتی پس از بهبودی سیستم سخت به نظر می رسد."
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
چگونه با آن برخورد می کنید
- سخت افزار قدیمی
- دارایی های ناشناخته
- سیستم عامل های پشتیبانی نشده
- آسیب پذیری های اصلاح نشده در سیستم عامل و سایر نرم افزارها
- از دست رفته پشتیبان
- از دست رفته، به ویژه تیم ها و سازمان اختصاص داده شده
- شبکه های غیر منطبق و تقسیم بندی خرد
-...
ما برای کمک اینجا هستیم. با دانش، تجربه، شرکا و راه حل های توسعه یافته
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
- سخت افزار قدیمی
- دارایی های ناشناخته
- سیستم عامل های پشتیبانی نشده
- آسیب پذیری های اصلاح نشده در سیستم عامل و سایر نرم افزارها
- از دست رفته پشتیبان
- از دست رفته، به ویژه تیم ها و سازمان اختصاص داده شده
- شبکه های غیر منطبق و تقسیم بندی خرد
-...
ما برای کمک اینجا هستیم. با دانش، تجربه، شرکا و راه حل های توسعه یافته
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
اَعْظَم اللهُ اُجُورَنا وَاُجورَكُم بِمُصابِنا بِالْحُسَيْن عَلَيْه السَّلام، وَجَعَلَنا وَاِيّاكُم مِنَ الطّالِبينَ بِثارِه، مَع وَلِيِّهِ الاِْمامِ الْمَهْدِيِّ مِنْ الِ مُحَمَّد عَلَيْهِمُ السَّلام
🏴شهادت حضرت اباعبدالله الحسین و یاران با وفایشان علیهم السلام را خدمت حضرت ولیعصر ارواحنافداه و محبان حضرتش تسلیت می گوییم🏴
🔸دعای فرج و صدقه برای سلامتی امام زمان علیه السلام فراموش نشود.
🏴شهادت حضرت اباعبدالله الحسین و یاران با وفایشان علیهم السلام را خدمت حضرت ولیعصر ارواحنافداه و محبان حضرتش تسلیت می گوییم🏴
🔸دعای فرج و صدقه برای سلامتی امام زمان علیه السلام فراموش نشود.
🔴 کشف بدافزار چینی در زیر ساختهای آمریکا
🔻به گفته مسئولان ارتش و مقامات اطلاعاتی و امنیت ملی آمریکا، دولت بایدن در جستجوی ویروس مخربی است که گمان میرود چین آن را در اعماق شبکههای عملیاتی آمریکا که شبکههای برق، سیستمهای ارتباطی و منابع آبی پایگاههای نظامی در ایالات متحده و سراسر جهان را تغذیه میکنند، پنهان کرده است.
🔻کشف این بدافزار، این نگرانی را ایجاد کرد که هکرهای چینی که احتمالاً برای ارتش آزادیبخش چین کار میکنند، کدی را وارد کردهاند که برای مختلکردن عملیات نظامی آمریکا در صورت بروز درگیری، از جمله در صورت اقدام پکن علیه تایوان در سالهای آینده، طراحی شده است.
🔻به گفته مسئولان آمریکایی، یکی از مقامات کنگره اعلام کرد که این بدافزار اساساً «بمب ساعتی» است که میتواند به چین این توانایی را بدهد که با قطع برق، آب و ارتباطات پایگاههای نظامی ایالات متحده، استقرار یا تامین مجدد لجستیک ارتش آمریکا را متوقف یا کند سازد.
منبع: بلومبرگ
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
🔻به گفته مسئولان ارتش و مقامات اطلاعاتی و امنیت ملی آمریکا، دولت بایدن در جستجوی ویروس مخربی است که گمان میرود چین آن را در اعماق شبکههای عملیاتی آمریکا که شبکههای برق، سیستمهای ارتباطی و منابع آبی پایگاههای نظامی در ایالات متحده و سراسر جهان را تغذیه میکنند، پنهان کرده است.
🔻کشف این بدافزار، این نگرانی را ایجاد کرد که هکرهای چینی که احتمالاً برای ارتش آزادیبخش چین کار میکنند، کدی را وارد کردهاند که برای مختلکردن عملیات نظامی آمریکا در صورت بروز درگیری، از جمله در صورت اقدام پکن علیه تایوان در سالهای آینده، طراحی شده است.
🔻به گفته مسئولان آمریکایی، یکی از مقامات کنگره اعلام کرد که این بدافزار اساساً «بمب ساعتی» است که میتواند به چین این توانایی را بدهد که با قطع برق، آب و ارتباطات پایگاههای نظامی ایالات متحده، استقرار یا تامین مجدد لجستیک ارتش آمریکا را متوقف یا کند سازد.
منبع: بلومبرگ
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
مجتمع نظامی-صنعتی NPO Mashinostroeniya توسط هکرهای کره شمالی مورد حمله قرار گرفت.
گروه کره شمالی اسکارکرافت پشت حمله سایبری به مجتمع صنعتی نظامی NPO Mashinostroeniya، یکی از شرکت های پیشرو راکت و فضایی در روسیه است. این نتیجه توسط محققان تیم SentinelLabs به دست آمد. گزارش کارشناسان امنیت سایبری اطلاعاتی را ارائه می دهد که گروه سایبری ScarCruft سرور ایمیل و سیستم های فناوری اطلاعات یک شرکت روسی را هک کرده است . مهاجمان ظاهراً موفق به نصب درب پشتی "OpenCarrot" شدند که دسترسی از راه دور را فراهم می کرد. هدف اصلی مجرمان سایبری برای SentinelLabs هنوز مشخص نیست، اما خود گروه ScarCruft (APT37) به دلیل عملیات جاسوسی سایبری خود شناخته شده است. به عنوان یک قاعده، شرکت کنندگان آن داده های داخلی قربانی را می دزدند و او را زیر نظر می گیرند. کارشناسان پس از تجزیه و تحلیل ایمیل های فاش شده از VPK NPO Mashinostroeniya به این نتیجه رسیدند که هکرهای کره شمالی در آن دخالت دارند. علاوه بر سایر اطلاعات محرمانه، آنها حاوی مکاتباتی از کارمندان فناوری اطلاعات بودند که به یک حادثه سایبری در اواسط می 2022 اشاره کردند. تحقیقات خود SentinelLabs سطح بسیار جدیتری از نفوذ مجرمان سایبری را نسبت به آنچه که در ابتدا در شرکت موشکی و فضایی تصور میشد، نشان داد. بر اساس ایمیلهای دریافتی، افراد غیردولتی فناوری اطلاعات در مورد فعالیت شبکه مشکوک و انتقال داده بین فرآیندهای در حال اجرا در دستگاههای داخلی و سرورهای خارجی بحث کردند. با تجزیه و تحلیل این فعالیت، کارمندان با یک فایل DLL مخرب مواجه شدند که به نوعی به سیستم های داخلی نفوذ کرده بود. طبق گفته SentinelLabs، نمایندگان مجتمع نظامی-صنعتی NPO Mashinostroeniya با فروشنده آنتی ویروس تماس گرفتند تا بدانند دقیقا چگونه بدافزار داخل محیط قرار گرفته است. محققان همچنین آدرسهای IP و شاخصهای سازش (IoC) را که موفق شدند از ایمیلها استخراج کنند، مورد مطالعه قرار دادند که به شناسایی «مقصر اصلی» - درب پشتی OpenCarrot - کمک کرد. پیش از این، OpenCarrot با فعالیت های گروه Lazarus مرتبط بود که همچنین در DPRK ریشه دارد. در مجموع، این بدافزار از 25 فرمان پشتیبانی می کند و می تواند وظایف زیر را در سیستم انجام دهد: شناسایی: محاسبه مجدد ویژگی های فایل و فرآیند، اسکن پینگ های ICMP میزبان ها در محدوده آدرس IP برای در دسترس بودن و باز کردن پورت های TCP. تداخل با سیستم فایل و فرآیندها: خاتمه یک فرآیند، تزریق یک کتابخانه، حذف فایل ها، تغییر نام و اصلاح مُهرهای زمانی. مدیریت ارتباط با سرور فرمان و کنترل، تکمیل و ایجاد کانال های ارتباطی جدید، تغییر پیکربندی بدافزار و غیره.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
گروه کره شمالی اسکارکرافت پشت حمله سایبری به مجتمع صنعتی نظامی NPO Mashinostroeniya، یکی از شرکت های پیشرو راکت و فضایی در روسیه است. این نتیجه توسط محققان تیم SentinelLabs به دست آمد. گزارش کارشناسان امنیت سایبری اطلاعاتی را ارائه می دهد که گروه سایبری ScarCruft سرور ایمیل و سیستم های فناوری اطلاعات یک شرکت روسی را هک کرده است . مهاجمان ظاهراً موفق به نصب درب پشتی "OpenCarrot" شدند که دسترسی از راه دور را فراهم می کرد. هدف اصلی مجرمان سایبری برای SentinelLabs هنوز مشخص نیست، اما خود گروه ScarCruft (APT37) به دلیل عملیات جاسوسی سایبری خود شناخته شده است. به عنوان یک قاعده، شرکت کنندگان آن داده های داخلی قربانی را می دزدند و او را زیر نظر می گیرند. کارشناسان پس از تجزیه و تحلیل ایمیل های فاش شده از VPK NPO Mashinostroeniya به این نتیجه رسیدند که هکرهای کره شمالی در آن دخالت دارند. علاوه بر سایر اطلاعات محرمانه، آنها حاوی مکاتباتی از کارمندان فناوری اطلاعات بودند که به یک حادثه سایبری در اواسط می 2022 اشاره کردند. تحقیقات خود SentinelLabs سطح بسیار جدیتری از نفوذ مجرمان سایبری را نسبت به آنچه که در ابتدا در شرکت موشکی و فضایی تصور میشد، نشان داد. بر اساس ایمیلهای دریافتی، افراد غیردولتی فناوری اطلاعات در مورد فعالیت شبکه مشکوک و انتقال داده بین فرآیندهای در حال اجرا در دستگاههای داخلی و سرورهای خارجی بحث کردند. با تجزیه و تحلیل این فعالیت، کارمندان با یک فایل DLL مخرب مواجه شدند که به نوعی به سیستم های داخلی نفوذ کرده بود. طبق گفته SentinelLabs، نمایندگان مجتمع نظامی-صنعتی NPO Mashinostroeniya با فروشنده آنتی ویروس تماس گرفتند تا بدانند دقیقا چگونه بدافزار داخل محیط قرار گرفته است. محققان همچنین آدرسهای IP و شاخصهای سازش (IoC) را که موفق شدند از ایمیلها استخراج کنند، مورد مطالعه قرار دادند که به شناسایی «مقصر اصلی» - درب پشتی OpenCarrot - کمک کرد. پیش از این، OpenCarrot با فعالیت های گروه Lazarus مرتبط بود که همچنین در DPRK ریشه دارد. در مجموع، این بدافزار از 25 فرمان پشتیبانی می کند و می تواند وظایف زیر را در سیستم انجام دهد: شناسایی: محاسبه مجدد ویژگی های فایل و فرآیند، اسکن پینگ های ICMP میزبان ها در محدوده آدرس IP برای در دسترس بودن و باز کردن پورت های TCP. تداخل با سیستم فایل و فرآیندها: خاتمه یک فرآیند، تزریق یک کتابخانه، حذف فایل ها، تغییر نام و اصلاح مُهرهای زمانی. مدیریت ارتباط با سرور فرمان و کنترل، تکمیل و ایجاد کانال های ارتباطی جدید، تغییر پیکربندی بدافزار و غیره.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
IACS
ترجمه_استاندارد_ISO27001_2022_به_همراه_راهنمای_مهاجرت_به_نسخه_جدید.pdf
دوستانی که تمایل به دریافت متن ترجمه شده استاندارد ISO 27002:2022 را دارند با من تماس بگیرند.
ترجمه استاندارد بین المللی ISO/IEC 27002: 2022
مترجم: دکتر پدرام کیانی
#ISMS
#پدرام_کیانی #سیستم_مدیریت_امنیت_اطلاعات #امنیت_اطلاعات
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
ترجمه استاندارد بین المللی ISO/IEC 27002: 2022
مترجم: دکتر پدرام کیانی
#ISMS
#پدرام_کیانی #سیستم_مدیریت_امنیت_اطلاعات #امنیت_اطلاعات
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Linkedin
Sign Up | LinkedIn
500 million+ members | Manage your professional identity. Build and engage with your professional network. Access knowledge, insights and opportunities.
فوری| حمله سایبری گروه ناشناس انتقامجویان سایبری به شبکه ملی راهآهن رژیم صهیونیستی
🔹رسانههای عبری اعلام کردند که گروه انتقام جویان سایبری با انتشار اسنادی خبر از حمله سایبری به زیرساختهای برق راهآهن اسراییل داده است.
🔹این گروه (انتقامجویان) در کانال تلگرام خود با استناد به اخبار منتشر شده در رسانههای رژیم صهیونیستی اعلام کرده که از سال ۲۰۲۰ تاکنون به زیرساختهای حمل و نقل ریلی اسرائیل نفوذ و حملات متعددی را اجرایی کردهاند.
🔹آنها تهدید کردهاند درصورتی که رژیم صهیونیستی به جنایتهای خود ادامه دهد ضربات مهلکی را به زیرساختهای آنها وارد خواهد کرد.
🔹چندی پیش گروه انتقام جویان مسئولیت حمله به زیرساختهای بزرگترین پالایشگاه تولید بنزین در اسرائیل (بازان) را به عهده گرفته است.
🔹همچنین پس از انتشار اسناد مربوط به نفوذ فایروال چک پوینت توسط این گروه، رسانهها و کارشناسان امنیت سایبر جهان مقالات متعددی را درخصوص بررسی صحت این ادعا منتشر کردهاند.
منبع: تسنیم
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
کانال:
https://t.me/ics_cert
🔹رسانههای عبری اعلام کردند که گروه انتقام جویان سایبری با انتشار اسنادی خبر از حمله سایبری به زیرساختهای برق راهآهن اسراییل داده است.
🔹این گروه (انتقامجویان) در کانال تلگرام خود با استناد به اخبار منتشر شده در رسانههای رژیم صهیونیستی اعلام کرده که از سال ۲۰۲۰ تاکنون به زیرساختهای حمل و نقل ریلی اسرائیل نفوذ و حملات متعددی را اجرایی کردهاند.
🔹آنها تهدید کردهاند درصورتی که رژیم صهیونیستی به جنایتهای خود ادامه دهد ضربات مهلکی را به زیرساختهای آنها وارد خواهد کرد.
🔹چندی پیش گروه انتقام جویان مسئولیت حمله به زیرساختهای بزرگترین پالایشگاه تولید بنزین در اسرائیل (بازان) را به عهده گرفته است.
🔹همچنین پس از انتشار اسناد مربوط به نفوذ فایروال چک پوینت توسط این گروه، رسانهها و کارشناسان امنیت سایبر جهان مقالات متعددی را درخصوص بررسی صحت این ادعا منتشر کردهاند.
منبع: تسنیم
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
کانال:
https://t.me/ics_cert
چشم انداز تهدید برای سیستم های اتوماسیون صنعتی آمار برای H1 2023
همه تهدیدها
در نیمه اول سال 2023، اشیاء مخرب (همه انواع تهدیدها) روی 34 درصد از رایانه های ICS مسدود شدند. این 0.3 درصد کمتر از نیمه دوم سال 2022 بود.
در سه ماهه دوم سال 2023، این درصد به بالاترین سطح سه ماهه جهان از سال 2022 یعنی 26.8 درصد رسید.
این رقم بین 40.3٪ در آفریقا و 14.7٪ در شمال اروپا بر اساس منطقه متفاوت است
بین 53.3 درصد در اتیوپی و 7.4 درصد در لوکزامبورگ بر اساس کشور.
دسته بندی اشیاء مخرب
اسکریپت های مخرب و صفحات فیشینگ در 12.7 درصد از رایانه های ICS مسدود شده اند.
منابع اینترنتی فهرست شده، در 11.3٪
نرم افزارهای جاسوسی، در 6٪
اسناد مخرب، در 4٪
باج افزار، در 0.32٪. این کمترین درصد از ابتدای سال 2020 است.
منابع اصلی تهدید
اینترنت منبع تهدیدات مسدود شده در 19.3 درصد از کامپیوترهای ICS بود.
مشتریان ایمیل - 6٪
دستگاه های قابل جابجایی - 3.4٪
خبر خوب
H1 2022 شاهد افزایش قابل توجهی در درصد رایانههای ICS بود که تهدیدات زیر روی آنها مسدود شده بودند:
نرم افزارهای جاسوسی
اسناد مخرب
ماینرهای مخرب در قالب فایل های اجرایی ویندوز
باج افزار
در نیمه اول سال 2023، درصد کامپیوترهای ICS که این دسته از تهدیدات روی آنها مسدود شده بودند، تقریباً در هر منطقه کاهش یافت.
منبع: کسپراسکی
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
همه تهدیدها
در نیمه اول سال 2023، اشیاء مخرب (همه انواع تهدیدها) روی 34 درصد از رایانه های ICS مسدود شدند. این 0.3 درصد کمتر از نیمه دوم سال 2022 بود.
در سه ماهه دوم سال 2023، این درصد به بالاترین سطح سه ماهه جهان از سال 2022 یعنی 26.8 درصد رسید.
این رقم بین 40.3٪ در آفریقا و 14.7٪ در شمال اروپا بر اساس منطقه متفاوت است
بین 53.3 درصد در اتیوپی و 7.4 درصد در لوکزامبورگ بر اساس کشور.
دسته بندی اشیاء مخرب
اسکریپت های مخرب و صفحات فیشینگ در 12.7 درصد از رایانه های ICS مسدود شده اند.
منابع اینترنتی فهرست شده، در 11.3٪
نرم افزارهای جاسوسی، در 6٪
اسناد مخرب، در 4٪
باج افزار، در 0.32٪. این کمترین درصد از ابتدای سال 2020 است.
منابع اصلی تهدید
اینترنت منبع تهدیدات مسدود شده در 19.3 درصد از کامپیوترهای ICS بود.
مشتریان ایمیل - 6٪
دستگاه های قابل جابجایی - 3.4٪
خبر خوب
H1 2022 شاهد افزایش قابل توجهی در درصد رایانههای ICS بود که تهدیدات زیر روی آنها مسدود شده بودند:
نرم افزارهای جاسوسی
اسناد مخرب
ماینرهای مخرب در قالب فایل های اجرایی ویندوز
باج افزار
در نیمه اول سال 2023، درصد کامپیوترهای ICS که این دسته از تهدیدات روی آنها مسدود شده بودند، تقریباً در هر منطقه کاهش یافت.
منبع: کسپراسکی
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
IT و OT - همگرایی اجتناب ناپذیر است ... یا این است؟
استراتژی، درک و ارتباطات آن را قابل دستیابی می کند
5 چالش همگرایی فناوری اطلاعات و فناوری اطلاعات:
سازگاری: نیازهای سیستم ها فقط متفاوت است. یکپارچه سازی سیستم های ساخته شده با فناوری ها، پروتکل ها و معماری های مختلف می تواند دشوار باشد.
امنیت: IT دارای امنیت بالایی است در حالی که OT به عنوان یک زیرساخت ایزوله تکامل یافته است. امروزه، زیرساخت های OT بیشتر از همیشه به سیستم های دیگر متصل شده است. اطمینان از امنیت یک سیستم متصل به هر دو محیط IT و OT می تواند یک نگرانی بزرگ باشد.
حکمرانی: از آنجایی که سیستمهای فناوری اطلاعات و فناوری اطلاعات با هم تکامل نیافتهاند، احتمالاً رهبری جداگانهای در بخشها وجود دارد. دیوارها را خراب کنید! مدلها و سیاستهای شفاف حاکمیتی برای مدیریت سیستمهای فناوری اطلاعات و OT همگرا ضروری هستند.
مدیریت داده ها: داده ها در حال تبدیل شدن به رگ حیاتی بسیاری از سیستم ها هستند و مدیریت صحیح این داده ها از جمع آوری تا امنیت بسیار مهم است. مدیریت داده ها از هر دو سیستم IT و OT به دلیل تفاوت در ساختار و نیازهای دسترسی می تواند پیچیده باشد.
تعمیر و نگهداری: شبکه ها و امنیت یک موضوع تنظیم و فراموش کردن نیستند. نگهداری صحیح سیستم های IT و OT یکپارچه می تواند چالش برانگیز و نیازمند منابع باشد. رهنمودهای روشن و مالکیت کلیدی برای نگه داشتن کارها هستند.
افکار شما چیست، آیا IT-OT باید همگرا شوند یا برای همیشه به موازات هم اجرا خواهند شد؟
#تکنولوژی #اتوماسیون_صنعتی #امنیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
کانال:
https://t.me/ics_cert
استراتژی، درک و ارتباطات آن را قابل دستیابی می کند
5 چالش همگرایی فناوری اطلاعات و فناوری اطلاعات:
سازگاری: نیازهای سیستم ها فقط متفاوت است. یکپارچه سازی سیستم های ساخته شده با فناوری ها، پروتکل ها و معماری های مختلف می تواند دشوار باشد.
امنیت: IT دارای امنیت بالایی است در حالی که OT به عنوان یک زیرساخت ایزوله تکامل یافته است. امروزه، زیرساخت های OT بیشتر از همیشه به سیستم های دیگر متصل شده است. اطمینان از امنیت یک سیستم متصل به هر دو محیط IT و OT می تواند یک نگرانی بزرگ باشد.
حکمرانی: از آنجایی که سیستمهای فناوری اطلاعات و فناوری اطلاعات با هم تکامل نیافتهاند، احتمالاً رهبری جداگانهای در بخشها وجود دارد. دیوارها را خراب کنید! مدلها و سیاستهای شفاف حاکمیتی برای مدیریت سیستمهای فناوری اطلاعات و OT همگرا ضروری هستند.
مدیریت داده ها: داده ها در حال تبدیل شدن به رگ حیاتی بسیاری از سیستم ها هستند و مدیریت صحیح این داده ها از جمع آوری تا امنیت بسیار مهم است. مدیریت داده ها از هر دو سیستم IT و OT به دلیل تفاوت در ساختار و نیازهای دسترسی می تواند پیچیده باشد.
تعمیر و نگهداری: شبکه ها و امنیت یک موضوع تنظیم و فراموش کردن نیستند. نگهداری صحیح سیستم های IT و OT یکپارچه می تواند چالش برانگیز و نیازمند منابع باشد. رهنمودهای روشن و مالکیت کلیدی برای نگه داشتن کارها هستند.
افکار شما چیست، آیا IT-OT باید همگرا شوند یا برای همیشه به موازات هم اجرا خواهند شد؟
#تکنولوژی #اتوماسیون_صنعتی #امنیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
کانال:
https://t.me/ics_cert
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
تیم Kaspersky ICS CERT گزارشی درباره بدافزار به روز شده MATA منتشر کرده است که برای حمله به شرکت های صنعتی در اروپای شرقی استفاده می شود.
این سری از حملات تا می 2023 ادامه یافت و در این مدت کارشناسان Kaspersky ICS CERT موفق شدند تا حدی زنجیره آلودگی را کشف کنند و همچنین بسیاری از ماژول های بدافزار جدید از جمله ایمپلنت برای نفوذ به شبکه های ایزوله با استفاده از درایوهای USB و همچنین درب پشتی MATA لینوکس را کشف کردند.
این حمله تعداد زیادی سؤال در مورد انتساب ایجاد می کند. از یک طرف، استدلال های آشکاری وجود دارد که MATA را با گروه Lazarus APT مرتبط می کند. در عین حال، در آخرین نسل های MATA، کارشناسان Kaspersky ICS CERT در حال کشف تکنیک های بیشتر و بیشتری مشابه با تکنیک های مورد استفاده توسط گروه های APT از اتحاد Five Eyes هستند. گزارش فنی کامل در اینجا موجود است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
این سری از حملات تا می 2023 ادامه یافت و در این مدت کارشناسان Kaspersky ICS CERT موفق شدند تا حدی زنجیره آلودگی را کشف کنند و همچنین بسیاری از ماژول های بدافزار جدید از جمله ایمپلنت برای نفوذ به شبکه های ایزوله با استفاده از درایوهای USB و همچنین درب پشتی MATA لینوکس را کشف کردند.
این حمله تعداد زیادی سؤال در مورد انتساب ایجاد می کند. از یک طرف، استدلال های آشکاری وجود دارد که MATA را با گروه Lazarus APT مرتبط می کند. در عین حال، در آخرین نسل های MATA، کارشناسان Kaspersky ICS CERT در حال کشف تکنیک های بیشتر و بیشتری مشابه با تکنیک های مورد استفاده توسط گروه های APT از اتحاد Five Eyes هستند. گزارش فنی کامل در اینجا موجود است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Kaspersky ICS CERT | Центр реагирования на инциденты информационной безопасности промышленных инфраструктур «Лаборатории Касперского»
Атаки обновленного вредоносного ПО MATA на промышленные компании в Восточной Европе | Kaspersky ICS CERT
Жертвами атаки вредоносного ПО MATA, которое эксперты ранее связывали с группой Lazarus, оказались подрядчики в сфере оборонной промышленности стран Восточной Европы.
#جنگ_سایبری
هکرهای روسی از حمله OT برای برهم زدن قدرت در اوکراین در میان حملات گسترده موشکی استفاده کردند.
Mandiant می گوید هکرهای Sandworm روسیه از یک حمله جدید OT برای ایجاد قطع برق استفاده کردند که همزمان با حملات موشکی گسترده به زیرساخت های حیاتی در سراسر اوکراین بود.
شکارچیان تهدید در Mandiant در حال معطوف کردن یک جفت حمله قبلی غیرمستند فناوری عملیاتی (OT) در اکتبر گذشته توسط هکرهای "Sandworm" روسیه هستند که باعث قطعی غیرقابل برنامه ریزی برق و همزمان با حملات موشکی گسترده به زیرساخت های حیاتی در سراسر اوکراین شد.
این حملات که چندین ماه به طول انجامید و در دو رویداد مخرب در 10 و 12 اکتبر سال گذشته به اوج خود رسید، از آنچه Mandiant به عنوان یک "تکنیک جدید" برای تأثیرگذاری بر سیستم های کنترل صنعتی (ICS) و OT توصیف می کند، استفاده کرد.
Mandiant گفت که Sandworm را در حال اجرای کد در یک سیستم کنترلی MicroSCADA پایان عمر و صدور دستوراتی که بر ایستگاه های فرعی متصل قربانی تأثیر می گذارد، دستگیر کرده است.
MicroSCADA، محصول انرژی هیتاچی، در بیش از 10000 پست مستقر است و توان را در زیرساخت های حیاتی مانند شبکه های برق، صنایع فرآیندی، بیمارستان ها، بنادر دریایی و مراکز داده مدیریت و نظارت می کند.
Mandiant در مقالهای فنی گفت: «این بازیگر ابتدا از تکنیکهای سطح OT برای حضور در خارج از زمین (LotL) استفاده کرد تا احتمالاً قطعکنندههای مدار پست قربانی قربانی را قطع کند و باعث قطعی برق غیرمنتظرهای شد که همزمان با حملات موشکی گسترده به زیرساختهای حیاتی در سراسر اوکراین بود » .
این شرکت گفت: «این نشان میدهد که عامل تهدید احتمالاً قادر است به سرعت قابلیتهای مشابهی را در برابر سایر سیستمهای OT از تولیدکنندگان تجهیزات اصلی مختلف (OEM) که در سراسر جهان استفاده میشوند، توسعه دهد.
مشخص نیست که چگونه هکرها به سیستم های سازمان دسترسی اولیه پیدا کردند. آنها برای اولین بار در ژوئن 2022 در محیط هدف مشاهده شدند، زمانی که آنها یک پوسته وب را در یک سیستم در معرض اینترنت مستقر کردند.
برای سمت OT حمله، Sandworm یک فایل تصویر ISO را به عنوان یک CD-ROM مجازی در یک هایپروایزر که میزبان نمونه نظارتی MicroSCADA و اکتساب داده (SCADA) برای محیط پست هدف بود، مستقر کرد. این ISO حاوی فایلهایی بود که «scilc.exe» را اجرا میکردند، یک ابزار قانونی MicroSCADA که به مهاجمان امکان میداد دستورات دلخواه را اجرا کنند.
در حالی که Mandiant قادر به تعیین دقیق دستورات توسط مهاجمان نبود، آنها احتمالاً تلاش کردند تا کلیدهای مدار را باز کنند. سرور MicroSCADA دستورات را از طریق پروتکل IEC-60870-5-101 برای اتصالات سریال یا از طریق پروتکل IEC-60870-5-104 برای اتصالات TCP/IP به واحدهای پایانه راه دور پست (RTUs) منتقل می کند.
Mandiant معتقد است که عامل تهدید به مدت سه ماه به سیستم SCADA دسترسی داشته است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
هکرهای روسی از حمله OT برای برهم زدن قدرت در اوکراین در میان حملات گسترده موشکی استفاده کردند.
Mandiant می گوید هکرهای Sandworm روسیه از یک حمله جدید OT برای ایجاد قطع برق استفاده کردند که همزمان با حملات موشکی گسترده به زیرساخت های حیاتی در سراسر اوکراین بود.
شکارچیان تهدید در Mandiant در حال معطوف کردن یک جفت حمله قبلی غیرمستند فناوری عملیاتی (OT) در اکتبر گذشته توسط هکرهای "Sandworm" روسیه هستند که باعث قطعی غیرقابل برنامه ریزی برق و همزمان با حملات موشکی گسترده به زیرساخت های حیاتی در سراسر اوکراین شد.
این حملات که چندین ماه به طول انجامید و در دو رویداد مخرب در 10 و 12 اکتبر سال گذشته به اوج خود رسید، از آنچه Mandiant به عنوان یک "تکنیک جدید" برای تأثیرگذاری بر سیستم های کنترل صنعتی (ICS) و OT توصیف می کند، استفاده کرد.
Mandiant گفت که Sandworm را در حال اجرای کد در یک سیستم کنترلی MicroSCADA پایان عمر و صدور دستوراتی که بر ایستگاه های فرعی متصل قربانی تأثیر می گذارد، دستگیر کرده است.
MicroSCADA، محصول انرژی هیتاچی، در بیش از 10000 پست مستقر است و توان را در زیرساخت های حیاتی مانند شبکه های برق، صنایع فرآیندی، بیمارستان ها، بنادر دریایی و مراکز داده مدیریت و نظارت می کند.
Mandiant در مقالهای فنی گفت: «این بازیگر ابتدا از تکنیکهای سطح OT برای حضور در خارج از زمین (LotL) استفاده کرد تا احتمالاً قطعکنندههای مدار پست قربانی قربانی را قطع کند و باعث قطعی برق غیرمنتظرهای شد که همزمان با حملات موشکی گسترده به زیرساختهای حیاتی در سراسر اوکراین بود » .
این شرکت گفت: «این نشان میدهد که عامل تهدید احتمالاً قادر است به سرعت قابلیتهای مشابهی را در برابر سایر سیستمهای OT از تولیدکنندگان تجهیزات اصلی مختلف (OEM) که در سراسر جهان استفاده میشوند، توسعه دهد.
مشخص نیست که چگونه هکرها به سیستم های سازمان دسترسی اولیه پیدا کردند. آنها برای اولین بار در ژوئن 2022 در محیط هدف مشاهده شدند، زمانی که آنها یک پوسته وب را در یک سیستم در معرض اینترنت مستقر کردند.
برای سمت OT حمله، Sandworm یک فایل تصویر ISO را به عنوان یک CD-ROM مجازی در یک هایپروایزر که میزبان نمونه نظارتی MicroSCADA و اکتساب داده (SCADA) برای محیط پست هدف بود، مستقر کرد. این ISO حاوی فایلهایی بود که «scilc.exe» را اجرا میکردند، یک ابزار قانونی MicroSCADA که به مهاجمان امکان میداد دستورات دلخواه را اجرا کنند.
در حالی که Mandiant قادر به تعیین دقیق دستورات توسط مهاجمان نبود، آنها احتمالاً تلاش کردند تا کلیدهای مدار را باز کنند. سرور MicroSCADA دستورات را از طریق پروتکل IEC-60870-5-101 برای اتصالات سریال یا از طریق پروتکل IEC-60870-5-104 برای اتصالات TCP/IP به واحدهای پایانه راه دور پست (RTUs) منتقل می کند.
Mandiant معتقد است که عامل تهدید به مدت سه ماه به سیستم SCADA دسترسی داشته است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
IACS
#جنگ_سایبری هکرهای روسی از حمله OT برای برهم زدن قدرت در اوکراین در میان حملات گسترده موشکی استفاده کردند. Mandiant می گوید هکرهای Sandworm روسیه از یک حمله جدید OT برای ایجاد قطع برق استفاده کردند که همزمان با حملات موشکی گسترده به زیرساخت های حیاتی در سراسر…
حمله چگونه اتفاق افتاد؟
در اکتبر 2022، موشکهایی که به زیرساختهای حیاتی اوکراین میبارید، مهاجمان روسی دستورات دیجیتالی را برای خاموش کردن کلیدهای مدار در پستهای برق ارسال کردند که منجر به قطع برق شد.
درست مانند خانه شما، اگر قطع کننده خاموش شود، سیستم معتقد است اضافه بار وجود دارد و خاموش می شود.
هکرهای روسی با موفقیت برق تعدادی از ایستگاه های فرعی را برای حدود 90 دقیقه تا دو ساعت قطع کردند، هر چند در این گزارش تعداد پست ها و همچنین شرکت و شهر تحت تأثیر قرار نگرفته است.
این رویداد خیلی طول نکشید. اما این خبر خوب است. خبر بد این است که شما هنوز موشکها و بمبهایی دارید که واقعاً تجهیزات پست را تحت تأثیر قرار دادند و نمیتوان فوراً آن را بازسازی کرد.
چگونه اتفاق افتاد؟
تحلیلگران بر این باورند که هکرها از طریق شبکه دفتر [IT] وارد شدند، سپس به شبکه فناوری عملیاتی جدی تر [OT] که تجهیزات کنترل کننده قدرت را اجرا می کند، پریدند. مهاجمان از طریق نرم افزاری به نام Hypervisor به سمت OT نفوذ کردند.
هنگامی که وارد شبکه OT شدند، هکرها از فایلی به نام فایل ISO برای ارسال دستوراتی برای خاموش کردن بریکرها و قطع برق در ایستگاه های فرعی استفاده کردند. ISO کپی یک دیسک مانند CD-ROM یا DVD است.
سیستم کنترل این ابزار به گونه ای تنظیم شده بود که CD-ROM ها بتوانند بدون هیچ گونه احراز هویت اجرا شوند، به این معنی که یک مهاجم سایبری، زمانی که وارد سیستم می شود، برای ارسال دستورات به ایستگاه های فرعی نیازی به رمز عبور ندارد. این بدان معناست که مهاجمی که از یک فایل ISO مانند CD-ROM استفاده می کند می تواند دستورات مخرب ارسال کند.
در گذشته، مهاجمان سایبری روسی از بدافزارهای صنعتی برای ایجاد اختلال استفاده می کردند. این بار آنها از ترکیبی از تکنیک های جدید و ویژگی های نرم افزار موجود استفاده کردند.
از منظر فنی، این یک روش حمله جالب و پیچیده بود. این رویکرد جدید به Sandworm انعطافپذیری و فرصتی برای واکنش نشان میدهد که قبلاً هنگام استفاده از بدافزار پیچیده ICS [سیستمهای کنترل صنعتی] نمیتوانستند واکنش نشان دهند.»
تخریب بیشتر
بلافاصله پس از آن، در 12 اکتبر، هکرهای نظامی سعی کردند شواهد را پاک کرده و سیستم های کامپیوتری را با بدافزاری به نام CADDYWIPER نابود کنند.
CADDYWIPER یک برنامه پاککن است که نه تنها دادهها را پاک میکند، بلکه باعث ایجاد حداکثر آسیب و غیرقابل استفاده کردن رایانه میشود.
با این حال، تحلیلگران می گویند که برف پاک کن فقط به رایانه های سمت دفتر برخورد می کند، نه در سمت عملیاتی، بنابراین برخی از شواهد حمله حفظ شده است.
این حمله نشان دهنده آخرین تحول در قابلیت حمله فیزیکی سایبری روسیه است که از زمان حمله روسیه به اوکراین به طور فزاینده ای قابل مشاهده بوده است.این نشان می دهد که عامل تهدید به احتمال زیاد قادر به توسعه سریع قابلیت های مشابه در برابر سایر سیستم های OT از تولید کنندگان تجهیزات اصلی مختلف (OEM) است که در سراسر جهان استفاده می شود.با توجه به فعالیتهای تهدید جهانی Sandworm و قابلیتهای جدید OT، ما از صاحبان دارایی OT میخواهیم برای کاهش این تهدید اقدام کنند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
در اکتبر 2022، موشکهایی که به زیرساختهای حیاتی اوکراین میبارید، مهاجمان روسی دستورات دیجیتالی را برای خاموش کردن کلیدهای مدار در پستهای برق ارسال کردند که منجر به قطع برق شد.
درست مانند خانه شما، اگر قطع کننده خاموش شود، سیستم معتقد است اضافه بار وجود دارد و خاموش می شود.
هکرهای روسی با موفقیت برق تعدادی از ایستگاه های فرعی را برای حدود 90 دقیقه تا دو ساعت قطع کردند، هر چند در این گزارش تعداد پست ها و همچنین شرکت و شهر تحت تأثیر قرار نگرفته است.
این رویداد خیلی طول نکشید. اما این خبر خوب است. خبر بد این است که شما هنوز موشکها و بمبهایی دارید که واقعاً تجهیزات پست را تحت تأثیر قرار دادند و نمیتوان فوراً آن را بازسازی کرد.
چگونه اتفاق افتاد؟
تحلیلگران بر این باورند که هکرها از طریق شبکه دفتر [IT] وارد شدند، سپس به شبکه فناوری عملیاتی جدی تر [OT] که تجهیزات کنترل کننده قدرت را اجرا می کند، پریدند. مهاجمان از طریق نرم افزاری به نام Hypervisor به سمت OT نفوذ کردند.
هنگامی که وارد شبکه OT شدند، هکرها از فایلی به نام فایل ISO برای ارسال دستوراتی برای خاموش کردن بریکرها و قطع برق در ایستگاه های فرعی استفاده کردند. ISO کپی یک دیسک مانند CD-ROM یا DVD است.
سیستم کنترل این ابزار به گونه ای تنظیم شده بود که CD-ROM ها بتوانند بدون هیچ گونه احراز هویت اجرا شوند، به این معنی که یک مهاجم سایبری، زمانی که وارد سیستم می شود، برای ارسال دستورات به ایستگاه های فرعی نیازی به رمز عبور ندارد. این بدان معناست که مهاجمی که از یک فایل ISO مانند CD-ROM استفاده می کند می تواند دستورات مخرب ارسال کند.
در گذشته، مهاجمان سایبری روسی از بدافزارهای صنعتی برای ایجاد اختلال استفاده می کردند. این بار آنها از ترکیبی از تکنیک های جدید و ویژگی های نرم افزار موجود استفاده کردند.
از منظر فنی، این یک روش حمله جالب و پیچیده بود. این رویکرد جدید به Sandworm انعطافپذیری و فرصتی برای واکنش نشان میدهد که قبلاً هنگام استفاده از بدافزار پیچیده ICS [سیستمهای کنترل صنعتی] نمیتوانستند واکنش نشان دهند.»
تخریب بیشتر
بلافاصله پس از آن، در 12 اکتبر، هکرهای نظامی سعی کردند شواهد را پاک کرده و سیستم های کامپیوتری را با بدافزاری به نام CADDYWIPER نابود کنند.
CADDYWIPER یک برنامه پاککن است که نه تنها دادهها را پاک میکند، بلکه باعث ایجاد حداکثر آسیب و غیرقابل استفاده کردن رایانه میشود.
با این حال، تحلیلگران می گویند که برف پاک کن فقط به رایانه های سمت دفتر برخورد می کند، نه در سمت عملیاتی، بنابراین برخی از شواهد حمله حفظ شده است.
این حمله نشان دهنده آخرین تحول در قابلیت حمله فیزیکی سایبری روسیه است که از زمان حمله روسیه به اوکراین به طور فزاینده ای قابل مشاهده بوده است.این نشان می دهد که عامل تهدید به احتمال زیاد قادر به توسعه سریع قابلیت های مشابه در برابر سایر سیستم های OT از تولید کنندگان تجهیزات اصلی مختلف (OEM) است که در سراسر جهان استفاده می شود.با توجه به فعالیتهای تهدید جهانی Sandworm و قابلیتهای جدید OT، ما از صاحبان دارایی OT میخواهیم برای کاهش این تهدید اقدام کنند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
IACS
#جنگ_سایبری هکرهای روسی از حمله OT برای برهم زدن قدرت در اوکراین در میان حملات گسترده موشکی استفاده کردند. Mandiant می گوید هکرهای Sandworm روسیه از یک حمله جدید OT برای ایجاد قطع برق استفاده کردند که همزمان با حملات موشکی گسترده به زیرساخت های حیاتی در سراسر…
تاسیسات چه باید بکنند؟
این تاکتیک ها برای محافظت از این نوع حمله توصیه می شود:
• شبکه های OT را از شبکه های فناوری اطلاعات جدا کنید.
• برای دسترسی اداری نیاز به احراز هویت چند عاملی دارید.
• دسترسی مدیریت از راه دور را محدود، کنترل و نظارت کنید.
• سیستم های OT را سخت کنید (به خصوص ویندوز، لینوکس و دستگاه های شبکه).
• ویژگی های غیر ضروری یا استفاده نشده را غیرفعال کنید. اگر از ISO استفاده نمی شود، آن قابلیت را غیرفعال کنید.
• با فروشندگان OT روی استراتژی سخت شدن کار کنید.
• دارای قابلیت ثبت و نظارت امنیتی IT و OT که شامل TTPهای عامل تهدید از این رویداد و سایر حوادث مشابه است.
• نفوذ در سیستم های IT را خیلی قبل از اینکه بر OT تأثیر بگذارد، شناسایی کنید.
• پشتیبان گیری خوبی داشته باشید (و تست کنید که بازسازی های پشتیبان کار می کنند).
• یک طرح واکنش به حادثه OT داشته باشید و استفاده از آن را با تمرینات روی میز، از جمله روشهای ترمیم دستی، تمرین کنید.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
این تاکتیک ها برای محافظت از این نوع حمله توصیه می شود:
• شبکه های OT را از شبکه های فناوری اطلاعات جدا کنید.
• برای دسترسی اداری نیاز به احراز هویت چند عاملی دارید.
• دسترسی مدیریت از راه دور را محدود، کنترل و نظارت کنید.
• سیستم های OT را سخت کنید (به خصوص ویندوز، لینوکس و دستگاه های شبکه).
• ویژگی های غیر ضروری یا استفاده نشده را غیرفعال کنید. اگر از ISO استفاده نمی شود، آن قابلیت را غیرفعال کنید.
• با فروشندگان OT روی استراتژی سخت شدن کار کنید.
• دارای قابلیت ثبت و نظارت امنیتی IT و OT که شامل TTPهای عامل تهدید از این رویداد و سایر حوادث مشابه است.
• نفوذ در سیستم های IT را خیلی قبل از اینکه بر OT تأثیر بگذارد، شناسایی کنید.
• پشتیبان گیری خوبی داشته باشید (و تست کنید که بازسازی های پشتیبان کار می کنند).
• یک طرح واکنش به حادثه OT داشته باشید و استفاده از آن را با تمرینات روی میز، از جمله روشهای ترمیم دستی، تمرین کنید.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
نقض امنیت سایبری Citrix
بسیاری از مشاغل از Citrix برای محافظت از اطلاعات شناسایی شخصی استفاده می کنند، بنابراین این نقض امنیت سایبری باید برای طرفداران حریم خصوصی هشدار دهنده باشد.
نقص در نرم افزار سیتریکس منجر به حمله سایبری اخیر به بوئینگ شد.
آسیبپذیری در نرمافزار Citrix، معروف به Citrix Bleed، توسط یک گروه باجافزار، LockBit 3.0، برای حمله به غول هواپیمایی بوئینگ و سایر سازمانها مورد سوء استفاده قرار گرفت.
ماه گذشته، گروه باج افزار LockBit 3.0 مستقر در روسیه مسئولیت حمله به بوئینگ را بر عهده گرفت. متعاقباً، نام بوئینگ را از سایت افشا شده حذف کرد و مهلت را از 2 نوامبر تا 10 نوامبر تمدید کرد. با این حال، مذاکرات بین بوئینگ و LockBit 3.0، در صورت وجود، موفقیت آمیز نبود، زیرا این دومی حدود 50 گیگابایت داده را منتشر کرد که ادعا میشود از سیستمهای بوئینگ به سرقت رفته است.
منبع: https://lnkd.in/gf-NxZfG
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
بسیاری از مشاغل از Citrix برای محافظت از اطلاعات شناسایی شخصی استفاده می کنند، بنابراین این نقض امنیت سایبری باید برای طرفداران حریم خصوصی هشدار دهنده باشد.
نقص در نرم افزار سیتریکس منجر به حمله سایبری اخیر به بوئینگ شد.
آسیبپذیری در نرمافزار Citrix، معروف به Citrix Bleed، توسط یک گروه باجافزار، LockBit 3.0، برای حمله به غول هواپیمایی بوئینگ و سایر سازمانها مورد سوء استفاده قرار گرفت.
ماه گذشته، گروه باج افزار LockBit 3.0 مستقر در روسیه مسئولیت حمله به بوئینگ را بر عهده گرفت. متعاقباً، نام بوئینگ را از سایت افشا شده حذف کرد و مهلت را از 2 نوامبر تا 10 نوامبر تمدید کرد. با این حال، مذاکرات بین بوئینگ و LockBit 3.0، در صورت وجود، موفقیت آمیز نبود، زیرا این دومی حدود 50 گیگابایت داده را منتشر کرد که ادعا میشود از سیستمهای بوئینگ به سرقت رفته است.
منبع: https://lnkd.in/gf-NxZfG
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
lnkd.in
LinkedIn
This link will take you to a page that’s not on LinkedIn
🎉🎊🎉🎊مژده:
جشنواره Black Friday
تا 80٪ تخفیف
کد تخفیف
BF
۱- ویدیوی وبینار آشنایی با الزامات ویرایش جدید ISO 27001:2022
به همراه نسخه ترجمه استاندارد بین المللی ISO/IEC 27001: 2022
امنیت اطلاعات، امنیت سایبری و حفاظت از حریم خصوصی -
سیستم های مدیریت امنیت اطلاعات – الزامات
به همراه :
تشریح کامل فرآیند انتقال از ISO 27001: 2013 به
ISO 27001: 2022
مترجم: دکتر پدرام کیانی
مدرس دوره:
دکترپدرام کیانی
لینک خرید
https://eseminar.tv/wb85584
۲- ویدیوی کامل وبینار دوره آموزشی CSCU – الزامات امنیتی کاربران
لینک خرید: https://eseminar.tv/wb64647
مدت وبینار: 2 ساعت
مخصوص علاقمندان آشنایی با اصول پایه امنیت سایبری در هر سن میتوانند از لینک زیر ویدیو را دریافت کنند
اگر علاقه مند به سلامت سایبری دوستان و اطرافیانتان هستید ، اگر از مخاطرات فضای سایبریرای آنها نگرانید ، این دوره را به آنها هدیه دهید
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
جشنواره Black Friday
تا 80٪ تخفیف
BF
۱- ویدیوی وبینار آشنایی با الزامات ویرایش جدید ISO 27001:2022
به همراه نسخه ترجمه استاندارد بین المللی ISO/IEC 27001: 2022
امنیت اطلاعات، امنیت سایبری و حفاظت از حریم خصوصی -
سیستم های مدیریت امنیت اطلاعات – الزامات
به همراه :
تشریح کامل فرآیند انتقال از ISO 27001: 2013 به
ISO 27001: 2022
مترجم: دکتر پدرام کیانی
مدرس دوره:
دکترپدرام کیانی
لینک خرید
https://eseminar.tv/wb85584
۲- ویدیوی کامل وبینار دوره آموزشی CSCU – الزامات امنیتی کاربران
لینک خرید: https://eseminar.tv/wb64647
مدت وبینار: 2 ساعت
مخصوص علاقمندان آشنایی با اصول پایه امنیت سایبری در هر سن میتوانند از لینک زیر ویدیو را دریافت کنند
اگر علاقه مند به سلامت سایبری دوستان و اطرافیانتان هستید ، اگر از مخاطرات فضای سایبریرای آنها نگرانید ، این دوره را به آنها هدیه دهید
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
ابزارهای امنیتی دفاعی لینوکس [اینفوگرافیک]
در دنیای امروز که حملات سایبری پیچیدهتر و گستردهتر میشوند، سیستمهای لینوکس نیز از این تهدیدات مستثنی نیستند. مهاجمان از روشهای مختلفی برای بهرهبرداری از آسیبپذیریها در سیستمهای لینوکس استفاده میکنند، که درک عمیق انواع مختلف اقدامات امنیتی دفاعی را که میتواند محافظت جامع در برابر چنین حملاتی را فراهم کند، ضروری است. بنابراین، آگاهی از این اقدامات امنیتی و نقشی که در تضمین ایمنی و امنیت سیستم های لینوکس ایفا می کنند، ضروری است.
🔹فایروال ها
🔹سند باکس
🔹تشخیص نفوذ
🔹مانیتورینگ لاگ
🔹نظارت یکپارچگی فایل
🔹آنتی ویروس
🔹رمزگذاری دیسک/فایل سیستم
🔹پوسته ایمن
🔹وی پی ان
🔹امنیت رمز عبور
🔹نظارت شبکه
🔹 سخت شدن امنیتی
🔹تشخیص روت کیت
🔹حسابرسی امنیتی
𝐃𝐢𝐬𝐜𝐥𝐚𝐢𝐦𝐞𝐫 - این پست فقط برای هدف آموزشی و به اشتراک گذاری دانش مرتبط با فناوری به اشتراک گذاشته شده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
در دنیای امروز که حملات سایبری پیچیدهتر و گستردهتر میشوند، سیستمهای لینوکس نیز از این تهدیدات مستثنی نیستند. مهاجمان از روشهای مختلفی برای بهرهبرداری از آسیبپذیریها در سیستمهای لینوکس استفاده میکنند، که درک عمیق انواع مختلف اقدامات امنیتی دفاعی را که میتواند محافظت جامع در برابر چنین حملاتی را فراهم کند، ضروری است. بنابراین، آگاهی از این اقدامات امنیتی و نقشی که در تضمین ایمنی و امنیت سیستم های لینوکس ایفا می کنند، ضروری است.
🔹فایروال ها
🔹سند باکس
🔹تشخیص نفوذ
🔹مانیتورینگ لاگ
🔹نظارت یکپارچگی فایل
🔹آنتی ویروس
🔹رمزگذاری دیسک/فایل سیستم
🔹پوسته ایمن
🔹وی پی ان
🔹امنیت رمز عبور
🔹نظارت شبکه
🔹 سخت شدن امنیتی
🔹تشخیص روت کیت
🔹حسابرسی امنیتی
𝐃𝐢𝐬𝐜𝐥𝐚𝐢𝐦𝐞𝐫 - این پست فقط برای هدف آموزشی و به اشتراک گذاری دانش مرتبط با فناوری به اشتراک گذاشته شده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert