مژده - تخفیف 20% به فعالان و علاقه مندان حوزه امنیت اتوماسیون و کنترل صنعتی
دوستان و همراهان گرامی میتوانند با 20 درصد تخفیف و با کد تخفیف زیر نسبت به ثبت نام اقدام نمایند:
OTSEC
برای اولین بار در کشور، این دوره تخصصی، براساس حوادث واقعی رخ داده، و با ارایه راهکارهای فنی، استاندارد 62443 که مخصوص امنیت اتوماسیون و کنترل صنعتی است را تشریح میکند.
زمان برگزاری: روزهای 17، 18 و 19 بهمن ماه از ساعت 20 تا 22
لینک ثبت نام:
https://evand.com/events/isa62443
دوستان و همراهان گرامی میتوانند با 20 درصد تخفیف و با کد تخفیف زیر نسبت به ثبت نام اقدام نمایند:
OTSEC
برای اولین بار در کشور، این دوره تخصصی، براساس حوادث واقعی رخ داده، و با ارایه راهکارهای فنی، استاندارد 62443 که مخصوص امنیت اتوماسیون و کنترل صنعتی است را تشریح میکند.
زمان برگزاری: روزهای 17، 18 و 19 بهمن ماه از ساعت 20 تا 22
لینک ثبت نام:
https://evand.com/events/isa62443
اعلام تغییر زمان برگزاری دوره
بدلیل درخواست های متعدد علاقمندان، زمان برگزاری دوره با شرایط زیر تغییر کرد
تافرصت باقیست امسال مدرک تخصصی امنیت سایبری صنعتی را با ذکر نمونهذهای واقعی و راهکارهای تخصصی براساس استاندارد بین المللی ۶۲۴۴۳ بیاموزید
مدرک دوره توسط Vcoach صادر میگردد.
مژده - تخفیف 20% به علاقمندان امنیت اتوماسیون و کنترل صنعتی
دوستان و همراهان گرامی میتوانند با 20 درصد تخفیف و با کد تخفیف زیر نسبت به ثبت نام اقدام نمایند:
OTSEC
برای اولین بار در کشور، این دوره تخصصی، براساس حوادث واقعی رخ داده، و با ارایه راهکارهای فنی، استاندارد 62443 که مخصوص امنیت اتوماسیون و کنترل صنعتی است را تشریح میکند.
زمان برگزاری:
شروع: سهشنبه ۱۵ اسفند ۱۴۰۲ ساعت ۲۰:۰۰
پایان: پنجشنبه ۱۷ اسفند ۱۴۰۲ ساعت ۲۲:۰۰
لینک ثبت نام:
https://evand.com/events/isa62443
بدلیل درخواست های متعدد علاقمندان، زمان برگزاری دوره با شرایط زیر تغییر کرد
تافرصت باقیست امسال مدرک تخصصی امنیت سایبری صنعتی را با ذکر نمونهذهای واقعی و راهکارهای تخصصی براساس استاندارد بین المللی ۶۲۴۴۳ بیاموزید
مدرک دوره توسط Vcoach صادر میگردد.
مژده - تخفیف 20% به علاقمندان امنیت اتوماسیون و کنترل صنعتی
دوستان و همراهان گرامی میتوانند با 20 درصد تخفیف و با کد تخفیف زیر نسبت به ثبت نام اقدام نمایند:
OTSEC
برای اولین بار در کشور، این دوره تخصصی، براساس حوادث واقعی رخ داده، و با ارایه راهکارهای فنی، استاندارد 62443 که مخصوص امنیت اتوماسیون و کنترل صنعتی است را تشریح میکند.
زمان برگزاری:
شروع: سهشنبه ۱۵ اسفند ۱۴۰۲ ساعت ۲۰:۰۰
پایان: پنجشنبه ۱۷ اسفند ۱۴۰۲ ساعت ۲۲:۰۰
لینک ثبت نام:
https://evand.com/events/isa62443
تخفیف بسیار ویژه برای دانشجویان عزیز
فرصت ثبت نام در دوره آموزشی تشریح الزامات و مستندسازی استاندارد امنیت شبکه های صنعتی (ISA/IEC 62443)
را از دست ندهید
میدانیم که امروزه به راحتی می توان به ایزوله ترین شبکه های صنعتی هم نفوذ کرد!
امروزه بهترین راهکار جهت امن سازی شبکه های صنعتی و تأمین امنیت سیستم های کنترل، طراحی و پیاده سازی استانداردهای امنیتی خاص این حوزه در زیرساخت های مربوطه است.
این دوره آموزشی با هدف توانمندسازی فراگیران به منظور طراحی، پیاده سازی و استقرار الزامات استاندارد 62443 برگزار می شود، پس از پایان دوره، خودشان بتوانند آن را به صورت کامل در شرکت مطبوع شان اجرا نمایند.
این دوره برای آنها که علاوه بر امنیت فناوری اطلاعات به دنبال یادگیری مباحث امنیت شبکه های صنعتی به عنوان یک ترند جهانی و بازار رو به رشد امنیتی هستند، مفید خواهد بود.
زمان برگزاری: شروع: سهشنبه ۱۵ اسفند ۱۴۰۲ ساعت ۲۰:۰۰
پایان: پنجشنبه ۱۷ اسفند ۱۴۰۲ ساعت ۲۲:۰۰
قیمت بلیط دانشجویی : ۴۰۰هزار تومان
قیمت بلیط متخصصین : ۷۵۰هزار تومان
لینک ثبت نام:
https://evand.com/events/isa62443
#امنیت_صنعتی #امنیت_فناوری_عملیات #امنیت_سایبری_صنعتی #استاندارد_62443 #استاندارد_امنیت_صنعتی #ISA_62443
فرصت ثبت نام در دوره آموزشی تشریح الزامات و مستندسازی استاندارد امنیت شبکه های صنعتی (ISA/IEC 62443)
را از دست ندهید
میدانیم که امروزه به راحتی می توان به ایزوله ترین شبکه های صنعتی هم نفوذ کرد!
امروزه بهترین راهکار جهت امن سازی شبکه های صنعتی و تأمین امنیت سیستم های کنترل، طراحی و پیاده سازی استانداردهای امنیتی خاص این حوزه در زیرساخت های مربوطه است.
این دوره آموزشی با هدف توانمندسازی فراگیران به منظور طراحی، پیاده سازی و استقرار الزامات استاندارد 62443 برگزار می شود، پس از پایان دوره، خودشان بتوانند آن را به صورت کامل در شرکت مطبوع شان اجرا نمایند.
این دوره برای آنها که علاوه بر امنیت فناوری اطلاعات به دنبال یادگیری مباحث امنیت شبکه های صنعتی به عنوان یک ترند جهانی و بازار رو به رشد امنیتی هستند، مفید خواهد بود.
زمان برگزاری: شروع: سهشنبه ۱۵ اسفند ۱۴۰۲ ساعت ۲۰:۰۰
پایان: پنجشنبه ۱۷ اسفند ۱۴۰۲ ساعت ۲۲:۰۰
قیمت بلیط دانشجویی : ۴۰۰هزار تومان
قیمت بلیط متخصصین : ۷۵۰هزار تومان
لینک ثبت نام:
https://evand.com/events/isa62443
#امنیت_صنعتی #امنیت_فناوری_عملیات #امنیت_سایبری_صنعتی #استاندارد_62443 #استاندارد_امنیت_صنعتی #ISA_62443
بسیاری از کالیبراتورهای دستی مانند AMS Trex Device Communicator وجود دارند که در محیط #IACS برای پیکربندی و کالیبره کردن دستگاههای فایلی مانند شیرهای کنترل و فرستندهها استفاده میشوند.
ایمن سازی چنین ابزارهایی از استفاده غیرمجاز برای حفظ #در دسترس بودن و #یکپارچگی IACS بسیار مهم است.
بنابراین مالک دارایی و ارائهدهنده تعمیر و نگهداری باید این ابزارها را مطابق با ISA/IEC 62443-2-1 و همچنین هرگونه الزامات شناسایی شده در طول ارزیابی ریسک #سایبری مدیریت کنند.
و آنها مسئول هستند که اطمینان حاصل کنند که الزامات امنیتی دستگاه با الزامات امنیتی مؤلفه ISA/IEC 62443-4-2 برای بالاترین سطح امنیتی برای منطقه ای که در نظر گرفته شده است مطابقت داشته باشد یا اقدامات جبرانی را در صورت نیاز برای SL-C (Capability Security) اجرا کند. مرحله).
برای یادگیری بیشتر در خصوص امنیت اتوماسیون صنعتی بر مبنای استاندارد 62443 فرصت آموزشی را از دست ندهید
https://evand.com/events/isa62443
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
ایمن سازی چنین ابزارهایی از استفاده غیرمجاز برای حفظ #در دسترس بودن و #یکپارچگی IACS بسیار مهم است.
بنابراین مالک دارایی و ارائهدهنده تعمیر و نگهداری باید این ابزارها را مطابق با ISA/IEC 62443-2-1 و همچنین هرگونه الزامات شناسایی شده در طول ارزیابی ریسک #سایبری مدیریت کنند.
و آنها مسئول هستند که اطمینان حاصل کنند که الزامات امنیتی دستگاه با الزامات امنیتی مؤلفه ISA/IEC 62443-4-2 برای بالاترین سطح امنیتی برای منطقه ای که در نظر گرفته شده است مطابقت داشته باشد یا اقدامات جبرانی را در صورت نیاز برای SL-C (Capability Security) اجرا کند. مرحله).
برای یادگیری بیشتر در خصوص امنیت اتوماسیون صنعتی بر مبنای استاندارد 62443 فرصت آموزشی را از دست ندهید
https://evand.com/events/isa62443
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
منبع تغذیه بدون وقفه #UPS و منبع تغذیه اضافی اغلب بهعنوان نیازهای عملیاتی دیده میشوند، اما به عنوان یک الزام امنیتی برای سیستمهای اتوماسیون صنعتی و کنترل #امنیت سایبری IACS گسترش یافتهاند.
طبق الزامات امنیتی "SR 7.5 - قدرت اضطراری" در ISA/IEC 62443-3-3 برای حفظ #در دسترس بودن IACS برای جلوگیری از تلفات تولید یا حادثه ایمنی.
بنابراین مالک دارایی باید تعمیر و نگهداری دوره ای و آزمایش #UPS را برای حفظ #دردسترس بودن IACS در نظر بگیرد.
از سوی دیگر، این الزام امنیتی تاکید می کند که #IACS #امنیت_سایبری با هدف ایمن کردن #دردسترس بودن و #یکپارچگی IACS هر چه منبع تهدید داخلی، خارجی یا قطع برق باشد.
برای یادگیری بیشتر در خصوص امنیت اتوماسیون صنعتی بر مبنای استاندارد 62443 فرصت آموزشی را از دست ندهید
https://evand.com/events/isa62443
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
#iec62443 #امنیت #امنیت_سایبری #امنیت icssecurity #iacsecurity
طبق الزامات امنیتی "SR 7.5 - قدرت اضطراری" در ISA/IEC 62443-3-3 برای حفظ #در دسترس بودن IACS برای جلوگیری از تلفات تولید یا حادثه ایمنی.
بنابراین مالک دارایی باید تعمیر و نگهداری دوره ای و آزمایش #UPS را برای حفظ #دردسترس بودن IACS در نظر بگیرد.
از سوی دیگر، این الزام امنیتی تاکید می کند که #IACS #امنیت_سایبری با هدف ایمن کردن #دردسترس بودن و #یکپارچگی IACS هر چه منبع تهدید داخلی، خارجی یا قطع برق باشد.
برای یادگیری بیشتر در خصوص امنیت اتوماسیون صنعتی بر مبنای استاندارد 62443 فرصت آموزشی را از دست ندهید
https://evand.com/events/isa62443
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
#iec62443 #امنیت #امنیت_سایبری #امنیت icssecurity #iacsecurity
آیا اکتیو دایرکتوری در محیط ITرا به محیط ICS/OT متصل کنیم؟ فقط این کار را نکنید!
اکتیو دایرکتوری ویژگی های امنیتی لازم را برای محافظت از هر محیطی با سیستم های ویندوز ارائه می دهد.
فقط به این دلیل که محیط ICS/OT شما دارای سیستم های ویندوزی است، به این معنی نیست که آن را به AD IT خود متصل کنید.
مطمئن شوید که نصب اکتیو دایرکتوری IT و ICS/OT خود را کاملاً جدا نگه دارید.
یک جنگل/دامنه AD جداگانه برای شبکه OT خود نصب کنید تا تاریخ نگاران داده های مبتنی بر ویندوز، ایستگاه های کاری مهندسی و غیره را مدیریت کنید.
آیا باید جنگل های AD جداگانه ایجاد و مدیریت کنید با خط مشی های رمز عبور و تنظیمات Group Policy متفاوت؟
بله، شما انجام دهید.
زمان اضافی صرف شده برای جدا نگه داشتن محیط های AD به جلوگیری از ورود مهاجمانی که به فناوری اطلاعات دسترسی دارند به شبکه ICS/OT شما کمک می کند.
و مهاجمان در شبکه IT شما جای پایی خواهند داشت.
ادغام IT AD و OT AD؟
فقط این کار را نکن!
برای یادگیری امنیت اتوماسیون صنعتی بر مبنای استاندارد 62443 فرصت آموزشی را از دست ندهید
https://evand.com/events/isa62443
https://t.me/ics_cert
اکتیو دایرکتوری ویژگی های امنیتی لازم را برای محافظت از هر محیطی با سیستم های ویندوز ارائه می دهد.
فقط به این دلیل که محیط ICS/OT شما دارای سیستم های ویندوزی است، به این معنی نیست که آن را به AD IT خود متصل کنید.
مطمئن شوید که نصب اکتیو دایرکتوری IT و ICS/OT خود را کاملاً جدا نگه دارید.
یک جنگل/دامنه AD جداگانه برای شبکه OT خود نصب کنید تا تاریخ نگاران داده های مبتنی بر ویندوز، ایستگاه های کاری مهندسی و غیره را مدیریت کنید.
آیا باید جنگل های AD جداگانه ایجاد و مدیریت کنید با خط مشی های رمز عبور و تنظیمات Group Policy متفاوت؟
بله، شما انجام دهید.
زمان اضافی صرف شده برای جدا نگه داشتن محیط های AD به جلوگیری از ورود مهاجمانی که به فناوری اطلاعات دسترسی دارند به شبکه ICS/OT شما کمک می کند.
و مهاجمان در شبکه IT شما جای پایی خواهند داشت.
ادغام IT AD و OT AD؟
فقط این کار را نکن!
برای یادگیری امنیت اتوماسیون صنعتی بر مبنای استاندارد 62443 فرصت آموزشی را از دست ندهید
https://evand.com/events/isa62443
https://t.me/ics_cert
حملات سایبری همچنان به زیرساختهای حیاتی ضربه میزند و آسیبپذیریها در بخشهای نفت، آب و مراقبتهای بهداشتی را آشکار میکند.
حملات سایبری اخیر با هدف قرار دادن تأسیسات #زیرساختی_حیاتی منجر به نقض قابل توجه داده ها شده است که بر عملیات یک شرکت #خط_نفت_کانادایی، یک شرکت #آب مستقر در بریتانیا و یک #بیمارستان آمریکایی که وارد سومین هفته #ارتباطات محدود خود با بیماران می شود، تاثیر گذاشته است. شبکه مورد حمله سایبری قرار گرفت این حوادث نشان میدهد که چگونه مجرمان سایبری پیچیده از ضعفهای سیستمهای #امنیتی برای اختلال در خدمات، سرقت اطلاعات حساس یا درخواست باج استفاده میکنند.
پاکسازی این حملات باعث شکستهای عملیاتی فوری میشود که احتمال آسیب طولانیمدت به اعتماد و ایمنی عمومی را نشان میدهد. چنین حوادثی بهعنوان یادآوری جدی از ضرورت حفاظت از #زیرساختهای_حیاتی در برابر #تهدیدات_سایبری است و نیاز به تقویت دفاع از #امنیت_سایبری و تضمین امنیت و اعتماد عمومی را برجسته میکند.
گروه باجافزار #ALPHV/#BlackCat ظاهراً پشت یک حمله سایبری به شرکت خطوط لوله Trans-Northern کانادا است که در طی آن ۱۹۰ گیگابایت داده از شرکت توزیع نفت استخراج کرده است. علاوه بر این، ساترن واتر به مشتریان خود هشدار داده است که داده های مربوط به 5 تا 10 درصد از پایگاه مشتریانش در یک حمله سایبری به خطر افتاده است. در همین حال، بیمارستان کودکان Ann & Robert H. Lurie در بیمارستان شیکاگو پس از اینکه شبکه این بیمارستان مورد حمله #سایبری قرار گرفت، وارد سومین هفته #ارتباطات محدود خود با بیماران می شود.
برای یادگیری امنیت اتوماسیون صنعتی بر مبنای استاندارد 62443# فرصت آموزشی را از دست ندهید
https://evand.com/events/isa62443
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
حملات سایبری اخیر با هدف قرار دادن تأسیسات #زیرساختی_حیاتی منجر به نقض قابل توجه داده ها شده است که بر عملیات یک شرکت #خط_نفت_کانادایی، یک شرکت #آب مستقر در بریتانیا و یک #بیمارستان آمریکایی که وارد سومین هفته #ارتباطات محدود خود با بیماران می شود، تاثیر گذاشته است. شبکه مورد حمله سایبری قرار گرفت این حوادث نشان میدهد که چگونه مجرمان سایبری پیچیده از ضعفهای سیستمهای #امنیتی برای اختلال در خدمات، سرقت اطلاعات حساس یا درخواست باج استفاده میکنند.
پاکسازی این حملات باعث شکستهای عملیاتی فوری میشود که احتمال آسیب طولانیمدت به اعتماد و ایمنی عمومی را نشان میدهد. چنین حوادثی بهعنوان یادآوری جدی از ضرورت حفاظت از #زیرساختهای_حیاتی در برابر #تهدیدات_سایبری است و نیاز به تقویت دفاع از #امنیت_سایبری و تضمین امنیت و اعتماد عمومی را برجسته میکند.
گروه باجافزار #ALPHV/#BlackCat ظاهراً پشت یک حمله سایبری به شرکت خطوط لوله Trans-Northern کانادا است که در طی آن ۱۹۰ گیگابایت داده از شرکت توزیع نفت استخراج کرده است. علاوه بر این، ساترن واتر به مشتریان خود هشدار داده است که داده های مربوط به 5 تا 10 درصد از پایگاه مشتریانش در یک حمله سایبری به خطر افتاده است. در همین حال، بیمارستان کودکان Ann & Robert H. Lurie در بیمارستان شیکاگو پس از اینکه شبکه این بیمارستان مورد حمله #سایبری قرار گرفت، وارد سومین هفته #ارتباطات محدود خود با بیماران می شود.
برای یادگیری امنیت اتوماسیون صنعتی بر مبنای استاندارد 62443# فرصت آموزشی را از دست ندهید
https://evand.com/events/isa62443
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
IACS
حملات سایبری همچنان به زیرساختهای حیاتی ضربه میزند و آسیبپذیریها در بخشهای نفت، آب و مراقبتهای بهداشتی را آشکار میکند. حملات سایبری اخیر با هدف قرار دادن تأسیسات #زیرساختی_حیاتی منجر به نقض قابل توجه داده ها شده است که بر عملیات یک شرکت #خط_نفت_کانادایی،…
طرحی استراتژیک برای تقویت امنیت سایبری ICS/OT در صنعت نفت و گاز.
در پی تشدید حملات سایبری که زیرساختهای حیاتی را در بخشهای مختلف از جمله نفت، آب و مراقبتهای بهداشتی هدف قرار میدهند، ضرورت اقدامات امنیتی سایبری قویتر هرگز حادتر نبوده است. حوادث اخیر، همانطور که [اینجا] (https://t.me/ics_cert/809) اشاره شده است، یادآور آسیبپذیریهایی است که در محیطهای فناوری عملیاتی (OT) ما وجود دارد.
به عنوان یک متخصص امنیت سایبری ICS/OT در صنعت نفت و گاز، اتخاذ یک رویکرد چند وجهی برای حفاظت از زیرساخت های حیاتی ما بسیار مهم است. در اینجا استراتژی های کلیدی وجود دارد که باید اجرا شوند:
ارزیابی جامع ریسک: ارزیابیهای منظم و کامل برای شناسایی آسیبپذیریها در شبکه ICS/OT. درک تهدیدات خاصی که بخش ما با آن مواجه است، امکان استراتژیهای امنیت سایبری مناسب را فراهم میکند.
تقسیم بندی شبکه ها: اجرای تقسیم بندی شبکه، سیستم های حیاتی را از سیستم های غیر ضروری جدا می کند. این سطح حمله را کاهش می دهد و گسترش نفوذ احتمالی را محدود می کند.
نظارت و شناسایی در زمان واقعی: استفاده از ابزارهای نظارتی پیشرفته برای تشخیص بیدرنگ فعالیتهای مشکوک. تشخیص زودهنگام برای جلوگیری از تشدید حملات بسیار مهم است.
برنامه ریزی واکنش به حادثه: توسعه و به روز رسانی منظم یک طرح واکنش به حادثه، آمادگی را تضمین می کند. آموزش و شبیه سازی باید برای افزایش قابلیت های پاسخ انجام شود.
آگاهی و آموزش امنیت سایبری: توانمندسازی کارکنان با دانش و آموزش در مورد بهترین شیوه های امنیت سایبری. خطای انسانی یک آسیب پذیری قابل توجه است و آگاهی برای کاهش آن بسیار مهم است.
همکاری با صنعت و ارگان های دولتی: به اشتراک گذاری اطلاعات و بهترین شیوه ها با سایر سازمان ها و نهادهای نظارتی. همکاری تاب آوری جمعی ما را در برابر تهدیدات سایبری افزایش می دهد.
به روز رسانی های منظم و مدیریت وصله: اطمینان از اینکه همه سیستم ها به طور مرتب با آخرین وصله های امنیتی به روز می شوند. این امر خطر ناشی از آسیب پذیری های نرم افزاری را کاهش می دهد.
فناوریهای امنیت سایبری پیشرفته: سرمایهگذاری در فناوریهای پیشرفته امنیت سایبری، از جمله سیستمهای تشخیص ناهنجاری و اطلاعات تهدید مبتنی بر هوش مصنوعی، برای افزایش قابلیتهای دفاعی.
بخش نفت و گاز سنگ بنای زیرساخت های جهانی است و حفاظت از آن در برابر تهدیدات سایبری نه تنها یک موضوع تداوم عملیاتی بلکه مربوط به امنیت ملی است. به عنوان متخصص، ما باید هوشیار، فعال و بی امان در تعالی امنیت سایبری باشیم. بیایید در تقویت دفاع و تامین امنیت آینده خود متحد شویم.
برای یادگیری امنیت اتوماسیون صنعتی بر مبنای استاندارد 62443 فرصت آموزشی را از دست ندهید
https://evand.com/events/isa62443
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
در پی تشدید حملات سایبری که زیرساختهای حیاتی را در بخشهای مختلف از جمله نفت، آب و مراقبتهای بهداشتی هدف قرار میدهند، ضرورت اقدامات امنیتی سایبری قویتر هرگز حادتر نبوده است. حوادث اخیر، همانطور که [اینجا] (https://t.me/ics_cert/809) اشاره شده است، یادآور آسیبپذیریهایی است که در محیطهای فناوری عملیاتی (OT) ما وجود دارد.
به عنوان یک متخصص امنیت سایبری ICS/OT در صنعت نفت و گاز، اتخاذ یک رویکرد چند وجهی برای حفاظت از زیرساخت های حیاتی ما بسیار مهم است. در اینجا استراتژی های کلیدی وجود دارد که باید اجرا شوند:
ارزیابی جامع ریسک: ارزیابیهای منظم و کامل برای شناسایی آسیبپذیریها در شبکه ICS/OT. درک تهدیدات خاصی که بخش ما با آن مواجه است، امکان استراتژیهای امنیت سایبری مناسب را فراهم میکند.
تقسیم بندی شبکه ها: اجرای تقسیم بندی شبکه، سیستم های حیاتی را از سیستم های غیر ضروری جدا می کند. این سطح حمله را کاهش می دهد و گسترش نفوذ احتمالی را محدود می کند.
نظارت و شناسایی در زمان واقعی: استفاده از ابزارهای نظارتی پیشرفته برای تشخیص بیدرنگ فعالیتهای مشکوک. تشخیص زودهنگام برای جلوگیری از تشدید حملات بسیار مهم است.
برنامه ریزی واکنش به حادثه: توسعه و به روز رسانی منظم یک طرح واکنش به حادثه، آمادگی را تضمین می کند. آموزش و شبیه سازی باید برای افزایش قابلیت های پاسخ انجام شود.
آگاهی و آموزش امنیت سایبری: توانمندسازی کارکنان با دانش و آموزش در مورد بهترین شیوه های امنیت سایبری. خطای انسانی یک آسیب پذیری قابل توجه است و آگاهی برای کاهش آن بسیار مهم است.
همکاری با صنعت و ارگان های دولتی: به اشتراک گذاری اطلاعات و بهترین شیوه ها با سایر سازمان ها و نهادهای نظارتی. همکاری تاب آوری جمعی ما را در برابر تهدیدات سایبری افزایش می دهد.
به روز رسانی های منظم و مدیریت وصله: اطمینان از اینکه همه سیستم ها به طور مرتب با آخرین وصله های امنیتی به روز می شوند. این امر خطر ناشی از آسیب پذیری های نرم افزاری را کاهش می دهد.
فناوریهای امنیت سایبری پیشرفته: سرمایهگذاری در فناوریهای پیشرفته امنیت سایبری، از جمله سیستمهای تشخیص ناهنجاری و اطلاعات تهدید مبتنی بر هوش مصنوعی، برای افزایش قابلیتهای دفاعی.
بخش نفت و گاز سنگ بنای زیرساخت های جهانی است و حفاظت از آن در برابر تهدیدات سایبری نه تنها یک موضوع تداوم عملیاتی بلکه مربوط به امنیت ملی است. به عنوان متخصص، ما باید هوشیار، فعال و بی امان در تعالی امنیت سایبری باشیم. بیایید در تقویت دفاع و تامین امنیت آینده خود متحد شویم.
برای یادگیری امنیت اتوماسیون صنعتی بر مبنای استاندارد 62443 فرصت آموزشی را از دست ندهید
https://evand.com/events/isa62443
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
IACS
حملات سایبری همچنان به زیرساختهای حیاتی ضربه میزند و آسیبپذیریها در بخشهای نفت، آب و مراقبتهای بهداشتی را آشکار میکند.
حملات سایبری اخیر با هدف قرار دادن تأسیسات #زیرساختی_حیاتی منجر به نقض قابل توجه داده ها شده است که بر عملیات یک شرکت #خط_نفت_کانادایی،…
حملات سایبری اخیر با هدف قرار دادن تأسیسات #زیرساختی_حیاتی منجر به نقض قابل توجه داده ها شده است که بر عملیات یک شرکت #خط_نفت_کانادایی،…
🔒 آموزش امنیت سیستمهای اتوماسیون و کنترل صنعتی با استاندارد IEC 62443
آیا به دنبال تقویت امنیت در سیستمهای اتوماسیون و کنترل صنعتی خود هستید؟ آیا میخواهید مهارتهای لازم برای مقابله با تهدیدات سایبری در محیطهای عملیاتی را به دست آورید؟
🌐 در این دوره:
- با استاندارد IEC 62443 آشنا شوید و نحوه اجرای کنترلهای فنی را برای حفاظت از امنیت سایبری اتوماسیون صنعتی فرا بگیرید.
- از مفاهیم و مدلهای مشترک در امنیت سیستمهای کنترلی استفاده کنید.
- سطوح امنیتی IEC 62443 را در سیستمهای کنترل صنعتی پیادهسازی کنید.
- با راهکارهای امنیت سایبری ویژه صنعت آشنا شوید.
📆 زمان برگزاری:
[شروع : سه شنبه ۱۵ اسفند۱۴۰۲ ساعت ۲۰
پایان پنج شنبه ۱۷ اسفند۱۴۰۲ ساعت ۲۲]
🔗 ثبت نام:
[https://evand.com/events/isa62443]
💸💸💸تخفیف ویژه برای دانشجویان
همراه ما باشید تا در دنیای امنیت سایبری صنعتی به رشد و پیشرفت خود بپردازید. 🛡️
---
با اشتیاق منتظر شنیدن نظرات شما هستیم! 🙌
آیا به دنبال تقویت امنیت در سیستمهای اتوماسیون و کنترل صنعتی خود هستید؟ آیا میخواهید مهارتهای لازم برای مقابله با تهدیدات سایبری در محیطهای عملیاتی را به دست آورید؟
🌐 در این دوره:
- با استاندارد IEC 62443 آشنا شوید و نحوه اجرای کنترلهای فنی را برای حفاظت از امنیت سایبری اتوماسیون صنعتی فرا بگیرید.
- از مفاهیم و مدلهای مشترک در امنیت سیستمهای کنترلی استفاده کنید.
- سطوح امنیتی IEC 62443 را در سیستمهای کنترل صنعتی پیادهسازی کنید.
- با راهکارهای امنیت سایبری ویژه صنعت آشنا شوید.
📆 زمان برگزاری:
[شروع : سه شنبه ۱۵ اسفند۱۴۰۲ ساعت ۲۰
پایان پنج شنبه ۱۷ اسفند۱۴۰۲ ساعت ۲۲]
🔗 ثبت نام:
[https://evand.com/events/isa62443]
💸💸💸تخفیف ویژه برای دانشجویان
همراه ما باشید تا در دنیای امنیت سایبری صنعتی به رشد و پیشرفت خود بپردازید. 🛡️
---
با اشتیاق منتظر شنیدن نظرات شما هستیم! 🙌
⭕️ هک هواپیما مسافربری اسرائیل و تلاش برای فرود در یمن
🔸رسانه های اسرائیلی گزارش دادند که مهاجمان ناشناس سعی کردند یک هواپیمای خطوط هوایی ال آل را ساقط کنند. این هواپیما از تایلند به سمت اسرائیل در حرکت بود. هنگامی که هواپیما در نزدیکی سومالی پرواز کرد، خلبانان از طریق سیستم ارتباطی دستوراتی دریافت کردند که آنها را از مسیر معمول خود دور کرد. خدمه از دستور اطاعت نکردند، با فرکانس رادیویی متفاوت با کنترلرهای ترافیک هوایی تماس گرفتند و متوجه شدند که آنها را گمراه می کنند.
🔸احتمالاً سیستم ارتباطی توسط انصارالله هک شده است. هدف حمله سایبری حوثی ها سیستم انتقال داده ACARS هواپیما بود که به گفته کارشناسان، عملاً محافظت نشده است. انصارالله سیگنال سرور ATSU را که داده ها را از زمین ارسال می کرد تقلید کردند و داده هایی را در مورد تغییرات در مسیر از طریق آن ارسال کردند.
🔸حوثیها میتوانند هواپیما را به محدوده دفاع هوایی بفرستند یا سعی کنند آن را در یمن فرود بیاورند و آن را تصرف کنند.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
کانال تلگرام:
https://t.me/ics_cert
🔸رسانه های اسرائیلی گزارش دادند که مهاجمان ناشناس سعی کردند یک هواپیمای خطوط هوایی ال آل را ساقط کنند. این هواپیما از تایلند به سمت اسرائیل در حرکت بود. هنگامی که هواپیما در نزدیکی سومالی پرواز کرد، خلبانان از طریق سیستم ارتباطی دستوراتی دریافت کردند که آنها را از مسیر معمول خود دور کرد. خدمه از دستور اطاعت نکردند، با فرکانس رادیویی متفاوت با کنترلرهای ترافیک هوایی تماس گرفتند و متوجه شدند که آنها را گمراه می کنند.
🔸احتمالاً سیستم ارتباطی توسط انصارالله هک شده است. هدف حمله سایبری حوثی ها سیستم انتقال داده ACARS هواپیما بود که به گفته کارشناسان، عملاً محافظت نشده است. انصارالله سیگنال سرور ATSU را که داده ها را از زمین ارسال می کرد تقلید کردند و داده هایی را در مورد تغییرات در مسیر از طریق آن ارسال کردند.
🔸حوثیها میتوانند هواپیما را به محدوده دفاع هوایی بفرستند یا سعی کنند آن را در یمن فرود بیاورند و آن را تصرف کنند.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
کانال تلگرام:
https://t.me/ics_cert
چه کسی اصطلاح APT را ابداع کرد
در صنعت امنیت سایبری (اول در آمریکا و اکنون در سراسر جهان)، اصطلاح تهدید مداوم پیشرفته (APT) به طور جدی جا افتاده است. این به روش های مختلف ترجمه شده است:
حملات طولانی مدت با پیچیدگی افزایش یافته، تهدید هدفمند پیچیده، تهدید مداوم توسعه یافته، تهدید جدی مداوم. اما بیشتر اوقات از مخفف انگلیسی یا اقتباس محاوره ای روسی آن استفاده می شود: "apta" یا "apeteha".
APT ها مخفف مهاجمانی هستند که تهدیدی از نظر فناوری پیشرفته و پایدار هستند. اما در واقع، به عنوان یک قاعده، این یک تعبیر برای تعیین گروه هایی است که با یک دولت خاص مرتبط هستند.
این اصطلاح بسیار مورد استفاده قرار گرفته است، اما از کجا آمده است؟
این داستان توسط سرهنگ نیروی هوایی ایالات متحده گرگ راتری در سال 2007 پیشنهاد شد، داستانی که او چهار سال پیش در پادکست CyberWire گفت:
«در آن زمان من ریاست به اصطلاح گروه ضربت مرکز جنگ اطلاعات نیروی هوایی را بر عهده داشتم. ما با جاسوسی سایبری چینی ها مواجه بودیم - در آن زمان این اطلاعات بسیار حساس به حساب می آمد، اما اکنون آنقدرها حساس نیست. و ما به طور فزاینده ای در مورد خطرات نه تنها برای سیستم های نیروی هوایی یا وزارت دفاع، بلکه برای مجموعه دفاعی-صنعتی نگران شدیم. یک اتفاق خاص رخ داد که احتمالاً نمی توانم در مورد آن صحبت کنم. این واقعاً توجه مدیریت را به خود جلب کرد و تصمیم گرفته شد که از افراد پیمانکار اصلی نیروی هوایی دعوت شود تا در مورد ماهیت مشکلات امنیت سایبری که ما داشتیم و معتقدیم آنها نیز داشتند با آنها صحبت کنند. ما می خواستیم این کار را در قالبی طبقه بندی نشده با امنیت اطلاعات و مدیران ارشد این شرکت ها انجام دهیم.
ما شروع به آماده سازی ارائه کردیم. لازم بود نشان داده شود که تهدیداتی که آنها فکر می کردند با آن روبرو هستند با آنچه ما می دیدیم متفاوت است. آنها فکر می کردند که فقط با حوادث هک یکباره سروکار دارند، اما ما احساس کردیم که دشمنی داریم که عملیات نفوذ طولانی مدت و هدفمند را انجام می دهد - چیزی که ما اکنون عملیات سایبری می نامیم. برای نشان دادن این تفاوت، اصطلاح تهدید مداوم پیشرفته را معرفی کردم، فقط به این دلیل که مفهومی داشته باشیم که در مورد ماهیت و ماهیت حملاتی که در آن زمان با آنها سر و کار داشتیم، در مقایسه با حوادث یکباره هکرها صحبت کنیم.
این اصطلاح به دلیل این واقعیت باقی ماند که از آن لحظه به بعد، کار مداوم برای ایجاد مشارکت با صنعت آغاز شد. این به عنوان یک اصطلاح نیروی هوایی آغاز شد و سپس به یک تلاش گسترده وزارت دفاع برای ایجاد مشارکت با مجتمع صنعتی دفاعی تبدیل شد، که هنوز یک عنصر مهم از روابط وزارت دفاع با پیمانکاران است.
و در این بحثها، به آن گفتگوی آغازین بازگشتیم و به استفاده از این اصطلاح - APT ادامه دادیم. به تدریج اطلاعاتی در مورد وجود چنین همکاری هایی منتشر شد و مردم شروع به نوشتن در مورد آن کردند. و در ارتباطات همه به استفاده از این اصطلاح ادامه دادند. بنابراین فکر میکنم به این دلایل، در گفتگوها، ابتدا بین وزارت دفاع و شرکای صنعتی، و سپس به طور گستردهتر در امنیت سایبری، جای پایی به دست آورده است. ما باید تکامل مفهوم APT را درک کنیم و از آن خیلی محدود استفاده نکنیم.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
در صنعت امنیت سایبری (اول در آمریکا و اکنون در سراسر جهان)، اصطلاح تهدید مداوم پیشرفته (APT) به طور جدی جا افتاده است. این به روش های مختلف ترجمه شده است:
حملات طولانی مدت با پیچیدگی افزایش یافته، تهدید هدفمند پیچیده، تهدید مداوم توسعه یافته، تهدید جدی مداوم. اما بیشتر اوقات از مخفف انگلیسی یا اقتباس محاوره ای روسی آن استفاده می شود: "apta" یا "apeteha".
APT ها مخفف مهاجمانی هستند که تهدیدی از نظر فناوری پیشرفته و پایدار هستند. اما در واقع، به عنوان یک قاعده، این یک تعبیر برای تعیین گروه هایی است که با یک دولت خاص مرتبط هستند.
این اصطلاح بسیار مورد استفاده قرار گرفته است، اما از کجا آمده است؟
این داستان توسط سرهنگ نیروی هوایی ایالات متحده گرگ راتری در سال 2007 پیشنهاد شد، داستانی که او چهار سال پیش در پادکست CyberWire گفت:
«در آن زمان من ریاست به اصطلاح گروه ضربت مرکز جنگ اطلاعات نیروی هوایی را بر عهده داشتم. ما با جاسوسی سایبری چینی ها مواجه بودیم - در آن زمان این اطلاعات بسیار حساس به حساب می آمد، اما اکنون آنقدرها حساس نیست. و ما به طور فزاینده ای در مورد خطرات نه تنها برای سیستم های نیروی هوایی یا وزارت دفاع، بلکه برای مجموعه دفاعی-صنعتی نگران شدیم. یک اتفاق خاص رخ داد که احتمالاً نمی توانم در مورد آن صحبت کنم. این واقعاً توجه مدیریت را به خود جلب کرد و تصمیم گرفته شد که از افراد پیمانکار اصلی نیروی هوایی دعوت شود تا در مورد ماهیت مشکلات امنیت سایبری که ما داشتیم و معتقدیم آنها نیز داشتند با آنها صحبت کنند. ما می خواستیم این کار را در قالبی طبقه بندی نشده با امنیت اطلاعات و مدیران ارشد این شرکت ها انجام دهیم.
ما شروع به آماده سازی ارائه کردیم. لازم بود نشان داده شود که تهدیداتی که آنها فکر می کردند با آن روبرو هستند با آنچه ما می دیدیم متفاوت است. آنها فکر می کردند که فقط با حوادث هک یکباره سروکار دارند، اما ما احساس کردیم که دشمنی داریم که عملیات نفوذ طولانی مدت و هدفمند را انجام می دهد - چیزی که ما اکنون عملیات سایبری می نامیم. برای نشان دادن این تفاوت، اصطلاح تهدید مداوم پیشرفته را معرفی کردم، فقط به این دلیل که مفهومی داشته باشیم که در مورد ماهیت و ماهیت حملاتی که در آن زمان با آنها سر و کار داشتیم، در مقایسه با حوادث یکباره هکرها صحبت کنیم.
این اصطلاح به دلیل این واقعیت باقی ماند که از آن لحظه به بعد، کار مداوم برای ایجاد مشارکت با صنعت آغاز شد. این به عنوان یک اصطلاح نیروی هوایی آغاز شد و سپس به یک تلاش گسترده وزارت دفاع برای ایجاد مشارکت با مجتمع صنعتی دفاعی تبدیل شد، که هنوز یک عنصر مهم از روابط وزارت دفاع با پیمانکاران است.
و در این بحثها، به آن گفتگوی آغازین بازگشتیم و به استفاده از این اصطلاح - APT ادامه دادیم. به تدریج اطلاعاتی در مورد وجود چنین همکاری هایی منتشر شد و مردم شروع به نوشتن در مورد آن کردند. و در ارتباطات همه به استفاده از این اصطلاح ادامه دادند. بنابراین فکر میکنم به این دلایل، در گفتگوها، ابتدا بین وزارت دفاع و شرکای صنعتی، و سپس به طور گستردهتر در امنیت سایبری، جای پایی به دست آورده است. ما باید تکامل مفهوم APT را درک کنیم و از آن خیلی محدود استفاده نکنیم.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
در پایان سال 2023، اب و فاضلاب توسط گروهی که به PLC ها حمله می کردند، در معرض اینترنت قرار گرفت.
اکثر ارائه دهندگان قادر به بازگرداندن خدمات نسبتا سریع بودند.
اما نه همه.
160 نفر در ایرلند به مدت 2 روز اب نداشتند.
شاید پایان دنیا نبود.
اما اگر 16000 نفر برای 30 روز بود چه؟
آیا به دنبال تقویت امنیت در سیستمهای اتوماسیون و کنترل صنعتی خود هستید؟ آیا میخواهید مهارتهای لازم برای مقابله با تهدیدات سایبری در محیطهای عملیاتی را به دست آورید؟
🌐 در این دوره:
- با استاندارد IEC 62443 آشنا شوید و نحوه اجرای کنترلهای فنی را برای حفاظت از امنیت سایبری اتوماسیون صنعتی فرا بگیرید.
- از مفاهیم و مدلهای مشترک در امنیت سیستمهای کنترلی استفاده کنید.
- سطوح امنیتی IEC 62443 را در سیستمهای کنترل صنعتی پیادهسازی کنید.
- با راهکارهای امنیت سایبری ویژه صنعت آشنا شوید.
📆 زمان برگزاری:
[شروع : سه شنبه ۱۵ اسفند۱۴۰۲ ساعت ۲۰ لغایت ۲۲
چهار شنبه ۱۶ اسفند ۱۴۰۲
ساعت ۲۰ لغایت ۲۲
پایان پنج شنبه ۱۷ اسفند۱۴۰۲ ساعت ۲۰ لغایت ۲۲]
🔗 ثبت نام:
[https://evand.com/events/isa62443]
💸💸💸تخفیف ویژه برای دانشجویان
اکثر ارائه دهندگان قادر به بازگرداندن خدمات نسبتا سریع بودند.
اما نه همه.
160 نفر در ایرلند به مدت 2 روز اب نداشتند.
شاید پایان دنیا نبود.
اما اگر 16000 نفر برای 30 روز بود چه؟
آیا به دنبال تقویت امنیت در سیستمهای اتوماسیون و کنترل صنعتی خود هستید؟ آیا میخواهید مهارتهای لازم برای مقابله با تهدیدات سایبری در محیطهای عملیاتی را به دست آورید؟
🌐 در این دوره:
- با استاندارد IEC 62443 آشنا شوید و نحوه اجرای کنترلهای فنی را برای حفاظت از امنیت سایبری اتوماسیون صنعتی فرا بگیرید.
- از مفاهیم و مدلهای مشترک در امنیت سیستمهای کنترلی استفاده کنید.
- سطوح امنیتی IEC 62443 را در سیستمهای کنترل صنعتی پیادهسازی کنید.
- با راهکارهای امنیت سایبری ویژه صنعت آشنا شوید.
📆 زمان برگزاری:
[شروع : سه شنبه ۱۵ اسفند۱۴۰۲ ساعت ۲۰ لغایت ۲۲
چهار شنبه ۱۶ اسفند ۱۴۰۲
ساعت ۲۰ لغایت ۲۲
پایان پنج شنبه ۱۷ اسفند۱۴۰۲ ساعت ۲۰ لغایت ۲۲]
🔗 ثبت نام:
[https://evand.com/events/isa62443]
💸💸💸تخفیف ویژه برای دانشجویان
نقش حیاتی غیرفعال کردن پورت های RS-232 و RS-485
در افزایش امنیت سایبری صنعتی:
در محیطهای صنعتی به هم پیوسته امروزی، امنیت سایبری فقط مربوط به نرمافزار نیست، بلکه به لایههای فیزیکی سیستمهای ما نیز مربوط میشود. یکی از جنبه های نادیده گرفته شده، پورت های قدیمی RS-232 و RS-485 در فرستنده های صنعتی است. این پورت ها در حالی که در گذشته برای انتقال داده بسیار مهم بودند، اکنون در صورت عدم کنترل، خطرات امنیتی قابل توجهی را به همراه دارند.
چرا روی این پورت ها تمرکز می کنیم؟ RS-232 و RS-485 از قدیمیترین رابطهای ارتباط سریالی در تنظیمات صنعتی هستند که عمدتاً برای ارتباطات از راه دور و با سرعت بالا استفاده میشوند. با این حال، تکامل تهدیدات امنیت سایبری، این پورت های زمانی ضروری را به دروازه های بالقوه برای مهاجمان تبدیل کرده است.
غیرفعال کردن پورت های استفاده نشده RS-232 و RS-485 یک گام ساده و در عین حال موثر در جهت ایمن سازی شبکه های صنعتی از دسترسی غیرمجاز است. این اقدام سطح حمله را کاهش میدهد و با اطمینان از اینکه فقط ارتباطات ضروری امکانپذیر است، با اصل حداقل امتیاز همسو میشود.
اما چیزی بیشتر از خاموش کردن یک سوئیچ وجود دارد. این فرآیند شامل ارزیابی استفاده فعلی از این پورت ها، درک تأثیر بالقوه بر عملیات، و اجرای یک رویکرد ساختاریافته برای غیرفعال کردن است. علاوه بر این، تکمیل این اقدام با اقدامات جامع امنیت شبکه مانند فایروال ها، به روز رسانی های منظم و امنیت فیزیکی، یکپارچگی کلی سیستم را افزایش می دهد.
چرا متخصصان صنعت باید به امنیت سایبری اهمیت دهند؟ زیرا خطرات در محیطهای صنعتی که به خطر افتادن زیرساختهای حیاتی میتواند عواقب گستردهای داشته باشد، زیاد است. با پرداختن به تمام لایه های امنیتی، از جمله اتصالات فیزیکی ارائه شده توسط پورت های RS-232 و RS-485، سازمان ها می توانند دفاع خود را در برابر چشم انداز در حال تحول تهدیدات سایبری تقویت کنند.
بیایید اهمیت اقدامات پیشگیرانه قبل از رخنه امنیتی را به ما یادآوری کنیم. غیرفعال کردن پورت های بلااستفاده گامی رو به جلو در سفر جاری ما به سمت سیستم های صنعتی ایمن تر و انعطاف پذیرتر است.
#RS232 #RS485
آیا به دنبال تقویت امنیت در سیستمهای اتوماسیون و کنترل صنعتی خود هستید؟ آیا میخواهید مهارتهای لازم برای مقابله با تهدیدات سایبری در محیطهای عملیاتی را به دست آورید؟
🌐 در این دوره:
- با استاندارد IEC 62443 آشنا شوید و نحوه اجرای کنترلهای فنی را برای حفاظت از امنیت سایبری اتوماسیون صنعتی فرا بگیرید.
- از مفاهیم و مدلهای مشترک در امنیت سیستمهای کنترلی استفاده کنید.
- سطوح امنیتی IEC 62443 را در سیستمهای کنترل صنعتی پیادهسازی کنید.
- با راهکارهای امنیت سایبری ویژه صنعت آشنا شوید.
📆 زمان برگزاری:
[شروع : سه شنبه ۱۵ اسفند۱۴۰۲ ساعت ۲۰ لغایت ۲۲
چهار شنبه ۱۶ اسفند ۱۴۰۲
ساعت ۲۰ لغایت ۲۲
پایان پنج شنبه ۱۷ اسفند۱۴۰۲ ساعت ۲۰ لغایت ۲۲]
🔗 ثبت نام:
[https://evand.com/events/isa62443]
💸💸💸تخفیف ویژه برای دانشجویان
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
در افزایش امنیت سایبری صنعتی:
در محیطهای صنعتی به هم پیوسته امروزی، امنیت سایبری فقط مربوط به نرمافزار نیست، بلکه به لایههای فیزیکی سیستمهای ما نیز مربوط میشود. یکی از جنبه های نادیده گرفته شده، پورت های قدیمی RS-232 و RS-485 در فرستنده های صنعتی است. این پورت ها در حالی که در گذشته برای انتقال داده بسیار مهم بودند، اکنون در صورت عدم کنترل، خطرات امنیتی قابل توجهی را به همراه دارند.
چرا روی این پورت ها تمرکز می کنیم؟ RS-232 و RS-485 از قدیمیترین رابطهای ارتباط سریالی در تنظیمات صنعتی هستند که عمدتاً برای ارتباطات از راه دور و با سرعت بالا استفاده میشوند. با این حال، تکامل تهدیدات امنیت سایبری، این پورت های زمانی ضروری را به دروازه های بالقوه برای مهاجمان تبدیل کرده است.
غیرفعال کردن پورت های استفاده نشده RS-232 و RS-485 یک گام ساده و در عین حال موثر در جهت ایمن سازی شبکه های صنعتی از دسترسی غیرمجاز است. این اقدام سطح حمله را کاهش میدهد و با اطمینان از اینکه فقط ارتباطات ضروری امکانپذیر است، با اصل حداقل امتیاز همسو میشود.
اما چیزی بیشتر از خاموش کردن یک سوئیچ وجود دارد. این فرآیند شامل ارزیابی استفاده فعلی از این پورت ها، درک تأثیر بالقوه بر عملیات، و اجرای یک رویکرد ساختاریافته برای غیرفعال کردن است. علاوه بر این، تکمیل این اقدام با اقدامات جامع امنیت شبکه مانند فایروال ها، به روز رسانی های منظم و امنیت فیزیکی، یکپارچگی کلی سیستم را افزایش می دهد.
چرا متخصصان صنعت باید به امنیت سایبری اهمیت دهند؟ زیرا خطرات در محیطهای صنعتی که به خطر افتادن زیرساختهای حیاتی میتواند عواقب گستردهای داشته باشد، زیاد است. با پرداختن به تمام لایه های امنیتی، از جمله اتصالات فیزیکی ارائه شده توسط پورت های RS-232 و RS-485، سازمان ها می توانند دفاع خود را در برابر چشم انداز در حال تحول تهدیدات سایبری تقویت کنند.
بیایید اهمیت اقدامات پیشگیرانه قبل از رخنه امنیتی را به ما یادآوری کنیم. غیرفعال کردن پورت های بلااستفاده گامی رو به جلو در سفر جاری ما به سمت سیستم های صنعتی ایمن تر و انعطاف پذیرتر است.
#RS232 #RS485
آیا به دنبال تقویت امنیت در سیستمهای اتوماسیون و کنترل صنعتی خود هستید؟ آیا میخواهید مهارتهای لازم برای مقابله با تهدیدات سایبری در محیطهای عملیاتی را به دست آورید؟
🌐 در این دوره:
- با استاندارد IEC 62443 آشنا شوید و نحوه اجرای کنترلهای فنی را برای حفاظت از امنیت سایبری اتوماسیون صنعتی فرا بگیرید.
- از مفاهیم و مدلهای مشترک در امنیت سیستمهای کنترلی استفاده کنید.
- سطوح امنیتی IEC 62443 را در سیستمهای کنترل صنعتی پیادهسازی کنید.
- با راهکارهای امنیت سایبری ویژه صنعت آشنا شوید.
📆 زمان برگزاری:
[شروع : سه شنبه ۱۵ اسفند۱۴۰۲ ساعت ۲۰ لغایت ۲۲
چهار شنبه ۱۶ اسفند ۱۴۰۲
ساعت ۲۰ لغایت ۲۲
پایان پنج شنبه ۱۷ اسفند۱۴۰۲ ساعت ۲۰ لغایت ۲۲]
🔗 ثبت نام:
[https://evand.com/events/isa62443]
💸💸💸تخفیف ویژه برای دانشجویان
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
فقط یک روز فرصت باقی مانده
🚨🚨🚨 فرصت طلایی برای یادگیری امنیت اتوماسیون صنعتی 🚨🚨🚨
سال ۱۴۰۳ را با دانش پایه در حوزه امنیت اتوماسیون صنعتی شروع کنید.
👈دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون در سه شنبه شروع میشود
👈 این دوره به شما مهارتهای لازم برای ارزیابی، طراحی، پیادهسازی و نظارت بر امنیت سیستمهای اتوماسیون صنعتی را با موردکاوی میدهد.
👈 این دوره با تخفیفهای ویژه برای دانشجویان، اعضای انجمن و گروههای بیش از ۵ نفر، قابل ثبتنام است.
با من تماس بگیرید:
https://t.me/pedram_kiani
👍👍👍 این فرصت را از دست ندهید و همین حالا ثبتنام کنید 👍👍👍
📆 زمان برگزاری:
[شروع : سه شنبه ۱۵ اسفند۱۴۰۲ ساعت ۲۰ لغایت ۲۲
چهار شنبه ۱۶ اسفند ۱۴۰۲
ساعت ۲۰ لغایت ۲۲
پایان پنج شنبه ۱۷ اسفند۱۴۰۲ ساعت ۲۰ لغایت ۲۲]
🔗 ثبت نام:
[https://evand.com/events/isa62443
🚨🚨🚨 فرصت طلایی برای یادگیری امنیت اتوماسیون صنعتی 🚨🚨🚨
سال ۱۴۰۳ را با دانش پایه در حوزه امنیت اتوماسیون صنعتی شروع کنید.
👈دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون در سه شنبه شروع میشود
👈 این دوره به شما مهارتهای لازم برای ارزیابی، طراحی، پیادهسازی و نظارت بر امنیت سیستمهای اتوماسیون صنعتی را با موردکاوی میدهد.
👈 این دوره با تخفیفهای ویژه برای دانشجویان، اعضای انجمن و گروههای بیش از ۵ نفر، قابل ثبتنام است.
با من تماس بگیرید:
https://t.me/pedram_kiani
👍👍👍 این فرصت را از دست ندهید و همین حالا ثبتنام کنید 👍👍👍
📆 زمان برگزاری:
[شروع : سه شنبه ۱۵ اسفند۱۴۰۲ ساعت ۲۰ لغایت ۲۲
چهار شنبه ۱۶ اسفند ۱۴۰۲
ساعت ۲۰ لغایت ۲۲
پایان پنج شنبه ۱۷ اسفند۱۴۰۲ ساعت ۲۰ لغایت ۲۲]
🔗 ثبت نام:
[https://evand.com/events/isa62443
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
⭕️ موریس ۲؛ کرم هوش مصنوعی که رایانهها را آلوده و دادهها را سرقت میکند
📌پژوهشگران هشدار میدهند که موریس ۲ نماینده نسل جدید «بدافزار صفر کلیک» است
♦️پژوهشگران امنیتی یک کرم خودهمتاساز هوش مصنوعی ساختهاند که قادر است با نفوذ به ایمیل افراد، بدافزار پخش کند و دادهها را بدزدد.
این کرم رایانهای با توجه به [نام] نخستین کرم رایانهای که گروه بینالمللی آمریکایی و اسرائیلی به قصد برجسته کردن خطرهای مرتبط با هوش مصنوعی مولد (GenAI) در سال ۱۹۸۸ ساخته بود، موریس ۲ (Morris II) نام گرفت.
این کرم طراحی شده است تا برنامههای کاربردی مجهز به هوش مصنوعی را که از ابزارهای پرطرفداری مانند جمینی (Gemini) گوگل و چت جیپیتی (ChatGPT) اوپن ایآی استفاده میکنند، هدف قرار بدهد. این کرم تاکنون برای حمله به دستیارهای ایمیل مجهز به هوش مصنوعی مولد به منظور سرقت اطلاعات شخصی و راهاندازی کارزارهای ارسال هرزنامه (spam) آزمایش شده است.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
📌پژوهشگران هشدار میدهند که موریس ۲ نماینده نسل جدید «بدافزار صفر کلیک» است
♦️پژوهشگران امنیتی یک کرم خودهمتاساز هوش مصنوعی ساختهاند که قادر است با نفوذ به ایمیل افراد، بدافزار پخش کند و دادهها را بدزدد.
این کرم رایانهای با توجه به [نام] نخستین کرم رایانهای که گروه بینالمللی آمریکایی و اسرائیلی به قصد برجسته کردن خطرهای مرتبط با هوش مصنوعی مولد (GenAI) در سال ۱۹۸۸ ساخته بود، موریس ۲ (Morris II) نام گرفت.
این کرم طراحی شده است تا برنامههای کاربردی مجهز به هوش مصنوعی را که از ابزارهای پرطرفداری مانند جمینی (Gemini) گوگل و چت جیپیتی (ChatGPT) اوپن ایآی استفاده میکنند، هدف قرار بدهد. این کرم تاکنون برای حمله به دستیارهای ایمیل مجهز به هوش مصنوعی مولد به منظور سرقت اطلاعات شخصی و راهاندازی کارزارهای ارسال هرزنامه (spam) آزمایش شده است.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) هک شد.
حقایق شناخته شده:
✔ فعالیتی در شبکه مشاهده شد که از یک آسیب پذیری در راه حل VPN از ایوانتی سوء استفاده کرد.
✔ سپس CISA "بلافاصله دو سیستم مهم را آفلاین کرد" - هیچ تایید رسمی مبنی بر اینکه کدام یک وجود دارد، فقط حدس و گمان می رود که آنها می توانند حاوی اطلاعات مربوط به امنیت در زیرساخت های حیاتی ایالات متحده باشند. اینکه آیا مهاجمان این اطلاعات را دیده اند یا کار دیگری با آن انجام داده اند نیز به طور عمومی شناخته نشده است (CISA به سوالات در مورد آن پاسخ نداده است).
✔ آسیب پذیری Ivanti شناخته شده بود و حتی یک مشاوره CISA در مورد آن وجود داشت. اما ابزار Ivanti، که قرار بود برای کشف اینکه آیا آسیبپذیری در شبکه شما مورد سوء استفاده قرار گرفته است یا خیر، دارای شکافهایی بود.
✔ سخنگویان CISA می گویند هنوز هیچ تاثیر شناخته شده ای بر عملیات وجود ندارد.
البته اگر سازمانی پر از کارشناسان امنیتی که به دیگران توصیه های امنیتی می کنند هک شود، کار بزرگی است.
«وای به روز که بگندد نمک….»
😱 خوشحالم که CISA احتمالاً حتی نمی تواند توصیه های خود را اجرا کند،
😱 در صورت هک شدن "حتی CISA" یک "اثر سیگنالینگ" ایجاد کنید،
😱 در مورد تاثیرات بر زیرساخت های حیاتی حدس و گمان بزنید،
😱 به طور کلی صلاحیت مقام یا مقامات امنیتی را زیر سوال ببرند یا
😱 نشانه دیگری از وضعیت (به ادعای) فاجعه بار امنیت جامعه ما و زیرساخت های حیاتی آن را ببینید.
🧘♀️ همچنین می توانید همه چیز را با آرامش بیشتر ببینید:
ناگفته نماند که سازمانهایی که دارای تخصص امنیتی زیادی هستند، به ویژه جاهطلبیهای مهاجمان را برمیانگیزد.
برای هر کسی که درگیر امنیت سایبری است واضح است که حملات حتی در سازمانهایی که تخصص امنیتی زیادی دارند نیز میتوانند موفقیتآمیز باشند: اگر مهاجمان واقعاً بخواهند، راهی پیدا خواهند کرد. آنچه مهم است این است که پس از آن به سرعت واکنش نشان دهید و تأثیر را محدود کنید - و این همان چیزی است که با CISA اتفاق افتاد، اگر به اطلاعات پراکنده شناخته شده عمومی اعتقاد دارید.
از این گذشته، این حمله بر اساس یک شکاف نرم افزاری در یک محصول است - و CISA ماه ها است که به شدت بر روی مشکل امنیت آن توسط نشریات طراحی تمرکز کرده است. توجه به عدم مسئولیت سازنده در قبال آسیب پذیری ها.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
حقایق شناخته شده:
✔ فعالیتی در شبکه مشاهده شد که از یک آسیب پذیری در راه حل VPN از ایوانتی سوء استفاده کرد.
✔ سپس CISA "بلافاصله دو سیستم مهم را آفلاین کرد" - هیچ تایید رسمی مبنی بر اینکه کدام یک وجود دارد، فقط حدس و گمان می رود که آنها می توانند حاوی اطلاعات مربوط به امنیت در زیرساخت های حیاتی ایالات متحده باشند. اینکه آیا مهاجمان این اطلاعات را دیده اند یا کار دیگری با آن انجام داده اند نیز به طور عمومی شناخته نشده است (CISA به سوالات در مورد آن پاسخ نداده است).
✔ آسیب پذیری Ivanti شناخته شده بود و حتی یک مشاوره CISA در مورد آن وجود داشت. اما ابزار Ivanti، که قرار بود برای کشف اینکه آیا آسیبپذیری در شبکه شما مورد سوء استفاده قرار گرفته است یا خیر، دارای شکافهایی بود.
✔ سخنگویان CISA می گویند هنوز هیچ تاثیر شناخته شده ای بر عملیات وجود ندارد.
البته اگر سازمانی پر از کارشناسان امنیتی که به دیگران توصیه های امنیتی می کنند هک شود، کار بزرگی است.
«وای به روز که بگندد نمک….»
😱 خوشحالم که CISA احتمالاً حتی نمی تواند توصیه های خود را اجرا کند،
😱 در صورت هک شدن "حتی CISA" یک "اثر سیگنالینگ" ایجاد کنید،
😱 در مورد تاثیرات بر زیرساخت های حیاتی حدس و گمان بزنید،
😱 به طور کلی صلاحیت مقام یا مقامات امنیتی را زیر سوال ببرند یا
😱 نشانه دیگری از وضعیت (به ادعای) فاجعه بار امنیت جامعه ما و زیرساخت های حیاتی آن را ببینید.
🧘♀️ همچنین می توانید همه چیز را با آرامش بیشتر ببینید:
ناگفته نماند که سازمانهایی که دارای تخصص امنیتی زیادی هستند، به ویژه جاهطلبیهای مهاجمان را برمیانگیزد.
برای هر کسی که درگیر امنیت سایبری است واضح است که حملات حتی در سازمانهایی که تخصص امنیتی زیادی دارند نیز میتوانند موفقیتآمیز باشند: اگر مهاجمان واقعاً بخواهند، راهی پیدا خواهند کرد. آنچه مهم است این است که پس از آن به سرعت واکنش نشان دهید و تأثیر را محدود کنید - و این همان چیزی است که با CISA اتفاق افتاد، اگر به اطلاعات پراکنده شناخته شده عمومی اعتقاد دارید.
از این گذشته، این حمله بر اساس یک شکاف نرم افزاری در یک محصول است - و CISA ماه ها است که به شدت بر روی مشکل امنیت آن توسط نشریات طراحی تمرکز کرده است. توجه به عدم مسئولیت سازنده در قبال آسیب پذیری ها.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
شناسایی آسیب پذیری مبدل های بی سیم صنعتی Moxa
یک آسیبپذیری در مبدلهای NPort W2150A و W2250A کشف شد - این دستگاهها به شما امکان میدهند کنترلکنندههای صنعتی، متر و سنسورها را به یک شبکه Wi-Fi محلی متصل کنید. Moxa تحت خط مشی افشای مسئولانه خود از این تهدید مطلع شده است و به روز رسانی نرم افزاری را منتشر کرده است.
🥷 مهاجم می تواند به این تجهیزات دسترسی کامل داشته باشد. یک درخواست ویژه برای این کار کافی است. بک، متخصص در گروه تحلیل امنیت برنامه های کاربردی وب گفت: با کنترل مبدل ها، یک مهاجم می تواند دستوراتی را به کنترل کننده های صنعتی متصل و سایر تجهیزات ارسال کند که مملو از اختلال یا تغییر در روند فناوری خواهد بود.
آسیبپذیری CVE-2024-1220 (BDU:2024-01811) امتیاز CVSS v3.1 8.2 را دریافت کرد که با سطح شدت بالایی مطابقت دارد. برای رفع آن، باید آخرین نسخه سیستم عامل را نصب کنید.
💡 چنین آسیبپذیری میتواند توسط مهاجمان داخلی یا ظاهراً مهمانهای شرکت - به عنوان مثال، شرکا یا افراد در مصاحبهها مورد سوء استفاده قرار گیرد. در برخی موارد، این می تواند مهاجمانی با آنتن های قدرتمند برای تقویت سیگنال بی سیم و حمله به شرکت از خارج از محیط فیزیکی باشد.
با این حال، برای همه چنین حملاتی، مهاجمان همچنان باید نقاط دسترسی را که مبدلهای Moxa به آنها متصل هستند، هک کنند یا وارد بخش شبکه محلی شوند که از آنجا قابل دسترسی هستند.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
یک آسیبپذیری در مبدلهای NPort W2150A و W2250A کشف شد - این دستگاهها به شما امکان میدهند کنترلکنندههای صنعتی، متر و سنسورها را به یک شبکه Wi-Fi محلی متصل کنید. Moxa تحت خط مشی افشای مسئولانه خود از این تهدید مطلع شده است و به روز رسانی نرم افزاری را منتشر کرده است.
🥷 مهاجم می تواند به این تجهیزات دسترسی کامل داشته باشد. یک درخواست ویژه برای این کار کافی است. بک، متخصص در گروه تحلیل امنیت برنامه های کاربردی وب گفت: با کنترل مبدل ها، یک مهاجم می تواند دستوراتی را به کنترل کننده های صنعتی متصل و سایر تجهیزات ارسال کند که مملو از اختلال یا تغییر در روند فناوری خواهد بود.
آسیبپذیری CVE-2024-1220 (BDU:2024-01811) امتیاز CVSS v3.1 8.2 را دریافت کرد که با سطح شدت بالایی مطابقت دارد. برای رفع آن، باید آخرین نسخه سیستم عامل را نصب کنید.
💡 چنین آسیبپذیری میتواند توسط مهاجمان داخلی یا ظاهراً مهمانهای شرکت - به عنوان مثال، شرکا یا افراد در مصاحبهها مورد سوء استفاده قرار گیرد. در برخی موارد، این می تواند مهاجمانی با آنتن های قدرتمند برای تقویت سیگنال بی سیم و حمله به شرکت از خارج از محیط فیزیکی باشد.
با این حال، برای همه چنین حملاتی، مهاجمان همچنان باید نقاط دسترسی را که مبدلهای Moxa به آنها متصل هستند، هک کنند یا وارد بخش شبکه محلی شوند که از آنجا قابل دسترسی هستند.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
Top_Israeli_OT_Solutions_1710263560.pdf
15 MB
هشدار!!!
آیا شرکتها و راهکارهای امنیت صنعتی ساخت اسرائیل را میشناسید؟
برای هرکس و هر شرکتی که امنیت برایش مهم است و باید محصولات اسرائیل جنایتکار را بشناسد
به پیوست کاتالوگ راه حل های OT اسرائیل را به شما ارائه میدهیم.
استفاده از این محصولات معادل نفوذ اسرائیل در زیرساختهای شماست
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
آیا شرکتها و راهکارهای امنیت صنعتی ساخت اسرائیل را میشناسید؟
برای هرکس و هر شرکتی که امنیت برایش مهم است و باید محصولات اسرائیل جنایتکار را بشناسد
به پیوست کاتالوگ راه حل های OT اسرائیل را به شما ارائه میدهیم.
استفاده از این محصولات معادل نفوذ اسرائیل در زیرساختهای شماست
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
همانطور که به ادغام فناوری عملیاتی (OT) و فناوری اطلاعات (IT) می پردازیم، وارد عصر بهره وری و بهره وری صنعتی جدیدی شده ایم.
با این حال، این ادغام زیرساختهای حیاتی ما را در معرض تهدیدات سایبری بیسابقه، بهویژه رایانههای شخصی سطح ایمنی ۲ در بخشهای نفت و گاز قرار میدهد.
اینها رایانه های شخصی معمولی شما نیستند. آنها خطوط حیاتی فرآیندهای حیاتی ایمنی هستند که اکنون در شبکه پروتکل PROFINET آسیب پذیر هستند.
انتخاب فایروال مناسب یک تمرین چک باکس نیست، بلکه یک حفاظت حیاتی در برابر پیامدهای فاجعه بار بالقوه است.
سفر از انتخاب تا استقرار فایروال های صنعتی مملو از چالش های منحصر به فرد در چشم انداز صنعتی است.
در جایی که فایروال های تجاری تزلزل پیدا می کنند، فایروال های صنعتی باید سرپا باشند که برای مقاومت در برابر سختی های محیط های صنعتی و متناسب با ریتم های متمایز ارتباطات صنعتی طراحی شده اند.
همانطور که شکاف بین کارایی عملیاتی و امنیت سایبری را پر می کنیم، بیایید دفاع خود را تقویت کنیم و اطمینان حاصل کنیم که ضربان قلب صنعتی ما در برابر تهدیدات سایبری همیشه در حال تکامل انعطاف پذیر است.
در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
با این حال، این ادغام زیرساختهای حیاتی ما را در معرض تهدیدات سایبری بیسابقه، بهویژه رایانههای شخصی سطح ایمنی ۲ در بخشهای نفت و گاز قرار میدهد.
اینها رایانه های شخصی معمولی شما نیستند. آنها خطوط حیاتی فرآیندهای حیاتی ایمنی هستند که اکنون در شبکه پروتکل PROFINET آسیب پذیر هستند.
انتخاب فایروال مناسب یک تمرین چک باکس نیست، بلکه یک حفاظت حیاتی در برابر پیامدهای فاجعه بار بالقوه است.
سفر از انتخاب تا استقرار فایروال های صنعتی مملو از چالش های منحصر به فرد در چشم انداز صنعتی است.
در جایی که فایروال های تجاری تزلزل پیدا می کنند، فایروال های صنعتی باید سرپا باشند که برای مقاومت در برابر سختی های محیط های صنعتی و متناسب با ریتم های متمایز ارتباطات صنعتی طراحی شده اند.
همانطور که شکاف بین کارایی عملیاتی و امنیت سایبری را پر می کنیم، بیایید دفاع خود را تقویت کنیم و اطمینان حاصل کنیم که ضربان قلب صنعتی ما در برابر تهدیدات سایبری همیشه در حال تکامل انعطاف پذیر است.
در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
همراهان گرامی سلام
دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون صنعتی با مشارکت فعال گروه های تخصصی برگزار و گواهینامه شرکت کنندگان نیز ارسال گردید،
علاقه مندان میتوانند جهت شرکت در دوره و مشاهده ویدیوی دوره برگزار شده از طریق لینک زیر اقدام
کنند:
https://vcoach.ir/course/isa62443/
به این دسته از شرکت کنندگان نیز گواهینامه تعلق میگیرد
دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون صنعتی با مشارکت فعال گروه های تخصصی برگزار و گواهینامه شرکت کنندگان نیز ارسال گردید،
علاقه مندان میتوانند جهت شرکت در دوره و مشاهده ویدیوی دوره برگزار شده از طریق لینک زیر اقدام
کنند:
https://vcoach.ir/course/isa62443/
به این دسته از شرکت کنندگان نیز گواهینامه تعلق میگیرد