⭕️ هک هواپیما مسافربری اسرائیل و تلاش برای فرود در یمن
🔸رسانه های اسرائیلی گزارش دادند که مهاجمان ناشناس سعی کردند یک هواپیمای خطوط هوایی ال آل را ساقط کنند. این هواپیما از تایلند به سمت اسرائیل در حرکت بود. هنگامی که هواپیما در نزدیکی سومالی پرواز کرد، خلبانان از طریق سیستم ارتباطی دستوراتی دریافت کردند که آنها را از مسیر معمول خود دور کرد. خدمه از دستور اطاعت نکردند، با فرکانس رادیویی متفاوت با کنترلرهای ترافیک هوایی تماس گرفتند و متوجه شدند که آنها را گمراه می کنند.
🔸احتمالاً سیستم ارتباطی توسط انصارالله هک شده است. هدف حمله سایبری حوثی ها سیستم انتقال داده ACARS هواپیما بود که به گفته کارشناسان، عملاً محافظت نشده است. انصارالله سیگنال سرور ATSU را که داده ها را از زمین ارسال می کرد تقلید کردند و داده هایی را در مورد تغییرات در مسیر از طریق آن ارسال کردند.
🔸حوثیها میتوانند هواپیما را به محدوده دفاع هوایی بفرستند یا سعی کنند آن را در یمن فرود بیاورند و آن را تصرف کنند.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
کانال تلگرام:
https://t.me/ics_cert
🔸رسانه های اسرائیلی گزارش دادند که مهاجمان ناشناس سعی کردند یک هواپیمای خطوط هوایی ال آل را ساقط کنند. این هواپیما از تایلند به سمت اسرائیل در حرکت بود. هنگامی که هواپیما در نزدیکی سومالی پرواز کرد، خلبانان از طریق سیستم ارتباطی دستوراتی دریافت کردند که آنها را از مسیر معمول خود دور کرد. خدمه از دستور اطاعت نکردند، با فرکانس رادیویی متفاوت با کنترلرهای ترافیک هوایی تماس گرفتند و متوجه شدند که آنها را گمراه می کنند.
🔸احتمالاً سیستم ارتباطی توسط انصارالله هک شده است. هدف حمله سایبری حوثی ها سیستم انتقال داده ACARS هواپیما بود که به گفته کارشناسان، عملاً محافظت نشده است. انصارالله سیگنال سرور ATSU را که داده ها را از زمین ارسال می کرد تقلید کردند و داده هایی را در مورد تغییرات در مسیر از طریق آن ارسال کردند.
🔸حوثیها میتوانند هواپیما را به محدوده دفاع هوایی بفرستند یا سعی کنند آن را در یمن فرود بیاورند و آن را تصرف کنند.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
کانال تلگرام:
https://t.me/ics_cert
چه کسی اصطلاح APT را ابداع کرد
در صنعت امنیت سایبری (اول در آمریکا و اکنون در سراسر جهان)، اصطلاح تهدید مداوم پیشرفته (APT) به طور جدی جا افتاده است. این به روش های مختلف ترجمه شده است:
حملات طولانی مدت با پیچیدگی افزایش یافته، تهدید هدفمند پیچیده، تهدید مداوم توسعه یافته، تهدید جدی مداوم. اما بیشتر اوقات از مخفف انگلیسی یا اقتباس محاوره ای روسی آن استفاده می شود: "apta" یا "apeteha".
APT ها مخفف مهاجمانی هستند که تهدیدی از نظر فناوری پیشرفته و پایدار هستند. اما در واقع، به عنوان یک قاعده، این یک تعبیر برای تعیین گروه هایی است که با یک دولت خاص مرتبط هستند.
این اصطلاح بسیار مورد استفاده قرار گرفته است، اما از کجا آمده است؟
این داستان توسط سرهنگ نیروی هوایی ایالات متحده گرگ راتری در سال 2007 پیشنهاد شد، داستانی که او چهار سال پیش در پادکست CyberWire گفت:
«در آن زمان من ریاست به اصطلاح گروه ضربت مرکز جنگ اطلاعات نیروی هوایی را بر عهده داشتم. ما با جاسوسی سایبری چینی ها مواجه بودیم - در آن زمان این اطلاعات بسیار حساس به حساب می آمد، اما اکنون آنقدرها حساس نیست. و ما به طور فزاینده ای در مورد خطرات نه تنها برای سیستم های نیروی هوایی یا وزارت دفاع، بلکه برای مجموعه دفاعی-صنعتی نگران شدیم. یک اتفاق خاص رخ داد که احتمالاً نمی توانم در مورد آن صحبت کنم. این واقعاً توجه مدیریت را به خود جلب کرد و تصمیم گرفته شد که از افراد پیمانکار اصلی نیروی هوایی دعوت شود تا در مورد ماهیت مشکلات امنیت سایبری که ما داشتیم و معتقدیم آنها نیز داشتند با آنها صحبت کنند. ما می خواستیم این کار را در قالبی طبقه بندی نشده با امنیت اطلاعات و مدیران ارشد این شرکت ها انجام دهیم.
ما شروع به آماده سازی ارائه کردیم. لازم بود نشان داده شود که تهدیداتی که آنها فکر می کردند با آن روبرو هستند با آنچه ما می دیدیم متفاوت است. آنها فکر می کردند که فقط با حوادث هک یکباره سروکار دارند، اما ما احساس کردیم که دشمنی داریم که عملیات نفوذ طولانی مدت و هدفمند را انجام می دهد - چیزی که ما اکنون عملیات سایبری می نامیم. برای نشان دادن این تفاوت، اصطلاح تهدید مداوم پیشرفته را معرفی کردم، فقط به این دلیل که مفهومی داشته باشیم که در مورد ماهیت و ماهیت حملاتی که در آن زمان با آنها سر و کار داشتیم، در مقایسه با حوادث یکباره هکرها صحبت کنیم.
این اصطلاح به دلیل این واقعیت باقی ماند که از آن لحظه به بعد، کار مداوم برای ایجاد مشارکت با صنعت آغاز شد. این به عنوان یک اصطلاح نیروی هوایی آغاز شد و سپس به یک تلاش گسترده وزارت دفاع برای ایجاد مشارکت با مجتمع صنعتی دفاعی تبدیل شد، که هنوز یک عنصر مهم از روابط وزارت دفاع با پیمانکاران است.
و در این بحثها، به آن گفتگوی آغازین بازگشتیم و به استفاده از این اصطلاح - APT ادامه دادیم. به تدریج اطلاعاتی در مورد وجود چنین همکاری هایی منتشر شد و مردم شروع به نوشتن در مورد آن کردند. و در ارتباطات همه به استفاده از این اصطلاح ادامه دادند. بنابراین فکر میکنم به این دلایل، در گفتگوها، ابتدا بین وزارت دفاع و شرکای صنعتی، و سپس به طور گستردهتر در امنیت سایبری، جای پایی به دست آورده است. ما باید تکامل مفهوم APT را درک کنیم و از آن خیلی محدود استفاده نکنیم.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
در صنعت امنیت سایبری (اول در آمریکا و اکنون در سراسر جهان)، اصطلاح تهدید مداوم پیشرفته (APT) به طور جدی جا افتاده است. این به روش های مختلف ترجمه شده است:
حملات طولانی مدت با پیچیدگی افزایش یافته، تهدید هدفمند پیچیده، تهدید مداوم توسعه یافته، تهدید جدی مداوم. اما بیشتر اوقات از مخفف انگلیسی یا اقتباس محاوره ای روسی آن استفاده می شود: "apta" یا "apeteha".
APT ها مخفف مهاجمانی هستند که تهدیدی از نظر فناوری پیشرفته و پایدار هستند. اما در واقع، به عنوان یک قاعده، این یک تعبیر برای تعیین گروه هایی است که با یک دولت خاص مرتبط هستند.
این اصطلاح بسیار مورد استفاده قرار گرفته است، اما از کجا آمده است؟
این داستان توسط سرهنگ نیروی هوایی ایالات متحده گرگ راتری در سال 2007 پیشنهاد شد، داستانی که او چهار سال پیش در پادکست CyberWire گفت:
«در آن زمان من ریاست به اصطلاح گروه ضربت مرکز جنگ اطلاعات نیروی هوایی را بر عهده داشتم. ما با جاسوسی سایبری چینی ها مواجه بودیم - در آن زمان این اطلاعات بسیار حساس به حساب می آمد، اما اکنون آنقدرها حساس نیست. و ما به طور فزاینده ای در مورد خطرات نه تنها برای سیستم های نیروی هوایی یا وزارت دفاع، بلکه برای مجموعه دفاعی-صنعتی نگران شدیم. یک اتفاق خاص رخ داد که احتمالاً نمی توانم در مورد آن صحبت کنم. این واقعاً توجه مدیریت را به خود جلب کرد و تصمیم گرفته شد که از افراد پیمانکار اصلی نیروی هوایی دعوت شود تا در مورد ماهیت مشکلات امنیت سایبری که ما داشتیم و معتقدیم آنها نیز داشتند با آنها صحبت کنند. ما می خواستیم این کار را در قالبی طبقه بندی نشده با امنیت اطلاعات و مدیران ارشد این شرکت ها انجام دهیم.
ما شروع به آماده سازی ارائه کردیم. لازم بود نشان داده شود که تهدیداتی که آنها فکر می کردند با آن روبرو هستند با آنچه ما می دیدیم متفاوت است. آنها فکر می کردند که فقط با حوادث هک یکباره سروکار دارند، اما ما احساس کردیم که دشمنی داریم که عملیات نفوذ طولانی مدت و هدفمند را انجام می دهد - چیزی که ما اکنون عملیات سایبری می نامیم. برای نشان دادن این تفاوت، اصطلاح تهدید مداوم پیشرفته را معرفی کردم، فقط به این دلیل که مفهومی داشته باشیم که در مورد ماهیت و ماهیت حملاتی که در آن زمان با آنها سر و کار داشتیم، در مقایسه با حوادث یکباره هکرها صحبت کنیم.
این اصطلاح به دلیل این واقعیت باقی ماند که از آن لحظه به بعد، کار مداوم برای ایجاد مشارکت با صنعت آغاز شد. این به عنوان یک اصطلاح نیروی هوایی آغاز شد و سپس به یک تلاش گسترده وزارت دفاع برای ایجاد مشارکت با مجتمع صنعتی دفاعی تبدیل شد، که هنوز یک عنصر مهم از روابط وزارت دفاع با پیمانکاران است.
و در این بحثها، به آن گفتگوی آغازین بازگشتیم و به استفاده از این اصطلاح - APT ادامه دادیم. به تدریج اطلاعاتی در مورد وجود چنین همکاری هایی منتشر شد و مردم شروع به نوشتن در مورد آن کردند. و در ارتباطات همه به استفاده از این اصطلاح ادامه دادند. بنابراین فکر میکنم به این دلایل، در گفتگوها، ابتدا بین وزارت دفاع و شرکای صنعتی، و سپس به طور گستردهتر در امنیت سایبری، جای پایی به دست آورده است. ما باید تکامل مفهوم APT را درک کنیم و از آن خیلی محدود استفاده نکنیم.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
در پایان سال 2023، اب و فاضلاب توسط گروهی که به PLC ها حمله می کردند، در معرض اینترنت قرار گرفت.
اکثر ارائه دهندگان قادر به بازگرداندن خدمات نسبتا سریع بودند.
اما نه همه.
160 نفر در ایرلند به مدت 2 روز اب نداشتند.
شاید پایان دنیا نبود.
اما اگر 16000 نفر برای 30 روز بود چه؟
آیا به دنبال تقویت امنیت در سیستمهای اتوماسیون و کنترل صنعتی خود هستید؟ آیا میخواهید مهارتهای لازم برای مقابله با تهدیدات سایبری در محیطهای عملیاتی را به دست آورید؟
🌐 در این دوره:
- با استاندارد IEC 62443 آشنا شوید و نحوه اجرای کنترلهای فنی را برای حفاظت از امنیت سایبری اتوماسیون صنعتی فرا بگیرید.
- از مفاهیم و مدلهای مشترک در امنیت سیستمهای کنترلی استفاده کنید.
- سطوح امنیتی IEC 62443 را در سیستمهای کنترل صنعتی پیادهسازی کنید.
- با راهکارهای امنیت سایبری ویژه صنعت آشنا شوید.
📆 زمان برگزاری:
[شروع : سه شنبه ۱۵ اسفند۱۴۰۲ ساعت ۲۰ لغایت ۲۲
چهار شنبه ۱۶ اسفند ۱۴۰۲
ساعت ۲۰ لغایت ۲۲
پایان پنج شنبه ۱۷ اسفند۱۴۰۲ ساعت ۲۰ لغایت ۲۲]
🔗 ثبت نام:
[https://evand.com/events/isa62443]
💸💸💸تخفیف ویژه برای دانشجویان
اکثر ارائه دهندگان قادر به بازگرداندن خدمات نسبتا سریع بودند.
اما نه همه.
160 نفر در ایرلند به مدت 2 روز اب نداشتند.
شاید پایان دنیا نبود.
اما اگر 16000 نفر برای 30 روز بود چه؟
آیا به دنبال تقویت امنیت در سیستمهای اتوماسیون و کنترل صنعتی خود هستید؟ آیا میخواهید مهارتهای لازم برای مقابله با تهدیدات سایبری در محیطهای عملیاتی را به دست آورید؟
🌐 در این دوره:
- با استاندارد IEC 62443 آشنا شوید و نحوه اجرای کنترلهای فنی را برای حفاظت از امنیت سایبری اتوماسیون صنعتی فرا بگیرید.
- از مفاهیم و مدلهای مشترک در امنیت سیستمهای کنترلی استفاده کنید.
- سطوح امنیتی IEC 62443 را در سیستمهای کنترل صنعتی پیادهسازی کنید.
- با راهکارهای امنیت سایبری ویژه صنعت آشنا شوید.
📆 زمان برگزاری:
[شروع : سه شنبه ۱۵ اسفند۱۴۰۲ ساعت ۲۰ لغایت ۲۲
چهار شنبه ۱۶ اسفند ۱۴۰۲
ساعت ۲۰ لغایت ۲۲
پایان پنج شنبه ۱۷ اسفند۱۴۰۲ ساعت ۲۰ لغایت ۲۲]
🔗 ثبت نام:
[https://evand.com/events/isa62443]
💸💸💸تخفیف ویژه برای دانشجویان
نقش حیاتی غیرفعال کردن پورت های RS-232 و RS-485
در افزایش امنیت سایبری صنعتی:
در محیطهای صنعتی به هم پیوسته امروزی، امنیت سایبری فقط مربوط به نرمافزار نیست، بلکه به لایههای فیزیکی سیستمهای ما نیز مربوط میشود. یکی از جنبه های نادیده گرفته شده، پورت های قدیمی RS-232 و RS-485 در فرستنده های صنعتی است. این پورت ها در حالی که در گذشته برای انتقال داده بسیار مهم بودند، اکنون در صورت عدم کنترل، خطرات امنیتی قابل توجهی را به همراه دارند.
چرا روی این پورت ها تمرکز می کنیم؟ RS-232 و RS-485 از قدیمیترین رابطهای ارتباط سریالی در تنظیمات صنعتی هستند که عمدتاً برای ارتباطات از راه دور و با سرعت بالا استفاده میشوند. با این حال، تکامل تهدیدات امنیت سایبری، این پورت های زمانی ضروری را به دروازه های بالقوه برای مهاجمان تبدیل کرده است.
غیرفعال کردن پورت های استفاده نشده RS-232 و RS-485 یک گام ساده و در عین حال موثر در جهت ایمن سازی شبکه های صنعتی از دسترسی غیرمجاز است. این اقدام سطح حمله را کاهش میدهد و با اطمینان از اینکه فقط ارتباطات ضروری امکانپذیر است، با اصل حداقل امتیاز همسو میشود.
اما چیزی بیشتر از خاموش کردن یک سوئیچ وجود دارد. این فرآیند شامل ارزیابی استفاده فعلی از این پورت ها، درک تأثیر بالقوه بر عملیات، و اجرای یک رویکرد ساختاریافته برای غیرفعال کردن است. علاوه بر این، تکمیل این اقدام با اقدامات جامع امنیت شبکه مانند فایروال ها، به روز رسانی های منظم و امنیت فیزیکی، یکپارچگی کلی سیستم را افزایش می دهد.
چرا متخصصان صنعت باید به امنیت سایبری اهمیت دهند؟ زیرا خطرات در محیطهای صنعتی که به خطر افتادن زیرساختهای حیاتی میتواند عواقب گستردهای داشته باشد، زیاد است. با پرداختن به تمام لایه های امنیتی، از جمله اتصالات فیزیکی ارائه شده توسط پورت های RS-232 و RS-485، سازمان ها می توانند دفاع خود را در برابر چشم انداز در حال تحول تهدیدات سایبری تقویت کنند.
بیایید اهمیت اقدامات پیشگیرانه قبل از رخنه امنیتی را به ما یادآوری کنیم. غیرفعال کردن پورت های بلااستفاده گامی رو به جلو در سفر جاری ما به سمت سیستم های صنعتی ایمن تر و انعطاف پذیرتر است.
#RS232 #RS485
آیا به دنبال تقویت امنیت در سیستمهای اتوماسیون و کنترل صنعتی خود هستید؟ آیا میخواهید مهارتهای لازم برای مقابله با تهدیدات سایبری در محیطهای عملیاتی را به دست آورید؟
🌐 در این دوره:
- با استاندارد IEC 62443 آشنا شوید و نحوه اجرای کنترلهای فنی را برای حفاظت از امنیت سایبری اتوماسیون صنعتی فرا بگیرید.
- از مفاهیم و مدلهای مشترک در امنیت سیستمهای کنترلی استفاده کنید.
- سطوح امنیتی IEC 62443 را در سیستمهای کنترل صنعتی پیادهسازی کنید.
- با راهکارهای امنیت سایبری ویژه صنعت آشنا شوید.
📆 زمان برگزاری:
[شروع : سه شنبه ۱۵ اسفند۱۴۰۲ ساعت ۲۰ لغایت ۲۲
چهار شنبه ۱۶ اسفند ۱۴۰۲
ساعت ۲۰ لغایت ۲۲
پایان پنج شنبه ۱۷ اسفند۱۴۰۲ ساعت ۲۰ لغایت ۲۲]
🔗 ثبت نام:
[https://evand.com/events/isa62443]
💸💸💸تخفیف ویژه برای دانشجویان
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
در افزایش امنیت سایبری صنعتی:
در محیطهای صنعتی به هم پیوسته امروزی، امنیت سایبری فقط مربوط به نرمافزار نیست، بلکه به لایههای فیزیکی سیستمهای ما نیز مربوط میشود. یکی از جنبه های نادیده گرفته شده، پورت های قدیمی RS-232 و RS-485 در فرستنده های صنعتی است. این پورت ها در حالی که در گذشته برای انتقال داده بسیار مهم بودند، اکنون در صورت عدم کنترل، خطرات امنیتی قابل توجهی را به همراه دارند.
چرا روی این پورت ها تمرکز می کنیم؟ RS-232 و RS-485 از قدیمیترین رابطهای ارتباط سریالی در تنظیمات صنعتی هستند که عمدتاً برای ارتباطات از راه دور و با سرعت بالا استفاده میشوند. با این حال، تکامل تهدیدات امنیت سایبری، این پورت های زمانی ضروری را به دروازه های بالقوه برای مهاجمان تبدیل کرده است.
غیرفعال کردن پورت های استفاده نشده RS-232 و RS-485 یک گام ساده و در عین حال موثر در جهت ایمن سازی شبکه های صنعتی از دسترسی غیرمجاز است. این اقدام سطح حمله را کاهش میدهد و با اطمینان از اینکه فقط ارتباطات ضروری امکانپذیر است، با اصل حداقل امتیاز همسو میشود.
اما چیزی بیشتر از خاموش کردن یک سوئیچ وجود دارد. این فرآیند شامل ارزیابی استفاده فعلی از این پورت ها، درک تأثیر بالقوه بر عملیات، و اجرای یک رویکرد ساختاریافته برای غیرفعال کردن است. علاوه بر این، تکمیل این اقدام با اقدامات جامع امنیت شبکه مانند فایروال ها، به روز رسانی های منظم و امنیت فیزیکی، یکپارچگی کلی سیستم را افزایش می دهد.
چرا متخصصان صنعت باید به امنیت سایبری اهمیت دهند؟ زیرا خطرات در محیطهای صنعتی که به خطر افتادن زیرساختهای حیاتی میتواند عواقب گستردهای داشته باشد، زیاد است. با پرداختن به تمام لایه های امنیتی، از جمله اتصالات فیزیکی ارائه شده توسط پورت های RS-232 و RS-485، سازمان ها می توانند دفاع خود را در برابر چشم انداز در حال تحول تهدیدات سایبری تقویت کنند.
بیایید اهمیت اقدامات پیشگیرانه قبل از رخنه امنیتی را به ما یادآوری کنیم. غیرفعال کردن پورت های بلااستفاده گامی رو به جلو در سفر جاری ما به سمت سیستم های صنعتی ایمن تر و انعطاف پذیرتر است.
#RS232 #RS485
آیا به دنبال تقویت امنیت در سیستمهای اتوماسیون و کنترل صنعتی خود هستید؟ آیا میخواهید مهارتهای لازم برای مقابله با تهدیدات سایبری در محیطهای عملیاتی را به دست آورید؟
🌐 در این دوره:
- با استاندارد IEC 62443 آشنا شوید و نحوه اجرای کنترلهای فنی را برای حفاظت از امنیت سایبری اتوماسیون صنعتی فرا بگیرید.
- از مفاهیم و مدلهای مشترک در امنیت سیستمهای کنترلی استفاده کنید.
- سطوح امنیتی IEC 62443 را در سیستمهای کنترل صنعتی پیادهسازی کنید.
- با راهکارهای امنیت سایبری ویژه صنعت آشنا شوید.
📆 زمان برگزاری:
[شروع : سه شنبه ۱۵ اسفند۱۴۰۲ ساعت ۲۰ لغایت ۲۲
چهار شنبه ۱۶ اسفند ۱۴۰۲
ساعت ۲۰ لغایت ۲۲
پایان پنج شنبه ۱۷ اسفند۱۴۰۲ ساعت ۲۰ لغایت ۲۲]
🔗 ثبت نام:
[https://evand.com/events/isa62443]
💸💸💸تخفیف ویژه برای دانشجویان
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
فقط یک روز فرصت باقی مانده
🚨🚨🚨 فرصت طلایی برای یادگیری امنیت اتوماسیون صنعتی 🚨🚨🚨
سال ۱۴۰۳ را با دانش پایه در حوزه امنیت اتوماسیون صنعتی شروع کنید.
👈دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون در سه شنبه شروع میشود
👈 این دوره به شما مهارتهای لازم برای ارزیابی، طراحی، پیادهسازی و نظارت بر امنیت سیستمهای اتوماسیون صنعتی را با موردکاوی میدهد.
👈 این دوره با تخفیفهای ویژه برای دانشجویان، اعضای انجمن و گروههای بیش از ۵ نفر، قابل ثبتنام است.
با من تماس بگیرید:
https://t.me/pedram_kiani
👍👍👍 این فرصت را از دست ندهید و همین حالا ثبتنام کنید 👍👍👍
📆 زمان برگزاری:
[شروع : سه شنبه ۱۵ اسفند۱۴۰۲ ساعت ۲۰ لغایت ۲۲
چهار شنبه ۱۶ اسفند ۱۴۰۲
ساعت ۲۰ لغایت ۲۲
پایان پنج شنبه ۱۷ اسفند۱۴۰۲ ساعت ۲۰ لغایت ۲۲]
🔗 ثبت نام:
[https://evand.com/events/isa62443
🚨🚨🚨 فرصت طلایی برای یادگیری امنیت اتوماسیون صنعتی 🚨🚨🚨
سال ۱۴۰۳ را با دانش پایه در حوزه امنیت اتوماسیون صنعتی شروع کنید.
👈دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون در سه شنبه شروع میشود
👈 این دوره به شما مهارتهای لازم برای ارزیابی، طراحی، پیادهسازی و نظارت بر امنیت سیستمهای اتوماسیون صنعتی را با موردکاوی میدهد.
👈 این دوره با تخفیفهای ویژه برای دانشجویان، اعضای انجمن و گروههای بیش از ۵ نفر، قابل ثبتنام است.
با من تماس بگیرید:
https://t.me/pedram_kiani
👍👍👍 این فرصت را از دست ندهید و همین حالا ثبتنام کنید 👍👍👍
📆 زمان برگزاری:
[شروع : سه شنبه ۱۵ اسفند۱۴۰۲ ساعت ۲۰ لغایت ۲۲
چهار شنبه ۱۶ اسفند ۱۴۰۲
ساعت ۲۰ لغایت ۲۲
پایان پنج شنبه ۱۷ اسفند۱۴۰۲ ساعت ۲۰ لغایت ۲۲]
🔗 ثبت نام:
[https://evand.com/events/isa62443
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
⭕️ موریس ۲؛ کرم هوش مصنوعی که رایانهها را آلوده و دادهها را سرقت میکند
📌پژوهشگران هشدار میدهند که موریس ۲ نماینده نسل جدید «بدافزار صفر کلیک» است
♦️پژوهشگران امنیتی یک کرم خودهمتاساز هوش مصنوعی ساختهاند که قادر است با نفوذ به ایمیل افراد، بدافزار پخش کند و دادهها را بدزدد.
این کرم رایانهای با توجه به [نام] نخستین کرم رایانهای که گروه بینالمللی آمریکایی و اسرائیلی به قصد برجسته کردن خطرهای مرتبط با هوش مصنوعی مولد (GenAI) در سال ۱۹۸۸ ساخته بود، موریس ۲ (Morris II) نام گرفت.
این کرم طراحی شده است تا برنامههای کاربردی مجهز به هوش مصنوعی را که از ابزارهای پرطرفداری مانند جمینی (Gemini) گوگل و چت جیپیتی (ChatGPT) اوپن ایآی استفاده میکنند، هدف قرار بدهد. این کرم تاکنون برای حمله به دستیارهای ایمیل مجهز به هوش مصنوعی مولد به منظور سرقت اطلاعات شخصی و راهاندازی کارزارهای ارسال هرزنامه (spam) آزمایش شده است.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
📌پژوهشگران هشدار میدهند که موریس ۲ نماینده نسل جدید «بدافزار صفر کلیک» است
♦️پژوهشگران امنیتی یک کرم خودهمتاساز هوش مصنوعی ساختهاند که قادر است با نفوذ به ایمیل افراد، بدافزار پخش کند و دادهها را بدزدد.
این کرم رایانهای با توجه به [نام] نخستین کرم رایانهای که گروه بینالمللی آمریکایی و اسرائیلی به قصد برجسته کردن خطرهای مرتبط با هوش مصنوعی مولد (GenAI) در سال ۱۹۸۸ ساخته بود، موریس ۲ (Morris II) نام گرفت.
این کرم طراحی شده است تا برنامههای کاربردی مجهز به هوش مصنوعی را که از ابزارهای پرطرفداری مانند جمینی (Gemini) گوگل و چت جیپیتی (ChatGPT) اوپن ایآی استفاده میکنند، هدف قرار بدهد. این کرم تاکنون برای حمله به دستیارهای ایمیل مجهز به هوش مصنوعی مولد به منظور سرقت اطلاعات شخصی و راهاندازی کارزارهای ارسال هرزنامه (spam) آزمایش شده است.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) هک شد.
حقایق شناخته شده:
✔ فعالیتی در شبکه مشاهده شد که از یک آسیب پذیری در راه حل VPN از ایوانتی سوء استفاده کرد.
✔ سپس CISA "بلافاصله دو سیستم مهم را آفلاین کرد" - هیچ تایید رسمی مبنی بر اینکه کدام یک وجود دارد، فقط حدس و گمان می رود که آنها می توانند حاوی اطلاعات مربوط به امنیت در زیرساخت های حیاتی ایالات متحده باشند. اینکه آیا مهاجمان این اطلاعات را دیده اند یا کار دیگری با آن انجام داده اند نیز به طور عمومی شناخته نشده است (CISA به سوالات در مورد آن پاسخ نداده است).
✔ آسیب پذیری Ivanti شناخته شده بود و حتی یک مشاوره CISA در مورد آن وجود داشت. اما ابزار Ivanti، که قرار بود برای کشف اینکه آیا آسیبپذیری در شبکه شما مورد سوء استفاده قرار گرفته است یا خیر، دارای شکافهایی بود.
✔ سخنگویان CISA می گویند هنوز هیچ تاثیر شناخته شده ای بر عملیات وجود ندارد.
البته اگر سازمانی پر از کارشناسان امنیتی که به دیگران توصیه های امنیتی می کنند هک شود، کار بزرگی است.
«وای به روز که بگندد نمک….»
😱 خوشحالم که CISA احتمالاً حتی نمی تواند توصیه های خود را اجرا کند،
😱 در صورت هک شدن "حتی CISA" یک "اثر سیگنالینگ" ایجاد کنید،
😱 در مورد تاثیرات بر زیرساخت های حیاتی حدس و گمان بزنید،
😱 به طور کلی صلاحیت مقام یا مقامات امنیتی را زیر سوال ببرند یا
😱 نشانه دیگری از وضعیت (به ادعای) فاجعه بار امنیت جامعه ما و زیرساخت های حیاتی آن را ببینید.
🧘♀️ همچنین می توانید همه چیز را با آرامش بیشتر ببینید:
ناگفته نماند که سازمانهایی که دارای تخصص امنیتی زیادی هستند، به ویژه جاهطلبیهای مهاجمان را برمیانگیزد.
برای هر کسی که درگیر امنیت سایبری است واضح است که حملات حتی در سازمانهایی که تخصص امنیتی زیادی دارند نیز میتوانند موفقیتآمیز باشند: اگر مهاجمان واقعاً بخواهند، راهی پیدا خواهند کرد. آنچه مهم است این است که پس از آن به سرعت واکنش نشان دهید و تأثیر را محدود کنید - و این همان چیزی است که با CISA اتفاق افتاد، اگر به اطلاعات پراکنده شناخته شده عمومی اعتقاد دارید.
از این گذشته، این حمله بر اساس یک شکاف نرم افزاری در یک محصول است - و CISA ماه ها است که به شدت بر روی مشکل امنیت آن توسط نشریات طراحی تمرکز کرده است. توجه به عدم مسئولیت سازنده در قبال آسیب پذیری ها.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
حقایق شناخته شده:
✔ فعالیتی در شبکه مشاهده شد که از یک آسیب پذیری در راه حل VPN از ایوانتی سوء استفاده کرد.
✔ سپس CISA "بلافاصله دو سیستم مهم را آفلاین کرد" - هیچ تایید رسمی مبنی بر اینکه کدام یک وجود دارد، فقط حدس و گمان می رود که آنها می توانند حاوی اطلاعات مربوط به امنیت در زیرساخت های حیاتی ایالات متحده باشند. اینکه آیا مهاجمان این اطلاعات را دیده اند یا کار دیگری با آن انجام داده اند نیز به طور عمومی شناخته نشده است (CISA به سوالات در مورد آن پاسخ نداده است).
✔ آسیب پذیری Ivanti شناخته شده بود و حتی یک مشاوره CISA در مورد آن وجود داشت. اما ابزار Ivanti، که قرار بود برای کشف اینکه آیا آسیبپذیری در شبکه شما مورد سوء استفاده قرار گرفته است یا خیر، دارای شکافهایی بود.
✔ سخنگویان CISA می گویند هنوز هیچ تاثیر شناخته شده ای بر عملیات وجود ندارد.
البته اگر سازمانی پر از کارشناسان امنیتی که به دیگران توصیه های امنیتی می کنند هک شود، کار بزرگی است.
«وای به روز که بگندد نمک….»
😱 خوشحالم که CISA احتمالاً حتی نمی تواند توصیه های خود را اجرا کند،
😱 در صورت هک شدن "حتی CISA" یک "اثر سیگنالینگ" ایجاد کنید،
😱 در مورد تاثیرات بر زیرساخت های حیاتی حدس و گمان بزنید،
😱 به طور کلی صلاحیت مقام یا مقامات امنیتی را زیر سوال ببرند یا
😱 نشانه دیگری از وضعیت (به ادعای) فاجعه بار امنیت جامعه ما و زیرساخت های حیاتی آن را ببینید.
🧘♀️ همچنین می توانید همه چیز را با آرامش بیشتر ببینید:
ناگفته نماند که سازمانهایی که دارای تخصص امنیتی زیادی هستند، به ویژه جاهطلبیهای مهاجمان را برمیانگیزد.
برای هر کسی که درگیر امنیت سایبری است واضح است که حملات حتی در سازمانهایی که تخصص امنیتی زیادی دارند نیز میتوانند موفقیتآمیز باشند: اگر مهاجمان واقعاً بخواهند، راهی پیدا خواهند کرد. آنچه مهم است این است که پس از آن به سرعت واکنش نشان دهید و تأثیر را محدود کنید - و این همان چیزی است که با CISA اتفاق افتاد، اگر به اطلاعات پراکنده شناخته شده عمومی اعتقاد دارید.
از این گذشته، این حمله بر اساس یک شکاف نرم افزاری در یک محصول است - و CISA ماه ها است که به شدت بر روی مشکل امنیت آن توسط نشریات طراحی تمرکز کرده است. توجه به عدم مسئولیت سازنده در قبال آسیب پذیری ها.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
شناسایی آسیب پذیری مبدل های بی سیم صنعتی Moxa
یک آسیبپذیری در مبدلهای NPort W2150A و W2250A کشف شد - این دستگاهها به شما امکان میدهند کنترلکنندههای صنعتی، متر و سنسورها را به یک شبکه Wi-Fi محلی متصل کنید. Moxa تحت خط مشی افشای مسئولانه خود از این تهدید مطلع شده است و به روز رسانی نرم افزاری را منتشر کرده است.
🥷 مهاجم می تواند به این تجهیزات دسترسی کامل داشته باشد. یک درخواست ویژه برای این کار کافی است. بک، متخصص در گروه تحلیل امنیت برنامه های کاربردی وب گفت: با کنترل مبدل ها، یک مهاجم می تواند دستوراتی را به کنترل کننده های صنعتی متصل و سایر تجهیزات ارسال کند که مملو از اختلال یا تغییر در روند فناوری خواهد بود.
آسیبپذیری CVE-2024-1220 (BDU:2024-01811) امتیاز CVSS v3.1 8.2 را دریافت کرد که با سطح شدت بالایی مطابقت دارد. برای رفع آن، باید آخرین نسخه سیستم عامل را نصب کنید.
💡 چنین آسیبپذیری میتواند توسط مهاجمان داخلی یا ظاهراً مهمانهای شرکت - به عنوان مثال، شرکا یا افراد در مصاحبهها مورد سوء استفاده قرار گیرد. در برخی موارد، این می تواند مهاجمانی با آنتن های قدرتمند برای تقویت سیگنال بی سیم و حمله به شرکت از خارج از محیط فیزیکی باشد.
با این حال، برای همه چنین حملاتی، مهاجمان همچنان باید نقاط دسترسی را که مبدلهای Moxa به آنها متصل هستند، هک کنند یا وارد بخش شبکه محلی شوند که از آنجا قابل دسترسی هستند.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
یک آسیبپذیری در مبدلهای NPort W2150A و W2250A کشف شد - این دستگاهها به شما امکان میدهند کنترلکنندههای صنعتی، متر و سنسورها را به یک شبکه Wi-Fi محلی متصل کنید. Moxa تحت خط مشی افشای مسئولانه خود از این تهدید مطلع شده است و به روز رسانی نرم افزاری را منتشر کرده است.
🥷 مهاجم می تواند به این تجهیزات دسترسی کامل داشته باشد. یک درخواست ویژه برای این کار کافی است. بک، متخصص در گروه تحلیل امنیت برنامه های کاربردی وب گفت: با کنترل مبدل ها، یک مهاجم می تواند دستوراتی را به کنترل کننده های صنعتی متصل و سایر تجهیزات ارسال کند که مملو از اختلال یا تغییر در روند فناوری خواهد بود.
آسیبپذیری CVE-2024-1220 (BDU:2024-01811) امتیاز CVSS v3.1 8.2 را دریافت کرد که با سطح شدت بالایی مطابقت دارد. برای رفع آن، باید آخرین نسخه سیستم عامل را نصب کنید.
💡 چنین آسیبپذیری میتواند توسط مهاجمان داخلی یا ظاهراً مهمانهای شرکت - به عنوان مثال، شرکا یا افراد در مصاحبهها مورد سوء استفاده قرار گیرد. در برخی موارد، این می تواند مهاجمانی با آنتن های قدرتمند برای تقویت سیگنال بی سیم و حمله به شرکت از خارج از محیط فیزیکی باشد.
با این حال، برای همه چنین حملاتی، مهاجمان همچنان باید نقاط دسترسی را که مبدلهای Moxa به آنها متصل هستند، هک کنند یا وارد بخش شبکه محلی شوند که از آنجا قابل دسترسی هستند.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
Top_Israeli_OT_Solutions_1710263560.pdf
15 MB
هشدار!!!
آیا شرکتها و راهکارهای امنیت صنعتی ساخت اسرائیل را میشناسید؟
برای هرکس و هر شرکتی که امنیت برایش مهم است و باید محصولات اسرائیل جنایتکار را بشناسد
به پیوست کاتالوگ راه حل های OT اسرائیل را به شما ارائه میدهیم.
استفاده از این محصولات معادل نفوذ اسرائیل در زیرساختهای شماست
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
آیا شرکتها و راهکارهای امنیت صنعتی ساخت اسرائیل را میشناسید؟
برای هرکس و هر شرکتی که امنیت برایش مهم است و باید محصولات اسرائیل جنایتکار را بشناسد
به پیوست کاتالوگ راه حل های OT اسرائیل را به شما ارائه میدهیم.
استفاده از این محصولات معادل نفوذ اسرائیل در زیرساختهای شماست
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
همانطور که به ادغام فناوری عملیاتی (OT) و فناوری اطلاعات (IT) می پردازیم، وارد عصر بهره وری و بهره وری صنعتی جدیدی شده ایم.
با این حال، این ادغام زیرساختهای حیاتی ما را در معرض تهدیدات سایبری بیسابقه، بهویژه رایانههای شخصی سطح ایمنی ۲ در بخشهای نفت و گاز قرار میدهد.
اینها رایانه های شخصی معمولی شما نیستند. آنها خطوط حیاتی فرآیندهای حیاتی ایمنی هستند که اکنون در شبکه پروتکل PROFINET آسیب پذیر هستند.
انتخاب فایروال مناسب یک تمرین چک باکس نیست، بلکه یک حفاظت حیاتی در برابر پیامدهای فاجعه بار بالقوه است.
سفر از انتخاب تا استقرار فایروال های صنعتی مملو از چالش های منحصر به فرد در چشم انداز صنعتی است.
در جایی که فایروال های تجاری تزلزل پیدا می کنند، فایروال های صنعتی باید سرپا باشند که برای مقاومت در برابر سختی های محیط های صنعتی و متناسب با ریتم های متمایز ارتباطات صنعتی طراحی شده اند.
همانطور که شکاف بین کارایی عملیاتی و امنیت سایبری را پر می کنیم، بیایید دفاع خود را تقویت کنیم و اطمینان حاصل کنیم که ضربان قلب صنعتی ما در برابر تهدیدات سایبری همیشه در حال تکامل انعطاف پذیر است.
در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
با این حال، این ادغام زیرساختهای حیاتی ما را در معرض تهدیدات سایبری بیسابقه، بهویژه رایانههای شخصی سطح ایمنی ۲ در بخشهای نفت و گاز قرار میدهد.
اینها رایانه های شخصی معمولی شما نیستند. آنها خطوط حیاتی فرآیندهای حیاتی ایمنی هستند که اکنون در شبکه پروتکل PROFINET آسیب پذیر هستند.
انتخاب فایروال مناسب یک تمرین چک باکس نیست، بلکه یک حفاظت حیاتی در برابر پیامدهای فاجعه بار بالقوه است.
سفر از انتخاب تا استقرار فایروال های صنعتی مملو از چالش های منحصر به فرد در چشم انداز صنعتی است.
در جایی که فایروال های تجاری تزلزل پیدا می کنند، فایروال های صنعتی باید سرپا باشند که برای مقاومت در برابر سختی های محیط های صنعتی و متناسب با ریتم های متمایز ارتباطات صنعتی طراحی شده اند.
همانطور که شکاف بین کارایی عملیاتی و امنیت سایبری را پر می کنیم، بیایید دفاع خود را تقویت کنیم و اطمینان حاصل کنیم که ضربان قلب صنعتی ما در برابر تهدیدات سایبری همیشه در حال تکامل انعطاف پذیر است.
در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
همراهان گرامی سلام
دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون صنعتی با مشارکت فعال گروه های تخصصی برگزار و گواهینامه شرکت کنندگان نیز ارسال گردید،
علاقه مندان میتوانند جهت شرکت در دوره و مشاهده ویدیوی دوره برگزار شده از طریق لینک زیر اقدام
کنند:
https://vcoach.ir/course/isa62443/
به این دسته از شرکت کنندگان نیز گواهینامه تعلق میگیرد
دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون صنعتی با مشارکت فعال گروه های تخصصی برگزار و گواهینامه شرکت کنندگان نیز ارسال گردید،
علاقه مندان میتوانند جهت شرکت در دوره و مشاهده ویدیوی دوره برگزار شده از طریق لینک زیر اقدام
کنند:
https://vcoach.ir/course/isa62443/
به این دسته از شرکت کنندگان نیز گواهینامه تعلق میگیرد
کشف دو آسیبپذیری در کنترلکنندههای Freelance AC 900F و AC 700F اتوماسیون صنعتی ABB.
این دستگاه ها برای اتوماسیون تاسیسات بزرگ تولید چرخه پیوسته و ایجاد سیستم های کنترل توزیع در شرکت ها استفاده می شوند. مهاجمی که از آسیبپذیریها استفاده میکند میتواند عملکرد کنترلکنندهها را متوقف کند یا کنترل آنها را در دست بگیرد.
😱 علاوه بر این، این نوع خطر می تواند تعداد زیادی از شرکت ها را از کشورهای مختلف تهدید کند، زیرا ABB یکی از تامین کنندگان پیشرو سیستم های کنترل توزیع در جهان با سهم بازار 20 درصد است.
آسیب پذیری های CVE-2023-0425 و CVE-2023-0426 امتیاز یکسانی را دریافت کردند - 8.6 در مقیاس CVSS v3.1، که به معنای سطح بالای خطر است. ABB برای رفع نقصهای امنیتی، بهروزرسانی نرمافزاری را صادر کرد.
در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
این دستگاه ها برای اتوماسیون تاسیسات بزرگ تولید چرخه پیوسته و ایجاد سیستم های کنترل توزیع در شرکت ها استفاده می شوند. مهاجمی که از آسیبپذیریها استفاده میکند میتواند عملکرد کنترلکنندهها را متوقف کند یا کنترل آنها را در دست بگیرد.
😱 علاوه بر این، این نوع خطر می تواند تعداد زیادی از شرکت ها را از کشورهای مختلف تهدید کند، زیرا ABB یکی از تامین کنندگان پیشرو سیستم های کنترل توزیع در جهان با سهم بازار 20 درصد است.
آسیب پذیری های CVE-2023-0425 و CVE-2023-0426 امتیاز یکسانی را دریافت کردند - 8.6 در مقیاس CVSS v3.1، که به معنای سطح بالای خطر است. ABB برای رفع نقصهای امنیتی، بهروزرسانی نرمافزاری را صادر کرد.
در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
IACS
همراهان گرامی سلام دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون صنعتی با مشارکت فعال گروه های تخصصی برگزار و گواهینامه شرکت کنندگان نیز ارسال گردید، علاقه مندان میتوانند جهت شرکت در دوره و مشاهده ویدیوی دوره برگزار شده از طریق لینک زیر اقدام کنند: h…
💐💸مژده
با ۵۰ درصد تخفیف ویژه به مناسبت سال نو در تمامی دوره های من میتوانید ثبت نام کنید
کد تخفیف:
bahar1403
https://mohit.online/course/ebswnx
با ۵۰ درصد تخفیف ویژه به مناسبت سال نو در تمامی دوره های من میتوانید ثبت نام کنید
کد تخفیف:
bahar1403
https://mohit.online/course/ebswnx
mohit.online
دوره دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون صنعتی | محیط-Mohit
برای ثبت نام و شرکت در دوره دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون صنعتی Vcoach کلیک کنید. | محیط پلتفرم برگزاری رویداد و دورههای آمورشی
فروریختن پل فرانسیس اسکات کی در بالتیمور: آیا ممکن است یک حمله سایبری باشد؟
در اوایل روز سهشنبه، زمانی که پل فرانسیس اسکات کی، یک دهانه حیاتی برای کشتیرانی در ساحل شرقی، پس از برخورد با یک کشتی باری بزرگ، سقوط کرد، یک حادثه بزرگ رخ داد. این پل که برای حمل و نقل و تجارت حیاتی است، شاهد سقوط چندین وسیله نقلیه در رودخانه پاتاپسکو بود که منجر به واکنش اضطراری گسترده شد.
این فروپاشی سوالاتی را در مورد ایمنی زیرساختهای ما و آسیبپذیریهای احتمالی در برابر حملات سایبری ایجاد میکند. در حالی که وزیر حمل و نقل مریلند، پل ویدفلد اظهار داشت که هیچ مدرکی دال بر اقدام عمدی یا تروریسم وجود ندارد، احتمال حمله سایبری را نباید به راحتی نادیده گرفت.
در عصر دیجیتال امروزی، تهدیدات سایبری خطر قابل توجهی برای زیرساخت های فیزیکی ایجاد می کند. فروریختن پل میتواند نتیجه یک حمله سایبری به سیستمهای ناوبری کشتی یا سیستمهای نظارت بر یکپارچگی ساختاری پل باشد.
همانطور که منتظر تحقیقات بیشتر هستیم، مهم است که پیامدهای امنیت سایبری را بر زیرساخت های خود در نظر بگیریم. این حادثه بر نیاز به دفاع سایبری قوی برای محافظت در برابر تهدیدات بالقوه ای که می تواند منجر به حوادث فاجعه آمیز شود، تأکید می کند.
پل فرانسیس اسکات کی فقط یک ساختار فیزیکی نیست. نمادی از اتصال و امنیت است. اطمینان از ایمنی آن فراتر از نگهداری فیزیکی است. این نیاز به هوشیاری در حوزه سایبری نیز دارد.
در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
در اوایل روز سهشنبه، زمانی که پل فرانسیس اسکات کی، یک دهانه حیاتی برای کشتیرانی در ساحل شرقی، پس از برخورد با یک کشتی باری بزرگ، سقوط کرد، یک حادثه بزرگ رخ داد. این پل که برای حمل و نقل و تجارت حیاتی است، شاهد سقوط چندین وسیله نقلیه در رودخانه پاتاپسکو بود که منجر به واکنش اضطراری گسترده شد.
این فروپاشی سوالاتی را در مورد ایمنی زیرساختهای ما و آسیبپذیریهای احتمالی در برابر حملات سایبری ایجاد میکند. در حالی که وزیر حمل و نقل مریلند، پل ویدفلد اظهار داشت که هیچ مدرکی دال بر اقدام عمدی یا تروریسم وجود ندارد، احتمال حمله سایبری را نباید به راحتی نادیده گرفت.
در عصر دیجیتال امروزی، تهدیدات سایبری خطر قابل توجهی برای زیرساخت های فیزیکی ایجاد می کند. فروریختن پل میتواند نتیجه یک حمله سایبری به سیستمهای ناوبری کشتی یا سیستمهای نظارت بر یکپارچگی ساختاری پل باشد.
همانطور که منتظر تحقیقات بیشتر هستیم، مهم است که پیامدهای امنیت سایبری را بر زیرساخت های خود در نظر بگیریم. این حادثه بر نیاز به دفاع سایبری قوی برای محافظت در برابر تهدیدات بالقوه ای که می تواند منجر به حوادث فاجعه آمیز شود، تأکید می کند.
پل فرانسیس اسکات کی فقط یک ساختار فیزیکی نیست. نمادی از اتصال و امنیت است. اطمینان از ایمنی آن فراتر از نگهداری فیزیکی است. این نیاز به هوشیاری در حوزه سایبری نیز دارد.
در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
IACS
فروریختن پل فرانسیس اسکات کی در بالتیمور: آیا ممکن است یک حمله سایبری باشد؟ در اوایل روز سهشنبه، زمانی که پل فرانسیس اسکات کی، یک دهانه حیاتی برای کشتیرانی در ساحل شرقی، پس از برخورد با یک کشتی باری بزرگ، سقوط کرد، یک حادثه بزرگ رخ داد. این پل که برای حمل…
This media is not supported in your browser
VIEW IN TELEGRAM
فروریختن پل فرانسیس اسکات کی در بالتیمور: آیا ممکن است یک حمله سایبری باشد؟
در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
تمرکز اصلی برای امنیت سایبری بین ICS/OT و IT چیست؟
هر دو محیط IT و ICS/OT می توانند به طور همزمان بسیار مشابه و بسیار متفاوت باشند.
وقتی در IT کار می کنم:
-> من در یک اتاق نشسته ام
-> من در یک اتاق کنفرانس هستم
-> من پشت میز کارم از خانه کار می کنم
-> من همیشه بدون نگرانی راحت هستم
-> من از نظر جسمی ایمن هستم و نگران صدمه دیدن نیستم
وقتی در OT کار می کنم:
-> قدم زدن در یک معدن، خطر فیزیکی واقعی وجود دارد
-> قدم زدن در یک نیروگاه، خطر فیزیکی واقعی وجود دارد
-> قدم زدن در یک پالایشگاه پتروشیمی، خطر فیزیکی واقعی وجود دارد
-> قدم زدن در هر مکان کنترل صنعتی، یک خطر فیزیکی واقعی وجود دارد
امنیت سایبری فناوری اطلاعات در درجه اول بر یک چیز متمرکز است:
---> محرمانگی: ایمن نگه داشتن داده ها از دسترسی غیرمجاز!
امنیت سایبری ICS/OT در درجه اول بر یک چیز متمرکز است:
---> ایمنی فیزیکی: مطمئن شوید که همه در پایان روز به خانه می روند!
سالم و بی خطر.
من نمی خواهم یک حادثه امنیت سایبری دلیلی باشد که کسی به خانه نزد خانواده خود نرود.
شما چه موارد دیگری را اضافه میکنید؟
در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
هر دو محیط IT و ICS/OT می توانند به طور همزمان بسیار مشابه و بسیار متفاوت باشند.
وقتی در IT کار می کنم:
-> من در یک اتاق نشسته ام
-> من در یک اتاق کنفرانس هستم
-> من پشت میز کارم از خانه کار می کنم
-> من همیشه بدون نگرانی راحت هستم
-> من از نظر جسمی ایمن هستم و نگران صدمه دیدن نیستم
وقتی در OT کار می کنم:
-> قدم زدن در یک معدن، خطر فیزیکی واقعی وجود دارد
-> قدم زدن در یک نیروگاه، خطر فیزیکی واقعی وجود دارد
-> قدم زدن در یک پالایشگاه پتروشیمی، خطر فیزیکی واقعی وجود دارد
-> قدم زدن در هر مکان کنترل صنعتی، یک خطر فیزیکی واقعی وجود دارد
امنیت سایبری فناوری اطلاعات در درجه اول بر یک چیز متمرکز است:
---> محرمانگی: ایمن نگه داشتن داده ها از دسترسی غیرمجاز!
امنیت سایبری ICS/OT در درجه اول بر یک چیز متمرکز است:
---> ایمنی فیزیکی: مطمئن شوید که همه در پایان روز به خانه می روند!
سالم و بی خطر.
من نمی خواهم یک حادثه امنیت سایبری دلیلی باشد که کسی به خانه نزد خانواده خود نرود.
شما چه موارد دیگری را اضافه میکنید؟
در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
Subject: Siemens ProductCERT published one and updated zero advisories/bulletins
➖➖➖➖➖➖➖➖➖
Ladies and Gentlemen,
for your information:
The following new advisories/bulletins have just been published on the
Siemens ProductCERT web site :
SSB-201698: Risk for Denial of Service attack through Discovery and Basic Configuration Protocol (DCP) communication functionality
* <https://cert-portal.siemens.com/productcert/html/ssb-201698.html>
در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
➖➖➖➖➖➖➖➖➖
Ladies and Gentlemen,
for your information:
The following new advisories/bulletins have just been published on the
Siemens ProductCERT web site :
SSB-201698: Risk for Denial of Service attack through Discovery and Basic Configuration Protocol (DCP) communication functionality
* <https://cert-portal.siemens.com/productcert/html/ssb-201698.html>
در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
💐💸مژده
با ۵۰ درصد تخفیف ویژه به مناسبت سال نو در تمامی دوره های من میتوانید ثبت نام کنید
کد تخفیف:
bahar1403
1️⃣ویدئوی وبینار آشنایی با تغییرات نسخه جدید استاندارد ایزو 27001:2022
https://m0h.ir/s30le2
2️⃣ویدئوی دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون صنعتی
https://m0h.ir/ebswnx
با ۵۰ درصد تخفیف ویژه به مناسبت سال نو در تمامی دوره های من میتوانید ثبت نام کنید
کد تخفیف:
bahar1403
1️⃣ویدئوی وبینار آشنایی با تغییرات نسخه جدید استاندارد ایزو 27001:2022
https://m0h.ir/s30le2
2️⃣ویدئوی دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون صنعتی
https://m0h.ir/ebswnx
mohit.online
دوره ویدئوی وبینار آشنایی با تغییرات نسخه جدید استاندارد ایزو 27001:2022 | محیط-Mohit
برای ثبت نام و شرکت در دوره ویدئوی وبینار آشنایی با تغییرات نسخه جدید استاندارد ایزو 27001:2022 Vcoach کلیک کنید. | محیط پلتفرم برگزاری رویداد و دورههای آمورشی
⚡ مرکز تحلیلی خبره InfoWatch مطالعه جدیدی در مورد روند توسعه حوادث سایبری ICS برای سال 2023 ارائه کرد.
📌 80 درصد از حملات هکری شناخته شده به زیرساخت های صنعتی در جهان با استفاده از بدافزار انجام می شود.
📊 سال گذشته، تعداد حملات باج افزار به زیرساخت های فناوری اطلاعات شرکت های صنعتی بین 50 تا 70 درصد افزایش یافت.
کارشناسان انتظار دارند این رشد در سال 2024 ادامه یابد.
💻 روند ناخوشایند دیگر، رشد حملات سفارش شده توسط شخص ثالث و افزایش طبیعی تعداد پیشنهادات اخاذی به عنوان یک سرویس، فیشینگ به عنوان یک سرویس و حملات DDoS برای استخدام است.
⚙️ اغلب در سال 2023، مهندسی مکانیک، صنعت خودرو، تولید الکترونیک و نیمه هادی ها، متالورژی و انرژی مورد حمله قرار گرفت.
ممکن است در سال 2024 بخش های جدیدی از جمله حمل و نقل دریایی، کشاورزی، معدن و شرکت های لجستیک وارد موج حمله شوند.
🛡️ در میان تهدیدات، کارشناسان ایجاد باتنتهای جدید، حملات هوشمند با استفاده از شبکههای متخاصم مولد (GAN)، هدف قرار دادن زیرساختهای فضایی، حملات به 5G و ارائهدهندگان فناوری اطلاعات را برجسته میکنند.
در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
📌 80 درصد از حملات هکری شناخته شده به زیرساخت های صنعتی در جهان با استفاده از بدافزار انجام می شود.
📊 سال گذشته، تعداد حملات باج افزار به زیرساخت های فناوری اطلاعات شرکت های صنعتی بین 50 تا 70 درصد افزایش یافت.
کارشناسان انتظار دارند این رشد در سال 2024 ادامه یابد.
💻 روند ناخوشایند دیگر، رشد حملات سفارش شده توسط شخص ثالث و افزایش طبیعی تعداد پیشنهادات اخاذی به عنوان یک سرویس، فیشینگ به عنوان یک سرویس و حملات DDoS برای استخدام است.
⚙️ اغلب در سال 2023، مهندسی مکانیک، صنعت خودرو، تولید الکترونیک و نیمه هادی ها، متالورژی و انرژی مورد حمله قرار گرفت.
ممکن است در سال 2024 بخش های جدیدی از جمله حمل و نقل دریایی، کشاورزی، معدن و شرکت های لجستیک وارد موج حمله شوند.
🛡️ در میان تهدیدات، کارشناسان ایجاد باتنتهای جدید، حملات هوشمند با استفاده از شبکههای متخاصم مولد (GAN)، هدف قرار دادن زیرساختهای فضایی، حملات به 5G و ارائهدهندگان فناوری اطلاعات را برجسته میکنند.
در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
ترجمه_پیش_نویس_قانون_هوش_مصنوعی_اتحادیه_اروپا.pdf
1.7 MB
ترجمه پیش نویس قانون هوش مصنوعی اتحادیه اروپا
در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
📊 بیش از ۷۰ درصد شرکت ها آمادگی کافی برای حملات سایبری ندارند
سیسکو فهرست آمادگی سایبری GTO خود را منتشر کرد که در آن تلاش کرد آمادگی شرکتهای 30 کشور در سراسر جهان را برای چالشهای امنیت سایبری مدرن تجزیه و تحلیل کند. آمادگی در رشته هایی مانند هوش هویت، قابلیت اعتماد ماشین، انعطاف پذیری شبکه، تقویت ابر، تقویت هوش مصنوعی ارزیابی می شود.
می توان در مورد وزنی که محققان به هر یک از دسته ها اختصاص دادند بحث کرد، اما نتایج کلی واضح است - 60٪ از شرکت ها به دسته شکل دهنده تعلق دارند، یعنی راه حل های امنیتی از دسته مربوطه به طور کامل در آنها پیاده سازی نشده اند، و دیگری 11% فقط به فکر اجرا هستند😒.
کمترین پیادهسازی ابزارهای مدیریت هویت (18 درصد از پیادهسازیهای پیشرو و بالغ) و ابزارهای حفاظت از ابر(19 درصد).
با این حال، ابزارهای امنیتی بیشتر لزوما محافظت بهتری را ارائه نمی دهند. 67 درصد از شرکت ها از بیش از 10 راه حل امنیت اطلاعات استفاده می کنند و 80 درصد اذعان دارند که ابزارهای فراوان، اثربخشی تیم آنها را کاهش می دهد.
راه حل در رویکرد پلت فرم و استفاده از راه حل های جامع از یک فروشنده و همچنین معرفی گسترده اتوماسیون دیده می شود.
جالب اینجاست که 80 درصد شرکتهای مورد بررسی خود را نسبتاً انعطافپذیر سایبری میدانند. محققان با درایت این را "عدم تطابق با چشم انداز تهدید سایبری به سرعت در حال تحول" می نامند. در عین حال، آنها برآوردی از هزینه این حادثه - به طور متوسط از 300 هزار دلار و 12٪ - بیش از 1 میلیون دلار ارائه می دهند.
در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
سیسکو فهرست آمادگی سایبری GTO خود را منتشر کرد که در آن تلاش کرد آمادگی شرکتهای 30 کشور در سراسر جهان را برای چالشهای امنیت سایبری مدرن تجزیه و تحلیل کند. آمادگی در رشته هایی مانند هوش هویت، قابلیت اعتماد ماشین، انعطاف پذیری شبکه، تقویت ابر، تقویت هوش مصنوعی ارزیابی می شود.
می توان در مورد وزنی که محققان به هر یک از دسته ها اختصاص دادند بحث کرد، اما نتایج کلی واضح است - 60٪ از شرکت ها به دسته شکل دهنده تعلق دارند، یعنی راه حل های امنیتی از دسته مربوطه به طور کامل در آنها پیاده سازی نشده اند، و دیگری 11% فقط به فکر اجرا هستند😒.
کمترین پیادهسازی ابزارهای مدیریت هویت (18 درصد از پیادهسازیهای پیشرو و بالغ) و ابزارهای حفاظت از ابر(19 درصد).
با این حال، ابزارهای امنیتی بیشتر لزوما محافظت بهتری را ارائه نمی دهند. 67 درصد از شرکت ها از بیش از 10 راه حل امنیت اطلاعات استفاده می کنند و 80 درصد اذعان دارند که ابزارهای فراوان، اثربخشی تیم آنها را کاهش می دهد.
راه حل در رویکرد پلت فرم و استفاده از راه حل های جامع از یک فروشنده و همچنین معرفی گسترده اتوماسیون دیده می شود.
جالب اینجاست که 80 درصد شرکتهای مورد بررسی خود را نسبتاً انعطافپذیر سایبری میدانند. محققان با درایت این را "عدم تطابق با چشم انداز تهدید سایبری به سرعت در حال تحول" می نامند. در عین حال، آنها برآوردی از هزینه این حادثه - به طور متوسط از 300 هزار دلار و 12٪ - بیش از 1 میلیون دلار ارائه می دهند.
در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.