IACS
1.17K subscribers
246 photos
60 videos
24 files
1.16K links
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساخت‌های حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
Download Telegram
آیا این یک حادثه ICS/OT است؟ آیا این یک حادثه IT است؟

گفتنش همیشه آسان نیست.

حداقل نه در ابتدا.

می‌توانیم با عجله در مورد آنچه در ابتدا اتفاق افتاده است، پیش‌فرض‌هایی بسازیم.

حداقل، من می دانم که می توانم.

من باید صبر را یاد می گرفتم.

من باید یاد می گرفتم که منتظر جزئیات بیشتر باشم.

من باید یاد می گرفتم که ممکن است هرگز همه حقایق را یاد نگیریم.

من همیشه می توانم فرضیه خودم را در مورد آنچه اتفاق افتاده است ارائه دهم.

من خیلی ها، خیلی ها، خیلی ها را دارم که در طول سال ها به آنها رسیده ام.

استاکس نت. تریسیس. خط لوله سوخت امریکا، اوکراین 2023. بندر ناگویا.

لیست ادامه دارد و ادامه دارد.

مهم این است که تا حد امکان منتظر حقایق باشید.

آیا این یک حادثه فناوری اطلاعات است؟ آیا این در حادثه ICS/OT است؟

آیا این یک حادثه فناوری اطلاعات است که بر یک حادثه ICS/OT تأثیر می گذارد؟

بسیاری از حوادث ICS/OT که ما امروز در اینجا درباره آنها صحبت می کنیم، به خطر افتادن شبکه ICS/OT نیستند.

چنین حوادثی به خطر افتادن شبکه فناوری اطلاعات هستند که بر عملیات ICS/OT تأثیر گذاشتند.

به عنوان مثال، با حادثه بندر ناگویا، محیط فناوری اطلاعات در معرض خطر قرار گرفت، نه شبکه OT.

اما از آنجایی که سیستم‌های ارتباطی که پورت به آن‌ها تکیه می‌کرد در شبکه فناوری اطلاعات زندگی می‌کردند، شبکه OT و عملیات پورت اساساً متوقف شدند.

ارتباطی وجود ندارد؟ بدون عملیات

درک تفاوت بین یک حادثه IT و OT بسیار مهم است.

به این ترتیب، ما متوجه می شویم که واقعاً چه اتفاقی افتاده است تا بتوانیم محیط های دیگر خود را از این سرنوشت محافظت کنیم.

همچنین کمک به کسانی که نمی دانند چگونه تفاوت را تعیین کنند، مهم است.

به جای اینکه آنها را مسخره کنید یا اظهارات تحقیر آمیز کنید.

یادبگیرید و آموزش دهید.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
📚 ترجمه کتاب "آی تی آی ال 4: ایجاد ارایه و پشتیبانی" با ترجمه دکتر پدرام کیانی منتشر شد
با این کتاب، مهارت‌های ایجاد بهترین ارایه‌ها و ارائه پشتیبانی حرفه‌ای را فرا خواهید گرفت.
پیشنهاد ویژه برای متخصصین، علاقمندان، دانشجویان تحصیلات تکمیلی مدیرت فناوری اطلاعات و کلیه متخصصین حوزه مدیریت خدمات فناوری اطلاعات

برای تهیه کتاب الکترونیکی از لینک زیر اقدام فرمایید:
https://taaghche.com/book/181496

لینک کتابخانه ملی:
https://opac.nlai.ir/opac-prod/bibliographic/9177946

برای تهیه نسخه چاپی (به علت محدودیت تعداد نسخ) بصورت مستقیم به من پیام ارسال کنید.

https://t.me/pedram_kiani

#ITIL4 #مدیریت_خدمات_IT #آموزش_ITIL4 #ITIL4CDS #ITSM
👍1
هکرها راه دسترسی بدون رمز عبور را به حساب‌های جی‌میل کشف کردند


محققان شرکت CloudSEK که در زمینه امنیت سایبری فعالیت می‌کند، متوجه شدند که هکرها با استفاده از کوکی‌های گوگل نسبت به نفوذ در حساب‌های جی‌میل کاربران اقدام می‌کنند. 
آنها ابتدا بدافزاری را شناسایی کردند که کوکی‌های احراز هویت گوگل را جمع‌آوری می‌کرد. این بدافزار پس از آن که رایانه‌ای را آلوده می‌کند، به اطلاعات ورود به حساب گوگل کروم (Google Chrome) دسترسی پیدا می‌کند و بنابراین آنها را می‌دزدد و رمزگشایی می‌کند. این بدافزار ممکن است، پس از بازیابی اطلاعات و بدون تایید کاربر، کوکی‌هایی را برای احراز هویت یک حساب ایجاد کند.
کوکی (Cookie) یک فایل متنی کم حجم است که توسط وب‌سایت‌ها روی رایانه یا گوشی کاربر ذخیره می‌شود. این فایل توسط مرورگر خوانده می‌شود و در آن اطلاعات قبلی ورود به وب‌سایت‌‌ها و تنظیمات سفارشی‌شده کاربر ذخیره می‌شود.
بنابراین چه رمز عبور خود را تغییر داده باشید یا نه، هکرها همچنان می‌توانند از هر رایانه و گوشی هوشمندی یا هر مرورگری به این حساب دسترسی داشته باشند.
وجود چنین روشی برای هک کردن حساب‌های جی‌میل نخستین بار در اکتبر ۲۰۲۳ لو رفت، زمانی که یک هکر آن را در کانال تلگرام خودش فاش کرد.

البته گوگل همچنان تاکید دارد که این شرکت سیستم امنیتی خود را برای جلوگیری از بروز این نوع مشکلات به طور منظم ارتقاء می‌دهد و بر همین اساس، اقدام‌های لازم برای تامین امنیت حساب‌های در معرض خطر انجام شده ولی در عین حال، کاربران نیز باید به طور مداوم اقداماتی را برای حذف هر گونه بدافزار از رایانه خود انجام دهند.
گوگل همچنین به کاربران جی‌میل توصیه کرد که و توصیه می کنیم مرورگر ایمن ارتقاء‌یافته کروم را نصب کنند تا در برابر فعالیت بدافزارها محافظت شوند.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
عامل انتشار استاکس نت در نظنز معرفی شد

براساس گزارشی که روزنامه هلندی «فولکس کرانت» منتشر کرده است، در سال ۲۰۰۸ که سایت هسته‌ای نطنز در عملیات مشترک ایالات متحده و اسرائیل مختل شد، اریک فان سابن ۳۶ ساله هلندی توانست به این سایت نفوذ کند و با ویروس «استاکس‌نت» برنامه هسته‌ای ایران را چندین سال به تعویق بیندازد. توسعه این نرم افزار بیش از یک میلیارد دلار هزینه داشته است.
‏بنا بر گزارش «فولکس کرانت» این عملیات را سرویس اطلاعات و امنیت عمومی هلند به شیوه‌ای مخفیانه و بدون اطلاع سیاستمداران این کشور اجرا کرد. چند تن از نمایندگان پارلمان خواستار توضیح درباره این عملیات شدند، از جمله اینکه چرا دولت و مجلس از آن اطلاعی نداشتند. مدیران سرویس اطلاعات و امنیت عمومی هلند از مشارکت و جزئیات مسئولیت خود درباره انتقال ویروس به تاسیسات هسته‌ای بی‌اطلاع بوده‌اند. منبعی به این روزنامه گفته است: «آمریکایی‌ها از آن‌ها سوءاستفاده کرده‌اند.»
‏«فولکس کرانت» نوشت فان سابن بلافاصله پس از خرابکاری موفق در برنامه هسته‌ای، خاک ایران را ترک کرد و دو هفته بعد در یک تصادف با موتور سیکلت در نزدیکی خانه‌اش در دبی جان باخت. او که با یک زن ایرانی ازدواج کرده بود علاوه بر داشتن سوابق فنی، ارتباطات زیادی در منطقه داشت و پیش از این عملیات در ایران تجارت می‌کرد و در نتیجه برای این مأموریت ایده‌آل بود.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
IACS pinned a photo
لینوکسی برای عملیات فارنزیک

#cybersecurity

https://tsurugi-linux.org/

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
دوره تخصصی آنلاین آشنایی با استاندارد 62443 امنیت اتوماسیون صنعتی
برای ثبت نام به لینک زیر مراجعه کنید:

https://evand.com/events/isa62443

#62443 #ISA62443 #ICS_Security #OT_Security
IACS pinned a photo
مژده - تخفیف 20% به فعالان و علاقه مندان حوزه امنیت اتوماسیون و کنترل صنعتی
دوستان و همراهان گرامی میتوانند با 20 درصد تخفیف و با کد تخفیف زیر نسبت به ثبت نام اقدام نمایند:
OTSEC
برای اولین بار در کشور، این دوره تخصصی، براساس حوادث واقعی رخ داده، و با ارایه راهکارهای فنی، استاندارد 62443 که مخصوص امنیت اتوماسیون و کنترل صنعتی است را تشریح میکند.
زمان برگزاری: روزهای 17، 18 و 19 بهمن ماه از ساعت 20 تا 22
لینک ثبت نام:
https://evand.com/events/isa62443
اعلام تغییر زمان برگزاری دوره
بدلیل درخواست های متعدد علاقمندان، زمان برگزاری دوره با شرایط زیر تغییر کرد
تافرصت باقیست امسال مدرک تخصصی امنیت سایبری صنعتی را با ذکر نمونهذهای واقعی و راهکارهای تخصصی براساس استاندارد بین المللی ۶۲۴۴۳ بیاموزید
مدرک دوره توسط Vcoach صادر میگردد.

مژده - تخفیف 20% به علاقمندان امنیت اتوماسیون و کنترل صنعتی
دوستان و همراهان گرامی میتوانند با 20 درصد تخفیف و با کد تخفیف زیر نسبت به ثبت نام اقدام نمایند:
OTSEC
برای اولین بار در کشور، این دوره تخصصی، براساس حوادث واقعی رخ داده، و با ارایه راهکارهای فنی، استاندارد 62443 که مخصوص امنیت اتوماسیون و کنترل صنعتی است را تشریح میکند.
زمان برگزاری:
شروع: سه‌شنبه ۱۵ اسفند ۱۴۰۲ ساعت ۲۰:۰۰
پایان: پنج‌شنبه ۱۷ اسفند ۱۴۰۲ ساعت ۲۲:۰۰

لینک ثبت نام:

https://evand.com/events/isa62443
تخفیف بسیار ویژه برای دانشجویان عزیز

فرصت ثبت نام در دوره آموزشی تشریح الزامات و مستندسازی استاندارد امنیت شبکه های صنعتی (ISA/IEC 62443)
را از دست ندهید
میدانیم که امروزه به راحتی می توان به ایزوله ترین شبکه های صنعتی هم نفوذ کرد!
امروزه بهترین راهکار جهت امن سازی شبکه های صنعتی و تأمین امنیت سیستم های کنترل، طراحی و پیاده سازی استانداردهای امنیتی خاص این حوزه در زیرساخت های مربوطه است.
این دوره آموزشی با هدف توانمندسازی فراگیران به منظور طراحی، پیاده سازی و استقرار الزامات استاندارد 62443 برگزار می شود، پس از پایان دوره، خودشان بتوانند آن را به صورت کامل در شرکت مطبوع شان اجرا نمایند.
این دوره برای آنها که علاوه بر امنیت فناوری اطلاعات به دنبال یادگیری مباحث امنیت شبکه های صنعتی به عنوان یک ترند جهانی و بازار رو به رشد امنیتی هستند، مفید خواهد بود.

زمان برگزاری: شروع: سه‌شنبه ۱۵ اسفند ۱۴۰۲ ساعت ۲۰:۰۰
پایان: پنج‌شنبه ۱۷ اسفند ۱۴۰۲ ساعت ۲۲:۰۰
قیمت بلیط دانشجویی : ۴۰۰هزار تومان
قیمت بلیط متخصصین : ۷۵۰هزار تومان
لینک ثبت نام:

https://evand.com/events/isa62443

#امنیت_صنعتی #امنیت_فناوری_عملیات #امنیت_سایبری_صنعتی #استاندارد_62443 #استاندارد_امنیت_صنعتی #ISA_62443
بسیاری از کالیبراتورهای دستی مانند AMS Trex Device Communicator وجود دارند که در محیط #IACS برای پیکربندی و کالیبره کردن دستگاه‌های فایلی مانند شیرهای کنترل و فرستنده‌ها استفاده می‌شوند.

ایمن سازی چنین ابزارهایی از استفاده غیرمجاز برای حفظ #در دسترس بودن و #یکپارچگی IACS بسیار مهم است.

بنابراین مالک دارایی و ارائه‌دهنده تعمیر و نگهداری باید این ابزارها را مطابق با ISA/IEC 62443-2-1 و همچنین هرگونه الزامات شناسایی شده در طول ارزیابی ریسک #سایبری مدیریت کنند.

و آنها مسئول هستند که اطمینان حاصل کنند که الزامات امنیتی دستگاه با الزامات امنیتی مؤلفه ISA/IEC 62443-4-2 برای بالاترین سطح امنیتی برای منطقه ای که در نظر گرفته شده است مطابقت داشته باشد یا اقدامات جبرانی را در صورت نیاز برای SL-C (Capability Security) اجرا کند. مرحله).
برای یادگیری بیشتر در خصوص امنیت اتوماسیون صنعتی بر مبنای استاندارد 62443 فرصت آموزشی را از دست ندهید
https://evand.com/events/isa62443

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
منبع تغذیه بدون وقفه #UPS و منبع تغذیه اضافی اغلب به‌عنوان نیازهای عملیاتی دیده می‌شوند، اما به عنوان یک الزام امنیتی برای سیستم‌های اتوماسیون صنعتی و کنترل #امنیت سایبری IACS گسترش یافته‌اند.

طبق الزامات امنیتی "SR 7.5 - قدرت اضطراری" در ISA/IEC 62443-3-3 برای حفظ #در دسترس بودن IACS برای جلوگیری از تلفات تولید یا حادثه ایمنی.

بنابراین مالک دارایی باید تعمیر و نگهداری دوره ای و آزمایش #UPS را برای حفظ #دردسترس بودن IACS در نظر بگیرد.

از سوی دیگر، این الزام امنیتی تاکید می کند که #IACS #امنیت_سایبری با هدف ایمن کردن #دردسترس بودن و #یکپارچگی IACS هر چه منبع تهدید داخلی، خارجی یا قطع برق باشد.

برای یادگیری بیشتر در خصوص امنیت اتوماسیون صنعتی بر مبنای استاندارد 62443 فرصت آموزشی را از دست ندهید
https://evand.com/events/isa62443

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
#iec62443 #امنیت  #امنیت_سایبری #امنیت icssecurity #iacsecurity 
آیا اکتیو دایرکتوری در محیط ITرا به محیط ICS/OT متصل کنیم؟ فقط این کار را نکنید!

اکتیو دایرکتوری ویژگی های امنیتی لازم را برای محافظت از هر محیطی با سیستم های ویندوز ارائه می دهد.

فقط به این دلیل که محیط ICS/OT شما دارای سیستم های ویندوزی است، به این معنی نیست که آن را به AD IT خود متصل کنید.

مطمئن شوید که نصب اکتیو دایرکتوری IT و ICS/OT خود را کاملاً جدا نگه دارید.

یک جنگل/دامنه AD جداگانه برای شبکه OT خود نصب کنید تا تاریخ نگاران داده های مبتنی بر ویندوز، ایستگاه های کاری مهندسی و غیره را مدیریت کنید.

آیا باید جنگل های AD جداگانه ایجاد و مدیریت کنید با خط مشی های رمز عبور و تنظیمات Group Policy متفاوت؟

بله، شما انجام دهید.

زمان اضافی صرف شده برای جدا نگه داشتن محیط های AD به جلوگیری از ورود مهاجمانی که به فناوری اطلاعات دسترسی دارند به شبکه ICS/OT شما کمک می کند.

و مهاجمان در شبکه IT شما جای پایی خواهند داشت.

ادغام IT AD و OT AD؟

فقط این کار را نکن!

برای یادگیری امنیت اتوماسیون صنعتی بر مبنای استاندارد 62443 فرصت آموزشی را از دست ندهید
https://evand.com/events/isa62443

https://t.me/ics_cert
حملات سایبری همچنان به زیرساخت‌های حیاتی ضربه می‌زند و آسیب‌پذیری‌ها در بخش‌های نفت، آب و مراقبت‌های بهداشتی را آشکار می‌کند.

حملات سایبری اخیر با هدف قرار دادن تأسیسات #زیرساختی_حیاتی منجر به نقض قابل توجه داده ها شده است که بر عملیات یک شرکت #خط_نفت_کانادایی، یک شرکت #آب مستقر در بریتانیا و یک #بیمارستان آمریکایی که وارد سومین هفته #ارتباطات محدود خود با بیماران می شود، تاثیر گذاشته است. شبکه مورد حمله سایبری قرار گرفت این حوادث نشان می‌دهد که چگونه مجرمان سایبری پیچیده از ضعف‌های سیستم‌های #امنیتی برای اختلال در خدمات، سرقت اطلاعات حساس یا درخواست باج استفاده می‌کنند.

پاکسازی این حملات باعث شکست‌های عملیاتی فوری می‌شود که احتمال آسیب طولانی‌مدت به اعتماد و ایمنی عمومی را نشان می‌دهد. چنین حوادثی به‌عنوان یادآوری جدی از ضرورت حفاظت از #زیرساخت‌های_حیاتی در برابر #تهدیدات_سایبری است و نیاز به تقویت دفاع از #امنیت_سایبری و تضمین امنیت و اعتماد عمومی را برجسته می‌کند.

گروه باج‌افزار #ALPHV/#BlackCat ظاهراً پشت یک حمله سایبری به شرکت خطوط لوله Trans-Northern کانادا است که در طی آن ۱۹۰ گیگابایت داده از شرکت توزیع نفت استخراج کرده است. علاوه بر این، ساترن واتر به مشتریان خود هشدار داده است که داده های مربوط به 5 تا 10 درصد از پایگاه مشتریانش در یک حمله سایبری به خطر افتاده است. در همین حال، بیمارستان کودکان Ann & Robert H. Lurie در بیمارستان شیکاگو پس از اینکه شبکه این بیمارستان مورد حمله #سایبری قرار گرفت، وارد سومین هفته #ارتباطات محدود خود با بیماران می شود.

برای یادگیری امنیت اتوماسیون صنعتی بر مبنای استاندارد 62443# فرصت آموزشی را از دست ندهید
https://evand.com/events/isa62443

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
IACS
حملات سایبری همچنان به زیرساخت‌های حیاتی ضربه می‌زند و آسیب‌پذیری‌ها در بخش‌های نفت، آب و مراقبت‌های بهداشتی را آشکار می‌کند. حملات سایبری اخیر با هدف قرار دادن تأسیسات #زیرساختی_حیاتی منجر به نقض قابل توجه داده ها شده است که بر عملیات یک شرکت #خط_نفت_کانادایی،…
طرحی استراتژیک برای تقویت امنیت سایبری ICS/OT در صنعت نفت و گاز.

در پی تشدید حملات سایبری که زیرساخت‌های حیاتی را در بخش‌های مختلف از جمله نفت، آب و مراقبت‌های بهداشتی هدف قرار می‌دهند، ضرورت اقدامات امنیتی سایبری قوی‌تر هرگز حادتر نبوده است. حوادث اخیر، همانطور که [اینجا] (https://t.me/ics_cert/809) اشاره شده است، یادآور آسیب‌پذیری‌هایی است که در محیط‌های فناوری عملیاتی (OT) ما وجود دارد.

به عنوان یک متخصص امنیت سایبری ICS/OT در صنعت نفت و گاز، اتخاذ یک رویکرد چند وجهی برای حفاظت از زیرساخت های حیاتی ما بسیار مهم است. در اینجا استراتژی های کلیدی وجود دارد که باید اجرا شوند:

ارزیابی جامع ریسک: ارزیابی‌های منظم و کامل برای شناسایی آسیب‌پذیری‌ها در شبکه ICS/OT. درک تهدیدات خاصی که بخش ما با آن مواجه است، امکان استراتژی‌های امنیت سایبری مناسب را فراهم می‌کند.

تقسیم بندی شبکه ها: اجرای تقسیم بندی شبکه، سیستم های حیاتی را از سیستم های غیر ضروری جدا می کند. این سطح حمله را کاهش می دهد و گسترش نفوذ احتمالی را محدود می کند.

نظارت و شناسایی در زمان واقعی: استفاده از ابزارهای نظارتی پیشرفته برای تشخیص بی‌درنگ فعالیت‌های مشکوک. تشخیص زودهنگام برای جلوگیری از تشدید حملات بسیار مهم است.

برنامه ریزی واکنش به حادثه: توسعه و به روز رسانی منظم یک طرح واکنش به حادثه، آمادگی را تضمین می کند. آموزش و شبیه سازی باید برای افزایش قابلیت های پاسخ انجام شود.

آگاهی و آموزش امنیت سایبری: توانمندسازی کارکنان با دانش و آموزش در مورد بهترین شیوه های امنیت سایبری. خطای انسانی یک آسیب پذیری قابل توجه است و آگاهی برای کاهش آن بسیار مهم است.

همکاری با صنعت و ارگان های دولتی: به اشتراک گذاری اطلاعات و بهترین شیوه ها با سایر سازمان ها و نهادهای نظارتی. همکاری تاب آوری جمعی ما را در برابر تهدیدات سایبری افزایش می دهد.

به روز رسانی های منظم و مدیریت وصله: اطمینان از اینکه همه سیستم ها به طور مرتب با آخرین وصله های امنیتی به روز می شوند. این امر خطر ناشی از آسیب پذیری های نرم افزاری را کاهش می دهد.

فناوری‌های امنیت سایبری پیشرفته: سرمایه‌گذاری در فناوری‌های پیشرفته امنیت سایبری، از جمله سیستم‌های تشخیص ناهنجاری و اطلاعات تهدید مبتنی بر هوش مصنوعی، برای افزایش قابلیت‌های دفاعی.

بخش نفت و گاز سنگ بنای زیرساخت های جهانی است و حفاظت از آن در برابر تهدیدات سایبری نه تنها یک موضوع تداوم عملیاتی بلکه مربوط به امنیت ملی است. به عنوان متخصص، ما باید هوشیار، فعال و بی امان در تعالی امنیت سایبری باشیم. بیایید در تقویت دفاع و تامین امنیت آینده خود متحد شویم.

برای یادگیری امنیت اتوماسیون صنعتی بر مبنای استاندارد 62443 فرصت آموزشی را از دست ندهید
https://evand.com/events/isa62443

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
🔒 آموزش امنیت سیستم‌های اتوماسیون و کنترل صنعتی با استاندارد IEC 62443

آیا به دنبال تقویت امنیت در سیستم‌های اتوماسیون و کنترل صنعتی خود هستید؟ آیا می‌خواهید مهارت‌های لازم برای مقابله با تهدیدات سایبری در محیط‌های عملیاتی را به دست آورید؟

🌐 در این دوره:
- با استاندارد IEC 62443 آشنا شوید و نحوه اجرای کنترل‌های فنی را برای حفاظت از امنیت سایبری اتوماسیون صنعتی فرا بگیرید.
- از مفاهیم و مدل‌های مشترک در امنیت سیستم‌های کنترلی استفاده کنید.
- سطوح امنیتی IEC 62443 را در سیستم‌های کنترل صنعتی پیاده‌سازی کنید.
- با راهکارهای امنیت سایبری ویژه صنعت آشنا شوید.

📆 زمان برگزاری:
[شروع : سه شنبه ۱۵ اسفند۱۴۰۲ ساعت ۲۰
پایان پنج شنبه ۱۷ اسفند۱۴۰۲ ساعت ۲۲]

🔗 ثبت نام:
[https://evand.com/events/isa62443]

💸💸💸تخفیف ویژه برای دانشجویان

همراه ما باشید تا در دنیای امنیت سایبری صنعتی به رشد و پیشرفت خود بپردازید. 🛡️

---

با اشتیاق منتظر شنیدن نظرات شما هستیم! 🙌
⭕️ هک هواپیما مسافربری اسرائیل و تلاش برای فرود در یمن

🔸رسانه های اسرائیلی گزارش دادند که مهاجمان ناشناس سعی کردند یک هواپیمای خطوط هوایی ال آل را ساقط کنند. این هواپیما از تایلند به سمت اسرائیل در حرکت بود. هنگامی که هواپیما در نزدیکی سومالی پرواز کرد، خلبانان از طریق سیستم ارتباطی دستوراتی دریافت کردند که آنها را از مسیر معمول خود دور کرد. خدمه از دستور اطاعت نکردند، با فرکانس رادیویی متفاوت با کنترلرهای ترافیک هوایی تماس گرفتند و متوجه شدند که آنها را گمراه می کنند.

🔸احتمالاً سیستم ارتباطی توسط انصارالله هک شده است. هدف حمله سایبری حوثی ها سیستم انتقال داده ACARS هواپیما بود که به گفته کارشناسان، عملاً محافظت نشده است. انصارالله سیگنال سرور ATSU را که داده ها را از زمین ارسال می کرد تقلید کردند و داده هایی را در مورد تغییرات در مسیر از طریق آن ارسال کردند.

🔸حوثی‌ها می‌توانند هواپیما را به محدوده دفاع هوایی بفرستند یا سعی کنند آن را در یمن فرود بیاورند و آن را تصرف کنند.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی


کانال تلگرام:
https://t.me/ics_cert
چه کسی اصطلاح APT را ابداع کرد

در صنعت امنیت سایبری (اول در آمریکا و اکنون در سراسر جهان)، اصطلاح تهدید مداوم پیشرفته (APT) به طور جدی جا افتاده است. این به روش های مختلف ترجمه شده است:
حملات طولانی مدت با پیچیدگی افزایش یافته، تهدید هدفمند پیچیده، تهدید مداوم توسعه یافته، تهدید جدی مداوم. اما بیشتر اوقات از مخفف انگلیسی یا اقتباس محاوره ای روسی آن استفاده می شود: "apta" یا "apeteha".

APT ها مخفف مهاجمانی هستند که تهدیدی از نظر فناوری پیشرفته و پایدار هستند. اما در واقع، به عنوان یک قاعده، این یک تعبیر برای تعیین گروه هایی است که با یک دولت خاص مرتبط هستند.

این اصطلاح بسیار مورد استفاده قرار گرفته است، اما از کجا آمده است؟

این داستان توسط سرهنگ نیروی هوایی ایالات متحده گرگ راتری در سال 2007 پیشنهاد شد، داستانی که او چهار سال پیش در پادکست CyberWire گفت:

«در آن زمان من ریاست به اصطلاح گروه ضربت مرکز جنگ اطلاعات نیروی هوایی را بر عهده داشتم. ما با جاسوسی سایبری چینی ها مواجه بودیم - در آن زمان این اطلاعات بسیار حساس به حساب می آمد، اما اکنون آنقدرها حساس نیست. و ما به طور فزاینده ای در مورد خطرات نه تنها برای سیستم های نیروی هوایی یا وزارت دفاع، بلکه برای مجموعه دفاعی-صنعتی نگران شدیم. یک اتفاق خاص رخ داد که احتمالاً نمی توانم در مورد آن صحبت کنم. این واقعاً توجه مدیریت را به خود جلب کرد و تصمیم گرفته شد که از افراد پیمانکار اصلی نیروی هوایی دعوت شود تا در مورد ماهیت مشکلات امنیت سایبری که ما داشتیم و معتقدیم آنها نیز داشتند با آنها صحبت کنند. ما می خواستیم این کار را در قالبی طبقه بندی نشده با امنیت اطلاعات و مدیران ارشد این شرکت ها انجام دهیم.

ما شروع به آماده سازی ارائه کردیم. لازم بود نشان داده شود که تهدیداتی که آنها فکر می کردند با آن روبرو هستند با آنچه ما می دیدیم متفاوت است. آنها فکر می کردند که فقط با حوادث هک یکباره سروکار دارند، اما ما احساس کردیم که دشمنی داریم که عملیات نفوذ طولانی مدت و هدفمند را انجام می دهد - چیزی که ما اکنون عملیات سایبری می نامیم. برای نشان دادن این تفاوت، اصطلاح تهدید مداوم پیشرفته را معرفی کردم، فقط به این دلیل که مفهومی داشته باشیم که در مورد ماهیت و ماهیت حملاتی که در آن زمان با آنها سر و کار داشتیم، در مقایسه با حوادث یکباره هکرها صحبت کنیم.

این اصطلاح به دلیل این واقعیت باقی ماند که از آن لحظه به بعد، کار مداوم برای ایجاد مشارکت با صنعت آغاز شد. این به عنوان یک اصطلاح نیروی هوایی آغاز شد و سپس به یک تلاش گسترده وزارت دفاع برای ایجاد مشارکت با مجتمع صنعتی دفاعی تبدیل شد، که هنوز یک عنصر مهم از روابط وزارت دفاع با پیمانکاران است.

و در این بحث‌ها، به آن گفتگوی آغازین بازگشتیم و به استفاده از این اصطلاح - APT ادامه دادیم. به تدریج اطلاعاتی در مورد وجود چنین همکاری هایی منتشر شد و مردم شروع به نوشتن در مورد آن کردند. و در ارتباطات همه به استفاده از این اصطلاح ادامه دادند. بنابراین فکر می‌کنم به این دلایل، در گفتگوها، ابتدا بین وزارت دفاع و شرکای صنعتی، و سپس به طور گسترده‌تر در امنیت سایبری، جای پایی به دست آورده است. ما باید تکامل مفهوم APT را درک کنیم و از آن خیلی محدود استفاده نکنیم.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
در پایان سال 2023، اب و فاضلاب توسط گروهی که به PLC ها حمله می کردند، در معرض اینترنت قرار گرفت.

اکثر ارائه دهندگان قادر به بازگرداندن خدمات نسبتا سریع بودند.

اما نه همه.

160 نفر در ایرلند به مدت 2 روز اب نداشتند.

شاید پایان دنیا نبود.

اما اگر 16000 نفر برای 30 روز بود چه؟

آیا به دنبال تقویت امنیت در سیستم‌های اتوماسیون و کنترل صنعتی خود هستید؟ آیا می‌خواهید مهارت‌های لازم برای مقابله با تهدیدات سایبری در محیط‌های عملیاتی را به دست آورید؟

🌐 در این دوره:
- با استاندارد IEC 62443 آشنا شوید و نحوه اجرای کنترل‌های فنی را برای حفاظت از امنیت سایبری اتوماسیون صنعتی فرا بگیرید.
- از مفاهیم و مدل‌های مشترک در امنیت سیستم‌های کنترلی استفاده کنید.
- سطوح امنیتی IEC 62443 را در سیستم‌های کنترل صنعتی پیاده‌سازی کنید.
- با راهکارهای امنیت سایبری ویژه صنعت آشنا شوید.

📆 زمان برگزاری:
[شروع : سه شنبه ۱۵ اسفند۱۴۰۲ ساعت ۲۰ لغایت ۲۲
چهار شنبه ۱۶ اسفند ۱۴۰۲
ساعت ۲۰ لغایت ۲۲
پایان پنج شنبه ۱۷ اسفند۱۴۰۲ ساعت ۲۰ لغایت ۲۲]

🔗 ثبت نام:
[https://evand.com/events/isa62443]

💸💸💸تخفیف ویژه برای دانشجویان