هکرهای طرفدار روسیه بزرگترین بندر ژاپن را هدف قرار می دهند که تجارت تویوتا را اداره می کند
اپراتور سیستم کامپیوتری این بندر روز چهارشنبه اعلام کرد یک گروه هکر مستقر در روسیه به بندر ناگویا، بزرگترین بندر ژاپن از نظر ظرفیت کل بار و مسئول رسیدگی به برخی از صادرات و واردات شرکت تویوتا موتور حمله کرده است.
انجمن حمل و نقل بندر ناگویا گفت که گروه LockBit 3.0 در ازای بازیابی سیستم درخواست باج کرده است، در حالی که پلیس تحقیقاتی را آغاز کرده است.
اداره بندر ناگویا، اپراتور آن، گفت: بندر در استان مرکزی ژاپن، آیچی، قادر به بارگیری و تخلیه کانتینرها از تریلرها نیست و قصد دارد صبح پنجشنبه
به گفته اداره بندر، خرابی سیستم حدود ساعت 6:30 صبح سهشنبه زمانی رخ داد که یکی از کارکنان قادر به راهاندازی کامپیوتر نبود.
یک منبع آگاه گفت که پیامی مبنی بر آلوده شدن سیستم کامپیوتری به باج افزار به نوعی به چاپگر ارسال شد.
باج افزار بدافزاری است که داده ها را رمزگذاری می کند و در ازای بازگرداندن دسترسی درخواست پرداخت می کند.
این بندر مرکز صادرات و واردات تویوتا است. این خودروساز گفته است که به دلیل این نقص نمی تواند قطعات خودرو را بارگیری یا تخلیه کند.
اما این شرکت افزود که تاکنون هیچ اختلالی در تولید آن ایجاد نشده است و تدارکات خودروهای تمام شده تحت تأثیر قرار نگرفته است زیرا با استفاده از یک سیستم رایانه ای متفاوت مدیریت می شود.
تویوتا گفت: «ما از نزدیک هر گونه تأثیر بر تولید را رصد خواهیم کرد و در عین حال موجودی قطعات را به دقت بررسی خواهیم کرد.
تویوتا گفت که تامین کنندگان آن، از جمله Denso Corp.، Aisin Corp. و Toyota Industries Corp. نیز مقدار مشخصی موجودی را تضمین کرده اند و تنها در معرض نقص سیستم قرار خواهند گرفت.
این بندر از سال 2002 تاکنون بزرگترین بندر ژاپن باقی مانده است. به گفته این اپراتور، ظرفیت بار آن در سال 2021 به 177.79 میلیون تن رسید.
ازدحام موقت تریلرها در بندر مشاهده شد.
یک راننده تریلر گفت: "اگر این تعداد زیادی تریلر به یکباره فعالیت خود را از سر بگیرند، بسیار شلوغ خواهد بود. حتی پس از بهبودی سیستم سخت به نظر می رسد."
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
اپراتور سیستم کامپیوتری این بندر روز چهارشنبه اعلام کرد یک گروه هکر مستقر در روسیه به بندر ناگویا، بزرگترین بندر ژاپن از نظر ظرفیت کل بار و مسئول رسیدگی به برخی از صادرات و واردات شرکت تویوتا موتور حمله کرده است.
انجمن حمل و نقل بندر ناگویا گفت که گروه LockBit 3.0 در ازای بازیابی سیستم درخواست باج کرده است، در حالی که پلیس تحقیقاتی را آغاز کرده است.
اداره بندر ناگویا، اپراتور آن، گفت: بندر در استان مرکزی ژاپن، آیچی، قادر به بارگیری و تخلیه کانتینرها از تریلرها نیست و قصد دارد صبح پنجشنبه
به گفته اداره بندر، خرابی سیستم حدود ساعت 6:30 صبح سهشنبه زمانی رخ داد که یکی از کارکنان قادر به راهاندازی کامپیوتر نبود.
یک منبع آگاه گفت که پیامی مبنی بر آلوده شدن سیستم کامپیوتری به باج افزار به نوعی به چاپگر ارسال شد.
باج افزار بدافزاری است که داده ها را رمزگذاری می کند و در ازای بازگرداندن دسترسی درخواست پرداخت می کند.
این بندر مرکز صادرات و واردات تویوتا است. این خودروساز گفته است که به دلیل این نقص نمی تواند قطعات خودرو را بارگیری یا تخلیه کند.
اما این شرکت افزود که تاکنون هیچ اختلالی در تولید آن ایجاد نشده است و تدارکات خودروهای تمام شده تحت تأثیر قرار نگرفته است زیرا با استفاده از یک سیستم رایانه ای متفاوت مدیریت می شود.
تویوتا گفت: «ما از نزدیک هر گونه تأثیر بر تولید را رصد خواهیم کرد و در عین حال موجودی قطعات را به دقت بررسی خواهیم کرد.
تویوتا گفت که تامین کنندگان آن، از جمله Denso Corp.، Aisin Corp. و Toyota Industries Corp. نیز مقدار مشخصی موجودی را تضمین کرده اند و تنها در معرض نقص سیستم قرار خواهند گرفت.
این بندر از سال 2002 تاکنون بزرگترین بندر ژاپن باقی مانده است. به گفته این اپراتور، ظرفیت بار آن در سال 2021 به 177.79 میلیون تن رسید.
ازدحام موقت تریلرها در بندر مشاهده شد.
یک راننده تریلر گفت: "اگر این تعداد زیادی تریلر به یکباره فعالیت خود را از سر بگیرند، بسیار شلوغ خواهد بود. حتی پس از بهبودی سیستم سخت به نظر می رسد."
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
چگونه با آن برخورد می کنید
- سخت افزار قدیمی
- دارایی های ناشناخته
- سیستم عامل های پشتیبانی نشده
- آسیب پذیری های اصلاح نشده در سیستم عامل و سایر نرم افزارها
- از دست رفته پشتیبان
- از دست رفته، به ویژه تیم ها و سازمان اختصاص داده شده
- شبکه های غیر منطبق و تقسیم بندی خرد
-...
ما برای کمک اینجا هستیم. با دانش، تجربه، شرکا و راه حل های توسعه یافته
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
- سخت افزار قدیمی
- دارایی های ناشناخته
- سیستم عامل های پشتیبانی نشده
- آسیب پذیری های اصلاح نشده در سیستم عامل و سایر نرم افزارها
- از دست رفته پشتیبان
- از دست رفته، به ویژه تیم ها و سازمان اختصاص داده شده
- شبکه های غیر منطبق و تقسیم بندی خرد
-...
ما برای کمک اینجا هستیم. با دانش، تجربه، شرکا و راه حل های توسعه یافته
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
اَعْظَم اللهُ اُجُورَنا وَاُجورَكُم بِمُصابِنا بِالْحُسَيْن عَلَيْه السَّلام، وَجَعَلَنا وَاِيّاكُم مِنَ الطّالِبينَ بِثارِه، مَع وَلِيِّهِ الاِْمامِ الْمَهْدِيِّ مِنْ الِ مُحَمَّد عَلَيْهِمُ السَّلام
🏴شهادت حضرت اباعبدالله الحسین و یاران با وفایشان علیهم السلام را خدمت حضرت ولیعصر ارواحنافداه و محبان حضرتش تسلیت می گوییم🏴
🔸دعای فرج و صدقه برای سلامتی امام زمان علیه السلام فراموش نشود.
🏴شهادت حضرت اباعبدالله الحسین و یاران با وفایشان علیهم السلام را خدمت حضرت ولیعصر ارواحنافداه و محبان حضرتش تسلیت می گوییم🏴
🔸دعای فرج و صدقه برای سلامتی امام زمان علیه السلام فراموش نشود.
🔴 کشف بدافزار چینی در زیر ساختهای آمریکا
🔻به گفته مسئولان ارتش و مقامات اطلاعاتی و امنیت ملی آمریکا، دولت بایدن در جستجوی ویروس مخربی است که گمان میرود چین آن را در اعماق شبکههای عملیاتی آمریکا که شبکههای برق، سیستمهای ارتباطی و منابع آبی پایگاههای نظامی در ایالات متحده و سراسر جهان را تغذیه میکنند، پنهان کرده است.
🔻کشف این بدافزار، این نگرانی را ایجاد کرد که هکرهای چینی که احتمالاً برای ارتش آزادیبخش چین کار میکنند، کدی را وارد کردهاند که برای مختلکردن عملیات نظامی آمریکا در صورت بروز درگیری، از جمله در صورت اقدام پکن علیه تایوان در سالهای آینده، طراحی شده است.
🔻به گفته مسئولان آمریکایی، یکی از مقامات کنگره اعلام کرد که این بدافزار اساساً «بمب ساعتی» است که میتواند به چین این توانایی را بدهد که با قطع برق، آب و ارتباطات پایگاههای نظامی ایالات متحده، استقرار یا تامین مجدد لجستیک ارتش آمریکا را متوقف یا کند سازد.
منبع: بلومبرگ
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
🔻به گفته مسئولان ارتش و مقامات اطلاعاتی و امنیت ملی آمریکا، دولت بایدن در جستجوی ویروس مخربی است که گمان میرود چین آن را در اعماق شبکههای عملیاتی آمریکا که شبکههای برق، سیستمهای ارتباطی و منابع آبی پایگاههای نظامی در ایالات متحده و سراسر جهان را تغذیه میکنند، پنهان کرده است.
🔻کشف این بدافزار، این نگرانی را ایجاد کرد که هکرهای چینی که احتمالاً برای ارتش آزادیبخش چین کار میکنند، کدی را وارد کردهاند که برای مختلکردن عملیات نظامی آمریکا در صورت بروز درگیری، از جمله در صورت اقدام پکن علیه تایوان در سالهای آینده، طراحی شده است.
🔻به گفته مسئولان آمریکایی، یکی از مقامات کنگره اعلام کرد که این بدافزار اساساً «بمب ساعتی» است که میتواند به چین این توانایی را بدهد که با قطع برق، آب و ارتباطات پایگاههای نظامی ایالات متحده، استقرار یا تامین مجدد لجستیک ارتش آمریکا را متوقف یا کند سازد.
منبع: بلومبرگ
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
مجتمع نظامی-صنعتی NPO Mashinostroeniya توسط هکرهای کره شمالی مورد حمله قرار گرفت.
گروه کره شمالی اسکارکرافت پشت حمله سایبری به مجتمع صنعتی نظامی NPO Mashinostroeniya، یکی از شرکت های پیشرو راکت و فضایی در روسیه است. این نتیجه توسط محققان تیم SentinelLabs به دست آمد. گزارش کارشناسان امنیت سایبری اطلاعاتی را ارائه می دهد که گروه سایبری ScarCruft سرور ایمیل و سیستم های فناوری اطلاعات یک شرکت روسی را هک کرده است . مهاجمان ظاهراً موفق به نصب درب پشتی "OpenCarrot" شدند که دسترسی از راه دور را فراهم می کرد. هدف اصلی مجرمان سایبری برای SentinelLabs هنوز مشخص نیست، اما خود گروه ScarCruft (APT37) به دلیل عملیات جاسوسی سایبری خود شناخته شده است. به عنوان یک قاعده، شرکت کنندگان آن داده های داخلی قربانی را می دزدند و او را زیر نظر می گیرند. کارشناسان پس از تجزیه و تحلیل ایمیل های فاش شده از VPK NPO Mashinostroeniya به این نتیجه رسیدند که هکرهای کره شمالی در آن دخالت دارند. علاوه بر سایر اطلاعات محرمانه، آنها حاوی مکاتباتی از کارمندان فناوری اطلاعات بودند که به یک حادثه سایبری در اواسط می 2022 اشاره کردند. تحقیقات خود SentinelLabs سطح بسیار جدیتری از نفوذ مجرمان سایبری را نسبت به آنچه که در ابتدا در شرکت موشکی و فضایی تصور میشد، نشان داد. بر اساس ایمیلهای دریافتی، افراد غیردولتی فناوری اطلاعات در مورد فعالیت شبکه مشکوک و انتقال داده بین فرآیندهای در حال اجرا در دستگاههای داخلی و سرورهای خارجی بحث کردند. با تجزیه و تحلیل این فعالیت، کارمندان با یک فایل DLL مخرب مواجه شدند که به نوعی به سیستم های داخلی نفوذ کرده بود. طبق گفته SentinelLabs، نمایندگان مجتمع نظامی-صنعتی NPO Mashinostroeniya با فروشنده آنتی ویروس تماس گرفتند تا بدانند دقیقا چگونه بدافزار داخل محیط قرار گرفته است. محققان همچنین آدرسهای IP و شاخصهای سازش (IoC) را که موفق شدند از ایمیلها استخراج کنند، مورد مطالعه قرار دادند که به شناسایی «مقصر اصلی» - درب پشتی OpenCarrot - کمک کرد. پیش از این، OpenCarrot با فعالیت های گروه Lazarus مرتبط بود که همچنین در DPRK ریشه دارد. در مجموع، این بدافزار از 25 فرمان پشتیبانی می کند و می تواند وظایف زیر را در سیستم انجام دهد: شناسایی: محاسبه مجدد ویژگی های فایل و فرآیند، اسکن پینگ های ICMP میزبان ها در محدوده آدرس IP برای در دسترس بودن و باز کردن پورت های TCP. تداخل با سیستم فایل و فرآیندها: خاتمه یک فرآیند، تزریق یک کتابخانه، حذف فایل ها، تغییر نام و اصلاح مُهرهای زمانی. مدیریت ارتباط با سرور فرمان و کنترل، تکمیل و ایجاد کانال های ارتباطی جدید، تغییر پیکربندی بدافزار و غیره.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
گروه کره شمالی اسکارکرافت پشت حمله سایبری به مجتمع صنعتی نظامی NPO Mashinostroeniya، یکی از شرکت های پیشرو راکت و فضایی در روسیه است. این نتیجه توسط محققان تیم SentinelLabs به دست آمد. گزارش کارشناسان امنیت سایبری اطلاعاتی را ارائه می دهد که گروه سایبری ScarCruft سرور ایمیل و سیستم های فناوری اطلاعات یک شرکت روسی را هک کرده است . مهاجمان ظاهراً موفق به نصب درب پشتی "OpenCarrot" شدند که دسترسی از راه دور را فراهم می کرد. هدف اصلی مجرمان سایبری برای SentinelLabs هنوز مشخص نیست، اما خود گروه ScarCruft (APT37) به دلیل عملیات جاسوسی سایبری خود شناخته شده است. به عنوان یک قاعده، شرکت کنندگان آن داده های داخلی قربانی را می دزدند و او را زیر نظر می گیرند. کارشناسان پس از تجزیه و تحلیل ایمیل های فاش شده از VPK NPO Mashinostroeniya به این نتیجه رسیدند که هکرهای کره شمالی در آن دخالت دارند. علاوه بر سایر اطلاعات محرمانه، آنها حاوی مکاتباتی از کارمندان فناوری اطلاعات بودند که به یک حادثه سایبری در اواسط می 2022 اشاره کردند. تحقیقات خود SentinelLabs سطح بسیار جدیتری از نفوذ مجرمان سایبری را نسبت به آنچه که در ابتدا در شرکت موشکی و فضایی تصور میشد، نشان داد. بر اساس ایمیلهای دریافتی، افراد غیردولتی فناوری اطلاعات در مورد فعالیت شبکه مشکوک و انتقال داده بین فرآیندهای در حال اجرا در دستگاههای داخلی و سرورهای خارجی بحث کردند. با تجزیه و تحلیل این فعالیت، کارمندان با یک فایل DLL مخرب مواجه شدند که به نوعی به سیستم های داخلی نفوذ کرده بود. طبق گفته SentinelLabs، نمایندگان مجتمع نظامی-صنعتی NPO Mashinostroeniya با فروشنده آنتی ویروس تماس گرفتند تا بدانند دقیقا چگونه بدافزار داخل محیط قرار گرفته است. محققان همچنین آدرسهای IP و شاخصهای سازش (IoC) را که موفق شدند از ایمیلها استخراج کنند، مورد مطالعه قرار دادند که به شناسایی «مقصر اصلی» - درب پشتی OpenCarrot - کمک کرد. پیش از این، OpenCarrot با فعالیت های گروه Lazarus مرتبط بود که همچنین در DPRK ریشه دارد. در مجموع، این بدافزار از 25 فرمان پشتیبانی می کند و می تواند وظایف زیر را در سیستم انجام دهد: شناسایی: محاسبه مجدد ویژگی های فایل و فرآیند، اسکن پینگ های ICMP میزبان ها در محدوده آدرس IP برای در دسترس بودن و باز کردن پورت های TCP. تداخل با سیستم فایل و فرآیندها: خاتمه یک فرآیند، تزریق یک کتابخانه، حذف فایل ها، تغییر نام و اصلاح مُهرهای زمانی. مدیریت ارتباط با سرور فرمان و کنترل، تکمیل و ایجاد کانال های ارتباطی جدید، تغییر پیکربندی بدافزار و غیره.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
IACS
ترجمه_استاندارد_ISO27001_2022_به_همراه_راهنمای_مهاجرت_به_نسخه_جدید.pdf
دوستانی که تمایل به دریافت متن ترجمه شده استاندارد ISO 27002:2022 را دارند با من تماس بگیرند.
ترجمه استاندارد بین المللی ISO/IEC 27002: 2022
مترجم: دکتر پدرام کیانی
#ISMS
#پدرام_کیانی #سیستم_مدیریت_امنیت_اطلاعات #امنیت_اطلاعات
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
ترجمه استاندارد بین المللی ISO/IEC 27002: 2022
مترجم: دکتر پدرام کیانی
#ISMS
#پدرام_کیانی #سیستم_مدیریت_امنیت_اطلاعات #امنیت_اطلاعات
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Linkedin
Sign Up | LinkedIn
500 million+ members | Manage your professional identity. Build and engage with your professional network. Access knowledge, insights and opportunities.
فوری| حمله سایبری گروه ناشناس انتقامجویان سایبری به شبکه ملی راهآهن رژیم صهیونیستی
🔹رسانههای عبری اعلام کردند که گروه انتقام جویان سایبری با انتشار اسنادی خبر از حمله سایبری به زیرساختهای برق راهآهن اسراییل داده است.
🔹این گروه (انتقامجویان) در کانال تلگرام خود با استناد به اخبار منتشر شده در رسانههای رژیم صهیونیستی اعلام کرده که از سال ۲۰۲۰ تاکنون به زیرساختهای حمل و نقل ریلی اسرائیل نفوذ و حملات متعددی را اجرایی کردهاند.
🔹آنها تهدید کردهاند درصورتی که رژیم صهیونیستی به جنایتهای خود ادامه دهد ضربات مهلکی را به زیرساختهای آنها وارد خواهد کرد.
🔹چندی پیش گروه انتقام جویان مسئولیت حمله به زیرساختهای بزرگترین پالایشگاه تولید بنزین در اسرائیل (بازان) را به عهده گرفته است.
🔹همچنین پس از انتشار اسناد مربوط به نفوذ فایروال چک پوینت توسط این گروه، رسانهها و کارشناسان امنیت سایبر جهان مقالات متعددی را درخصوص بررسی صحت این ادعا منتشر کردهاند.
منبع: تسنیم
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
کانال:
https://t.me/ics_cert
🔹رسانههای عبری اعلام کردند که گروه انتقام جویان سایبری با انتشار اسنادی خبر از حمله سایبری به زیرساختهای برق راهآهن اسراییل داده است.
🔹این گروه (انتقامجویان) در کانال تلگرام خود با استناد به اخبار منتشر شده در رسانههای رژیم صهیونیستی اعلام کرده که از سال ۲۰۲۰ تاکنون به زیرساختهای حمل و نقل ریلی اسرائیل نفوذ و حملات متعددی را اجرایی کردهاند.
🔹آنها تهدید کردهاند درصورتی که رژیم صهیونیستی به جنایتهای خود ادامه دهد ضربات مهلکی را به زیرساختهای آنها وارد خواهد کرد.
🔹چندی پیش گروه انتقام جویان مسئولیت حمله به زیرساختهای بزرگترین پالایشگاه تولید بنزین در اسرائیل (بازان) را به عهده گرفته است.
🔹همچنین پس از انتشار اسناد مربوط به نفوذ فایروال چک پوینت توسط این گروه، رسانهها و کارشناسان امنیت سایبر جهان مقالات متعددی را درخصوص بررسی صحت این ادعا منتشر کردهاند.
منبع: تسنیم
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
کانال:
https://t.me/ics_cert
چشم انداز تهدید برای سیستم های اتوماسیون صنعتی آمار برای H1 2023
همه تهدیدها
در نیمه اول سال 2023، اشیاء مخرب (همه انواع تهدیدها) روی 34 درصد از رایانه های ICS مسدود شدند. این 0.3 درصد کمتر از نیمه دوم سال 2022 بود.
در سه ماهه دوم سال 2023، این درصد به بالاترین سطح سه ماهه جهان از سال 2022 یعنی 26.8 درصد رسید.
این رقم بین 40.3٪ در آفریقا و 14.7٪ در شمال اروپا بر اساس منطقه متفاوت است
بین 53.3 درصد در اتیوپی و 7.4 درصد در لوکزامبورگ بر اساس کشور.
دسته بندی اشیاء مخرب
اسکریپت های مخرب و صفحات فیشینگ در 12.7 درصد از رایانه های ICS مسدود شده اند.
منابع اینترنتی فهرست شده، در 11.3٪
نرم افزارهای جاسوسی، در 6٪
اسناد مخرب، در 4٪
باج افزار، در 0.32٪. این کمترین درصد از ابتدای سال 2020 است.
منابع اصلی تهدید
اینترنت منبع تهدیدات مسدود شده در 19.3 درصد از کامپیوترهای ICS بود.
مشتریان ایمیل - 6٪
دستگاه های قابل جابجایی - 3.4٪
خبر خوب
H1 2022 شاهد افزایش قابل توجهی در درصد رایانههای ICS بود که تهدیدات زیر روی آنها مسدود شده بودند:
نرم افزارهای جاسوسی
اسناد مخرب
ماینرهای مخرب در قالب فایل های اجرایی ویندوز
باج افزار
در نیمه اول سال 2023، درصد کامپیوترهای ICS که این دسته از تهدیدات روی آنها مسدود شده بودند، تقریباً در هر منطقه کاهش یافت.
منبع: کسپراسکی
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
همه تهدیدها
در نیمه اول سال 2023، اشیاء مخرب (همه انواع تهدیدها) روی 34 درصد از رایانه های ICS مسدود شدند. این 0.3 درصد کمتر از نیمه دوم سال 2022 بود.
در سه ماهه دوم سال 2023، این درصد به بالاترین سطح سه ماهه جهان از سال 2022 یعنی 26.8 درصد رسید.
این رقم بین 40.3٪ در آفریقا و 14.7٪ در شمال اروپا بر اساس منطقه متفاوت است
بین 53.3 درصد در اتیوپی و 7.4 درصد در لوکزامبورگ بر اساس کشور.
دسته بندی اشیاء مخرب
اسکریپت های مخرب و صفحات فیشینگ در 12.7 درصد از رایانه های ICS مسدود شده اند.
منابع اینترنتی فهرست شده، در 11.3٪
نرم افزارهای جاسوسی، در 6٪
اسناد مخرب، در 4٪
باج افزار، در 0.32٪. این کمترین درصد از ابتدای سال 2020 است.
منابع اصلی تهدید
اینترنت منبع تهدیدات مسدود شده در 19.3 درصد از کامپیوترهای ICS بود.
مشتریان ایمیل - 6٪
دستگاه های قابل جابجایی - 3.4٪
خبر خوب
H1 2022 شاهد افزایش قابل توجهی در درصد رایانههای ICS بود که تهدیدات زیر روی آنها مسدود شده بودند:
نرم افزارهای جاسوسی
اسناد مخرب
ماینرهای مخرب در قالب فایل های اجرایی ویندوز
باج افزار
در نیمه اول سال 2023، درصد کامپیوترهای ICS که این دسته از تهدیدات روی آنها مسدود شده بودند، تقریباً در هر منطقه کاهش یافت.
منبع: کسپراسکی
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
IT و OT - همگرایی اجتناب ناپذیر است ... یا این است؟
استراتژی، درک و ارتباطات آن را قابل دستیابی می کند
5 چالش همگرایی فناوری اطلاعات و فناوری اطلاعات:
سازگاری: نیازهای سیستم ها فقط متفاوت است. یکپارچه سازی سیستم های ساخته شده با فناوری ها، پروتکل ها و معماری های مختلف می تواند دشوار باشد.
امنیت: IT دارای امنیت بالایی است در حالی که OT به عنوان یک زیرساخت ایزوله تکامل یافته است. امروزه، زیرساخت های OT بیشتر از همیشه به سیستم های دیگر متصل شده است. اطمینان از امنیت یک سیستم متصل به هر دو محیط IT و OT می تواند یک نگرانی بزرگ باشد.
حکمرانی: از آنجایی که سیستمهای فناوری اطلاعات و فناوری اطلاعات با هم تکامل نیافتهاند، احتمالاً رهبری جداگانهای در بخشها وجود دارد. دیوارها را خراب کنید! مدلها و سیاستهای شفاف حاکمیتی برای مدیریت سیستمهای فناوری اطلاعات و OT همگرا ضروری هستند.
مدیریت داده ها: داده ها در حال تبدیل شدن به رگ حیاتی بسیاری از سیستم ها هستند و مدیریت صحیح این داده ها از جمع آوری تا امنیت بسیار مهم است. مدیریت داده ها از هر دو سیستم IT و OT به دلیل تفاوت در ساختار و نیازهای دسترسی می تواند پیچیده باشد.
تعمیر و نگهداری: شبکه ها و امنیت یک موضوع تنظیم و فراموش کردن نیستند. نگهداری صحیح سیستم های IT و OT یکپارچه می تواند چالش برانگیز و نیازمند منابع باشد. رهنمودهای روشن و مالکیت کلیدی برای نگه داشتن کارها هستند.
افکار شما چیست، آیا IT-OT باید همگرا شوند یا برای همیشه به موازات هم اجرا خواهند شد؟
#تکنولوژی #اتوماسیون_صنعتی #امنیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
کانال:
https://t.me/ics_cert
استراتژی، درک و ارتباطات آن را قابل دستیابی می کند
5 چالش همگرایی فناوری اطلاعات و فناوری اطلاعات:
سازگاری: نیازهای سیستم ها فقط متفاوت است. یکپارچه سازی سیستم های ساخته شده با فناوری ها، پروتکل ها و معماری های مختلف می تواند دشوار باشد.
امنیت: IT دارای امنیت بالایی است در حالی که OT به عنوان یک زیرساخت ایزوله تکامل یافته است. امروزه، زیرساخت های OT بیشتر از همیشه به سیستم های دیگر متصل شده است. اطمینان از امنیت یک سیستم متصل به هر دو محیط IT و OT می تواند یک نگرانی بزرگ باشد.
حکمرانی: از آنجایی که سیستمهای فناوری اطلاعات و فناوری اطلاعات با هم تکامل نیافتهاند، احتمالاً رهبری جداگانهای در بخشها وجود دارد. دیوارها را خراب کنید! مدلها و سیاستهای شفاف حاکمیتی برای مدیریت سیستمهای فناوری اطلاعات و OT همگرا ضروری هستند.
مدیریت داده ها: داده ها در حال تبدیل شدن به رگ حیاتی بسیاری از سیستم ها هستند و مدیریت صحیح این داده ها از جمع آوری تا امنیت بسیار مهم است. مدیریت داده ها از هر دو سیستم IT و OT به دلیل تفاوت در ساختار و نیازهای دسترسی می تواند پیچیده باشد.
تعمیر و نگهداری: شبکه ها و امنیت یک موضوع تنظیم و فراموش کردن نیستند. نگهداری صحیح سیستم های IT و OT یکپارچه می تواند چالش برانگیز و نیازمند منابع باشد. رهنمودهای روشن و مالکیت کلیدی برای نگه داشتن کارها هستند.
افکار شما چیست، آیا IT-OT باید همگرا شوند یا برای همیشه به موازات هم اجرا خواهند شد؟
#تکنولوژی #اتوماسیون_صنعتی #امنیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
کانال:
https://t.me/ics_cert
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
تیم Kaspersky ICS CERT گزارشی درباره بدافزار به روز شده MATA منتشر کرده است که برای حمله به شرکت های صنعتی در اروپای شرقی استفاده می شود.
این سری از حملات تا می 2023 ادامه یافت و در این مدت کارشناسان Kaspersky ICS CERT موفق شدند تا حدی زنجیره آلودگی را کشف کنند و همچنین بسیاری از ماژول های بدافزار جدید از جمله ایمپلنت برای نفوذ به شبکه های ایزوله با استفاده از درایوهای USB و همچنین درب پشتی MATA لینوکس را کشف کردند.
این حمله تعداد زیادی سؤال در مورد انتساب ایجاد می کند. از یک طرف، استدلال های آشکاری وجود دارد که MATA را با گروه Lazarus APT مرتبط می کند. در عین حال، در آخرین نسل های MATA، کارشناسان Kaspersky ICS CERT در حال کشف تکنیک های بیشتر و بیشتری مشابه با تکنیک های مورد استفاده توسط گروه های APT از اتحاد Five Eyes هستند. گزارش فنی کامل در اینجا موجود است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
این سری از حملات تا می 2023 ادامه یافت و در این مدت کارشناسان Kaspersky ICS CERT موفق شدند تا حدی زنجیره آلودگی را کشف کنند و همچنین بسیاری از ماژول های بدافزار جدید از جمله ایمپلنت برای نفوذ به شبکه های ایزوله با استفاده از درایوهای USB و همچنین درب پشتی MATA لینوکس را کشف کردند.
این حمله تعداد زیادی سؤال در مورد انتساب ایجاد می کند. از یک طرف، استدلال های آشکاری وجود دارد که MATA را با گروه Lazarus APT مرتبط می کند. در عین حال، در آخرین نسل های MATA، کارشناسان Kaspersky ICS CERT در حال کشف تکنیک های بیشتر و بیشتری مشابه با تکنیک های مورد استفاده توسط گروه های APT از اتحاد Five Eyes هستند. گزارش فنی کامل در اینجا موجود است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Kaspersky ICS CERT | Центр реагирования на инциденты информационной безопасности промышленных инфраструктур «Лаборатории Касперского»
Атаки обновленного вредоносного ПО MATA на промышленные компании в Восточной Европе | Kaspersky ICS CERT
Жертвами атаки вредоносного ПО MATA, которое эксперты ранее связывали с группой Lazarus, оказались подрядчики в сфере оборонной промышленности стран Восточной Европы.
#جنگ_سایبری
هکرهای روسی از حمله OT برای برهم زدن قدرت در اوکراین در میان حملات گسترده موشکی استفاده کردند.
Mandiant می گوید هکرهای Sandworm روسیه از یک حمله جدید OT برای ایجاد قطع برق استفاده کردند که همزمان با حملات موشکی گسترده به زیرساخت های حیاتی در سراسر اوکراین بود.
شکارچیان تهدید در Mandiant در حال معطوف کردن یک جفت حمله قبلی غیرمستند فناوری عملیاتی (OT) در اکتبر گذشته توسط هکرهای "Sandworm" روسیه هستند که باعث قطعی غیرقابل برنامه ریزی برق و همزمان با حملات موشکی گسترده به زیرساخت های حیاتی در سراسر اوکراین شد.
این حملات که چندین ماه به طول انجامید و در دو رویداد مخرب در 10 و 12 اکتبر سال گذشته به اوج خود رسید، از آنچه Mandiant به عنوان یک "تکنیک جدید" برای تأثیرگذاری بر سیستم های کنترل صنعتی (ICS) و OT توصیف می کند، استفاده کرد.
Mandiant گفت که Sandworm را در حال اجرای کد در یک سیستم کنترلی MicroSCADA پایان عمر و صدور دستوراتی که بر ایستگاه های فرعی متصل قربانی تأثیر می گذارد، دستگیر کرده است.
MicroSCADA، محصول انرژی هیتاچی، در بیش از 10000 پست مستقر است و توان را در زیرساخت های حیاتی مانند شبکه های برق، صنایع فرآیندی، بیمارستان ها، بنادر دریایی و مراکز داده مدیریت و نظارت می کند.
Mandiant در مقالهای فنی گفت: «این بازیگر ابتدا از تکنیکهای سطح OT برای حضور در خارج از زمین (LotL) استفاده کرد تا احتمالاً قطعکنندههای مدار پست قربانی قربانی را قطع کند و باعث قطعی برق غیرمنتظرهای شد که همزمان با حملات موشکی گسترده به زیرساختهای حیاتی در سراسر اوکراین بود » .
این شرکت گفت: «این نشان میدهد که عامل تهدید احتمالاً قادر است به سرعت قابلیتهای مشابهی را در برابر سایر سیستمهای OT از تولیدکنندگان تجهیزات اصلی مختلف (OEM) که در سراسر جهان استفاده میشوند، توسعه دهد.
مشخص نیست که چگونه هکرها به سیستم های سازمان دسترسی اولیه پیدا کردند. آنها برای اولین بار در ژوئن 2022 در محیط هدف مشاهده شدند، زمانی که آنها یک پوسته وب را در یک سیستم در معرض اینترنت مستقر کردند.
برای سمت OT حمله، Sandworm یک فایل تصویر ISO را به عنوان یک CD-ROM مجازی در یک هایپروایزر که میزبان نمونه نظارتی MicroSCADA و اکتساب داده (SCADA) برای محیط پست هدف بود، مستقر کرد. این ISO حاوی فایلهایی بود که «scilc.exe» را اجرا میکردند، یک ابزار قانونی MicroSCADA که به مهاجمان امکان میداد دستورات دلخواه را اجرا کنند.
در حالی که Mandiant قادر به تعیین دقیق دستورات توسط مهاجمان نبود، آنها احتمالاً تلاش کردند تا کلیدهای مدار را باز کنند. سرور MicroSCADA دستورات را از طریق پروتکل IEC-60870-5-101 برای اتصالات سریال یا از طریق پروتکل IEC-60870-5-104 برای اتصالات TCP/IP به واحدهای پایانه راه دور پست (RTUs) منتقل می کند.
Mandiant معتقد است که عامل تهدید به مدت سه ماه به سیستم SCADA دسترسی داشته است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
هکرهای روسی از حمله OT برای برهم زدن قدرت در اوکراین در میان حملات گسترده موشکی استفاده کردند.
Mandiant می گوید هکرهای Sandworm روسیه از یک حمله جدید OT برای ایجاد قطع برق استفاده کردند که همزمان با حملات موشکی گسترده به زیرساخت های حیاتی در سراسر اوکراین بود.
شکارچیان تهدید در Mandiant در حال معطوف کردن یک جفت حمله قبلی غیرمستند فناوری عملیاتی (OT) در اکتبر گذشته توسط هکرهای "Sandworm" روسیه هستند که باعث قطعی غیرقابل برنامه ریزی برق و همزمان با حملات موشکی گسترده به زیرساخت های حیاتی در سراسر اوکراین شد.
این حملات که چندین ماه به طول انجامید و در دو رویداد مخرب در 10 و 12 اکتبر سال گذشته به اوج خود رسید، از آنچه Mandiant به عنوان یک "تکنیک جدید" برای تأثیرگذاری بر سیستم های کنترل صنعتی (ICS) و OT توصیف می کند، استفاده کرد.
Mandiant گفت که Sandworm را در حال اجرای کد در یک سیستم کنترلی MicroSCADA پایان عمر و صدور دستوراتی که بر ایستگاه های فرعی متصل قربانی تأثیر می گذارد، دستگیر کرده است.
MicroSCADA، محصول انرژی هیتاچی، در بیش از 10000 پست مستقر است و توان را در زیرساخت های حیاتی مانند شبکه های برق، صنایع فرآیندی، بیمارستان ها، بنادر دریایی و مراکز داده مدیریت و نظارت می کند.
Mandiant در مقالهای فنی گفت: «این بازیگر ابتدا از تکنیکهای سطح OT برای حضور در خارج از زمین (LotL) استفاده کرد تا احتمالاً قطعکنندههای مدار پست قربانی قربانی را قطع کند و باعث قطعی برق غیرمنتظرهای شد که همزمان با حملات موشکی گسترده به زیرساختهای حیاتی در سراسر اوکراین بود » .
این شرکت گفت: «این نشان میدهد که عامل تهدید احتمالاً قادر است به سرعت قابلیتهای مشابهی را در برابر سایر سیستمهای OT از تولیدکنندگان تجهیزات اصلی مختلف (OEM) که در سراسر جهان استفاده میشوند، توسعه دهد.
مشخص نیست که چگونه هکرها به سیستم های سازمان دسترسی اولیه پیدا کردند. آنها برای اولین بار در ژوئن 2022 در محیط هدف مشاهده شدند، زمانی که آنها یک پوسته وب را در یک سیستم در معرض اینترنت مستقر کردند.
برای سمت OT حمله، Sandworm یک فایل تصویر ISO را به عنوان یک CD-ROM مجازی در یک هایپروایزر که میزبان نمونه نظارتی MicroSCADA و اکتساب داده (SCADA) برای محیط پست هدف بود، مستقر کرد. این ISO حاوی فایلهایی بود که «scilc.exe» را اجرا میکردند، یک ابزار قانونی MicroSCADA که به مهاجمان امکان میداد دستورات دلخواه را اجرا کنند.
در حالی که Mandiant قادر به تعیین دقیق دستورات توسط مهاجمان نبود، آنها احتمالاً تلاش کردند تا کلیدهای مدار را باز کنند. سرور MicroSCADA دستورات را از طریق پروتکل IEC-60870-5-101 برای اتصالات سریال یا از طریق پروتکل IEC-60870-5-104 برای اتصالات TCP/IP به واحدهای پایانه راه دور پست (RTUs) منتقل می کند.
Mandiant معتقد است که عامل تهدید به مدت سه ماه به سیستم SCADA دسترسی داشته است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
IACS
#جنگ_سایبری هکرهای روسی از حمله OT برای برهم زدن قدرت در اوکراین در میان حملات گسترده موشکی استفاده کردند. Mandiant می گوید هکرهای Sandworm روسیه از یک حمله جدید OT برای ایجاد قطع برق استفاده کردند که همزمان با حملات موشکی گسترده به زیرساخت های حیاتی در سراسر…
حمله چگونه اتفاق افتاد؟
در اکتبر 2022، موشکهایی که به زیرساختهای حیاتی اوکراین میبارید، مهاجمان روسی دستورات دیجیتالی را برای خاموش کردن کلیدهای مدار در پستهای برق ارسال کردند که منجر به قطع برق شد.
درست مانند خانه شما، اگر قطع کننده خاموش شود، سیستم معتقد است اضافه بار وجود دارد و خاموش می شود.
هکرهای روسی با موفقیت برق تعدادی از ایستگاه های فرعی را برای حدود 90 دقیقه تا دو ساعت قطع کردند، هر چند در این گزارش تعداد پست ها و همچنین شرکت و شهر تحت تأثیر قرار نگرفته است.
این رویداد خیلی طول نکشید. اما این خبر خوب است. خبر بد این است که شما هنوز موشکها و بمبهایی دارید که واقعاً تجهیزات پست را تحت تأثیر قرار دادند و نمیتوان فوراً آن را بازسازی کرد.
چگونه اتفاق افتاد؟
تحلیلگران بر این باورند که هکرها از طریق شبکه دفتر [IT] وارد شدند، سپس به شبکه فناوری عملیاتی جدی تر [OT] که تجهیزات کنترل کننده قدرت را اجرا می کند، پریدند. مهاجمان از طریق نرم افزاری به نام Hypervisor به سمت OT نفوذ کردند.
هنگامی که وارد شبکه OT شدند، هکرها از فایلی به نام فایل ISO برای ارسال دستوراتی برای خاموش کردن بریکرها و قطع برق در ایستگاه های فرعی استفاده کردند. ISO کپی یک دیسک مانند CD-ROM یا DVD است.
سیستم کنترل این ابزار به گونه ای تنظیم شده بود که CD-ROM ها بتوانند بدون هیچ گونه احراز هویت اجرا شوند، به این معنی که یک مهاجم سایبری، زمانی که وارد سیستم می شود، برای ارسال دستورات به ایستگاه های فرعی نیازی به رمز عبور ندارد. این بدان معناست که مهاجمی که از یک فایل ISO مانند CD-ROM استفاده می کند می تواند دستورات مخرب ارسال کند.
در گذشته، مهاجمان سایبری روسی از بدافزارهای صنعتی برای ایجاد اختلال استفاده می کردند. این بار آنها از ترکیبی از تکنیک های جدید و ویژگی های نرم افزار موجود استفاده کردند.
از منظر فنی، این یک روش حمله جالب و پیچیده بود. این رویکرد جدید به Sandworm انعطافپذیری و فرصتی برای واکنش نشان میدهد که قبلاً هنگام استفاده از بدافزار پیچیده ICS [سیستمهای کنترل صنعتی] نمیتوانستند واکنش نشان دهند.»
تخریب بیشتر
بلافاصله پس از آن، در 12 اکتبر، هکرهای نظامی سعی کردند شواهد را پاک کرده و سیستم های کامپیوتری را با بدافزاری به نام CADDYWIPER نابود کنند.
CADDYWIPER یک برنامه پاککن است که نه تنها دادهها را پاک میکند، بلکه باعث ایجاد حداکثر آسیب و غیرقابل استفاده کردن رایانه میشود.
با این حال، تحلیلگران می گویند که برف پاک کن فقط به رایانه های سمت دفتر برخورد می کند، نه در سمت عملیاتی، بنابراین برخی از شواهد حمله حفظ شده است.
این حمله نشان دهنده آخرین تحول در قابلیت حمله فیزیکی سایبری روسیه است که از زمان حمله روسیه به اوکراین به طور فزاینده ای قابل مشاهده بوده است.این نشان می دهد که عامل تهدید به احتمال زیاد قادر به توسعه سریع قابلیت های مشابه در برابر سایر سیستم های OT از تولید کنندگان تجهیزات اصلی مختلف (OEM) است که در سراسر جهان استفاده می شود.با توجه به فعالیتهای تهدید جهانی Sandworm و قابلیتهای جدید OT، ما از صاحبان دارایی OT میخواهیم برای کاهش این تهدید اقدام کنند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
در اکتبر 2022، موشکهایی که به زیرساختهای حیاتی اوکراین میبارید، مهاجمان روسی دستورات دیجیتالی را برای خاموش کردن کلیدهای مدار در پستهای برق ارسال کردند که منجر به قطع برق شد.
درست مانند خانه شما، اگر قطع کننده خاموش شود، سیستم معتقد است اضافه بار وجود دارد و خاموش می شود.
هکرهای روسی با موفقیت برق تعدادی از ایستگاه های فرعی را برای حدود 90 دقیقه تا دو ساعت قطع کردند، هر چند در این گزارش تعداد پست ها و همچنین شرکت و شهر تحت تأثیر قرار نگرفته است.
این رویداد خیلی طول نکشید. اما این خبر خوب است. خبر بد این است که شما هنوز موشکها و بمبهایی دارید که واقعاً تجهیزات پست را تحت تأثیر قرار دادند و نمیتوان فوراً آن را بازسازی کرد.
چگونه اتفاق افتاد؟
تحلیلگران بر این باورند که هکرها از طریق شبکه دفتر [IT] وارد شدند، سپس به شبکه فناوری عملیاتی جدی تر [OT] که تجهیزات کنترل کننده قدرت را اجرا می کند، پریدند. مهاجمان از طریق نرم افزاری به نام Hypervisor به سمت OT نفوذ کردند.
هنگامی که وارد شبکه OT شدند، هکرها از فایلی به نام فایل ISO برای ارسال دستوراتی برای خاموش کردن بریکرها و قطع برق در ایستگاه های فرعی استفاده کردند. ISO کپی یک دیسک مانند CD-ROM یا DVD است.
سیستم کنترل این ابزار به گونه ای تنظیم شده بود که CD-ROM ها بتوانند بدون هیچ گونه احراز هویت اجرا شوند، به این معنی که یک مهاجم سایبری، زمانی که وارد سیستم می شود، برای ارسال دستورات به ایستگاه های فرعی نیازی به رمز عبور ندارد. این بدان معناست که مهاجمی که از یک فایل ISO مانند CD-ROM استفاده می کند می تواند دستورات مخرب ارسال کند.
در گذشته، مهاجمان سایبری روسی از بدافزارهای صنعتی برای ایجاد اختلال استفاده می کردند. این بار آنها از ترکیبی از تکنیک های جدید و ویژگی های نرم افزار موجود استفاده کردند.
از منظر فنی، این یک روش حمله جالب و پیچیده بود. این رویکرد جدید به Sandworm انعطافپذیری و فرصتی برای واکنش نشان میدهد که قبلاً هنگام استفاده از بدافزار پیچیده ICS [سیستمهای کنترل صنعتی] نمیتوانستند واکنش نشان دهند.»
تخریب بیشتر
بلافاصله پس از آن، در 12 اکتبر، هکرهای نظامی سعی کردند شواهد را پاک کرده و سیستم های کامپیوتری را با بدافزاری به نام CADDYWIPER نابود کنند.
CADDYWIPER یک برنامه پاککن است که نه تنها دادهها را پاک میکند، بلکه باعث ایجاد حداکثر آسیب و غیرقابل استفاده کردن رایانه میشود.
با این حال، تحلیلگران می گویند که برف پاک کن فقط به رایانه های سمت دفتر برخورد می کند، نه در سمت عملیاتی، بنابراین برخی از شواهد حمله حفظ شده است.
این حمله نشان دهنده آخرین تحول در قابلیت حمله فیزیکی سایبری روسیه است که از زمان حمله روسیه به اوکراین به طور فزاینده ای قابل مشاهده بوده است.این نشان می دهد که عامل تهدید به احتمال زیاد قادر به توسعه سریع قابلیت های مشابه در برابر سایر سیستم های OT از تولید کنندگان تجهیزات اصلی مختلف (OEM) است که در سراسر جهان استفاده می شود.با توجه به فعالیتهای تهدید جهانی Sandworm و قابلیتهای جدید OT، ما از صاحبان دارایی OT میخواهیم برای کاهش این تهدید اقدام کنند.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
IACS
#جنگ_سایبری هکرهای روسی از حمله OT برای برهم زدن قدرت در اوکراین در میان حملات گسترده موشکی استفاده کردند. Mandiant می گوید هکرهای Sandworm روسیه از یک حمله جدید OT برای ایجاد قطع برق استفاده کردند که همزمان با حملات موشکی گسترده به زیرساخت های حیاتی در سراسر…
تاسیسات چه باید بکنند؟
این تاکتیک ها برای محافظت از این نوع حمله توصیه می شود:
• شبکه های OT را از شبکه های فناوری اطلاعات جدا کنید.
• برای دسترسی اداری نیاز به احراز هویت چند عاملی دارید.
• دسترسی مدیریت از راه دور را محدود، کنترل و نظارت کنید.
• سیستم های OT را سخت کنید (به خصوص ویندوز، لینوکس و دستگاه های شبکه).
• ویژگی های غیر ضروری یا استفاده نشده را غیرفعال کنید. اگر از ISO استفاده نمی شود، آن قابلیت را غیرفعال کنید.
• با فروشندگان OT روی استراتژی سخت شدن کار کنید.
• دارای قابلیت ثبت و نظارت امنیتی IT و OT که شامل TTPهای عامل تهدید از این رویداد و سایر حوادث مشابه است.
• نفوذ در سیستم های IT را خیلی قبل از اینکه بر OT تأثیر بگذارد، شناسایی کنید.
• پشتیبان گیری خوبی داشته باشید (و تست کنید که بازسازی های پشتیبان کار می کنند).
• یک طرح واکنش به حادثه OT داشته باشید و استفاده از آن را با تمرینات روی میز، از جمله روشهای ترمیم دستی، تمرین کنید.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
این تاکتیک ها برای محافظت از این نوع حمله توصیه می شود:
• شبکه های OT را از شبکه های فناوری اطلاعات جدا کنید.
• برای دسترسی اداری نیاز به احراز هویت چند عاملی دارید.
• دسترسی مدیریت از راه دور را محدود، کنترل و نظارت کنید.
• سیستم های OT را سخت کنید (به خصوص ویندوز، لینوکس و دستگاه های شبکه).
• ویژگی های غیر ضروری یا استفاده نشده را غیرفعال کنید. اگر از ISO استفاده نمی شود، آن قابلیت را غیرفعال کنید.
• با فروشندگان OT روی استراتژی سخت شدن کار کنید.
• دارای قابلیت ثبت و نظارت امنیتی IT و OT که شامل TTPهای عامل تهدید از این رویداد و سایر حوادث مشابه است.
• نفوذ در سیستم های IT را خیلی قبل از اینکه بر OT تأثیر بگذارد، شناسایی کنید.
• پشتیبان گیری خوبی داشته باشید (و تست کنید که بازسازی های پشتیبان کار می کنند).
• یک طرح واکنش به حادثه OT داشته باشید و استفاده از آن را با تمرینات روی میز، از جمله روشهای ترمیم دستی، تمرین کنید.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
نقض امنیت سایبری Citrix
بسیاری از مشاغل از Citrix برای محافظت از اطلاعات شناسایی شخصی استفاده می کنند، بنابراین این نقض امنیت سایبری باید برای طرفداران حریم خصوصی هشدار دهنده باشد.
نقص در نرم افزار سیتریکس منجر به حمله سایبری اخیر به بوئینگ شد.
آسیبپذیری در نرمافزار Citrix، معروف به Citrix Bleed، توسط یک گروه باجافزار، LockBit 3.0، برای حمله به غول هواپیمایی بوئینگ و سایر سازمانها مورد سوء استفاده قرار گرفت.
ماه گذشته، گروه باج افزار LockBit 3.0 مستقر در روسیه مسئولیت حمله به بوئینگ را بر عهده گرفت. متعاقباً، نام بوئینگ را از سایت افشا شده حذف کرد و مهلت را از 2 نوامبر تا 10 نوامبر تمدید کرد. با این حال، مذاکرات بین بوئینگ و LockBit 3.0، در صورت وجود، موفقیت آمیز نبود، زیرا این دومی حدود 50 گیگابایت داده را منتشر کرد که ادعا میشود از سیستمهای بوئینگ به سرقت رفته است.
منبع: https://lnkd.in/gf-NxZfG
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
بسیاری از مشاغل از Citrix برای محافظت از اطلاعات شناسایی شخصی استفاده می کنند، بنابراین این نقض امنیت سایبری باید برای طرفداران حریم خصوصی هشدار دهنده باشد.
نقص در نرم افزار سیتریکس منجر به حمله سایبری اخیر به بوئینگ شد.
آسیبپذیری در نرمافزار Citrix، معروف به Citrix Bleed، توسط یک گروه باجافزار، LockBit 3.0، برای حمله به غول هواپیمایی بوئینگ و سایر سازمانها مورد سوء استفاده قرار گرفت.
ماه گذشته، گروه باج افزار LockBit 3.0 مستقر در روسیه مسئولیت حمله به بوئینگ را بر عهده گرفت. متعاقباً، نام بوئینگ را از سایت افشا شده حذف کرد و مهلت را از 2 نوامبر تا 10 نوامبر تمدید کرد. با این حال، مذاکرات بین بوئینگ و LockBit 3.0، در صورت وجود، موفقیت آمیز نبود، زیرا این دومی حدود 50 گیگابایت داده را منتشر کرد که ادعا میشود از سیستمهای بوئینگ به سرقت رفته است.
منبع: https://lnkd.in/gf-NxZfG
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
توییتر:
https://twitter.com/icscerti
lnkd.in
LinkedIn
This link will take you to a page that’s not on LinkedIn
🎉🎊🎉🎊مژده:
جشنواره Black Friday
تا 80٪ تخفیف
کد تخفیف
BF
۱- ویدیوی وبینار آشنایی با الزامات ویرایش جدید ISO 27001:2022
به همراه نسخه ترجمه استاندارد بین المللی ISO/IEC 27001: 2022
امنیت اطلاعات، امنیت سایبری و حفاظت از حریم خصوصی -
سیستم های مدیریت امنیت اطلاعات – الزامات
به همراه :
تشریح کامل فرآیند انتقال از ISO 27001: 2013 به
ISO 27001: 2022
مترجم: دکتر پدرام کیانی
مدرس دوره:
دکترپدرام کیانی
لینک خرید
https://eseminar.tv/wb85584
۲- ویدیوی کامل وبینار دوره آموزشی CSCU – الزامات امنیتی کاربران
لینک خرید: https://eseminar.tv/wb64647
مدت وبینار: 2 ساعت
مخصوص علاقمندان آشنایی با اصول پایه امنیت سایبری در هر سن میتوانند از لینک زیر ویدیو را دریافت کنند
اگر علاقه مند به سلامت سایبری دوستان و اطرافیانتان هستید ، اگر از مخاطرات فضای سایبریرای آنها نگرانید ، این دوره را به آنها هدیه دهید
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
جشنواره Black Friday
تا 80٪ تخفیف
BF
۱- ویدیوی وبینار آشنایی با الزامات ویرایش جدید ISO 27001:2022
به همراه نسخه ترجمه استاندارد بین المللی ISO/IEC 27001: 2022
امنیت اطلاعات، امنیت سایبری و حفاظت از حریم خصوصی -
سیستم های مدیریت امنیت اطلاعات – الزامات
به همراه :
تشریح کامل فرآیند انتقال از ISO 27001: 2013 به
ISO 27001: 2022
مترجم: دکتر پدرام کیانی
مدرس دوره:
دکترپدرام کیانی
لینک خرید
https://eseminar.tv/wb85584
۲- ویدیوی کامل وبینار دوره آموزشی CSCU – الزامات امنیتی کاربران
لینک خرید: https://eseminar.tv/wb64647
مدت وبینار: 2 ساعت
مخصوص علاقمندان آشنایی با اصول پایه امنیت سایبری در هر سن میتوانند از لینک زیر ویدیو را دریافت کنند
اگر علاقه مند به سلامت سایبری دوستان و اطرافیانتان هستید ، اگر از مخاطرات فضای سایبریرای آنها نگرانید ، این دوره را به آنها هدیه دهید
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
ابزارهای امنیتی دفاعی لینوکس [اینفوگرافیک]
در دنیای امروز که حملات سایبری پیچیدهتر و گستردهتر میشوند، سیستمهای لینوکس نیز از این تهدیدات مستثنی نیستند. مهاجمان از روشهای مختلفی برای بهرهبرداری از آسیبپذیریها در سیستمهای لینوکس استفاده میکنند، که درک عمیق انواع مختلف اقدامات امنیتی دفاعی را که میتواند محافظت جامع در برابر چنین حملاتی را فراهم کند، ضروری است. بنابراین، آگاهی از این اقدامات امنیتی و نقشی که در تضمین ایمنی و امنیت سیستم های لینوکس ایفا می کنند، ضروری است.
🔹فایروال ها
🔹سند باکس
🔹تشخیص نفوذ
🔹مانیتورینگ لاگ
🔹نظارت یکپارچگی فایل
🔹آنتی ویروس
🔹رمزگذاری دیسک/فایل سیستم
🔹پوسته ایمن
🔹وی پی ان
🔹امنیت رمز عبور
🔹نظارت شبکه
🔹 سخت شدن امنیتی
🔹تشخیص روت کیت
🔹حسابرسی امنیتی
𝐃𝐢𝐬𝐜𝐥𝐚𝐢𝐦𝐞𝐫 - این پست فقط برای هدف آموزشی و به اشتراک گذاری دانش مرتبط با فناوری به اشتراک گذاشته شده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
در دنیای امروز که حملات سایبری پیچیدهتر و گستردهتر میشوند، سیستمهای لینوکس نیز از این تهدیدات مستثنی نیستند. مهاجمان از روشهای مختلفی برای بهرهبرداری از آسیبپذیریها در سیستمهای لینوکس استفاده میکنند، که درک عمیق انواع مختلف اقدامات امنیتی دفاعی را که میتواند محافظت جامع در برابر چنین حملاتی را فراهم کند، ضروری است. بنابراین، آگاهی از این اقدامات امنیتی و نقشی که در تضمین ایمنی و امنیت سیستم های لینوکس ایفا می کنند، ضروری است.
🔹فایروال ها
🔹سند باکس
🔹تشخیص نفوذ
🔹مانیتورینگ لاگ
🔹نظارت یکپارچگی فایل
🔹آنتی ویروس
🔹رمزگذاری دیسک/فایل سیستم
🔹پوسته ایمن
🔹وی پی ان
🔹امنیت رمز عبور
🔹نظارت شبکه
🔹 سخت شدن امنیتی
🔹تشخیص روت کیت
🔹حسابرسی امنیتی
𝐃𝐢𝐬𝐜𝐥𝐚𝐢𝐦𝐞𝐫 - این پست فقط برای هدف آموزشی و به اشتراک گذاری دانش مرتبط با فناوری به اشتراک گذاشته شده است.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
۱۰ مورد از مهمترین تهدیدات امنیت سایبری در حال ظهور
1- به خطر افتادن زنجیره تامین وابستگی های نرم افزاری
2- کمپین های پیشرفته اطلاعات نادرست
3- ظهور اقتدارگرایی نظارت دیجیتال / از دست دادن حریم خصوصی
4- خطای انسانی و سیستم های میراثی مورد بهره برداری در اکوسیستم های فیزیکی-سایبری
5- حملات هدفمند افزایش یافته توسط داده های دستگاه هوشمند
6- عدم تحلیل و کنترل زیرساخت ها و اشیاء مبتنی بر فضا
7- ظهور تهدیدات هیبریدی پیشرفته
8- کمبود مهارت
9- ارائه دهندگان خدمات فرامرزی ICT به عنوان یک نقطه شکست
10- سوء استفاده از هوش مصنوعی
https://www.enisa.europa.eu/news/cybersecurity-threats-fast-forward-2030
#تهدید #امنیت_سایبری #ریسک
#ENISA #AI #Therat
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
1- به خطر افتادن زنجیره تامین وابستگی های نرم افزاری
2- کمپین های پیشرفته اطلاعات نادرست
3- ظهور اقتدارگرایی نظارت دیجیتال / از دست دادن حریم خصوصی
4- خطای انسانی و سیستم های میراثی مورد بهره برداری در اکوسیستم های فیزیکی-سایبری
5- حملات هدفمند افزایش یافته توسط داده های دستگاه هوشمند
6- عدم تحلیل و کنترل زیرساخت ها و اشیاء مبتنی بر فضا
7- ظهور تهدیدات هیبریدی پیشرفته
8- کمبود مهارت
9- ارائه دهندگان خدمات فرامرزی ICT به عنوان یک نقطه شکست
10- سوء استفاده از هوش مصنوعی
https://www.enisa.europa.eu/news/cybersecurity-threats-fast-forward-2030
#تهدید #امنیت_سایبری #ریسک
#ENISA #AI #Therat
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
ENISA
Cybersecurity Threats Fast-Forward 2030: Fasten your Security-Belt Before the Ride!
The infographic released today by the European Union Agency for Cybersecurity (ENISA) highlights the top cybersecurity threats likely to emerge by 2030.
پیام رسان دلتا چت 1.42 با استفاده از ایمیل به عنوان بستر انتقال منتشر شده است
پیام رسان دلتا چت 1.42 در دسترس است که بدون سرورهای تخصصی کار می کند و از ایمیل به عنوان انتقال استفاده می کند (چت روی ایمیل، یک سرویس گیرنده ایمیل تخصصی که به عنوان یک پیام رسان کار می کند). کد برنامه تحت مجوز GPLv3 توزیع شده است و کتابخانه اصلی تحت مجوز MPL 2.0 (مجوز عمومی موزیلا) در دسترس است. این نسخه در Google Play و F-Droid و همچنین در نسخه های لینوکس (AppImage، pacman، rpm، deb)، ویندوز و MacOS در دسترس است.
دلتا چت از سرورهای خود استفاده نمی کند و می تواند تقریباً از طریق هر سرور ایمیلی که از SMTP و IMAP پشتیبانی می کند کار کند (تکنیک Push-IMAP برای تشخیص سریع ورود پیام های جدید استفاده می شود). رمزگذاری با استفاده از OpenPGP و رمزگذاری انتها به انتها با استفاده از استاندارد Autocrypt یا پروتکل های غیرمتمرکز SecureJoin پشتیبانی می شود. ترافیک با استفاده از TLS در اجرای کتابخانه های سیستم استاندارد رمزگذاری می شود.
دلتا چت کاملاً توسط کاربر کنترل می شود و به خدمات متمرکز وابسته نیست. برای کار، ثبت نام در سرویس های جدید لازم نیست - می توانید از ایمیل موجود خود به عنوان شناسه استفاده کنید. اگر خبرنگار از دلتا چت استفاده نکند، می تواند پیام را به صورت یک نامه معمولی بخواند. مبارزه با هرزنامه با فیلتر کردن پیامهای کاربران ناشناس انجام میشود (به طور پیشفرض، فقط پیامهای کاربران در دفترچه آدرس و کسانی که قبلاً پیامها به آنها ارسال شده است و همچنین پاسخهایی به پیامهای شما نمایش داده میشود). امکان نمایش پیوست ها و تصاویر و فیلم های پیوست شده وجود دارد.
https://delta.chat/en/2023-11-23-jumbo-42
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
پیام رسان دلتا چت 1.42 در دسترس است که بدون سرورهای تخصصی کار می کند و از ایمیل به عنوان انتقال استفاده می کند (چت روی ایمیل، یک سرویس گیرنده ایمیل تخصصی که به عنوان یک پیام رسان کار می کند). کد برنامه تحت مجوز GPLv3 توزیع شده است و کتابخانه اصلی تحت مجوز MPL 2.0 (مجوز عمومی موزیلا) در دسترس است. این نسخه در Google Play و F-Droid و همچنین در نسخه های لینوکس (AppImage، pacman، rpm، deb)، ویندوز و MacOS در دسترس است.
دلتا چت از سرورهای خود استفاده نمی کند و می تواند تقریباً از طریق هر سرور ایمیلی که از SMTP و IMAP پشتیبانی می کند کار کند (تکنیک Push-IMAP برای تشخیص سریع ورود پیام های جدید استفاده می شود). رمزگذاری با استفاده از OpenPGP و رمزگذاری انتها به انتها با استفاده از استاندارد Autocrypt یا پروتکل های غیرمتمرکز SecureJoin پشتیبانی می شود. ترافیک با استفاده از TLS در اجرای کتابخانه های سیستم استاندارد رمزگذاری می شود.
دلتا چت کاملاً توسط کاربر کنترل می شود و به خدمات متمرکز وابسته نیست. برای کار، ثبت نام در سرویس های جدید لازم نیست - می توانید از ایمیل موجود خود به عنوان شناسه استفاده کنید. اگر خبرنگار از دلتا چت استفاده نکند، می تواند پیام را به صورت یک نامه معمولی بخواند. مبارزه با هرزنامه با فیلتر کردن پیامهای کاربران ناشناس انجام میشود (به طور پیشفرض، فقط پیامهای کاربران در دفترچه آدرس و کسانی که قبلاً پیامها به آنها ارسال شده است و همچنین پاسخهایی به پیامهای شما نمایش داده میشود). امکان نمایش پیوست ها و تصاویر و فیلم های پیوست شده وجود دارد.
https://delta.chat/en/2023-11-23-jumbo-42
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
delta.chat
Delta Chat: Guaranteed End-to-End encryption and many other good news
Our rolling 1.42 Delta Chat app releases introduce guaranteed end-to-end encryption, a major security milestone that took many hundreds of hours of challenging work from core Delta Chat teams, expe...
چرا HMI های با کارایی بالا؟
اگر از دستورالعملهای توسعه HMI و استانداردهای HMI با عملکرد بالا جامعه بینالمللی اتوماسیون (ISA) پیروی میکنید، میدانید که...
صفحه نمایش های خاکستری و ساده سازی صفحه نمایش بسیار مهم هستند:
→ عملیات عادی = بدون رنگ روی صفحه (تصویر بالا)
→ وضعیت غیرعادی = زنگ هشدار فعال شد + مشکل برجسته شده با رنگ (تصویر پایین)
اغلب، من از یک سایت مشتری بازدید می کنم و باید روی صفحه های پر زرق و برق و رنگارنگ کار کنم.
از آنها متنفرم.
آنها خطرناک هستند!
صفحه نمایش های رنگارنگ شناسایی مشکل را پیچیده می کند که می تواند باعث ...
→ تاخیر
→ مسائل ایمنی
← هدر رفت منابع و غیره
بنابراین، در حالی که صفحه نمایش های ساده در مقیاس خاکستری سرد یا زرق و برق دار نیستند،
... موثر هستند!
🤔 آیا از HMI های با کارایی بالا استفاده می کنید؟
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
اگر از دستورالعملهای توسعه HMI و استانداردهای HMI با عملکرد بالا جامعه بینالمللی اتوماسیون (ISA) پیروی میکنید، میدانید که...
صفحه نمایش های خاکستری و ساده سازی صفحه نمایش بسیار مهم هستند:
→ عملیات عادی = بدون رنگ روی صفحه (تصویر بالا)
→ وضعیت غیرعادی = زنگ هشدار فعال شد + مشکل برجسته شده با رنگ (تصویر پایین)
اغلب، من از یک سایت مشتری بازدید می کنم و باید روی صفحه های پر زرق و برق و رنگارنگ کار کنم.
از آنها متنفرم.
آنها خطرناک هستند!
صفحه نمایش های رنگارنگ شناسایی مشکل را پیچیده می کند که می تواند باعث ...
→ تاخیر
→ مسائل ایمنی
← هدر رفت منابع و غیره
بنابراین، در حالی که صفحه نمایش های ساده در مقیاس خاکستری سرد یا زرق و برق دار نیستند،
... موثر هستند!
🤔 آیا از HMI های با کارایی بالا استفاده می کنید؟
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
پیمایش در چارچوب: COBIT در مقابل ISO 27001 در مقابل NIST
در حوزه امنیت سایبری و حاکمیت، درک تفاوت های ظریف چارچوب ها بسیار مهم است. در اینجا خلاصه ای سریع از تمایزهای کلیدی بین سه چارچوب برجسته ارائه شده است: COBIT، ISO 27001، و NIST.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
در حوزه امنیت سایبری و حاکمیت، درک تفاوت های ظریف چارچوب ها بسیار مهم است. در اینجا خلاصه ای سریع از تمایزهای کلیدی بین سه چارچوب برجسته ارائه شده است: COBIT، ISO 27001، و NIST.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert