IACS
1.17K subscribers
248 photos
61 videos
24 files
1.18K links
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساخت‌های حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
Download Telegram
⭕️ هک هواپیما مسافربری اسرائیل و تلاش برای فرود در یمن

🔸رسانه های اسرائیلی گزارش دادند که مهاجمان ناشناس سعی کردند یک هواپیمای خطوط هوایی ال آل را ساقط کنند. این هواپیما از تایلند به سمت اسرائیل در حرکت بود. هنگامی که هواپیما در نزدیکی سومالی پرواز کرد، خلبانان از طریق سیستم ارتباطی دستوراتی دریافت کردند که آنها را از مسیر معمول خود دور کرد. خدمه از دستور اطاعت نکردند، با فرکانس رادیویی متفاوت با کنترلرهای ترافیک هوایی تماس گرفتند و متوجه شدند که آنها را گمراه می کنند.

🔸احتمالاً سیستم ارتباطی توسط انصارالله هک شده است. هدف حمله سایبری حوثی ها سیستم انتقال داده ACARS هواپیما بود که به گفته کارشناسان، عملاً محافظت نشده است. انصارالله سیگنال سرور ATSU را که داده ها را از زمین ارسال می کرد تقلید کردند و داده هایی را در مورد تغییرات در مسیر از طریق آن ارسال کردند.

🔸حوثی‌ها می‌توانند هواپیما را به محدوده دفاع هوایی بفرستند یا سعی کنند آن را در یمن فرود بیاورند و آن را تصرف کنند.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی


کانال تلگرام:
https://t.me/ics_cert
چه کسی اصطلاح APT را ابداع کرد

در صنعت امنیت سایبری (اول در آمریکا و اکنون در سراسر جهان)، اصطلاح تهدید مداوم پیشرفته (APT) به طور جدی جا افتاده است. این به روش های مختلف ترجمه شده است:
حملات طولانی مدت با پیچیدگی افزایش یافته، تهدید هدفمند پیچیده، تهدید مداوم توسعه یافته، تهدید جدی مداوم. اما بیشتر اوقات از مخفف انگلیسی یا اقتباس محاوره ای روسی آن استفاده می شود: "apta" یا "apeteha".

APT ها مخفف مهاجمانی هستند که تهدیدی از نظر فناوری پیشرفته و پایدار هستند. اما در واقع، به عنوان یک قاعده، این یک تعبیر برای تعیین گروه هایی است که با یک دولت خاص مرتبط هستند.

این اصطلاح بسیار مورد استفاده قرار گرفته است، اما از کجا آمده است؟

این داستان توسط سرهنگ نیروی هوایی ایالات متحده گرگ راتری در سال 2007 پیشنهاد شد، داستانی که او چهار سال پیش در پادکست CyberWire گفت:

«در آن زمان من ریاست به اصطلاح گروه ضربت مرکز جنگ اطلاعات نیروی هوایی را بر عهده داشتم. ما با جاسوسی سایبری چینی ها مواجه بودیم - در آن زمان این اطلاعات بسیار حساس به حساب می آمد، اما اکنون آنقدرها حساس نیست. و ما به طور فزاینده ای در مورد خطرات نه تنها برای سیستم های نیروی هوایی یا وزارت دفاع، بلکه برای مجموعه دفاعی-صنعتی نگران شدیم. یک اتفاق خاص رخ داد که احتمالاً نمی توانم در مورد آن صحبت کنم. این واقعاً توجه مدیریت را به خود جلب کرد و تصمیم گرفته شد که از افراد پیمانکار اصلی نیروی هوایی دعوت شود تا در مورد ماهیت مشکلات امنیت سایبری که ما داشتیم و معتقدیم آنها نیز داشتند با آنها صحبت کنند. ما می خواستیم این کار را در قالبی طبقه بندی نشده با امنیت اطلاعات و مدیران ارشد این شرکت ها انجام دهیم.

ما شروع به آماده سازی ارائه کردیم. لازم بود نشان داده شود که تهدیداتی که آنها فکر می کردند با آن روبرو هستند با آنچه ما می دیدیم متفاوت است. آنها فکر می کردند که فقط با حوادث هک یکباره سروکار دارند، اما ما احساس کردیم که دشمنی داریم که عملیات نفوذ طولانی مدت و هدفمند را انجام می دهد - چیزی که ما اکنون عملیات سایبری می نامیم. برای نشان دادن این تفاوت، اصطلاح تهدید مداوم پیشرفته را معرفی کردم، فقط به این دلیل که مفهومی داشته باشیم که در مورد ماهیت و ماهیت حملاتی که در آن زمان با آنها سر و کار داشتیم، در مقایسه با حوادث یکباره هکرها صحبت کنیم.

این اصطلاح به دلیل این واقعیت باقی ماند که از آن لحظه به بعد، کار مداوم برای ایجاد مشارکت با صنعت آغاز شد. این به عنوان یک اصطلاح نیروی هوایی آغاز شد و سپس به یک تلاش گسترده وزارت دفاع برای ایجاد مشارکت با مجتمع صنعتی دفاعی تبدیل شد، که هنوز یک عنصر مهم از روابط وزارت دفاع با پیمانکاران است.

و در این بحث‌ها، به آن گفتگوی آغازین بازگشتیم و به استفاده از این اصطلاح - APT ادامه دادیم. به تدریج اطلاعاتی در مورد وجود چنین همکاری هایی منتشر شد و مردم شروع به نوشتن در مورد آن کردند. و در ارتباطات همه به استفاده از این اصطلاح ادامه دادند. بنابراین فکر می‌کنم به این دلایل، در گفتگوها، ابتدا بین وزارت دفاع و شرکای صنعتی، و سپس به طور گسترده‌تر در امنیت سایبری، جای پایی به دست آورده است. ما باید تکامل مفهوم APT را درک کنیم و از آن خیلی محدود استفاده نکنیم.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
در پایان سال 2023، اب و فاضلاب توسط گروهی که به PLC ها حمله می کردند، در معرض اینترنت قرار گرفت.

اکثر ارائه دهندگان قادر به بازگرداندن خدمات نسبتا سریع بودند.

اما نه همه.

160 نفر در ایرلند به مدت 2 روز اب نداشتند.

شاید پایان دنیا نبود.

اما اگر 16000 نفر برای 30 روز بود چه؟

آیا به دنبال تقویت امنیت در سیستم‌های اتوماسیون و کنترل صنعتی خود هستید؟ آیا می‌خواهید مهارت‌های لازم برای مقابله با تهدیدات سایبری در محیط‌های عملیاتی را به دست آورید؟

🌐 در این دوره:
- با استاندارد IEC 62443 آشنا شوید و نحوه اجرای کنترل‌های فنی را برای حفاظت از امنیت سایبری اتوماسیون صنعتی فرا بگیرید.
- از مفاهیم و مدل‌های مشترک در امنیت سیستم‌های کنترلی استفاده کنید.
- سطوح امنیتی IEC 62443 را در سیستم‌های کنترل صنعتی پیاده‌سازی کنید.
- با راهکارهای امنیت سایبری ویژه صنعت آشنا شوید.

📆 زمان برگزاری:
[شروع : سه شنبه ۱۵ اسفند۱۴۰۲ ساعت ۲۰ لغایت ۲۲
چهار شنبه ۱۶ اسفند ۱۴۰۲
ساعت ۲۰ لغایت ۲۲
پایان پنج شنبه ۱۷ اسفند۱۴۰۲ ساعت ۲۰ لغایت ۲۲]

🔗 ثبت نام:
[https://evand.com/events/isa62443]

💸💸💸تخفیف ویژه برای دانشجویان
نقش حیاتی غیرفعال کردن پورت های RS-232 و RS-485
در افزایش امنیت سایبری صنعتی:

در محیط‌های صنعتی به هم پیوسته امروزی، امنیت سایبری فقط مربوط به نرم‌افزار نیست، بلکه به لایه‌های فیزیکی سیستم‌های ما نیز مربوط می‌شود. یکی از جنبه های نادیده گرفته شده، پورت های قدیمی RS-232 و RS-485 در فرستنده های صنعتی است. این پورت ها در حالی که در گذشته برای انتقال داده بسیار مهم بودند، اکنون در صورت عدم کنترل، خطرات امنیتی قابل توجهی را به همراه دارند.

چرا روی این پورت ها تمرکز می کنیم؟ RS-232 و RS-485 از قدیمی‌ترین رابط‌های ارتباط سریالی در تنظیمات صنعتی هستند که عمدتاً برای ارتباطات از راه دور و با سرعت بالا استفاده می‌شوند. با این حال، تکامل تهدیدات امنیت سایبری، این پورت های زمانی ضروری را به دروازه های بالقوه برای مهاجمان تبدیل کرده است.

غیرفعال کردن پورت های استفاده نشده RS-232 و RS-485 یک گام ساده و در عین حال موثر در جهت ایمن سازی شبکه های صنعتی از دسترسی غیرمجاز است. این اقدام سطح حمله را کاهش می‌دهد و با اطمینان از اینکه فقط ارتباطات ضروری امکان‌پذیر است، با اصل حداقل امتیاز همسو می‌شود.

اما چیزی بیشتر از خاموش کردن یک سوئیچ وجود دارد. این فرآیند شامل ارزیابی استفاده فعلی از این پورت ها، درک تأثیر بالقوه بر عملیات، و اجرای یک رویکرد ساختاریافته برای غیرفعال کردن است. علاوه بر این، تکمیل این اقدام با اقدامات جامع امنیت شبکه مانند فایروال ها، به روز رسانی های منظم و امنیت فیزیکی، یکپارچگی کلی سیستم را افزایش می دهد.

چرا متخصصان صنعت باید به امنیت سایبری اهمیت دهند؟ زیرا خطرات در محیط‌های صنعتی که به خطر افتادن زیرساخت‌های حیاتی می‌تواند عواقب گسترده‌ای داشته باشد، زیاد است. با پرداختن به تمام لایه های امنیتی، از جمله اتصالات فیزیکی ارائه شده توسط پورت های RS-232 و RS-485، سازمان ها می توانند دفاع خود را در برابر چشم انداز در حال تحول تهدیدات سایبری تقویت کنند.

بیایید اهمیت اقدامات پیشگیرانه قبل از رخنه امنیتی را به ما یادآوری کنیم. غیرفعال کردن پورت های بلااستفاده گامی رو به جلو در سفر جاری ما به سمت سیستم های صنعتی ایمن تر و انعطاف پذیرتر است.

#RS232 #RS485

آیا به دنبال تقویت امنیت در سیستم‌های اتوماسیون و کنترل صنعتی خود هستید؟ آیا می‌خواهید مهارت‌های لازم برای مقابله با تهدیدات سایبری در محیط‌های عملیاتی را به دست آورید؟

🌐 در این دوره:
- با استاندارد IEC 62443 آشنا شوید و نحوه اجرای کنترل‌های فنی را برای حفاظت از امنیت سایبری اتوماسیون صنعتی فرا بگیرید.
- از مفاهیم و مدل‌های مشترک در امنیت سیستم‌های کنترلی استفاده کنید.
- سطوح امنیتی IEC 62443 را در سیستم‌های کنترل صنعتی پیاده‌سازی کنید.
- با راهکارهای امنیت سایبری ویژه صنعت آشنا شوید.

📆 زمان برگزاری:
[شروع : سه شنبه ۱۵ اسفند۱۴۰۲ ساعت ۲۰ لغایت ۲۲
چهار شنبه ۱۶ اسفند ۱۴۰۲
ساعت ۲۰ لغایت ۲۲
پایان پنج شنبه ۱۷ اسفند۱۴۰۲ ساعت ۲۰ لغایت ۲۲]

🔗 ثبت نام:
[https://evand.com/events/isa62443]

💸💸💸تخفیف ویژه برای دانشجویان

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
فقط یک روز فرصت باقی مانده

🚨🚨🚨 فرصت طلایی برای یادگیری امنیت اتوماسیون صنعتی 🚨🚨🚨

سال ۱۴۰۳ را با دانش پایه در حوزه امنیت اتوماسیون صنعتی شروع کنید.

👈دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون در سه شنبه شروع می‌شود

👈 این دوره به شما مهارت‌های لازم برای ارزیابی، طراحی، پیاده‌سازی و نظارت بر امنیت سیستم‌های اتوماسیون صنعتی را با موردکاوی می‌دهد.

👈 این دوره با تخفیف‌های ویژه برای دانشجویان، اعضای انجمن و گروه‌های بیش از ۵ نفر، قابل ثبت‌نام است.
با من تماس بگیرید:

https://t.me/pedram_kiani
👍👍👍 این فرصت را از دست ندهید و همین حالا ثبت‌نام کنید 👍👍👍
📆 زمان برگزاری:
[شروع : سه شنبه ۱۵ اسفند۱۴۰۲ ساعت ۲۰ لغایت ۲۲
چهار شنبه ۱۶ اسفند ۱۴۰۲
ساعت ۲۰ لغایت ۲۲
پایان پنج شنبه ۱۷ اسفند۱۴۰۲ ساعت ۲۰ لغایت ۲۲]

🔗 ثبت نام:
[https://evand.com/events/isa62443
⭕️ موریس ۲؛ کرم هوش مصنوعی که رایانه‌ها را آلوده و داده‌ها را سرقت می‌کند

📌پژوهشگران هشدار می‌دهند که موریس ۲ نماینده نسل جدید «بدافزار صفر کلیک» است

♦️پژوهشگران امنیتی یک کرم خودهمتاساز هوش مصنوعی ساخته‌اند که قادر است با نفوذ به ایمیل‌ افراد، بدافزار پخش کند و داده‌ها را بدزدد.

این کرم رایانه‌ای با توجه به [نام] نخستین کرم رایانه‌ای که گروه بین‌المللی آمریکایی و اسرائیلی به قصد برجسته کردن خطرهای مرتبط با هوش مصنوعی مولد (GenAI) در سال ۱۹۸۸ ساخته بود، موریس ۲ (Morris II) نام گرفت.

این کرم طراحی‌ شده است تا برنامه‌های کاربردی مجهز به هوش مصنوعی را که از ابزارهای پرطرفداری مانند جمینی (Gemini) گوگل و چت جی‌پی‌تی (ChatGPT) اوپن ای‌آی استفاده می‌کنند، هدف قرار بدهد. این کرم تاکنون برای حمله به دستیارهای ایمیل مجهز به هوش مصنوعی مولد به منظور سرقت اطلاعات شخصی و راه‌اندازی کارزارهای ارسال هرزنامه (spam) آزمایش شده است.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) هک شد.

حقایق شناخته شده:
فعالیتی در شبکه مشاهده شد که از یک آسیب پذیری در راه حل VPN از ایوانتی سوء استفاده کرد.

سپس CISA "بلافاصله دو سیستم مهم را آفلاین کرد" - هیچ تایید رسمی مبنی بر اینکه کدام یک وجود دارد، فقط حدس و گمان می رود که آنها می توانند حاوی اطلاعات مربوط به امنیت در زیرساخت های حیاتی ایالات متحده باشند. اینکه آیا مهاجمان این اطلاعات را دیده اند یا کار دیگری با آن انجام داده اند نیز به طور عمومی شناخته نشده است (CISA به سوالات در مورد آن پاسخ نداده است).

آسیب پذیری Ivanti شناخته شده بود و حتی یک مشاوره CISA در مورد آن وجود داشت. اما ابزار Ivanti، که قرار بود برای کشف اینکه آیا آسیب‌پذیری در شبکه شما مورد سوء استفاده قرار گرفته است یا خیر، دارای شکاف‌هایی بود.

سخنگویان CISA می گویند هنوز هیچ تاثیر شناخته شده ای بر عملیات وجود ندارد.

البته اگر سازمانی پر از کارشناسان امنیتی که به دیگران توصیه های امنیتی می کنند هک شود، کار بزرگی است.
«وای به روز که بگندد نمک….»
😱 خوشحالم که CISA احتمالاً حتی نمی تواند توصیه های خود را اجرا کند،
😱 در صورت هک شدن "حتی CISA" یک "اثر سیگنالینگ" ایجاد کنید،
😱 در مورد تاثیرات بر زیرساخت های حیاتی حدس و گمان بزنید،
😱 به طور کلی صلاحیت مقام یا مقامات امنیتی را زیر سوال ببرند یا
😱 نشانه دیگری از وضعیت (به ادعای) فاجعه بار امنیت جامعه ما و زیرساخت های حیاتی آن را ببینید.

🧘‍♀️ همچنین می توانید همه چیز را با آرامش بیشتر ببینید:
ناگفته نماند که سازمان‌هایی که دارای تخصص امنیتی زیادی هستند، به ویژه جاه‌طلبی‌های مهاجمان را برمی‌انگیزد.
برای هر کسی که درگیر امنیت سایبری است واضح است که حملات حتی در سازمان‌هایی که تخصص امنیتی زیادی دارند نیز می‌توانند موفقیت‌آمیز باشند: اگر مهاجمان واقعاً بخواهند، راهی پیدا خواهند کرد. آنچه مهم است این است که پس از آن به سرعت واکنش نشان دهید و تأثیر را محدود کنید - و این همان چیزی است که با CISA اتفاق افتاد، اگر به اطلاعات پراکنده شناخته شده عمومی اعتقاد دارید.

از این گذشته، این حمله بر اساس یک شکاف نرم افزاری در یک محصول است - و CISA ماه ها است که به شدت بر روی مشکل امنیت آن توسط نشریات طراحی تمرکز کرده است. توجه به عدم مسئولیت سازنده در قبال آسیب پذیری ها.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
شناسایی آسیب پذیری مبدل های بی سیم صنعتی Moxa

یک آسیب‌پذیری در مبدل‌های NPort W2150A و W2250A کشف شد - این دستگاه‌ها به شما امکان می‌دهند کنترل‌کننده‌های صنعتی، متر و سنسورها را به یک شبکه Wi-Fi محلی متصل کنید. Moxa تحت خط مشی افشای مسئولانه خود از این تهدید مطلع شده است و به روز رسانی نرم افزاری را منتشر کرده است.

🥷 مهاجم می تواند به این تجهیزات دسترسی کامل داشته باشد. یک درخواست ویژه برای این کار کافی است. بک، متخصص در گروه تحلیل امنیت برنامه های کاربردی وب گفت: با کنترل مبدل ها، یک مهاجم می تواند دستوراتی را به کنترل کننده های صنعتی متصل و سایر تجهیزات ارسال کند که مملو از اختلال یا تغییر در روند فناوری خواهد بود.

آسیب‌پذیری CVE-2024-1220 (BDU:2024-01811) امتیاز CVSS v3.1 8.2 را دریافت کرد که با سطح شدت بالایی مطابقت دارد. برای رفع آن، باید آخرین نسخه سیستم عامل را نصب کنید.

💡 چنین آسیب‌پذیری می‌تواند توسط مهاجمان داخلی یا ظاهراً مهمان‌های شرکت - به عنوان مثال، شرکا یا افراد در مصاحبه‌ها مورد سوء استفاده قرار گیرد. در برخی موارد، این می تواند مهاجمانی با آنتن های قدرتمند برای تقویت سیگنال بی سیم و حمله به شرکت از خارج از محیط فیزیکی باشد.

با این حال، برای همه چنین حملاتی، مهاجمان همچنان باید نقاط دسترسی را که مبدل‌های Moxa به آنها متصل هستند، هک کنند یا وارد بخش شبکه محلی شوند که از آنجا قابل دسترسی هستند.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Top_Israeli_OT_Solutions_1710263560.pdf
15 MB
هشدار!!!
آیا شرکتها و راهکارهای امنیت صنعتی ساخت اسرائیل را میشناسید؟

برای هرکس و هر شرکتی که امنیت برایش مهم است و باید محصولات اسرائیل جنایتکار را بشناسد
به پیوست کاتالوگ راه حل های OT اسرائیل را به شما ارائه میدهیم.
استفاده از این محصولات معادل نفوذ اسرائیل در زیرساخت‌های شماست
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
همانطور که به ادغام فناوری عملیاتی (OT) و فناوری اطلاعات (IT) می پردازیم، وارد عصر بهره وری و بهره وری صنعتی جدیدی شده ایم.

با این حال، این ادغام زیرساخت‌های حیاتی ما را در معرض تهدیدات سایبری بی‌سابقه، به‌ویژه رایانه‌های شخصی سطح ایمنی ۲ در بخش‌های نفت و گاز قرار می‌دهد.

اینها رایانه های شخصی معمولی شما نیستند. آنها خطوط حیاتی فرآیندهای حیاتی ایمنی هستند که اکنون در شبکه پروتکل PROFINET آسیب پذیر هستند.

انتخاب فایروال مناسب یک تمرین چک باکس نیست، بلکه یک حفاظت حیاتی در برابر پیامدهای فاجعه بار بالقوه است.

سفر از انتخاب تا استقرار فایروال های صنعتی مملو از چالش های منحصر به فرد در چشم انداز صنعتی است.

در جایی که فایروال های تجاری تزلزل پیدا می کنند، فایروال های صنعتی باید سرپا باشند که برای مقاومت در برابر سختی های محیط های صنعتی و متناسب با ریتم های متمایز ارتباطات صنعتی طراحی شده اند.

همانطور که شکاف بین کارایی عملیاتی و امنیت سایبری را پر می کنیم، بیایید دفاع خود را تقویت کنیم و اطمینان حاصل کنیم که ضربان قلب صنعتی ما در برابر تهدیدات سایبری همیشه در حال تکامل انعطاف پذیر است.

در جریان نبض امنیت سایبری صنعتی باشید:

برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
همراهان گرامی سلام
 
دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون صنعتی با مشارکت فعال گروه های تخصصی برگزار و گواهینامه شرکت کنندگان نیز ارسال گردید،
علاقه مندان می‌توانند جهت شرکت در دوره و مشاهده ویدیوی دوره برگزار شده از طریق لینک زیر اقدام
کنند:

https://vcoach.ir/course/isa62443/

به این دسته از شرکت کنندگان نیز گواهینامه تعلق می‌گیرد

 
کشف دو آسیب‌پذیری در کنترل‌کننده‌های Freelance AC 900F و AC 700F ‏اتوماسیون صنعتی ABB.

این دستگاه ها برای اتوماسیون تاسیسات بزرگ تولید چرخه پیوسته و ایجاد سیستم های کنترل توزیع در شرکت ها استفاده می شوند. مهاجمی که از آسیب‌پذیری‌ها استفاده می‌کند می‌تواند عملکرد کنترل‌کننده‌ها را متوقف کند یا کنترل آن‌ها را در دست بگیرد.

😱 علاوه بر این، این نوع خطر می تواند تعداد زیادی از شرکت ها را از کشورهای مختلف تهدید کند، زیرا ABB یکی از تامین کنندگان پیشرو سیستم های کنترل توزیع در جهان با سهم بازار 20 درصد است.

آسیب پذیری های CVE-2023-0425 و CVE-2023-0426 امتیاز یکسانی را دریافت کردند - 8.6 در مقیاس CVSS v3.1، که به معنای سطح بالای خطر است. ABB برای رفع نقص‌های امنیتی، به‌روزرسانی نرم‌افزاری را صادر کرد.

در جریان نبض امنیت سایبری صنعتی باشید:

برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
فروریختن پل فرانسیس اسکات کی در بالتیمور: آیا ممکن است یک حمله سایبری باشد؟

در اوایل روز سه‌شنبه، زمانی که پل فرانسیس اسکات کی، یک دهانه حیاتی برای کشتی‌رانی در ساحل شرقی، پس از برخورد با یک کشتی باری بزرگ، سقوط کرد، یک حادثه بزرگ رخ داد. این پل که برای حمل و نقل و تجارت حیاتی است، شاهد سقوط چندین وسیله نقلیه در رودخانه پاتاپسکو بود که منجر به واکنش اضطراری گسترده شد.

این فروپاشی سوالاتی را در مورد ایمنی زیرساخت‌های ما و آسیب‌پذیری‌های احتمالی در برابر حملات سایبری ایجاد می‌کند. در حالی که وزیر حمل و نقل مریلند، پل ویدفلد اظهار داشت که هیچ مدرکی دال بر اقدام عمدی یا تروریسم وجود ندارد، احتمال حمله سایبری را نباید به راحتی نادیده گرفت.

در عصر دیجیتال امروزی، تهدیدات سایبری خطر قابل توجهی برای زیرساخت های فیزیکی ایجاد می کند. فروریختن پل می‌تواند نتیجه یک حمله سایبری به سیستم‌های ناوبری کشتی یا سیستم‌های نظارت بر یکپارچگی ساختاری پل باشد.

همانطور که منتظر تحقیقات بیشتر هستیم، مهم است که پیامدهای امنیت سایبری را بر زیرساخت های خود در نظر بگیریم. این حادثه بر نیاز به دفاع سایبری قوی برای محافظت در برابر تهدیدات بالقوه ای که می تواند منجر به حوادث فاجعه آمیز شود، تأکید می کند.

پل فرانسیس اسکات کی فقط یک ساختار فیزیکی نیست. نمادی از اتصال و امنیت است. اطمینان از ایمنی آن فراتر از نگهداری فیزیکی است. این نیاز به هوشیاری در حوزه سایبری نیز دارد.

در جریان نبض امنیت سایبری صنعتی باشید:

برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
IACS
فروریختن پل فرانسیس اسکات کی در بالتیمور: آیا ممکن است یک حمله سایبری باشد؟ در اوایل روز سه‌شنبه، زمانی که پل فرانسیس اسکات کی، یک دهانه حیاتی برای کشتی‌رانی در ساحل شرقی، پس از برخورد با یک کشتی باری بزرگ، سقوط کرد، یک حادثه بزرگ رخ داد. این پل که برای حمل…
This media is not supported in your browser
VIEW IN TELEGRAM
فروریختن پل فرانسیس اسکات کی در بالتیمور: آیا ممکن است یک حمله سایبری باشد؟

در جریان نبض امنیت سایبری صنعتی باشید:

برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
تمرکز اصلی برای امنیت سایبری بین ICS/OT و IT چیست؟

هر دو محیط IT و ICS/OT می توانند به طور همزمان بسیار مشابه و بسیار متفاوت باشند.

وقتی در IT کار می کنم:

-> من در یک اتاق نشسته ام
-> من در یک اتاق کنفرانس هستم
-> من پشت میز کارم از خانه کار می کنم
-> من همیشه بدون نگرانی راحت هستم
-> من از نظر جسمی ایمن هستم و نگران صدمه دیدن نیستم

وقتی در OT کار می کنم:

-> قدم زدن در یک معدن، خطر فیزیکی واقعی وجود دارد
-> قدم زدن در یک نیروگاه، خطر فیزیکی واقعی وجود دارد
-> قدم زدن در یک پالایشگاه پتروشیمی، خطر فیزیکی واقعی وجود دارد
-> قدم زدن در هر مکان کنترل صنعتی، یک خطر فیزیکی واقعی وجود دارد

امنیت سایبری فناوری اطلاعات در درجه اول بر یک چیز متمرکز است:

---> محرمانگی: ایمن نگه داشتن داده ها از دسترسی غیرمجاز!

امنیت سایبری ICS/OT در درجه اول بر یک چیز متمرکز است:

---> ایمنی فیزیکی: مطمئن شوید که همه در پایان روز به خانه می روند!

سالم و بی خطر.

من نمی خواهم یک حادثه امنیت سایبری دلیلی باشد که کسی به خانه نزد خانواده خود نرود.

شما چه موارد دیگری را اضافه میکنید؟

در جریان نبض امنیت سایبری صنعتی باشید:

برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Subject: Siemens ProductCERT published one and updated zero advisories/bulletins

Ladies and Gentlemen,

for your information:

The following new advisories/bulletins have just been published on the
Siemens ProductCERT web site :

SSB-201698: Risk for Denial of Service attack through Discovery and Basic Configuration Protocol (DCP) communication functionality
* <https://cert-portal.siemens.com/productcert/html/ssb-201698.html>

در جریان نبض امنیت سایبری صنعتی باشید:

برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
💐💸مژده
با ۵۰ درصد تخفیف ویژه به مناسبت سال نو در تمامی دوره های من میتوانید ثبت نام کنید
کد تخفیف:
bahar1403

1️⃣ویدئوی وبینار آشنایی با تغییرات نسخه جدید استاندارد ایزو 27001:2022
https://m0h.ir/s30le2

2️⃣ویدئوی دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون صنعتی
https://m0h.ir/ebswnx
مرکز تحلیلی خبره InfoWatch مطالعه جدیدی در مورد روند توسعه حوادث سایبری ICS برای سال 2023 ارائه کرد.

📌 80 درصد از حملات هکری شناخته شده به زیرساخت های صنعتی در جهان با استفاده از بدافزار انجام می شود.

📊 سال گذشته، تعداد حملات باج افزار به زیرساخت های فناوری اطلاعات شرکت های صنعتی بین 50 تا 70 درصد افزایش یافت.
کارشناسان انتظار دارند این رشد در سال 2024 ادامه یابد.

💻 روند ناخوشایند دیگر، رشد حملات سفارش شده توسط شخص ثالث و افزایش طبیعی تعداد پیشنهادات اخاذی به عنوان یک سرویس، فیشینگ به عنوان یک سرویس و حملات DDoS برای استخدام است.

⚙️ اغلب در سال 2023، مهندسی مکانیک، صنعت خودرو، تولید الکترونیک و نیمه هادی ها، متالورژی و انرژی مورد حمله قرار گرفت.

ممکن است در سال 2024 بخش های جدیدی از جمله حمل و نقل دریایی، کشاورزی، معدن و شرکت های لجستیک وارد موج حمله شوند.

🛡️ در میان تهدیدات، کارشناسان ایجاد بات‌نت‌های جدید، حملات هوشمند با استفاده از شبکه‌های متخاصم مولد (GAN)، هدف قرار دادن زیرساخت‌های فضایی، حملات به 5G و ارائه‌دهندگان فناوری اطلاعات را برجسته می‌کنند.

در جریان نبض امنیت سایبری صنعتی باشید:

برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
ترجمه_پیش_نویس_قانون_هوش_مصنوعی_اتحادیه_اروپا.pdf
1.7 MB
ترجمه پیش نویس قانون هوش مصنوعی اتحادیه اروپا

در جریان نبض امنیت سایبری صنعتی باشید:

برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
📊 بیش از ۷۰ درصد شرکت ها آمادگی کافی برای حملات سایبری ندارند

سیسکو فهرست آمادگی سایبری GTO خود را منتشر کرد که در آن تلاش کرد آمادگی شرکت‌های 30 کشور در سراسر جهان را برای چالش‌های امنیت سایبری مدرن تجزیه و تحلیل کند. آمادگی در رشته هایی مانند هوش هویت، قابلیت اعتماد ماشین، انعطاف پذیری شبکه، تقویت ابر، تقویت هوش مصنوعی ارزیابی می شود.

می توان در مورد وزنی که محققان به هر یک از دسته ها اختصاص دادند بحث کرد، اما نتایج کلی واضح است - 60٪ از شرکت ها به دسته شکل دهنده تعلق دارند، یعنی راه حل های امنیتی از دسته مربوطه به طور کامل در آنها پیاده سازی نشده اند، و دیگری 11% فقط به فکر اجرا هستند😒.

کمترین پیاده‌سازی ابزارهای مدیریت هویت (18 درصد از پیاده‌سازی‌های پیشرو و بالغ) و ابزارهای حفاظت از ابر(19 درصد).

با این حال، ابزارهای امنیتی بیشتر لزوما محافظت بهتری را ارائه نمی دهند. 67 درصد از شرکت ها از بیش از 10 راه حل امنیت اطلاعات استفاده می کنند و 80 درصد اذعان دارند که ابزارهای فراوان، اثربخشی تیم آنها را کاهش می دهد.
راه حل در رویکرد پلت فرم و استفاده از راه حل های جامع از یک فروشنده و همچنین معرفی گسترده اتوماسیون دیده می شود.

جالب اینجاست که 80 درصد شرکت‌های مورد بررسی خود را نسبتاً انعطاف‌پذیر سایبری می‌دانند. محققان با درایت این را "عدم تطابق با چشم انداز تهدید سایبری به سرعت در حال تحول" می نامند. در عین حال، آنها برآوردی از هزینه این حادثه - به طور متوسط ​​از 300 هزار دلار و 12٪ - بیش از 1 میلیون دلار ارائه می دهند.

در جریان نبض امنیت سایبری صنعتی باشید:

برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert