IACS
1.17K subscribers
248 photos
61 videos
24 files
1.18K links
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساخت‌های حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
Download Telegram
ارتش آلمان فراموش کرده است که سیستم کنفرانس ویدئویی Cisco Webex را به درستی پیکربندی کند و هزاران فایل ضبط شده از جلسات گذشته، از جمله موارد دارای اطلاعات طبقه بندی شده را در معرض دید عموم قرار دهد.

هزاران ویدئو کنفرانس ارتش آلمان به دلیل مشکل در سیستم ویدئو کنفرانس در اینترنت افشا شد -

نقض امنیتی در نسخه Webex متعلق به ارتش رخ داده است که از نسخه عمومی ایمن تر است.

بیش از 6 هزار جلسه در اینترنت یافت شد که برخی از آنها قرار بود طبقه بندی شوند.

گزارش شده است که ارتش تنها پس از تماس با آنها برای اظهار نظر و رفع اشکال در عرض 24 ساعت از نقص های امنیتی مطلع شد.

پیشتر روسیه فایل صوتی گفتگوی افسران آلمانی را منتشر کرده بود که در آن احتمال استفاده از موشک های دوربرد آلمانی تاروس برای حمله به پل کرچ مطرح شده بود.

🎯 در جریان نبض امنیت سایبری صنعتی باشید:

برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
بیایید با چند تاریخ شروع کنیم:
10 آگوست 2020 - گروه DarkSide ظاهر می شود
7 مه 2021 - DarkSide خط لوله کلونیا را هک کرد
8 مه 2021 - خط لوله کولونیا باج می دهد 🤑
13 مه 2021 - DarkSide تمام فعالیت های خود را متوقف می کند
31 ژوئیه 2021 - گروه BlackMatter ظاهر می شود
1 نوامبر 2021 - BlackMatter تمام فعالیت های خود را متوقف می کند
21 نوامبر 2021 - گروه BlackCat ظاهر می شود 🐈‍⬛
2 فوریه 2024 - RansomHub یک سرویس جدید RaaS را اعلام کرد 🔈
21 فوریه 2024 - حمله BlackCat به Change Healthcare 🐈‍⬛
1 مارس 2024 - Change Healthcare باج می دهد 🤑
5 مارس 2024 - BlackCat تمام فعالیت های خود را متوقف می کند
8 آوریل 2024 - RansomHub می‌گوید که همه داده‌ها از Change Healthcare به سرقت رفته است.

گروه هایی که تحت نام های DarkSide، BlackCat، BlackMatter (با بلک باستا اشتباه نشود) پس از هک های پر سر و صدا از رادار ناپدید شدند که به یک مشکل جدی ملی در ایالات متحده تبدیل شد و توجه غیر ضروری را به فعالیت های گروه جلب کرد.

کارشناسان گمان می کنند که این همه همان گروه است که اکنون به طور فعال در حال گسترش قابلیت های خود و بازسازی زیرساخت ها است. شاید RansomHub یک نام موقت قبل از انتخاب چیزی تیره با پیشوند Dark یا Black باشد. بیایید صبر کنیم 😲 در این بین، اتحادیه اروپا تصمیم گرفته است که گروه APT28 را که گفته می شود پشت سر روسیه قرار دارد، تحریم کند.

🎯 در جریان نبض امنیت سایبری صنعتی باشید:

برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
یک آسیب پذیری در سیستم عامل وب سرور سرورهای ناهمزمان Moxa NPort 5100A به دلیل عدم انجام اقدامات لازم برای محافظت از ساختار صفحه وب وجود دارد. بهره برداری از این آسیب پذیری می تواند به مهاجم از راه دور اجازه دهد تا امتیازات خود را افزایش دهد.

BDU: 2024-03570
CVE-2024-3576

نصب به روز رسانی از منابع قابل اعتماد
با توجه به شرایط فعلی و تحریم های اعمال شده توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- غیرفعال کردن وب سرویس مدیریت دستگاه؛
- استفاده از ابزارهای فایروال برای محدود کردن امکان دسترسی از راه دور.
- محدود کردن دسترسی به دستگاه از شبکه های خارجی؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).

استفاده از توصیه های سازنده:
https://www.moxa.com/en/support/product-support/security-advisory/mpsa-246328-nport-5100a-series-store-xss-vulnerability

🎯 در جریان نبض امنیت سایبری صنعتی باشید:

برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گزارش جدیدی از آزمایشگاه کسپرسکی در مورد اکسپلویت ها و آسیب پذیری ها در نرم افزار بر اساس نتایج سه ماهه اول سال 2024 ارائه شده است.

بخش‌های آماری و تحلیلی ارائه‌شده به هر دو روند در ظهور آسیب‌پذیری‌ها و سوءاستفاده‌های جدید و همچنین رایج‌ترین موارد درگیر در حملات سایبری مربوط می‌شود.

جالب ترین آنها به طور جداگانه برجسته و تجزیه و تحلیل شده است.

به طور کلی، محققان بیان می کنند که طی پنج سال گذشته تعداد آسیب پذیری های جدید هر سال به طور پیوسته در حال افزایش بوده است و در سال 2023 به 25011 رسید (سه ماهه اول 2024 - 3965).

علاوه بر این، سال 2023 از نظر تعداد آسیب‌پذیری‌های بحرانی کشف شده (4.85٪ از کل) یک رکورد بود و در سه ماهه اول سال 2024 این روند ادامه یافت - 4.67٪.

در سمت بهره‌برداری، روند تعداد کاربران ویندوزی که اکسپلویت‌ها را تجربه می‌کنند در طول سال 2023 نسبتاً ثابت باقی ماند، در حالی که تعداد کاربران لینوکس تحت تأثیر در طول سال افزایش یافت.

آمارهای مربوط به اکسپلویت های عمومی افزایش یافته است، از جمله PoC آماده برای استفاده و خام، که در آینده، به عنوان یک قاعده، تکمیل می شود، تقاضا وجود دارد.

اگر در سال 2023 سهم آسیب پذیری های PoC از تعداد کل 10.45 درصد بود، در سه ماهه اول این رقم به 13.14 درصد افزایش یافت.

بر اساس نتایج تجزیه و تحلیل سوء استفاده ها، محققان نرم افزارهای مورد علاقه مهاجمان را به چندین کلاس تقسیم کردند: مرورگرها، سیستم عامل ها، سرورهای MS Exchange و MS SharePoint، MS Office و غیره.

اکثر آسیب‌پذیری‌های بحرانی با اکسپلویت‌های کاری در رده سیستم‌عامل قرار داشتند و در سال ۲۰۲۴ سهم آن‌ها کمی بیش از ۵۰ درصد بود، پس از آن مرورگرها با ۳.۱۷ درصد قرار گرفتند.

در همان زمان، اکسپلویت های زیادی برای سرورهای Exchange وجود داشته است، اما بیشتر آنها به دسته برنامه های دیگر مربوط می شوند.

البته، بهره‌برداری از آسیب‌پذیری‌های نرم‌افزار بخش جدایی‌ناپذیر تقریباً هر حمله APT است و بنابراین متخصصان LC فعالیت گروه‌ها را تجزیه و تحلیل کردند و محبوب‌ترین آنها را برجسته کردند.

در سه ماهه اول سال 2024، این خدمات شامل خدمات دسترسی از راه دور Ivanti، ScreenConnect، Windows SmartScreen و همچنین برنامه های اداری بود.

قابل ذکر است که اکسپلویت های مجموعه MS Office که برای مدت طولانی در صدر لیست رایج ترین حملات قرار داشت، در سال 2023 رتبه اول را به آسیب پذیری WinRAR از دست داد.

این گزارش با بررسی جالب ترین آسیب پذیری ها در سه ماهه اول سال 2024 به پایان می رسد. ما مطالعه آن را به شدت توصیه می کنیم.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:

برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
🤔 xz backdoor: چطور ممکن است این اتفاق بیفتد؟ 🤔

در چند هفته گذشته نیمی از اینترنت در مورد درب پشتی xz غوغا کرده است. ما به سختی از فاجعه اجتناب کردیم - اما واقعاً چگونه ممکن است این اتفاق بیفتد؟

این هفته نگاه دقیق تری به این موضوع خواهیم داشت. ترکیب پاسخ ساده - و رایج - این است:

🤔 مجموعه نرم افزار xz utils - مانند بسیاری از پروژه های متن باز که کل اینترنت بر روی آنها ساخته شده است - سال ها توسط یک توسعه دهنده به عنوان یک سرگرمی برنامه ریزی و به روز شده است (نماد این کمیک معروف xkcd است (https:// xkcd. com/2347/)، ).
🤔 این فرد چند سالی بود که از فرسودگی شغلی و مشکلات روانی رنج می برد و به همین دلیل از یک فرد ناشناس یا گروهی از افراد ناشناس به نام «جیا تان» کمک گرفت. "جیا تان" وظایف بیشتر و بیشتری را در پروژه بر عهده گرفت - و در نهایت درب پشتی را برنامه ریزی کرد.
🤔 خود درب پشتی بسیار هوشمندانه نصب شده است. آنها را نمی توان در کد منبع پیدا کرد، بلکه فقط در نسخه کامپایل شده و اجرایی نرم افزار یافت می شود.
🤔 همچنین به اصطلاح NOBUS (هیچ کس جز ما) در پشتی است. همه نمی توانند از آن استفاده کنند، شما به یک کلید مخفی برای آن نیاز دارید. به همین دلیل است که بسیاری به یک سرویس مخفی پشت این حمله مشکوک هستند.

پاسخ جالب است زیرا واقعاً شامل تمام ماژول‌های پاسخ استانداردی است که دنیای امنیت فناوری اطلاعات در حال حاضر برای هر آسیب‌پذیری ارائه می‌کند:
نرم‌افزار نامحسوس اما پرکاربرد که توسط گرگ‌های تنها منبع باز نگهداری می‌شود، فرسودگی شغلی به دلیل حجم کاری زیاد، «اما آسیب‌پذیری واقعاً فوق‌العاده پیچیده بود» و «این قطعاً یک سرویس مخفی بود».

اما پاسخ نیز یک مشکل است زیرا اجازه می دهد تا موضوع به راحتی کنار گذاشته شود. چون واقعا نمی توانید کاری برای هیچ یک از این مشکلات انجام دهید، می توانید؟ 🤷‍♀️
🎯 در جریان نبض امنیت سایبری صنعتی باشید:

برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
یک آسیب پذیری در میان افزار درگاه ارتباطی SIMATIC CN 4100 به دلیل استفاده از اعتبارنامه های از پیش تعیین شده است. بهره برداری از این آسیب پذیری می تواند به مهاجم راه دور اجازه دهد تا به دستگاه دسترسی کامل داشته باشد

BDU: 2024-03743
CVE-2024-32740

نصب به روز رسانی از منابع قابل اعتماد
با توجه به شرایط فعلی و تحریم های اعمال شده، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- استفاده از ابزارهای فایروال برای محدود کردن دسترسی از راه دور.
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- محدودیت دسترسی از شبکه های خارجی (اینترنت)؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).

استفاده از توصیه های سازنده:
https://cert-portal.siemens.com/productcert/html/ssa-273900.html

🎯 در جریان نبض امنیت سایبری صنعتی باشید:

برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
͏تولید کننده پیشرو ICS Rockwell Automation ناگهان از مشتریان خواست که "فورا" دستگاه های ICS خود را آفلاین کنند.

این شرکت از افزایش فعالیت های سایبری مخرب علیه CII در بحبوحه افزایش تنش های ژئوپلیتیکی به عنوان توضیحی برای هشدارهای خود یاد کرد.

این فروشنده خواستار آن شد که دستگاه‌های ICS که به طور خاص برای اتصال به اینترنت عمومی در نظر گرفته نشده‌اند، در سریع‌ترین زمان ممکن ایزوله شوند و اطمینان حاصل شود که دستگاه‌هایی که ممکن است هنوز آسیب‌پذیری نداشته باشند، در معرض خطر قرار می‌گیرند. درست است، کدام یک دقیقاً در اطلاعیه تامین کننده فاش نشده است.

راکول همچنین به نیاز به اقدامات کاهشی برای محافظت از دستگاه‌ها در برابر آسیب‌پذیری‌های زیر اشاره کرد: CVE-2021-22681, CVE-2022-1159, CVE-2023-3595, CVE-2023-46290, CVE-2024-2192024, CVE- 21915 و CVE-2024-21917.

ظاهراً چیزی می دانند، اما سکوت می کنند.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:

برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
برای اولین بار در ایران برگزار میشود:
دوره آشنایی با چارچوب بین المللی
ITIL4-CDS
برای متخصصین منابع انسانی و متخصصین مدیریت فناوری اطلاعات
   مباحثی که در این دوره به آنها اشاره میشود:
·        سیر تحول حرفه‌ای در مدیریت خدمت و فناوری اطلاعات
·        استفاده از اصول راهنمای آی تی آی ال برای بهبود ساختار سازمانی 
·         ایجاد تیم‌های موثر 
·         نقش ها و شایستگی ها
·         مهارت‌ها و شایستگی‌های حرفه‌ای IT و مدیریت  
·         برنامه‌ریزی و مدیریت نیروی کار 
·         مدیریت رضایت کارکنان 
·        استفاده از اطلاعات و فناوری برای ایجاد، ارائه و پشتیبانی از خدمت
·        جریان‌های ارزش برای ایجاد، ارائه و پشتیبانی از خدمت
·         اولویت بندی کار و مدیریت تامین‌کنندگان
 
مدرس دوره : دکتر پدرام کیانی متخصص حوزه منابع انسانی، مدیریت خدمات فناوری اطلاعات
زمان برگزاری: پنج شنبه 17 خردادماه 1403 ساعت 8 لغایت 12 صبح
لینک ثبت نام: B2n.ir/ITIL4CDS
#ITIL4 #HRM #ITSM
95٪ از محیط های ICS/OT این اشتباه را انجام می دهند:

آیا متوجه شدید که اکثریت قریب به اتفاق شبکه های ICS/OT امروزه شبکه های خود را نظارت نمی کنند؟

چگونه متوجه شویم که یک مهاجم در شبکه است؟

اگر به دنبال آنها نباشیم؟

این روزها بیشتر و بیشتر در مورد حملات سایبری ICS/OT می شنویم.

و با این حال، این حملات فقط نوک کوه یخ هستند.

ما هیچ راهی برای سنجش تهدید واقعی نداریم، در حالی که هیچ کس واقعاً به دنبال آن نیست.

آیا می توانیم کنترل کنیم که محیط های دیگر چه کاری انجام می دهند یا نمی کنند؟

خیر

اما ما می توانیم کاری را که در محیط خود انجام می دهیم کنترل کنیم.

نظارت بر امنیت شبکه لازم نیست پیچیده باشد.

اما باید انجام شود.

اکثر محیط ها می توانند نظارت بر امنیت شبکه را به صورت زیر ببینند:

-> گران است
-> غیر ضروری
-> خیلی دست و پا گیر است
-> بیش از حد پیچیده است
-> ارزش سرمایه گذاری ندارد

و با این حال، برای امنیت سایبری ICS/OT شما کاملاً حیاتی است.

هنوز شبکه خود را نظارت نکرده اید؟

با استفاده از ابزارهای موجود خود، ساده شروع کنید.

ترافیک فایروال بین شبکه های IT و OT خود را تماشا کنید.

-> آیا هر ارتباط بین OT و IT هدف قانونی دارد؟
-> آیا ترافیک اینترنت در داخل و خارج از شبکه OT را مشاهده می کنید؟
-> اتصالات مسدود شده است؟ چه چیزی باعث آنها می شود؟

با آنچه دارید شروع کنید و برنامه نظارتی خود را از آنجا به بلوغ برسانید.

ولی از یه جایی شروع کن

منتظر نمانید تا بفهمید امنیت شما نقض شده است.

از امروز شروع کنید به جستجو!

P.S. مانیتورینگ شبکه در ICS/OT به جای یافتن مسائل امنیتی، مسائل عملیاتی بیشتری را پیدا می‌کند که روی کارخانه تأثیر می‌گذارد.

آیا نمی خواهید این موارد را به طور پیشگیرانه پیدا و اصلاح کنید؟

شما چی فکر میکنید؟
🎯 در جریان نبض امنیت سایبری صنعتی باشید:

برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
آیا اینترنت اشیا می تواند جایگزین سیستم های اسکادا شود؟

اغلب از من پرسیده شده است که آیا دستگاه های IoT می توانند جایگزین سیستم های SCADA شوند؟

پاسخ من این بوده است، خیر، دستگاه های اینترنت اشیا (اینترنت اشیا) نمی توانند به طور کامل جایگزین سیستم های SCADA (کنترل نظارتی و جمع آوری داده ها) شوند.

در اینجا برداشت من از این سوال است:

اینترنت اشیا و اسکادا: یک رابطه هم افزایی

سیستم های IoT و SCADA دارای یک رابطه هم افزایی هستند که در آن با یکدیگر برای بهبود اتوماسیون صنعتی و فرآیندهای کنترل کار می کنند.

نقش اسکادا

سیستم‌های SCADA برای کنترل، نظارت و جمع‌آوری داده‌ها در زمان واقعی از دستگاه‌ها و تجهیزات میدانی در محیط‌های صنعتی طراحی شده‌اند. آنها یک پلت فرم متمرکز برای کنترل نظارتی و تصمیم گیری فراهم می کنند و عملکرد ایمن و کارآمد فرآیندها را تضمین می کنند.

مشارکت های اینترنت اشیا

دستگاه‌های اینترنت اشیا، مانند حسگرها، محرک‌ها و ماشین‌های هوشمند، می‌توانند سیستم‌های SCADA را با ارائه منابع داده و اتصال اضافی تقویت کنند.

اینترنت اشیاء قادر می سازد:

1. افزایش جمع آوری داده ها: 
دستگاه‌های اینترنت اشیا می‌توانند داده‌ها را از طیف وسیع‌تری از منابع جمع‌آوری و انتقال دهند و اطلاعات جامع‌تری را برای تصمیم‌گیری بهتر در اختیار SCADA قرار دهند.
   
2. نظارت و کنترل از راه دور: 
اتصال IoT امکان نظارت و کنترل از راه دور دستگاه های میدانی را فراهم می کند و دامنه دسترسی به سیستم های SCADA را افزایش می دهد.
   
3. تجزیه و تحلیل داده ها: 
داده‌های اینترنت اشیا را می‌توان با پلتفرم‌های تحلیلی مبتنی بر ابر ادغام کرد و پردازش داده‌های پیشرفته و قابلیت‌های نگهداری پیش‌بینی را ممکن می‌سازد که نظارت بلادرنگ SCADA را تکمیل می‌کند.
   
4. مقیاس پذیری و قابلیت همکاری: 
اینترنت اشیا استانداردسازی و پروتکل‌های باز را ترویج می‌کند و ادغام دستگاه‌ها و سیستم‌های جدید با زیرساخت SCADA موجود را آسان‌تر می‌کند.

چالش های ادغام

در حالی که اینترنت اشیا قابلیت‌های SCADA را افزایش می‌دهد، متوجه شده‌ام که ادغام این دو فناوری چالش‌هایی را به همراه دارد:

1. خطرات امنیتی: 
اتصال سیستم های SCADA به اینترنت از طریق دستگاه های IoT آسیب پذیری های امنیتی بالقوه ای را معرفی می کند که باید برطرف شوند.
   
2. الزامات زمان واقعی: 
برخی از راه حل های اینترنت اشیا ممکن است نتوانند الزامات سختگیرانه بلادرنگ برای کنترل و ایمنی سیستم های SCADA را برآورده کنند.
   
3. سیستم های قدیمی: 
ادغام اینترنت اشیا با سیستم‌های قدیمی SCADA ممکن است پیچیده باشد و ممکن است به ارتقا یا جایگزینی قابل توجهی نیاز داشته باشد.

نتیجه

به طور خلاصه، من معتقدم که دستگاه های IoT نمی توانند به طور کامل جایگزین سیستم های SCADA شوند، زیرا SCADA برای کنترل و نظارت بر فرآیندهای صنعتی در زمان واقعی حیاتی است.

با این حال، من احساس می کنم که اینترنت اشیا می تواند با ارائه منابع داده های اضافی، اتصال از راه دور و قابلیت های تجزیه و تحلیل پیشرفته، SCADA را تکمیل کند.

تجربه من این بوده است که ادغام IoT و SCADA مستلزم بررسی دقیق امنیت، الزامات بلادرنگ و سازگاری سیستم قدیمی برای اطمینان از یک راه حل اتوماسیون صنعتی یکپارچه و موثر است.

♻️ اگر مفید بود این را بازنشر کنید!

P.S. نظر شما در مورد چالش های ادغام اینترنت اشیا و SCADA چیست؟ نظرات خود را به اشتراک بگذارید!
🎯 در جریان نبض امنیت سایبری صنعتی باشید:

برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
بدون شرح
🎯 در جریان نبض امنیت سایبری صنعتی باشید:

برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
👍1
͏تولید کننده پیشرو ICS Rockwell Automation ناگهان از مشتریان خواست که "فورا" دستگاه های ICS خود را آفلاین کنند.

این شرکت از افزایش فعالیت های سایبری مخرب علیه CII در بحبوحه افزایش تنش های ژئوپلیتیکی به عنوان توضیحی برای هشدارهای خود یاد کرد.

این فروشنده خواستار آن شد که دستگاه‌های ICS که به طور خاص برای اتصال به اینترنت عمومی در نظر گرفته نشده‌اند، در سریع‌ترین زمان ممکن ایزوله شوند و اطمینان حاصل شود که دستگاه‌هایی که ممکن است هنوز آسیب‌پذیری نداشته باشند، در معرض خطر قرار می‌گیرند. درست است، کدام یک دقیقاً در اطلاعیه تامین کننده فاش نشده است.

راکول همچنین به نیاز به اقدامات کاهشی برای محافظت از دستگاه‌ها در برابر آسیب‌پذیری‌های زیر اشاره کرد: CVE-2021-22681, CVE-2022-1159, CVE-2023-3595, CVE-2023-46290, CVE-2024-2192024, CVE- 21915 و CVE-2024-21917.

ظاهراً چیزی می دانند، اما سکوت می کنند.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:

برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
یک آسیب پذیری در سیستم عامل کنترل کننده منطقی قابل برنامه ریزی SIMATIC S7-200 SMART به دلیل استفاده از مقادیر تصادفی ناکافی است.

بهره برداری از این آسیب پذیری می تواند به مهاجم از راه دور اجازه دهد تا شماره های دنباله ID-IP را پیش بینی کند و باعث انکار سرویس شود.

BDU: 2024-04538
CVE-2024-35292

اقدامات جبرانی:
- استفاده از ابزارهای فایروال برای محدود کردن دسترسی از راه دور.
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- محدودیت دسترسی از شبکه های خارجی (اینترنت)؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).

استفاده از توصیه های سازنده:
https://cert-portal.siemens.com/productcert/html/ssa-481506.html
🎯 در جریان نبض امنیت سایبری صنعتی باشید:

برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
یک آسیب پذیری در اجرای پروتکل DCERPC نرم افزار مدیریت زیرساخت مجازی VMware vCenter Server به دلیل سرریز بافر مبتنی بر پشته است.
بهره برداری از این آسیب پذیری می تواند به مهاجم از راه دور اجازه دهد تا با ارسال یک بسته شبکه ساخته شده خاص، کد دلخواه را اجرا کند.

BDU: 2024-04649
CVE-2024-37079

نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- محدود کردن دسترسی به نرم افزار از شبکه های عمومی (اینترنت)؛
- محدود کردن توانایی اتصال به vCenter با معرفی مکانیسم لیست سفید.
- استفاده از ابزارهای فایروال برای محدود کردن دسترسی به vCenter.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).

استفاده از توصیه های سازنده:

https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24453

🎯 در جریان نبض امنیت سایبری صنعتی باشید:

برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
مدیریت حوادث امنیت سایبری در 𝗜𝗖𝗦: یک چالش منحصر به فرد

سیستم های کنترل صنعتی (ICS) ستون فقرات زیرساخت های حیاتی هستند و آنها را به هدف اصلی حملات سایبری تبدیل می کنند. مدیریت موثر حادثه برای به حداقل رساندن زمان خرابی، محافظت از عملیات و اطمینان از ایمنی بسیار مهم است.

چالش های منحصر به فرد در 𝙄𝘾𝙎 مدیریت حوادث

تأثیر مستقیم: حوادث سایبری در ICS می تواند عواقب فوری و شدیدی داشته باشد و بر فرآیندهای فیزیکی تأثیر بگذارد و به طور بالقوه زندگی را به خطر بیندازد.

سیستم‌های تخصصی: محیط‌های ICS شامل فناوری‌ها و پروتکل‌های منحصربه‌فردی هستند که به دانش و ابزارهای تخصصی برای پاسخ به حادثه نیاز دارند.

محدودیت های عملیاتی: بسیاری از عملیات ICS را نمی توان به راحتی برای بررسی یا اصلاح متوقف کرد، و نیازمند هماهنگی و اولویت بندی دقیق است.

🎯گام های عملی برای مدیریت موثر حادثه

➡️ آماده سازی کلیدی است:
* یک طرح جامع واکنش به حادثه متناسب با محیط ICS خاص خود ایجاد کنید.
* شناسایی دارایی های حیاتی و اولویت بندی اقدامات پاسخ بر اساس تاثیر بالقوه.
* کانال ها و نقش های ارتباطی را برای پاسخگویی هماهنگ ایجاد کنید.

➡️ تشخیص و تجزیه و تحلیل سریع:
* سیستم های نظارت قوی و تشخیص نفوذ را برای شناسایی ناهنجاری ها و فعالیت های مشکوک مستقر کنید.
* داده های حادثه را به سرعت تجزیه و تحلیل کنید تا دامنه و تأثیر بالقوه را درک کنید.
* پرسنل مناسب، از جمله مهندسین امنیت فناوری اطلاعات و OT را برای ارزیابی جامع درگیر کنید.

➡️ مهار و ریشه کنی:
* سیستم های آسیب دیده را ایزوله کنید تا از گسترش بیشتر حادثه جلوگیری شود.
* بدافزار یا دسترسی غیرمجاز را حذف کنید و در عین حال اختلال در عملیات حیاتی را به حداقل برسانید.
* در صورت نیاز با فروشندگان و کارشناسان خارجی برای کمک تخصصی همکاری کنید.

➡️ بازیابی و درس های آموخته شده:
* بازگرداندن سیستم ها به عملکرد عادی، اطمینان از یکپارچگی و عملکرد داده ها.
* تجزیه و تحلیل کامل پس از حادثه برای شناسایی علل ریشه ای و آسیب پذیری ها انجام دهید.
* اقدامات اصلاحی را اجرا کنید و بر این اساس برنامه های واکنش به حادثه را به روز کنید.

اقدامات پیشگیرانه برای افزایش انعطاف پذیری
ارزیابی‌های امنیتی منظم: ارزیابی‌های آسیب‌پذیری و تست نفوذ را برای شناسایی و رفع نقاط ضعف به طور فعال انجام دهید.
آموزش آگاهی از امنیت: به کارکنان در مورد خطرات امنیت سایبری و بهترین شیوه ها برای جلوگیری از خطای انسانی آموزش دهید.
مدیریت وصله: نرم افزار و سیستم عامل ICS را به روز نگه دارید تا آسیب پذیری های شناخته شده را کاهش دهید.
تقسیم بندی شبکه: اجزای حیاتی ICS را از شبکه های دیگر جدا کنید تا تأثیر احتمالی یک حادثه را محدود کنید.

محیط‌های ICS منحصربه‌فرد هستند و به سیاست‌ها و رویه‌هایی نیاز دارند که بر اساس آن تنظیم شوند. اینها چند گام عملی است که می تواند در مواقع بروز حوادث کمک کند.

🎯 در جریان نبض امنیت سایبری صنعتی باشید:

برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
یک آسیب‌پذیری در میان‌افزار کنترل‌کننده منطقی قابل برنامه‌ریزی Schneider Electric Modicon M340 و ماژول‌های شبکه Modicon M340 BMXNOE0100، Modicon M340 BMXNOE0110 با استفاده از فایل‌ها و دایرکتوری‌های قابل دسترسی برای اشخاص خارجی مرتبط است. سوء استفاده از این آسیب‌پذیری می‌تواند به مهاجم از راه دور اجازه دهد تا از به‌روزرسانی سیستم‌افزار دستگاه جلوگیری کند و با حذف فایل‌ها یا دایرکتوری‌های خاص از سیستم فایل، وب سرور را خراب کند.

CVE: CVE-2024-5056

CWE-552
CVSS 3.0: AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L
CVSS 3.0 6.5 است

https://bdu.fstec.ru/vul/2024-04748

🎯 در جریان نبض امنیت سایبری صنعتی باشید:

برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
آسیب‌پذیری‌های Sicam زیمنس می‌تواند حملات به بخش انرژی را تسهیل کند
آسیب‌پذیری‌های متعددی که اخیراً در محصولات زیمنس Sicam اصلاح شده‌اند، می‌توانند در حملاتی به بخش انرژی مورد سوء استفاده قرار گیرند.

آسیب‌پذیری‌های متعددی که اخیراً توسط زیمنس در برخی از محصولات Sicam اصلاح شده است، می‌تواند در حملاتی به بخش انرژی مورد سوء استفاده قرار گیرد.

زیمنس در ماه مه به مشتریان خود اطلاع داد که به‌روزرسانی‌های منتشر شده برای واحد پایانه راه دور Sicam A8000، حسگرهای شبکه Sicam EGS و نرم‌افزار اتوماسیون برق Sicam 8 دو نقص با شدت بالا و یک نقص با شدت متوسط ​​را برطرف می‌کنند.

یکی از حفره‌های امنیتی، CVE-2024-31484، یک مشکل بازخوانی بافر است که می‌تواند برای خواندن داده‌های حساس از حافظه مورد سوء استفاده قرار گیرد، که می‌تواند منجر به اجرای کد دلخواه در چارچوب فرآیند فعلی یا انکار سرویس شود. وضعیت (DoS).

دومین آسیب پذیری، CVE-2024-31485، یک مشکل تزریق دستور در رابط وب محصولات است. این به مهاجم اجازه می دهد تا نام کاربری و رمز عبور کاربران با امتیازات بالا را رهگیری کند و آنها را قادر می سازد تا کد دلخواه را به عنوان root اجرا کنند.

موضوع سوم، CVE-2024-31486، مربوط به محافظت نامناسب رمزهای عبور کلاینت MQTT است که به مهاجمی که دسترسی فیزیکی یا پوسته از راه دور دارد اجازه می دهد اعتبارنامه را به دست آورد.

در توصیه‌ای که در ژوئن منتشر شد، این غول صنعتی به مشتریان اطلاع داد که CVE-2024-31484 بر دستگاه‌های SICAM AK3/TM/BC نیز تأثیر می‌گذارد - و در آن وصله شده است.

محصولات آسیب دیده راه حل های شبکه برق هستند که برای اتوماسیون پست طراحی شده اند.

CVE-2024-31484 در واقع برای اولین بار بیش از یک سال پیش به زیمنس گزارش شده است.

«یک مهاجم برای تعامل با هدف، ابتدا باید به پورت 443/80 دسترسی داشته باشد. با سوء استفاده از CVE-2024-31484، مهاجم می تواند اطلاعاتی را از بخش حافظه جهانی درز کند که می تواند به حملات بیشتر کمک کند.

«به‌علاوه، اگر مهاجم موفق شد یک حساب کاربری با امتیاز پایین برای SICAM-WEB به دست آورد، می‌توان از CVE-2024-31485 برای افشای رمز عبور یک مدیر استفاده کرد. با جابجایی به حساب مدیریت، مهاجم می‌تواند PLC را دوباره پیکربندی کند و در نتیجه پست را بی‌ثبات کند. همه رمزهای عبور پس از اصلاح این آسیب پذیری باید تغییر کنند زیرا محرمانه بودن آنها دیگر نمی تواند تضمین شود.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:

برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
دعوتنامه دوره تخصصی ITIL4 Create Deliver and Support -ایجاد،ارائه،پشتیبانی
باسلام و احترام
ار شما دعوت مینمایم در دوره آفلاین تخصصی ITIL4 CDS -ایجاد،ارائه،پشتیبانی حضور یافته و گواهی حضور نیز دریافت کنید.
لینک ثبت نام:
https://m0h.ir/8pmtxb
همراه با تخفیف 50 درصدی به مدت محدود
🎃 CISA: بیش از نیمی از پروژه های متن باز به زبان های "خطرناک" نوشته شده اند

آژانس‌های امنیت اطلاعات آمریکا مدتی است که نگران سطح کلی آسیب‌پذیری نرم‌افزار هستند و به طور منظم توصیه‌هایی به توسعه‌دهندگان ارائه می‌کنند، از جمله به معنای واقعی کلمه از آنها التماس می‌کنند که به زبان‌های برنامه‌نویسی که حافظه را به صورت ایمن مدیریت می‌کنند، سوئیچ کنند. این رویکرد به تولید برنامه‌هایی کمک می‌کند که شامل کلاس‌های کامل آسیب‌پذیری خطرناک (سرریز بافر، UaF) نیستند، اما بازنویسی همه کدها به زبان‌های «ایمن» بسیار وقت‌گیر و کار فشرده است. مایکروسافت و گوگل به این سمت حرکت می کنند، اما به تدریج. در میان شرکت‌ها و گروه‌های کوچک‌تر، هنوز خیلی زود است که در مورد انتقال گسترده صحبت کنیم.

یک مطالعه جدید CISA پروژه‌های منبع باز بزرگ و مهم را تجزیه و تحلیل می‌کند، که از آن مشخص است که 52 درصد از پروژه‌ها حاوی قطعاتی از زبان‌های «خطرناک» هستند، و اگر نسبت را با خطوط کد نوشته شده در نظر بگیریم، 55 درصد آن‌ها «خطرناک» هستند. علاوه بر این، حتی پروژه‌هایی که به طور کامل به زبان‌هایی نوشته شده‌اند که حافظه را ایمن مدیریت می‌کنند، از کتابخانه‌های «خطرناک» استفاده می‌کنند.

به طور کلی، البته همه اینها بیانگر این است که پروژه هایی با سابقه بیست ساله، مانند هسته لینوکس، بعید است که به سرعت به زبان های امن تغییر کنند. اما برای ارزیابی عملی آسیب‌پذیری بالقوه پروژه، جالب است که در ضمیمه گزارش عمیق‌تر کاوش کنیم. در آنجا، برای هر یک از چند صد پروژه بزرگ منبع باز، اندازه کل پایه کد آن و درصد نوشته شده به زبان های "ایمن" نشان داده شده است. بنابراین می توانید دریابید که در لینوکس 95٪ کد به زبان های "خطرناک" نوشته شده است، بنابراین انواع LPE و RCE برای مدت بسیار بسیار طولانی ظاهر می شوند، و در Kubernetes تنها 9 هزار خط در "خطرناک" وجود دارد. ” زبان‌ها، این در پایه کد آنها 0٪ است. درست است، حتی برای پروژه های مثبت باید عمیق تر نگاه کنید، زیرا برای مثال در وردپرس، 0 خط به زبان های خطرناک وجود دارد، اما شیطان در افزونه ها است، و Signal Desktop نیز با صفر می درخشد، اما Electron چارچوبی که باید کار کند، «ناامن» تقریباً نصف Chromium است.

رویکرد تحلیلی پیشنهاد شده توسط CISA جامع نیست، اما می‌تواند در ارزیابی امنیتی اولیه پروژه‌ها، همراه با مطالعه تاریخچه آسیب‌پذیری‌های قبلی و حذف آنها مفید باشد. سطح حمله کوچکتر به معنای دویدن کمتر در اطراف با وصله است.

🎯 در جریان نبض امنیت سایبری صنعتی باشید:

برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
1
💾 USB های مخرب دوباره مد شده اند

در حملات به تأسیسات صنعتی، جایی که جداسازی زیرساخت از شبکه‌های عمومی به یک درجه یا دیگری انجام می‌شود، آلودگی از طریق درایوهای USB همچنان یک عامل نفوذ قابل توجه است، اما آخرین گزارش هانیول به افزایش قابل توجه حملات در سال گذشته اشاره می‌کند - تعداد بدافزارهای کشف شده در کنترل ورودی ۳۳ درصد افزایش یافته است.

مهاجمان به دنبال به دست آوردن جای پایی در سیستم ها و افزایش امتیازات هستند، به شدت به اسکریپت های Powershell و LOLbins تکیه می کنند و درک قابل توجهی از چشم انداز OT/ICS نشان می دهند. برای انجام وظایف خود، از جمله موارد مخرب، آنها سعی می کنند فقط از ابزارهای استانداردی استفاده کنند که از قبل در سیستم موجود است. در طول پنج سال مشاهده، سهم بدافزارهایی که به طور خاص برای انتشار مستقل از طریق USB طراحی شده بودند از 9٪ به 51٪ افزایش یافت و سهم بدافزارهایی که سعی در برقراری تماس با مهاجمان پس از آلودگی داشتند از 32٪ به 53٪ افزایش یافت.

۸۲ درصد از حملات می تواند منجر به اختلال در سیستم های صنعتی شود، از جمله از دست دادن کنترل و از دست دادن تله متری از سیستم آسیب دیده.

جالب توجه است که گزارش Kaspersky ICS CERT روند معکوس را نشان می دهد - تهدیدات کمتری در درایوهای USB شناسایی می شوند. با توجه به اینکه این گزارش بر اساس داده‌های رایانه‌های متصل به شبکه است و داده‌های Honeywell تقریباً از ایرگپ جمع‌آوری شده‌اند، تفاوت در داده‌ها ممکن است ماهیت هدفمند حملات USB را پشتیبانی کند.

🎯 در جریان نبض امنیت سایبری صنعتی باشید:

برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
3