IACS
1.17K subscribers
246 photos
60 videos
24 files
1.16K links
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساخت‌های حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
Download Telegram
هک سیستم هوشمند سوخت

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
IACS
هک سیستم هوشمند سوخت 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد. 🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی ادمین: https://t.me/pedram_kiani کانال تلگرام: https://t.me/ics_cert
جایگاه‌های هوشمند سوخت که امروز ۲۷ آذرماه مورد حمله سایبری قرار گرفتند ویندوز سرور ۲۰۱۲ هستند (تصاویر پیوست شده)
این نکته در ظاهر ساده و کم اهمیت است اما برای افرادی که دید عمیق‌تر امنیت سایبری دارند میداند که بروزرسانی اولویت اول است.
. مدت ها پیش این نسخه از ویندوز سرور ۲۰۱۲ توسط مایکروسافت اعلام شد که پشتیبانی نمیشود.
شاید یکی از دلایل اصلی این امر به روز نبودن و عدم مدیریت صحیح وصله باشد
در ساعات و‌روزهای آینده تحلیل از واقعه ارسال خواهد شد

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Media is too big
VIEW IN TELEGRAM
♦️ سالاری، معاون وزیر نفت: ۶۰٪ جایگاه های کشور در موضوع کارت سوخت دچار مشکل شدند/تیم‌های تخصصی در کل کشور برای فعال کردن جایگاه‌ها آغاز به کار کردند/سهمیه سوخت هموطنان به جای خود باقی است

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
IACS
هک سیستم هوشمند سوخت 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد. 🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی ادمین: https://t.me/pedram_kiani کانال تلگرام: https://t.me/ics_cert
♦️مسئول حوزه پدافند غیرعامل وزارتخانه‌ها، شخص وزیر است

وحید جلال‌زاده، رئیس کمیسیون امنیت ملی:
🔹بر اساس گزارشاتی که دریافت کرده‌ام، برخلاف ادعای گروه صهیونیستی که این حادثه‌ را به خود نسبت داده، این حادثه منشأ حمله ندارد و نباید آن را حمله بنامیم بلکه بهتر است بگوییم این امر یک حادثه سایبری بوده‌است.
🔹گزارشات مسئولین امر حمله سایبری را تایید نمی‌کند و پس از تکمیل گزارشات منشأ این حادثه مشخص خواهدشد. اگر مشخص شود حمله سایبری بوده حتما به مردم اطلاع خواهیم داد.
🔹مسئول حوزه پدافند غیرعامل وزارت‌خانه‌ها خود وزیر است و اگر خطا و کوتاهی صورت گرفته باشد، مجلس حتما از حوزه نظارتی ورود خواهدکرد و وزیر باید پاسخگو باشد.
🔹حملات متعددی به صورت هفتگی و ماهانه به دستگاه‌های اجرایی کشور می‌شود که عمده آن‌ها خنثی می‌شود و به ندرت مثل‌ این اتفاق از کنترل خارج می‌شود، تازه اگر نام این اتفاق را بشود حمله گذاشت.
🔹طی سال‌های اخیر حملات زیادی اتفاق افتاده که خنثی شده، اما موضوع مهم بازگرداندن سرویس‌دهی پمپ‌بنزین‌ها است. امیدواریم فردا سرویس‌دهی معمول پمپ‌ها از سر گرفته شود.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
IACS
♦️مسئول حوزه پدافند غیرعامل وزارتخانه‌ها، شخص وزیر است وحید جلال‌زاده، رئیس کمیسیون امنیت ملی: 🔹بر اساس گزارشاتی که دریافت کرده‌ام، برخلاف ادعای گروه صهیونیستی که این حادثه‌ را به خود نسبت داده، این حادثه منشأ حمله ندارد و نباید آن را حمله بنامیم بلکه بهتر…
اطلاعیه پدافند غیرعامل در خصوص اختلال در خدمات رسانی در حوزه سوخت

تمامی احتمال ها در خصوص دلایل اختلال در سامانه سوخت تحت بررسی است / ادعای دشمن را تایید نمی کنیم

روابط عمومی سازمان پدافند غیرعامل کشور در اطلاعیه ای در خصوص اختلال در سامانه سوخت آورده است: در خصوص دلایل بروز اختلال، سازمان پدافند غیرعامل کشور تمام گزینه های محتمل از جمله نفوذ و هک را در نظر و تحت بررسی دارد اما در شرایط فعلی نمی توان ادعاهای مطرح شده از سوی دشمن را تایید کرد.

جزئیات اطلاعیه:

https://paydarymelli.ir/fa/news/74008

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
This media is not supported in your browser
VIEW IN TELEGRAM
🔻 نماینده مجلس: مثل اوایل کرونا که نمی‌دانستیم با چه چیزی مواجه هستیم الان هم در مواجهه با اختلال جایگاه‌های سوخت همین وضعیت را داریم

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Media is too big
VIEW IN TELEGRAM
انتشار بخش دیگری از جزئیات حمله به جایگاه‌های سوخت
سه مورد اصلی در مورد شبکه توضیع بنزین وجود دارد:
اول اینکه این شبکه یک شبکه اسکادا است
دوم اینکه چهار گره اصلی در چهار استان وجود داره که می تواند شبکه هایی که به صورت درختی به هم وصل هستند را کنترل کنند .
سوم اینکه برای هک شبکه باید به سرور های میانی آنها و یا گره ها نفوذ کرد و ویروس را از طریق یک رم الوده منتقل کرد

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
بیانیه شرکت پیام پرداز.pdf
125.3 KB
>>بیانیه شرکت مهندسی ارتباطی پیام‌پرداز پیرو رخداد امنیتی<<
با بررسـی دقیق­‌تر مستندات منتشر شده­ توسط تیم فنـی شرکت، کارشناسان سازمان مذکور و نهادهای ذیصلاح کشوری ، اثبات گردید که حمله از نفوذ به تجهیز دیگری خارج از سازمان مذکور بوده و رخنه‌ای متوجه محصول کیهان نشده است. یادآوری می‌شود که با توجه به محرمانگی اطلاعات حمله، توضیحات بیشتر و گزارش‌های فنـی بنا به صلاحدید نهادهای مسئول در آینده ارائه خواهد گردید.

این کانال صرفا منتشر کننده بیانیه موسسه مذکور می‌باشد.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
IACS
هک سیستم هوشمند سوخت 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد. 🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی ادمین: https://t.me/pedram_kiani کانال تلگرام: https://t.me/ics_cert
Media is too big
VIEW IN TELEGRAM
گزارش بی بی سی درخصوص هک سیستم هوشمند سوخت

این کانال صرفا منتقل کننده گزارش بوده ‌و در مقام تایید یا رد آن نخواهد بود.
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
هکرهای سایبری شرکت زباله هسته ای بریتانیا RWM را هدف قرار می دهند
مدیریت زباله‌های رادیواکتیو می‌گوید با استفاده از لینکدین تلاش شده است تا تجارت را نقض کنند

یکشنبه 31 دسامبر 2023 ساعت 11.40 EST

توسعه‌دهنده آن گفته است که هکرهای سایبری، شرکتی را هدف قرار داده‌اند که پشت پروژه 50 میلیارد پوندی ساخت یک فروشگاه بزرگ زیرزمینی زباله‌های هسته‌ای در بریتانیا است.
شرکت مدیریت زباله های رادیواکتیو، شرکتی که پروژه تاسیسات دفع زمین شناسی (GDF) را بر عهده دارد، گفته است که هکرها با استفاده از لینکدین تلاش ناموفقی برای نفوذ به کسب و کار داشتند .
RWM یک نهاد دولتی است که در پشت سه بدنه هسته‌ای قرار دارد که سال گذشته برای ایجاد خدمات زباله هسته‌ای (NWS) ادغام شدند. بدنه جدید پروژه GDF، مخزن زباله سطح پایین در غرب کامبریا و نهاد دیگری را که مسئول مدیریت زباله است، گرد هم آورده تا یک انبار را ایجاد کند که انتظار می رود 175 سال عمر کند
کارشناسان هشدار داده اند که سایت های رسانه های اجتماعی توسط هکرها برای شکستن مکانیسم های امنیتی به طرق مختلف مورد استفاده قرار می گیرند. اینها شامل ایجاد حساب‌های تجاری جعلی، پیام‌های فریبنده برای جمع‌آوری اطلاعات یا وادار کردن گیرندگان به کلیک بر روی پیوندهای مخرب، و همچنین تلاش مستقیم برای سرقت اطلاعات کاربری کاربران برای ورودهای امن دیگر است
منبع:

https://amp-theguardian-com.cdn.ampproject.org/c/s/amp.theguardian.com/business/2023/dec/31/cyber-hackers-target-uk-nuclear-waste-company-rwm

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
آیا این یک حادثه ICS/OT است؟ آیا این یک حادثه IT است؟

گفتنش همیشه آسان نیست.

حداقل نه در ابتدا.

می‌توانیم با عجله در مورد آنچه در ابتدا اتفاق افتاده است، پیش‌فرض‌هایی بسازیم.

حداقل، من می دانم که می توانم.

من باید صبر را یاد می گرفتم.

من باید یاد می گرفتم که منتظر جزئیات بیشتر باشم.

من باید یاد می گرفتم که ممکن است هرگز همه حقایق را یاد نگیریم.

من همیشه می توانم فرضیه خودم را در مورد آنچه اتفاق افتاده است ارائه دهم.

من خیلی ها، خیلی ها، خیلی ها را دارم که در طول سال ها به آنها رسیده ام.

استاکس نت. تریسیس. خط لوله سوخت امریکا، اوکراین 2023. بندر ناگویا.

لیست ادامه دارد و ادامه دارد.

مهم این است که تا حد امکان منتظر حقایق باشید.

آیا این یک حادثه فناوری اطلاعات است؟ آیا این در حادثه ICS/OT است؟

آیا این یک حادثه فناوری اطلاعات است که بر یک حادثه ICS/OT تأثیر می گذارد؟

بسیاری از حوادث ICS/OT که ما امروز در اینجا درباره آنها صحبت می کنیم، به خطر افتادن شبکه ICS/OT نیستند.

چنین حوادثی به خطر افتادن شبکه فناوری اطلاعات هستند که بر عملیات ICS/OT تأثیر گذاشتند.

به عنوان مثال، با حادثه بندر ناگویا، محیط فناوری اطلاعات در معرض خطر قرار گرفت، نه شبکه OT.

اما از آنجایی که سیستم‌های ارتباطی که پورت به آن‌ها تکیه می‌کرد در شبکه فناوری اطلاعات زندگی می‌کردند، شبکه OT و عملیات پورت اساساً متوقف شدند.

ارتباطی وجود ندارد؟ بدون عملیات

درک تفاوت بین یک حادثه IT و OT بسیار مهم است.

به این ترتیب، ما متوجه می شویم که واقعاً چه اتفاقی افتاده است تا بتوانیم محیط های دیگر خود را از این سرنوشت محافظت کنیم.

همچنین کمک به کسانی که نمی دانند چگونه تفاوت را تعیین کنند، مهم است.

به جای اینکه آنها را مسخره کنید یا اظهارات تحقیر آمیز کنید.

یادبگیرید و آموزش دهید.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
📚 ترجمه کتاب "آی تی آی ال 4: ایجاد ارایه و پشتیبانی" با ترجمه دکتر پدرام کیانی منتشر شد
با این کتاب، مهارت‌های ایجاد بهترین ارایه‌ها و ارائه پشتیبانی حرفه‌ای را فرا خواهید گرفت.
پیشنهاد ویژه برای متخصصین، علاقمندان، دانشجویان تحصیلات تکمیلی مدیرت فناوری اطلاعات و کلیه متخصصین حوزه مدیریت خدمات فناوری اطلاعات

برای تهیه کتاب الکترونیکی از لینک زیر اقدام فرمایید:
https://taaghche.com/book/181496

لینک کتابخانه ملی:
https://opac.nlai.ir/opac-prod/bibliographic/9177946

برای تهیه نسخه چاپی (به علت محدودیت تعداد نسخ) بصورت مستقیم به من پیام ارسال کنید.

https://t.me/pedram_kiani

#ITIL4 #مدیریت_خدمات_IT #آموزش_ITIL4 #ITIL4CDS #ITSM
👍1
هکرها راه دسترسی بدون رمز عبور را به حساب‌های جی‌میل کشف کردند


محققان شرکت CloudSEK که در زمینه امنیت سایبری فعالیت می‌کند، متوجه شدند که هکرها با استفاده از کوکی‌های گوگل نسبت به نفوذ در حساب‌های جی‌میل کاربران اقدام می‌کنند. 
آنها ابتدا بدافزاری را شناسایی کردند که کوکی‌های احراز هویت گوگل را جمع‌آوری می‌کرد. این بدافزار پس از آن که رایانه‌ای را آلوده می‌کند، به اطلاعات ورود به حساب گوگل کروم (Google Chrome) دسترسی پیدا می‌کند و بنابراین آنها را می‌دزدد و رمزگشایی می‌کند. این بدافزار ممکن است، پس از بازیابی اطلاعات و بدون تایید کاربر، کوکی‌هایی را برای احراز هویت یک حساب ایجاد کند.
کوکی (Cookie) یک فایل متنی کم حجم است که توسط وب‌سایت‌ها روی رایانه یا گوشی کاربر ذخیره می‌شود. این فایل توسط مرورگر خوانده می‌شود و در آن اطلاعات قبلی ورود به وب‌سایت‌‌ها و تنظیمات سفارشی‌شده کاربر ذخیره می‌شود.
بنابراین چه رمز عبور خود را تغییر داده باشید یا نه، هکرها همچنان می‌توانند از هر رایانه و گوشی هوشمندی یا هر مرورگری به این حساب دسترسی داشته باشند.
وجود چنین روشی برای هک کردن حساب‌های جی‌میل نخستین بار در اکتبر ۲۰۲۳ لو رفت، زمانی که یک هکر آن را در کانال تلگرام خودش فاش کرد.

البته گوگل همچنان تاکید دارد که این شرکت سیستم امنیتی خود را برای جلوگیری از بروز این نوع مشکلات به طور منظم ارتقاء می‌دهد و بر همین اساس، اقدام‌های لازم برای تامین امنیت حساب‌های در معرض خطر انجام شده ولی در عین حال، کاربران نیز باید به طور مداوم اقداماتی را برای حذف هر گونه بدافزار از رایانه خود انجام دهند.
گوگل همچنین به کاربران جی‌میل توصیه کرد که و توصیه می کنیم مرورگر ایمن ارتقاء‌یافته کروم را نصب کنند تا در برابر فعالیت بدافزارها محافظت شوند.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
عامل انتشار استاکس نت در نظنز معرفی شد

براساس گزارشی که روزنامه هلندی «فولکس کرانت» منتشر کرده است، در سال ۲۰۰۸ که سایت هسته‌ای نطنز در عملیات مشترک ایالات متحده و اسرائیل مختل شد، اریک فان سابن ۳۶ ساله هلندی توانست به این سایت نفوذ کند و با ویروس «استاکس‌نت» برنامه هسته‌ای ایران را چندین سال به تعویق بیندازد. توسعه این نرم افزار بیش از یک میلیارد دلار هزینه داشته است.
‏بنا بر گزارش «فولکس کرانت» این عملیات را سرویس اطلاعات و امنیت عمومی هلند به شیوه‌ای مخفیانه و بدون اطلاع سیاستمداران این کشور اجرا کرد. چند تن از نمایندگان پارلمان خواستار توضیح درباره این عملیات شدند، از جمله اینکه چرا دولت و مجلس از آن اطلاعی نداشتند. مدیران سرویس اطلاعات و امنیت عمومی هلند از مشارکت و جزئیات مسئولیت خود درباره انتقال ویروس به تاسیسات هسته‌ای بی‌اطلاع بوده‌اند. منبعی به این روزنامه گفته است: «آمریکایی‌ها از آن‌ها سوءاستفاده کرده‌اند.»
‏«فولکس کرانت» نوشت فان سابن بلافاصله پس از خرابکاری موفق در برنامه هسته‌ای، خاک ایران را ترک کرد و دو هفته بعد در یک تصادف با موتور سیکلت در نزدیکی خانه‌اش در دبی جان باخت. او که با یک زن ایرانی ازدواج کرده بود علاوه بر داشتن سوابق فنی، ارتباطات زیادی در منطقه داشت و پیش از این عملیات در ایران تجارت می‌کرد و در نتیجه برای این مأموریت ایده‌آل بود.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
IACS pinned a photo
لینوکسی برای عملیات فارنزیک

#cybersecurity

https://tsurugi-linux.org/

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
دوره تخصصی آنلاین آشنایی با استاندارد 62443 امنیت اتوماسیون صنعتی
برای ثبت نام به لینک زیر مراجعه کنید:

https://evand.com/events/isa62443

#62443 #ISA62443 #ICS_Security #OT_Security
IACS pinned a photo
مژده - تخفیف 20% به فعالان و علاقه مندان حوزه امنیت اتوماسیون و کنترل صنعتی
دوستان و همراهان گرامی میتوانند با 20 درصد تخفیف و با کد تخفیف زیر نسبت به ثبت نام اقدام نمایند:
OTSEC
برای اولین بار در کشور، این دوره تخصصی، براساس حوادث واقعی رخ داده، و با ارایه راهکارهای فنی، استاندارد 62443 که مخصوص امنیت اتوماسیون و کنترل صنعتی است را تشریح میکند.
زمان برگزاری: روزهای 17، 18 و 19 بهمن ماه از ساعت 20 تا 22
لینک ثبت نام:
https://evand.com/events/isa62443