🤔 xz backdoor: چطور ممکن است این اتفاق بیفتد؟ 🤔
در چند هفته گذشته نیمی از اینترنت در مورد درب پشتی xz غوغا کرده است. ما به سختی از فاجعه اجتناب کردیم - اما واقعاً چگونه ممکن است این اتفاق بیفتد؟
این هفته نگاه دقیق تری به این موضوع خواهیم داشت. ترکیب پاسخ ساده - و رایج - این است:
🤔 مجموعه نرم افزار xz utils - مانند بسیاری از پروژه های متن باز که کل اینترنت بر روی آنها ساخته شده است - سال ها توسط یک توسعه دهنده به عنوان یک سرگرمی برنامه ریزی و به روز شده است (نماد این کمیک معروف xkcd است (https:// xkcd. com/2347/)، ).
🤔 این فرد چند سالی بود که از فرسودگی شغلی و مشکلات روانی رنج می برد و به همین دلیل از یک فرد ناشناس یا گروهی از افراد ناشناس به نام «جیا تان» کمک گرفت. "جیا تان" وظایف بیشتر و بیشتری را در پروژه بر عهده گرفت - و در نهایت درب پشتی را برنامه ریزی کرد.
🤔 خود درب پشتی بسیار هوشمندانه نصب شده است. آنها را نمی توان در کد منبع پیدا کرد، بلکه فقط در نسخه کامپایل شده و اجرایی نرم افزار یافت می شود.
🤔 همچنین به اصطلاح NOBUS (هیچ کس جز ما) در پشتی است. همه نمی توانند از آن استفاده کنند، شما به یک کلید مخفی برای آن نیاز دارید. به همین دلیل است که بسیاری به یک سرویس مخفی پشت این حمله مشکوک هستند.
پاسخ جالب است زیرا واقعاً شامل تمام ماژولهای پاسخ استانداردی است که دنیای امنیت فناوری اطلاعات در حال حاضر برای هر آسیبپذیری ارائه میکند:
نرمافزار نامحسوس اما پرکاربرد که توسط گرگهای تنها منبع باز نگهداری میشود، فرسودگی شغلی به دلیل حجم کاری زیاد، «اما آسیبپذیری واقعاً فوقالعاده پیچیده بود» و «این قطعاً یک سرویس مخفی بود».
اما پاسخ نیز یک مشکل است زیرا اجازه می دهد تا موضوع به راحتی کنار گذاشته شود. چون واقعا نمی توانید کاری برای هیچ یک از این مشکلات انجام دهید، می توانید؟ 🤷♀️
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
در چند هفته گذشته نیمی از اینترنت در مورد درب پشتی xz غوغا کرده است. ما به سختی از فاجعه اجتناب کردیم - اما واقعاً چگونه ممکن است این اتفاق بیفتد؟
این هفته نگاه دقیق تری به این موضوع خواهیم داشت. ترکیب پاسخ ساده - و رایج - این است:
🤔 مجموعه نرم افزار xz utils - مانند بسیاری از پروژه های متن باز که کل اینترنت بر روی آنها ساخته شده است - سال ها توسط یک توسعه دهنده به عنوان یک سرگرمی برنامه ریزی و به روز شده است (نماد این کمیک معروف xkcd است (https:// xkcd. com/2347/)، ).
🤔 این فرد چند سالی بود که از فرسودگی شغلی و مشکلات روانی رنج می برد و به همین دلیل از یک فرد ناشناس یا گروهی از افراد ناشناس به نام «جیا تان» کمک گرفت. "جیا تان" وظایف بیشتر و بیشتری را در پروژه بر عهده گرفت - و در نهایت درب پشتی را برنامه ریزی کرد.
🤔 خود درب پشتی بسیار هوشمندانه نصب شده است. آنها را نمی توان در کد منبع پیدا کرد، بلکه فقط در نسخه کامپایل شده و اجرایی نرم افزار یافت می شود.
🤔 همچنین به اصطلاح NOBUS (هیچ کس جز ما) در پشتی است. همه نمی توانند از آن استفاده کنند، شما به یک کلید مخفی برای آن نیاز دارید. به همین دلیل است که بسیاری به یک سرویس مخفی پشت این حمله مشکوک هستند.
پاسخ جالب است زیرا واقعاً شامل تمام ماژولهای پاسخ استانداردی است که دنیای امنیت فناوری اطلاعات در حال حاضر برای هر آسیبپذیری ارائه میکند:
نرمافزار نامحسوس اما پرکاربرد که توسط گرگهای تنها منبع باز نگهداری میشود، فرسودگی شغلی به دلیل حجم کاری زیاد، «اما آسیبپذیری واقعاً فوقالعاده پیچیده بود» و «این قطعاً یک سرویس مخفی بود».
اما پاسخ نیز یک مشکل است زیرا اجازه می دهد تا موضوع به راحتی کنار گذاشته شود. چون واقعا نمی توانید کاری برای هیچ یک از این مشکلات انجام دهید، می توانید؟ 🤷♀️
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
یک آسیب پذیری در میان افزار درگاه ارتباطی SIMATIC CN 4100 به دلیل استفاده از اعتبارنامه های از پیش تعیین شده است. بهره برداری از این آسیب پذیری می تواند به مهاجم راه دور اجازه دهد تا به دستگاه دسترسی کامل داشته باشد
BDU: 2024-03743
CVE-2024-32740
نصب به روز رسانی از منابع قابل اعتماد
با توجه به شرایط فعلی و تحریم های اعمال شده، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- استفاده از ابزارهای فایروال برای محدود کردن دسترسی از راه دور.
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- محدودیت دسترسی از شبکه های خارجی (اینترنت)؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
استفاده از توصیه های سازنده:
https://cert-portal.siemens.com/productcert/html/ssa-273900.html
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
BDU: 2024-03743
CVE-2024-32740
نصب به روز رسانی از منابع قابل اعتماد
با توجه به شرایط فعلی و تحریم های اعمال شده، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- استفاده از ابزارهای فایروال برای محدود کردن دسترسی از راه دور.
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- محدودیت دسترسی از شبکه های خارجی (اینترنت)؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
استفاده از توصیه های سازنده:
https://cert-portal.siemens.com/productcert/html/ssa-273900.html
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
͏تولید کننده پیشرو ICS Rockwell Automation ناگهان از مشتریان خواست که "فورا" دستگاه های ICS خود را آفلاین کنند.
این شرکت از افزایش فعالیت های سایبری مخرب علیه CII در بحبوحه افزایش تنش های ژئوپلیتیکی به عنوان توضیحی برای هشدارهای خود یاد کرد.
این فروشنده خواستار آن شد که دستگاههای ICS که به طور خاص برای اتصال به اینترنت عمومی در نظر گرفته نشدهاند، در سریعترین زمان ممکن ایزوله شوند و اطمینان حاصل شود که دستگاههایی که ممکن است هنوز آسیبپذیری نداشته باشند، در معرض خطر قرار میگیرند. درست است، کدام یک دقیقاً در اطلاعیه تامین کننده فاش نشده است.
راکول همچنین به نیاز به اقدامات کاهشی برای محافظت از دستگاهها در برابر آسیبپذیریهای زیر اشاره کرد: CVE-2021-22681, CVE-2022-1159, CVE-2023-3595, CVE-2023-46290, CVE-2024-2192024, CVE- 21915 و CVE-2024-21917.
ظاهراً چیزی می دانند، اما سکوت می کنند.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
این شرکت از افزایش فعالیت های سایبری مخرب علیه CII در بحبوحه افزایش تنش های ژئوپلیتیکی به عنوان توضیحی برای هشدارهای خود یاد کرد.
این فروشنده خواستار آن شد که دستگاههای ICS که به طور خاص برای اتصال به اینترنت عمومی در نظر گرفته نشدهاند، در سریعترین زمان ممکن ایزوله شوند و اطمینان حاصل شود که دستگاههایی که ممکن است هنوز آسیبپذیری نداشته باشند، در معرض خطر قرار میگیرند. درست است، کدام یک دقیقاً در اطلاعیه تامین کننده فاش نشده است.
راکول همچنین به نیاز به اقدامات کاهشی برای محافظت از دستگاهها در برابر آسیبپذیریهای زیر اشاره کرد: CVE-2021-22681, CVE-2022-1159, CVE-2023-3595, CVE-2023-46290, CVE-2024-2192024, CVE- 21915 و CVE-2024-21917.
ظاهراً چیزی می دانند، اما سکوت می کنند.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
برای اولین بار در ایران برگزار میشود:
دوره آشنایی با چارچوب بین المللی
ITIL4-CDS
برای متخصصین منابع انسانی و متخصصین مدیریت فناوری اطلاعات
مباحثی که در این دوره به آنها اشاره میشود:
· سیر تحول حرفهای در مدیریت خدمت و فناوری اطلاعات
· استفاده از اصول راهنمای آی تی آی ال برای بهبود ساختار سازمانی
· ایجاد تیمهای موثر
· نقش ها و شایستگی ها
· مهارتها و شایستگیهای حرفهای IT و مدیریت
· برنامهریزی و مدیریت نیروی کار
· مدیریت رضایت کارکنان
· استفاده از اطلاعات و فناوری برای ایجاد، ارائه و پشتیبانی از خدمت
· جریانهای ارزش برای ایجاد، ارائه و پشتیبانی از خدمت
· اولویت بندی کار و مدیریت تامینکنندگان
مدرس دوره : دکتر پدرام کیانی متخصص حوزه منابع انسانی، مدیریت خدمات فناوری اطلاعات
زمان برگزاری: پنج شنبه 17 خردادماه 1403 ساعت 8 لغایت 12 صبح
لینک ثبت نام: B2n.ir/ITIL4CDS
#ITIL4 #HRM #ITSM
دوره آشنایی با چارچوب بین المللی
ITIL4-CDS
برای متخصصین منابع انسانی و متخصصین مدیریت فناوری اطلاعات
مباحثی که در این دوره به آنها اشاره میشود:
· سیر تحول حرفهای در مدیریت خدمت و فناوری اطلاعات
· استفاده از اصول راهنمای آی تی آی ال برای بهبود ساختار سازمانی
· ایجاد تیمهای موثر
· نقش ها و شایستگی ها
· مهارتها و شایستگیهای حرفهای IT و مدیریت
· برنامهریزی و مدیریت نیروی کار
· مدیریت رضایت کارکنان
· استفاده از اطلاعات و فناوری برای ایجاد، ارائه و پشتیبانی از خدمت
· جریانهای ارزش برای ایجاد، ارائه و پشتیبانی از خدمت
· اولویت بندی کار و مدیریت تامینکنندگان
مدرس دوره : دکتر پدرام کیانی متخصص حوزه منابع انسانی، مدیریت خدمات فناوری اطلاعات
زمان برگزاری: پنج شنبه 17 خردادماه 1403 ساعت 8 لغایت 12 صبح
لینک ثبت نام: B2n.ir/ITIL4CDS
#ITIL4 #HRM #ITSM
IACS
برای اولین بار در ایران برگزار میشود: دوره آشنایی با چارچوب بین المللی ITIL4-CDS برای متخصصین منابع انسانی و متخصصین مدیریت فناوری اطلاعات مباحثی که در این دوره به آنها اشاره میشود: · سیر تحول حرفهای در مدیریت خدمت و فناوری اطلاعات · استفاده…
«ITIL® 4؛ ایجاد، ارائه و پشتیبانی» را از طاقچه دریافت کنید
https://taaghche.com/book/181496
https://taaghche.com/book/181496
طاقچه
دانلود و خرید کتاب ITIL® 4؛ ایجاد، ارائه و پشتیبانی کتاب مرجع رسمی AXELOS ترجمه پدرام کیانی
کتاب ITIL® 4؛ ایجاد، ارائه و پشتیبانی نوشته کتاب مرجع رسمی AXELOS و ترجمه پدرام کیانی از نشر گنجور است. این کتاب را میتوانید از طاقچه با تخفیف خرید و دانلود کنید.
95٪ از محیط های ICS/OT این اشتباه را انجام می دهند:
آیا متوجه شدید که اکثریت قریب به اتفاق شبکه های ICS/OT امروزه شبکه های خود را نظارت نمی کنند؟
چگونه متوجه شویم که یک مهاجم در شبکه است؟
اگر به دنبال آنها نباشیم؟
این روزها بیشتر و بیشتر در مورد حملات سایبری ICS/OT می شنویم.
و با این حال، این حملات فقط نوک کوه یخ هستند.
ما هیچ راهی برای سنجش تهدید واقعی نداریم، در حالی که هیچ کس واقعاً به دنبال آن نیست.
آیا می توانیم کنترل کنیم که محیط های دیگر چه کاری انجام می دهند یا نمی کنند؟
خیر
اما ما می توانیم کاری را که در محیط خود انجام می دهیم کنترل کنیم.
نظارت بر امنیت شبکه لازم نیست پیچیده باشد.
اما باید انجام شود.
اکثر محیط ها می توانند نظارت بر امنیت شبکه را به صورت زیر ببینند:
-> گران است
-> غیر ضروری
-> خیلی دست و پا گیر است
-> بیش از حد پیچیده است
-> ارزش سرمایه گذاری ندارد
و با این حال، برای امنیت سایبری ICS/OT شما کاملاً حیاتی است.
هنوز شبکه خود را نظارت نکرده اید؟
با استفاده از ابزارهای موجود خود، ساده شروع کنید.
ترافیک فایروال بین شبکه های IT و OT خود را تماشا کنید.
-> آیا هر ارتباط بین OT و IT هدف قانونی دارد؟
-> آیا ترافیک اینترنت در داخل و خارج از شبکه OT را مشاهده می کنید؟
-> اتصالات مسدود شده است؟ چه چیزی باعث آنها می شود؟
با آنچه دارید شروع کنید و برنامه نظارتی خود را از آنجا به بلوغ برسانید.
ولی از یه جایی شروع کن
منتظر نمانید تا بفهمید امنیت شما نقض شده است.
از امروز شروع کنید به جستجو!
P.S. مانیتورینگ شبکه در ICS/OT به جای یافتن مسائل امنیتی، مسائل عملیاتی بیشتری را پیدا میکند که روی کارخانه تأثیر میگذارد.
آیا نمی خواهید این موارد را به طور پیشگیرانه پیدا و اصلاح کنید؟
شما چی فکر میکنید؟
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
آیا متوجه شدید که اکثریت قریب به اتفاق شبکه های ICS/OT امروزه شبکه های خود را نظارت نمی کنند؟
چگونه متوجه شویم که یک مهاجم در شبکه است؟
اگر به دنبال آنها نباشیم؟
این روزها بیشتر و بیشتر در مورد حملات سایبری ICS/OT می شنویم.
و با این حال، این حملات فقط نوک کوه یخ هستند.
ما هیچ راهی برای سنجش تهدید واقعی نداریم، در حالی که هیچ کس واقعاً به دنبال آن نیست.
آیا می توانیم کنترل کنیم که محیط های دیگر چه کاری انجام می دهند یا نمی کنند؟
خیر
اما ما می توانیم کاری را که در محیط خود انجام می دهیم کنترل کنیم.
نظارت بر امنیت شبکه لازم نیست پیچیده باشد.
اما باید انجام شود.
اکثر محیط ها می توانند نظارت بر امنیت شبکه را به صورت زیر ببینند:
-> گران است
-> غیر ضروری
-> خیلی دست و پا گیر است
-> بیش از حد پیچیده است
-> ارزش سرمایه گذاری ندارد
و با این حال، برای امنیت سایبری ICS/OT شما کاملاً حیاتی است.
هنوز شبکه خود را نظارت نکرده اید؟
با استفاده از ابزارهای موجود خود، ساده شروع کنید.
ترافیک فایروال بین شبکه های IT و OT خود را تماشا کنید.
-> آیا هر ارتباط بین OT و IT هدف قانونی دارد؟
-> آیا ترافیک اینترنت در داخل و خارج از شبکه OT را مشاهده می کنید؟
-> اتصالات مسدود شده است؟ چه چیزی باعث آنها می شود؟
با آنچه دارید شروع کنید و برنامه نظارتی خود را از آنجا به بلوغ برسانید.
ولی از یه جایی شروع کن
منتظر نمانید تا بفهمید امنیت شما نقض شده است.
از امروز شروع کنید به جستجو!
P.S. مانیتورینگ شبکه در ICS/OT به جای یافتن مسائل امنیتی، مسائل عملیاتی بیشتری را پیدا میکند که روی کارخانه تأثیر میگذارد.
آیا نمی خواهید این موارد را به طور پیشگیرانه پیدا و اصلاح کنید؟
شما چی فکر میکنید؟
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
آیا اینترنت اشیا می تواند جایگزین سیستم های اسکادا شود؟
اغلب از من پرسیده شده است که آیا دستگاه های IoT می توانند جایگزین سیستم های SCADA شوند؟
پاسخ من این بوده است، خیر، دستگاه های اینترنت اشیا (اینترنت اشیا) نمی توانند به طور کامل جایگزین سیستم های SCADA (کنترل نظارتی و جمع آوری داده ها) شوند.
در اینجا برداشت من از این سوال است:
اینترنت اشیا و اسکادا: یک رابطه هم افزایی
سیستم های IoT و SCADA دارای یک رابطه هم افزایی هستند که در آن با یکدیگر برای بهبود اتوماسیون صنعتی و فرآیندهای کنترل کار می کنند.
نقش اسکادا
سیستمهای SCADA برای کنترل، نظارت و جمعآوری دادهها در زمان واقعی از دستگاهها و تجهیزات میدانی در محیطهای صنعتی طراحی شدهاند. آنها یک پلت فرم متمرکز برای کنترل نظارتی و تصمیم گیری فراهم می کنند و عملکرد ایمن و کارآمد فرآیندها را تضمین می کنند.
مشارکت های اینترنت اشیا
دستگاههای اینترنت اشیا، مانند حسگرها، محرکها و ماشینهای هوشمند، میتوانند سیستمهای SCADA را با ارائه منابع داده و اتصال اضافی تقویت کنند.
اینترنت اشیاء قادر می سازد:
1. افزایش جمع آوری داده ها:
دستگاههای اینترنت اشیا میتوانند دادهها را از طیف وسیعتری از منابع جمعآوری و انتقال دهند و اطلاعات جامعتری را برای تصمیمگیری بهتر در اختیار SCADA قرار دهند.
2. نظارت و کنترل از راه دور:
اتصال IoT امکان نظارت و کنترل از راه دور دستگاه های میدانی را فراهم می کند و دامنه دسترسی به سیستم های SCADA را افزایش می دهد.
3. تجزیه و تحلیل داده ها:
دادههای اینترنت اشیا را میتوان با پلتفرمهای تحلیلی مبتنی بر ابر ادغام کرد و پردازش دادههای پیشرفته و قابلیتهای نگهداری پیشبینی را ممکن میسازد که نظارت بلادرنگ SCADA را تکمیل میکند.
4. مقیاس پذیری و قابلیت همکاری:
اینترنت اشیا استانداردسازی و پروتکلهای باز را ترویج میکند و ادغام دستگاهها و سیستمهای جدید با زیرساخت SCADA موجود را آسانتر میکند.
چالش های ادغام
در حالی که اینترنت اشیا قابلیتهای SCADA را افزایش میدهد، متوجه شدهام که ادغام این دو فناوری چالشهایی را به همراه دارد:
1. خطرات امنیتی:
اتصال سیستم های SCADA به اینترنت از طریق دستگاه های IoT آسیب پذیری های امنیتی بالقوه ای را معرفی می کند که باید برطرف شوند.
2. الزامات زمان واقعی:
برخی از راه حل های اینترنت اشیا ممکن است نتوانند الزامات سختگیرانه بلادرنگ برای کنترل و ایمنی سیستم های SCADA را برآورده کنند.
3. سیستم های قدیمی:
ادغام اینترنت اشیا با سیستمهای قدیمی SCADA ممکن است پیچیده باشد و ممکن است به ارتقا یا جایگزینی قابل توجهی نیاز داشته باشد.
نتیجه
به طور خلاصه، من معتقدم که دستگاه های IoT نمی توانند به طور کامل جایگزین سیستم های SCADA شوند، زیرا SCADA برای کنترل و نظارت بر فرآیندهای صنعتی در زمان واقعی حیاتی است.
با این حال، من احساس می کنم که اینترنت اشیا می تواند با ارائه منابع داده های اضافی، اتصال از راه دور و قابلیت های تجزیه و تحلیل پیشرفته، SCADA را تکمیل کند.
تجربه من این بوده است که ادغام IoT و SCADA مستلزم بررسی دقیق امنیت، الزامات بلادرنگ و سازگاری سیستم قدیمی برای اطمینان از یک راه حل اتوماسیون صنعتی یکپارچه و موثر است.
♻️ اگر مفید بود این را بازنشر کنید!
P.S. نظر شما در مورد چالش های ادغام اینترنت اشیا و SCADA چیست؟ نظرات خود را به اشتراک بگذارید!
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
اغلب از من پرسیده شده است که آیا دستگاه های IoT می توانند جایگزین سیستم های SCADA شوند؟
پاسخ من این بوده است، خیر، دستگاه های اینترنت اشیا (اینترنت اشیا) نمی توانند به طور کامل جایگزین سیستم های SCADA (کنترل نظارتی و جمع آوری داده ها) شوند.
در اینجا برداشت من از این سوال است:
اینترنت اشیا و اسکادا: یک رابطه هم افزایی
سیستم های IoT و SCADA دارای یک رابطه هم افزایی هستند که در آن با یکدیگر برای بهبود اتوماسیون صنعتی و فرآیندهای کنترل کار می کنند.
نقش اسکادا
سیستمهای SCADA برای کنترل، نظارت و جمعآوری دادهها در زمان واقعی از دستگاهها و تجهیزات میدانی در محیطهای صنعتی طراحی شدهاند. آنها یک پلت فرم متمرکز برای کنترل نظارتی و تصمیم گیری فراهم می کنند و عملکرد ایمن و کارآمد فرآیندها را تضمین می کنند.
مشارکت های اینترنت اشیا
دستگاههای اینترنت اشیا، مانند حسگرها، محرکها و ماشینهای هوشمند، میتوانند سیستمهای SCADA را با ارائه منابع داده و اتصال اضافی تقویت کنند.
اینترنت اشیاء قادر می سازد:
1. افزایش جمع آوری داده ها:
دستگاههای اینترنت اشیا میتوانند دادهها را از طیف وسیعتری از منابع جمعآوری و انتقال دهند و اطلاعات جامعتری را برای تصمیمگیری بهتر در اختیار SCADA قرار دهند.
2. نظارت و کنترل از راه دور:
اتصال IoT امکان نظارت و کنترل از راه دور دستگاه های میدانی را فراهم می کند و دامنه دسترسی به سیستم های SCADA را افزایش می دهد.
3. تجزیه و تحلیل داده ها:
دادههای اینترنت اشیا را میتوان با پلتفرمهای تحلیلی مبتنی بر ابر ادغام کرد و پردازش دادههای پیشرفته و قابلیتهای نگهداری پیشبینی را ممکن میسازد که نظارت بلادرنگ SCADA را تکمیل میکند.
4. مقیاس پذیری و قابلیت همکاری:
اینترنت اشیا استانداردسازی و پروتکلهای باز را ترویج میکند و ادغام دستگاهها و سیستمهای جدید با زیرساخت SCADA موجود را آسانتر میکند.
چالش های ادغام
در حالی که اینترنت اشیا قابلیتهای SCADA را افزایش میدهد، متوجه شدهام که ادغام این دو فناوری چالشهایی را به همراه دارد:
1. خطرات امنیتی:
اتصال سیستم های SCADA به اینترنت از طریق دستگاه های IoT آسیب پذیری های امنیتی بالقوه ای را معرفی می کند که باید برطرف شوند.
2. الزامات زمان واقعی:
برخی از راه حل های اینترنت اشیا ممکن است نتوانند الزامات سختگیرانه بلادرنگ برای کنترل و ایمنی سیستم های SCADA را برآورده کنند.
3. سیستم های قدیمی:
ادغام اینترنت اشیا با سیستمهای قدیمی SCADA ممکن است پیچیده باشد و ممکن است به ارتقا یا جایگزینی قابل توجهی نیاز داشته باشد.
نتیجه
به طور خلاصه، من معتقدم که دستگاه های IoT نمی توانند به طور کامل جایگزین سیستم های SCADA شوند، زیرا SCADA برای کنترل و نظارت بر فرآیندهای صنعتی در زمان واقعی حیاتی است.
با این حال، من احساس می کنم که اینترنت اشیا می تواند با ارائه منابع داده های اضافی، اتصال از راه دور و قابلیت های تجزیه و تحلیل پیشرفته، SCADA را تکمیل کند.
تجربه من این بوده است که ادغام IoT و SCADA مستلزم بررسی دقیق امنیت، الزامات بلادرنگ و سازگاری سیستم قدیمی برای اطمینان از یک راه حل اتوماسیون صنعتی یکپارچه و موثر است.
♻️ اگر مفید بود این را بازنشر کنید!
P.S. نظر شما در مورد چالش های ادغام اینترنت اشیا و SCADA چیست؟ نظرات خود را به اشتراک بگذارید!
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
بدون شرح
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
👍1
͏تولید کننده پیشرو ICS Rockwell Automation ناگهان از مشتریان خواست که "فورا" دستگاه های ICS خود را آفلاین کنند.
این شرکت از افزایش فعالیت های سایبری مخرب علیه CII در بحبوحه افزایش تنش های ژئوپلیتیکی به عنوان توضیحی برای هشدارهای خود یاد کرد.
این فروشنده خواستار آن شد که دستگاههای ICS که به طور خاص برای اتصال به اینترنت عمومی در نظر گرفته نشدهاند، در سریعترین زمان ممکن ایزوله شوند و اطمینان حاصل شود که دستگاههایی که ممکن است هنوز آسیبپذیری نداشته باشند، در معرض خطر قرار میگیرند. درست است، کدام یک دقیقاً در اطلاعیه تامین کننده فاش نشده است.
راکول همچنین به نیاز به اقدامات کاهشی برای محافظت از دستگاهها در برابر آسیبپذیریهای زیر اشاره کرد: CVE-2021-22681, CVE-2022-1159, CVE-2023-3595, CVE-2023-46290, CVE-2024-2192024, CVE- 21915 و CVE-2024-21917.
ظاهراً چیزی می دانند، اما سکوت می کنند.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
این شرکت از افزایش فعالیت های سایبری مخرب علیه CII در بحبوحه افزایش تنش های ژئوپلیتیکی به عنوان توضیحی برای هشدارهای خود یاد کرد.
این فروشنده خواستار آن شد که دستگاههای ICS که به طور خاص برای اتصال به اینترنت عمومی در نظر گرفته نشدهاند، در سریعترین زمان ممکن ایزوله شوند و اطمینان حاصل شود که دستگاههایی که ممکن است هنوز آسیبپذیری نداشته باشند، در معرض خطر قرار میگیرند. درست است، کدام یک دقیقاً در اطلاعیه تامین کننده فاش نشده است.
راکول همچنین به نیاز به اقدامات کاهشی برای محافظت از دستگاهها در برابر آسیبپذیریهای زیر اشاره کرد: CVE-2021-22681, CVE-2022-1159, CVE-2023-3595, CVE-2023-46290, CVE-2024-2192024, CVE- 21915 و CVE-2024-21917.
ظاهراً چیزی می دانند، اما سکوت می کنند.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
یک آسیب پذیری در سیستم عامل کنترل کننده منطقی قابل برنامه ریزی SIMATIC S7-200 SMART به دلیل استفاده از مقادیر تصادفی ناکافی است.
بهره برداری از این آسیب پذیری می تواند به مهاجم از راه دور اجازه دهد تا شماره های دنباله ID-IP را پیش بینی کند و باعث انکار سرویس شود.
BDU: 2024-04538
CVE-2024-35292
اقدامات جبرانی:
- استفاده از ابزارهای فایروال برای محدود کردن دسترسی از راه دور.
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- محدودیت دسترسی از شبکه های خارجی (اینترنت)؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
استفاده از توصیه های سازنده:
https://cert-portal.siemens.com/productcert/html/ssa-481506.html
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
بهره برداری از این آسیب پذیری می تواند به مهاجم از راه دور اجازه دهد تا شماره های دنباله ID-IP را پیش بینی کند و باعث انکار سرویس شود.
BDU: 2024-04538
CVE-2024-35292
اقدامات جبرانی:
- استفاده از ابزارهای فایروال برای محدود کردن دسترسی از راه دور.
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- محدودیت دسترسی از شبکه های خارجی (اینترنت)؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
استفاده از توصیه های سازنده:
https://cert-portal.siemens.com/productcert/html/ssa-481506.html
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
یک آسیب پذیری در اجرای پروتکل DCERPC نرم افزار مدیریت زیرساخت مجازی VMware vCenter Server به دلیل سرریز بافر مبتنی بر پشته است.
بهره برداری از این آسیب پذیری می تواند به مهاجم از راه دور اجازه دهد تا با ارسال یک بسته شبکه ساخته شده خاص، کد دلخواه را اجرا کند.
BDU: 2024-04649
CVE-2024-37079
نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- محدود کردن دسترسی به نرم افزار از شبکه های عمومی (اینترنت)؛
- محدود کردن توانایی اتصال به vCenter با معرفی مکانیسم لیست سفید.
- استفاده از ابزارهای فایروال برای محدود کردن دسترسی به vCenter.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
استفاده از توصیه های سازنده:
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24453
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
بهره برداری از این آسیب پذیری می تواند به مهاجم از راه دور اجازه دهد تا با ارسال یک بسته شبکه ساخته شده خاص، کد دلخواه را اجرا کند.
BDU: 2024-04649
CVE-2024-37079
نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- محدود کردن دسترسی به نرم افزار از شبکه های عمومی (اینترنت)؛
- محدود کردن توانایی اتصال به vCenter با معرفی مکانیسم لیست سفید.
- استفاده از ابزارهای فایروال برای محدود کردن دسترسی به vCenter.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
استفاده از توصیه های سازنده:
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24453
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
مدیریت حوادث امنیت سایبری در 𝗜𝗖𝗦: یک چالش منحصر به فرد
سیستم های کنترل صنعتی (ICS) ستون فقرات زیرساخت های حیاتی هستند و آنها را به هدف اصلی حملات سایبری تبدیل می کنند. مدیریت موثر حادثه برای به حداقل رساندن زمان خرابی، محافظت از عملیات و اطمینان از ایمنی بسیار مهم است.
چالش های منحصر به فرد در 𝙄𝘾𝙎 مدیریت حوادث
✏ تأثیر مستقیم: حوادث سایبری در ICS می تواند عواقب فوری و شدیدی داشته باشد و بر فرآیندهای فیزیکی تأثیر بگذارد و به طور بالقوه زندگی را به خطر بیندازد.
✏سیستمهای تخصصی: محیطهای ICS شامل فناوریها و پروتکلهای منحصربهفردی هستند که به دانش و ابزارهای تخصصی برای پاسخ به حادثه نیاز دارند.
✏محدودیت های عملیاتی: بسیاری از عملیات ICS را نمی توان به راحتی برای بررسی یا اصلاح متوقف کرد، و نیازمند هماهنگی و اولویت بندی دقیق است.
🎯گام های عملی برای مدیریت موثر حادثه
➡️ آماده سازی کلیدی است:
* یک طرح جامع واکنش به حادثه متناسب با محیط ICS خاص خود ایجاد کنید.
* شناسایی دارایی های حیاتی و اولویت بندی اقدامات پاسخ بر اساس تاثیر بالقوه.
* کانال ها و نقش های ارتباطی را برای پاسخگویی هماهنگ ایجاد کنید.
➡️ تشخیص و تجزیه و تحلیل سریع:
* سیستم های نظارت قوی و تشخیص نفوذ را برای شناسایی ناهنجاری ها و فعالیت های مشکوک مستقر کنید.
* داده های حادثه را به سرعت تجزیه و تحلیل کنید تا دامنه و تأثیر بالقوه را درک کنید.
* پرسنل مناسب، از جمله مهندسین امنیت فناوری اطلاعات و OT را برای ارزیابی جامع درگیر کنید.
➡️ مهار و ریشه کنی:
* سیستم های آسیب دیده را ایزوله کنید تا از گسترش بیشتر حادثه جلوگیری شود.
* بدافزار یا دسترسی غیرمجاز را حذف کنید و در عین حال اختلال در عملیات حیاتی را به حداقل برسانید.
* در صورت نیاز با فروشندگان و کارشناسان خارجی برای کمک تخصصی همکاری کنید.
➡️ بازیابی و درس های آموخته شده:
* بازگرداندن سیستم ها به عملکرد عادی، اطمینان از یکپارچگی و عملکرد داده ها.
* تجزیه و تحلیل کامل پس از حادثه برای شناسایی علل ریشه ای و آسیب پذیری ها انجام دهید.
* اقدامات اصلاحی را اجرا کنید و بر این اساس برنامه های واکنش به حادثه را به روز کنید.
اقدامات پیشگیرانه برای افزایش انعطاف پذیری
✏ ارزیابیهای امنیتی منظم: ارزیابیهای آسیبپذیری و تست نفوذ را برای شناسایی و رفع نقاط ضعف به طور فعال انجام دهید.
✏ آموزش آگاهی از امنیت: به کارکنان در مورد خطرات امنیت سایبری و بهترین شیوه ها برای جلوگیری از خطای انسانی آموزش دهید.
✏ مدیریت وصله: نرم افزار و سیستم عامل ICS را به روز نگه دارید تا آسیب پذیری های شناخته شده را کاهش دهید.
✏ تقسیم بندی شبکه: اجزای حیاتی ICS را از شبکه های دیگر جدا کنید تا تأثیر احتمالی یک حادثه را محدود کنید.
محیطهای ICS منحصربهفرد هستند و به سیاستها و رویههایی نیاز دارند که بر اساس آن تنظیم شوند. اینها چند گام عملی است که می تواند در مواقع بروز حوادث کمک کند.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
سیستم های کنترل صنعتی (ICS) ستون فقرات زیرساخت های حیاتی هستند و آنها را به هدف اصلی حملات سایبری تبدیل می کنند. مدیریت موثر حادثه برای به حداقل رساندن زمان خرابی، محافظت از عملیات و اطمینان از ایمنی بسیار مهم است.
چالش های منحصر به فرد در 𝙄𝘾𝙎 مدیریت حوادث
✏ تأثیر مستقیم: حوادث سایبری در ICS می تواند عواقب فوری و شدیدی داشته باشد و بر فرآیندهای فیزیکی تأثیر بگذارد و به طور بالقوه زندگی را به خطر بیندازد.
✏سیستمهای تخصصی: محیطهای ICS شامل فناوریها و پروتکلهای منحصربهفردی هستند که به دانش و ابزارهای تخصصی برای پاسخ به حادثه نیاز دارند.
✏محدودیت های عملیاتی: بسیاری از عملیات ICS را نمی توان به راحتی برای بررسی یا اصلاح متوقف کرد، و نیازمند هماهنگی و اولویت بندی دقیق است.
🎯گام های عملی برای مدیریت موثر حادثه
➡️ آماده سازی کلیدی است:
* یک طرح جامع واکنش به حادثه متناسب با محیط ICS خاص خود ایجاد کنید.
* شناسایی دارایی های حیاتی و اولویت بندی اقدامات پاسخ بر اساس تاثیر بالقوه.
* کانال ها و نقش های ارتباطی را برای پاسخگویی هماهنگ ایجاد کنید.
➡️ تشخیص و تجزیه و تحلیل سریع:
* سیستم های نظارت قوی و تشخیص نفوذ را برای شناسایی ناهنجاری ها و فعالیت های مشکوک مستقر کنید.
* داده های حادثه را به سرعت تجزیه و تحلیل کنید تا دامنه و تأثیر بالقوه را درک کنید.
* پرسنل مناسب، از جمله مهندسین امنیت فناوری اطلاعات و OT را برای ارزیابی جامع درگیر کنید.
➡️ مهار و ریشه کنی:
* سیستم های آسیب دیده را ایزوله کنید تا از گسترش بیشتر حادثه جلوگیری شود.
* بدافزار یا دسترسی غیرمجاز را حذف کنید و در عین حال اختلال در عملیات حیاتی را به حداقل برسانید.
* در صورت نیاز با فروشندگان و کارشناسان خارجی برای کمک تخصصی همکاری کنید.
➡️ بازیابی و درس های آموخته شده:
* بازگرداندن سیستم ها به عملکرد عادی، اطمینان از یکپارچگی و عملکرد داده ها.
* تجزیه و تحلیل کامل پس از حادثه برای شناسایی علل ریشه ای و آسیب پذیری ها انجام دهید.
* اقدامات اصلاحی را اجرا کنید و بر این اساس برنامه های واکنش به حادثه را به روز کنید.
اقدامات پیشگیرانه برای افزایش انعطاف پذیری
✏ ارزیابیهای امنیتی منظم: ارزیابیهای آسیبپذیری و تست نفوذ را برای شناسایی و رفع نقاط ضعف به طور فعال انجام دهید.
✏ آموزش آگاهی از امنیت: به کارکنان در مورد خطرات امنیت سایبری و بهترین شیوه ها برای جلوگیری از خطای انسانی آموزش دهید.
✏ مدیریت وصله: نرم افزار و سیستم عامل ICS را به روز نگه دارید تا آسیب پذیری های شناخته شده را کاهش دهید.
✏ تقسیم بندی شبکه: اجزای حیاتی ICS را از شبکه های دیگر جدا کنید تا تأثیر احتمالی یک حادثه را محدود کنید.
محیطهای ICS منحصربهفرد هستند و به سیاستها و رویههایی نیاز دارند که بر اساس آن تنظیم شوند. اینها چند گام عملی است که می تواند در مواقع بروز حوادث کمک کند.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
یک آسیبپذیری در میانافزار کنترلکننده منطقی قابل برنامهریزی Schneider Electric Modicon M340 و ماژولهای شبکه Modicon M340 BMXNOE0100، Modicon M340 BMXNOE0110 با استفاده از فایلها و دایرکتوریهای قابل دسترسی برای اشخاص خارجی مرتبط است. سوء استفاده از این آسیبپذیری میتواند به مهاجم از راه دور اجازه دهد تا از بهروزرسانی سیستمافزار دستگاه جلوگیری کند و با حذف فایلها یا دایرکتوریهای خاص از سیستم فایل، وب سرور را خراب کند.
CVE: CVE-2024-5056
CWE-552
CVSS 3.0: AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L
CVSS 3.0 6.5 است
https://bdu.fstec.ru/vul/2024-04748
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
CVE: CVE-2024-5056
CWE-552
CVSS 3.0: AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L
CVSS 3.0 6.5 است
https://bdu.fstec.ru/vul/2024-04748
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
آسیبپذیریهای Sicam زیمنس میتواند حملات به بخش انرژی را تسهیل کند
آسیبپذیریهای متعددی که اخیراً در محصولات زیمنس Sicam اصلاح شدهاند، میتوانند در حملاتی به بخش انرژی مورد سوء استفاده قرار گیرند.
آسیبپذیریهای متعددی که اخیراً توسط زیمنس در برخی از محصولات Sicam اصلاح شده است، میتواند در حملاتی به بخش انرژی مورد سوء استفاده قرار گیرد.
زیمنس در ماه مه به مشتریان خود اطلاع داد که بهروزرسانیهای منتشر شده برای واحد پایانه راه دور Sicam A8000، حسگرهای شبکه Sicam EGS و نرمافزار اتوماسیون برق Sicam 8 دو نقص با شدت بالا و یک نقص با شدت متوسط را برطرف میکنند.
یکی از حفرههای امنیتی، CVE-2024-31484، یک مشکل بازخوانی بافر است که میتواند برای خواندن دادههای حساس از حافظه مورد سوء استفاده قرار گیرد، که میتواند منجر به اجرای کد دلخواه در چارچوب فرآیند فعلی یا انکار سرویس شود. وضعیت (DoS).
دومین آسیب پذیری، CVE-2024-31485، یک مشکل تزریق دستور در رابط وب محصولات است. این به مهاجم اجازه می دهد تا نام کاربری و رمز عبور کاربران با امتیازات بالا را رهگیری کند و آنها را قادر می سازد تا کد دلخواه را به عنوان root اجرا کنند.
موضوع سوم، CVE-2024-31486، مربوط به محافظت نامناسب رمزهای عبور کلاینت MQTT است که به مهاجمی که دسترسی فیزیکی یا پوسته از راه دور دارد اجازه می دهد اعتبارنامه را به دست آورد.
در توصیهای که در ژوئن منتشر شد، این غول صنعتی به مشتریان اطلاع داد که CVE-2024-31484 بر دستگاههای SICAM AK3/TM/BC نیز تأثیر میگذارد - و در آن وصله شده است.
محصولات آسیب دیده راه حل های شبکه برق هستند که برای اتوماسیون پست طراحی شده اند.
CVE-2024-31484 در واقع برای اولین بار بیش از یک سال پیش به زیمنس گزارش شده است.
«یک مهاجم برای تعامل با هدف، ابتدا باید به پورت 443/80 دسترسی داشته باشد. با سوء استفاده از CVE-2024-31484، مهاجم می تواند اطلاعاتی را از بخش حافظه جهانی درز کند که می تواند به حملات بیشتر کمک کند.
«بهعلاوه، اگر مهاجم موفق شد یک حساب کاربری با امتیاز پایین برای SICAM-WEB به دست آورد، میتوان از CVE-2024-31485 برای افشای رمز عبور یک مدیر استفاده کرد. با جابجایی به حساب مدیریت، مهاجم میتواند PLC را دوباره پیکربندی کند و در نتیجه پست را بیثبات کند. همه رمزهای عبور پس از اصلاح این آسیب پذیری باید تغییر کنند زیرا محرمانه بودن آنها دیگر نمی تواند تضمین شود.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
آسیبپذیریهای متعددی که اخیراً در محصولات زیمنس Sicam اصلاح شدهاند، میتوانند در حملاتی به بخش انرژی مورد سوء استفاده قرار گیرند.
آسیبپذیریهای متعددی که اخیراً توسط زیمنس در برخی از محصولات Sicam اصلاح شده است، میتواند در حملاتی به بخش انرژی مورد سوء استفاده قرار گیرد.
زیمنس در ماه مه به مشتریان خود اطلاع داد که بهروزرسانیهای منتشر شده برای واحد پایانه راه دور Sicam A8000، حسگرهای شبکه Sicam EGS و نرمافزار اتوماسیون برق Sicam 8 دو نقص با شدت بالا و یک نقص با شدت متوسط را برطرف میکنند.
یکی از حفرههای امنیتی، CVE-2024-31484، یک مشکل بازخوانی بافر است که میتواند برای خواندن دادههای حساس از حافظه مورد سوء استفاده قرار گیرد، که میتواند منجر به اجرای کد دلخواه در چارچوب فرآیند فعلی یا انکار سرویس شود. وضعیت (DoS).
دومین آسیب پذیری، CVE-2024-31485، یک مشکل تزریق دستور در رابط وب محصولات است. این به مهاجم اجازه می دهد تا نام کاربری و رمز عبور کاربران با امتیازات بالا را رهگیری کند و آنها را قادر می سازد تا کد دلخواه را به عنوان root اجرا کنند.
موضوع سوم، CVE-2024-31486، مربوط به محافظت نامناسب رمزهای عبور کلاینت MQTT است که به مهاجمی که دسترسی فیزیکی یا پوسته از راه دور دارد اجازه می دهد اعتبارنامه را به دست آورد.
در توصیهای که در ژوئن منتشر شد، این غول صنعتی به مشتریان اطلاع داد که CVE-2024-31484 بر دستگاههای SICAM AK3/TM/BC نیز تأثیر میگذارد - و در آن وصله شده است.
محصولات آسیب دیده راه حل های شبکه برق هستند که برای اتوماسیون پست طراحی شده اند.
CVE-2024-31484 در واقع برای اولین بار بیش از یک سال پیش به زیمنس گزارش شده است.
«یک مهاجم برای تعامل با هدف، ابتدا باید به پورت 443/80 دسترسی داشته باشد. با سوء استفاده از CVE-2024-31484، مهاجم می تواند اطلاعاتی را از بخش حافظه جهانی درز کند که می تواند به حملات بیشتر کمک کند.
«بهعلاوه، اگر مهاجم موفق شد یک حساب کاربری با امتیاز پایین برای SICAM-WEB به دست آورد، میتوان از CVE-2024-31485 برای افشای رمز عبور یک مدیر استفاده کرد. با جابجایی به حساب مدیریت، مهاجم میتواند PLC را دوباره پیکربندی کند و در نتیجه پست را بیثبات کند. همه رمزهای عبور پس از اصلاح این آسیب پذیری باید تغییر کنند زیرا محرمانه بودن آنها دیگر نمی تواند تضمین شود.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
دعوتنامه دوره تخصصی ITIL4 Create Deliver and Support -ایجاد،ارائه،پشتیبانی
باسلام و احترام
ار شما دعوت مینمایم در دوره آفلاین تخصصی ITIL4 CDS -ایجاد،ارائه،پشتیبانی حضور یافته و گواهی حضور نیز دریافت کنید.
لینک ثبت نام:
https://m0h.ir/8pmtxb
✨همراه با تخفیف 50 درصدی به مدت محدود
باسلام و احترام
ار شما دعوت مینمایم در دوره آفلاین تخصصی ITIL4 CDS -ایجاد،ارائه،پشتیبانی حضور یافته و گواهی حضور نیز دریافت کنید.
لینک ثبت نام:
https://m0h.ir/8pmtxb
✨همراه با تخفیف 50 درصدی به مدت محدود
mohit.online
دوره دوره تخصصی ITIL4 Create Deliver and Support -ایجاد،ارائه،پشتیبانی | محیط-Mohit
برای ثبت نام و شرکت در دوره دوره تخصصی ITIL4 Create Deliver and Support -ایجاد،ارائه،پشتیبانی Vcoach کلیک کنید. | محیط پلتفرم برگزاری رویداد و دورههای آمورشی
🎃 CISA: بیش از نیمی از پروژه های متن باز به زبان های "خطرناک" نوشته شده اند
آژانسهای امنیت اطلاعات آمریکا مدتی است که نگران سطح کلی آسیبپذیری نرمافزار هستند و به طور منظم توصیههایی به توسعهدهندگان ارائه میکنند، از جمله به معنای واقعی کلمه از آنها التماس میکنند که به زبانهای برنامهنویسی که حافظه را به صورت ایمن مدیریت میکنند، سوئیچ کنند. این رویکرد به تولید برنامههایی کمک میکند که شامل کلاسهای کامل آسیبپذیری خطرناک (سرریز بافر، UaF) نیستند، اما بازنویسی همه کدها به زبانهای «ایمن» بسیار وقتگیر و کار فشرده است. مایکروسافت و گوگل به این سمت حرکت می کنند، اما به تدریج. در میان شرکتها و گروههای کوچکتر، هنوز خیلی زود است که در مورد انتقال گسترده صحبت کنیم.
یک مطالعه جدید CISA پروژههای منبع باز بزرگ و مهم را تجزیه و تحلیل میکند، که از آن مشخص است که 52 درصد از پروژهها حاوی قطعاتی از زبانهای «خطرناک» هستند، و اگر نسبت را با خطوط کد نوشته شده در نظر بگیریم، 55 درصد آنها «خطرناک» هستند. علاوه بر این، حتی پروژههایی که به طور کامل به زبانهایی نوشته شدهاند که حافظه را ایمن مدیریت میکنند، از کتابخانههای «خطرناک» استفاده میکنند.
به طور کلی، البته همه اینها بیانگر این است که پروژه هایی با سابقه بیست ساله، مانند هسته لینوکس، بعید است که به سرعت به زبان های امن تغییر کنند. اما برای ارزیابی عملی آسیبپذیری بالقوه پروژه، جالب است که در ضمیمه گزارش عمیقتر کاوش کنیم. در آنجا، برای هر یک از چند صد پروژه بزرگ منبع باز، اندازه کل پایه کد آن و درصد نوشته شده به زبان های "ایمن" نشان داده شده است. بنابراین می توانید دریابید که در لینوکس 95٪ کد به زبان های "خطرناک" نوشته شده است، بنابراین انواع LPE و RCE برای مدت بسیار بسیار طولانی ظاهر می شوند، و در Kubernetes تنها 9 هزار خط در "خطرناک" وجود دارد. ” زبانها، این در پایه کد آنها 0٪ است. درست است، حتی برای پروژه های مثبت باید عمیق تر نگاه کنید، زیرا برای مثال در وردپرس، 0 خط به زبان های خطرناک وجود دارد، اما شیطان در افزونه ها است، و Signal Desktop نیز با صفر می درخشد، اما Electron چارچوبی که باید کار کند، «ناامن» تقریباً نصف Chromium است.
رویکرد تحلیلی پیشنهاد شده توسط CISA جامع نیست، اما میتواند در ارزیابی امنیتی اولیه پروژهها، همراه با مطالعه تاریخچه آسیبپذیریهای قبلی و حذف آنها مفید باشد. سطح حمله کوچکتر به معنای دویدن کمتر در اطراف با وصله است.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
آژانسهای امنیت اطلاعات آمریکا مدتی است که نگران سطح کلی آسیبپذیری نرمافزار هستند و به طور منظم توصیههایی به توسعهدهندگان ارائه میکنند، از جمله به معنای واقعی کلمه از آنها التماس میکنند که به زبانهای برنامهنویسی که حافظه را به صورت ایمن مدیریت میکنند، سوئیچ کنند. این رویکرد به تولید برنامههایی کمک میکند که شامل کلاسهای کامل آسیبپذیری خطرناک (سرریز بافر، UaF) نیستند، اما بازنویسی همه کدها به زبانهای «ایمن» بسیار وقتگیر و کار فشرده است. مایکروسافت و گوگل به این سمت حرکت می کنند، اما به تدریج. در میان شرکتها و گروههای کوچکتر، هنوز خیلی زود است که در مورد انتقال گسترده صحبت کنیم.
یک مطالعه جدید CISA پروژههای منبع باز بزرگ و مهم را تجزیه و تحلیل میکند، که از آن مشخص است که 52 درصد از پروژهها حاوی قطعاتی از زبانهای «خطرناک» هستند، و اگر نسبت را با خطوط کد نوشته شده در نظر بگیریم، 55 درصد آنها «خطرناک» هستند. علاوه بر این، حتی پروژههایی که به طور کامل به زبانهایی نوشته شدهاند که حافظه را ایمن مدیریت میکنند، از کتابخانههای «خطرناک» استفاده میکنند.
به طور کلی، البته همه اینها بیانگر این است که پروژه هایی با سابقه بیست ساله، مانند هسته لینوکس، بعید است که به سرعت به زبان های امن تغییر کنند. اما برای ارزیابی عملی آسیبپذیری بالقوه پروژه، جالب است که در ضمیمه گزارش عمیقتر کاوش کنیم. در آنجا، برای هر یک از چند صد پروژه بزرگ منبع باز، اندازه کل پایه کد آن و درصد نوشته شده به زبان های "ایمن" نشان داده شده است. بنابراین می توانید دریابید که در لینوکس 95٪ کد به زبان های "خطرناک" نوشته شده است، بنابراین انواع LPE و RCE برای مدت بسیار بسیار طولانی ظاهر می شوند، و در Kubernetes تنها 9 هزار خط در "خطرناک" وجود دارد. ” زبانها، این در پایه کد آنها 0٪ است. درست است، حتی برای پروژه های مثبت باید عمیق تر نگاه کنید، زیرا برای مثال در وردپرس، 0 خط به زبان های خطرناک وجود دارد، اما شیطان در افزونه ها است، و Signal Desktop نیز با صفر می درخشد، اما Electron چارچوبی که باید کار کند، «ناامن» تقریباً نصف Chromium است.
رویکرد تحلیلی پیشنهاد شده توسط CISA جامع نیست، اما میتواند در ارزیابی امنیتی اولیه پروژهها، همراه با مطالعه تاریخچه آسیبپذیریهای قبلی و حذف آنها مفید باشد. سطح حمله کوچکتر به معنای دویدن کمتر در اطراف با وصله است.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
❤1
💾 USB های مخرب دوباره مد شده اند
در حملات به تأسیسات صنعتی، جایی که جداسازی زیرساخت از شبکههای عمومی به یک درجه یا دیگری انجام میشود، آلودگی از طریق درایوهای USB همچنان یک عامل نفوذ قابل توجه است، اما آخرین گزارش هانیول به افزایش قابل توجه حملات در سال گذشته اشاره میکند - تعداد بدافزارهای کشف شده در کنترل ورودی ۳۳ درصد افزایش یافته است.
مهاجمان به دنبال به دست آوردن جای پایی در سیستم ها و افزایش امتیازات هستند، به شدت به اسکریپت های Powershell و LOLbins تکیه می کنند و درک قابل توجهی از چشم انداز OT/ICS نشان می دهند. برای انجام وظایف خود، از جمله موارد مخرب، آنها سعی می کنند فقط از ابزارهای استانداردی استفاده کنند که از قبل در سیستم موجود است. در طول پنج سال مشاهده، سهم بدافزارهایی که به طور خاص برای انتشار مستقل از طریق USB طراحی شده بودند از 9٪ به 51٪ افزایش یافت و سهم بدافزارهایی که سعی در برقراری تماس با مهاجمان پس از آلودگی داشتند از 32٪ به 53٪ افزایش یافت.
۸۲ درصد از حملات می تواند منجر به اختلال در سیستم های صنعتی شود، از جمله از دست دادن کنترل و از دست دادن تله متری از سیستم آسیب دیده.
جالب توجه است که گزارش Kaspersky ICS CERT روند معکوس را نشان می دهد - تهدیدات کمتری در درایوهای USB شناسایی می شوند. با توجه به اینکه این گزارش بر اساس دادههای رایانههای متصل به شبکه است و دادههای Honeywell تقریباً از ایرگپ جمعآوری شدهاند، تفاوت در دادهها ممکن است ماهیت هدفمند حملات USB را پشتیبانی کند.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
در حملات به تأسیسات صنعتی، جایی که جداسازی زیرساخت از شبکههای عمومی به یک درجه یا دیگری انجام میشود، آلودگی از طریق درایوهای USB همچنان یک عامل نفوذ قابل توجه است، اما آخرین گزارش هانیول به افزایش قابل توجه حملات در سال گذشته اشاره میکند - تعداد بدافزارهای کشف شده در کنترل ورودی ۳۳ درصد افزایش یافته است.
مهاجمان به دنبال به دست آوردن جای پایی در سیستم ها و افزایش امتیازات هستند، به شدت به اسکریپت های Powershell و LOLbins تکیه می کنند و درک قابل توجهی از چشم انداز OT/ICS نشان می دهند. برای انجام وظایف خود، از جمله موارد مخرب، آنها سعی می کنند فقط از ابزارهای استانداردی استفاده کنند که از قبل در سیستم موجود است. در طول پنج سال مشاهده، سهم بدافزارهایی که به طور خاص برای انتشار مستقل از طریق USB طراحی شده بودند از 9٪ به 51٪ افزایش یافت و سهم بدافزارهایی که سعی در برقراری تماس با مهاجمان پس از آلودگی داشتند از 32٪ به 53٪ افزایش یافت.
۸۲ درصد از حملات می تواند منجر به اختلال در سیستم های صنعتی شود، از جمله از دست دادن کنترل و از دست دادن تله متری از سیستم آسیب دیده.
جالب توجه است که گزارش Kaspersky ICS CERT روند معکوس را نشان می دهد - تهدیدات کمتری در درایوهای USB شناسایی می شوند. با توجه به اینکه این گزارش بر اساس دادههای رایانههای متصل به شبکه است و دادههای Honeywell تقریباً از ایرگپ جمعآوری شدهاند، تفاوت در دادهها ممکن است ماهیت هدفمند حملات USB را پشتیبانی کند.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
برای اطلاعات بیشتر در مورد پیمایش در دنیای پیچیده امنیت سایبری صنعتی، به من بپیوندید.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
❤3
شرکت Oxford Economics به سفارش اسپلانک، مطالعه ای انجام داد و گزارشی با عنوان "هزینه پنهان از کار افتادگی" منتشر کرد که در آن سعی داشت هزینه خرابی را از دیدگاه های مختلف تخمین بزند - ضررهای مستقیم، جریمه های تنظیم کننده، جریمه های نقض SLA. ، کاهش بهره وری و غیره
یک دقیقه توقف ⏳ از 9 هزار دلار تا 540 هزار دلار در ساعت تخمین زده می شود. واضح است که اعمال این مبالغ در واقعیت های ایران نادرست است، اما نگاه به اقلام هزینه بسیار مفید است.
علاوه بر این، این گزارش پارامترهای زمانی برای بازیابی از زمان خرابی ⏱، نمونه هایی از تأثیر بر واحدهای تجاری مختلف شرکت (به عنوان مثال، بازاریابی) و غیره را شرح می دهد. به طور کلی، یک مطالعه مفید از دیدگاه تجاری و ارزیابی تأثیر حوادث امنیت اطلاعات بر آن (56٪ از کل خرابی ها دقیقاً به دلیل امنیت سایبری و فقط 44٪ به دلیل خرابی در برنامه ها و زیرساخت ها رخ می دهد)
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
یک دقیقه توقف ⏳ از 9 هزار دلار تا 540 هزار دلار در ساعت تخمین زده می شود. واضح است که اعمال این مبالغ در واقعیت های ایران نادرست است، اما نگاه به اقلام هزینه بسیار مفید است.
علاوه بر این، این گزارش پارامترهای زمانی برای بازیابی از زمان خرابی ⏱، نمونه هایی از تأثیر بر واحدهای تجاری مختلف شرکت (به عنوان مثال، بازاریابی) و غیره را شرح می دهد. به طور کلی، یک مطالعه مفید از دیدگاه تجاری و ارزیابی تأثیر حوادث امنیت اطلاعات بر آن (56٪ از کل خرابی ها دقیقاً به دلیل امنیت سایبری و فقط 44٪ به دلیل خرابی در برنامه ها و زیرساخت ها رخ می دهد)
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
قطع شدن کنترلر به دلیل گرمای بیش از حد یک تهدید سایبری است که باید در نظر گرفته شود.
محافظت از دستگاه های تعبیه شده مانند کنترلرهای #DCS، #PLC، #RTU، #VFD و غیره. از گرمای بیش از حد برای جلوگیری از محرومیت دائمی سرویس #PDOS بسیار مهم است که باعث از بین رفتن در دسترس بودن سیستم کنترل صنعتی #ICS می شود و منجر به خسارات مالی قابل توجهی به دلیل خرابی سخت افزار و توقف تولید می شود. این ضعف سخت افزاری رایج در CWE-1338 "محافظت های نامناسب در برابر گرمای بیش از حد سخت افزار" بیان شده است.
قابل ذکر است که محافظت از دستگاه های تعبیه شده در برابر گرمای بیش از حد مطابق با الزامات امنیتی اجزای ISA/IEC 62443-4-2 CR 7.1 "حفاظت انکار سرویس" است.
محافظت از دستگاه های جاسازی شده در برابر گرمای بیش از حد می تواند با موارد زیر انجام شود
🔘 انتخاب مناسب دستگاه برای مناسب بودن با محیط کار.
🔘محاسبات اتلاف حرارت باید در مرحله مهندسی انجام شود تا تهویه و سرمایش مورد نیاز محاسبه شود تا اجتناب شود.
بیش از حد گرم شود.
🔘 هشدار برای اطلاع اپراتور که دمای دستگاه تعبیه شده به نقطه از پیش تعیین شده رسیده است که می تواند بر عملکرد آن برای انجام اقدامات مناسب تأثیر بگذارد.
این الزام امنیتی تاکید می کند که هدف اصلی امنیت سایبری OT حفظ در دسترس بودن سیستم کنترل صنعتی است.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
محافظت از دستگاه های تعبیه شده مانند کنترلرهای #DCS، #PLC، #RTU، #VFD و غیره. از گرمای بیش از حد برای جلوگیری از محرومیت دائمی سرویس #PDOS بسیار مهم است که باعث از بین رفتن در دسترس بودن سیستم کنترل صنعتی #ICS می شود و منجر به خسارات مالی قابل توجهی به دلیل خرابی سخت افزار و توقف تولید می شود. این ضعف سخت افزاری رایج در CWE-1338 "محافظت های نامناسب در برابر گرمای بیش از حد سخت افزار" بیان شده است.
قابل ذکر است که محافظت از دستگاه های تعبیه شده در برابر گرمای بیش از حد مطابق با الزامات امنیتی اجزای ISA/IEC 62443-4-2 CR 7.1 "حفاظت انکار سرویس" است.
محافظت از دستگاه های جاسازی شده در برابر گرمای بیش از حد می تواند با موارد زیر انجام شود
🔘 انتخاب مناسب دستگاه برای مناسب بودن با محیط کار.
🔘محاسبات اتلاف حرارت باید در مرحله مهندسی انجام شود تا تهویه و سرمایش مورد نیاز محاسبه شود تا اجتناب شود.
بیش از حد گرم شود.
🔘 هشدار برای اطلاع اپراتور که دمای دستگاه تعبیه شده به نقطه از پیش تعیین شده رسیده است که می تواند بر عملکرد آن برای انجام اقدامات مناسب تأثیر بگذارد.
این الزام امنیتی تاکید می کند که هدف اصلی امنیت سایبری OT حفظ در دسترس بودن سیستم کنترل صنعتی است.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
“أعظَمَ اللهُ اجورَنا بمُصابِنا بِالحُسَینِ، وَ جَعَلَنا و ایّاکُم مِنَ الطّالِبینَ بِثارِهِ مَع وَلیّهِ الامامِ المَهدیِّ مِن آلِ مُحَمَّدٍ(ع)”؛
خداوند اجر ما را به سبب مصیبتی که از حسین به ما رسیده بزرگ گرداند و ما و شما را از کسانی قرار دهد که در کنار ولی دم او، امام مهدی از خاندان محمد(ع)، به خونخواهی او برمی خیزند.
خداوند اجر ما را به سبب مصیبتی که از حسین به ما رسیده بزرگ گرداند و ما و شما را از کسانی قرار دهد که در کنار ولی دم او، امام مهدی از خاندان محمد(ع)، به خونخواهی او برمی خیزند.
❤6
سیستم اندازه گیری مخزن رادار #RTG معمولا در صنعت نفت و گاز برای اندازه گیری سطح و حجم مایعات در مخازن ذخیره سازی استفاده می شود.
📈 با استقبال روزافزون از #دیجیتال سازی، این سیستم ها اکنون به شبکه های #سازمانی متصل می شوند تا داده های زنده را به مدیریت انتقال دهند.
⚠ این اتصال یک شمشیر دوگانه است زیرا مزایای بسیاری مانند بهبود مدیریت موجودی و #بهینه سازی تولید را ارائه می دهد، اما خطرات #سایبری جدیدی را نیز معرفی می کند.
مهاجمان میتوانند از #آسیبپذیریها در سیستمهای اندازهگیری مخزن راداری و شبکههای سازمانی برای دستکاری دادههای پردازش سوء استفاده کنند، که میتواند منجر به گمراهکننده و وقفه در #زنجیره تامین شود.
شایان ذکر است که گیج مخزن رادار تنها در اندازه گیری سطح و حجم استفاده نمی شود، بلکه به عنوان بخشی از حلقه #SIS برای محافظت مخزن از پر شدن بیش از حد استفاده می شود.
▶ بنابراین، جداسازی حلقه #SIS سیستم های اندازه گیری مخزن رادار از حلقه اندازه گیری و کنترل بسیار مهم است. این کمک می کند تا اطمینان حاصل شود که حلقه SIS حتی اگر حلقه اندازه گیری و کنترل #مخاطره شده باشد، همچنان فعال باقی می ماند. و این مطابق با الزامات منطقه و مجرای ISA/IEC 62443-3-2 (ZCR 3.3: دارایی های مرتبط با #ایمنی جداگانه)
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
📈 با استقبال روزافزون از #دیجیتال سازی، این سیستم ها اکنون به شبکه های #سازمانی متصل می شوند تا داده های زنده را به مدیریت انتقال دهند.
⚠ این اتصال یک شمشیر دوگانه است زیرا مزایای بسیاری مانند بهبود مدیریت موجودی و #بهینه سازی تولید را ارائه می دهد، اما خطرات #سایبری جدیدی را نیز معرفی می کند.
مهاجمان میتوانند از #آسیبپذیریها در سیستمهای اندازهگیری مخزن راداری و شبکههای سازمانی برای دستکاری دادههای پردازش سوء استفاده کنند، که میتواند منجر به گمراهکننده و وقفه در #زنجیره تامین شود.
شایان ذکر است که گیج مخزن رادار تنها در اندازه گیری سطح و حجم استفاده نمی شود، بلکه به عنوان بخشی از حلقه #SIS برای محافظت مخزن از پر شدن بیش از حد استفاده می شود.
▶ بنابراین، جداسازی حلقه #SIS سیستم های اندازه گیری مخزن رادار از حلقه اندازه گیری و کنترل بسیار مهم است. این کمک می کند تا اطمینان حاصل شود که حلقه SIS حتی اگر حلقه اندازه گیری و کنترل #مخاطره شده باشد، همچنان فعال باقی می ماند. و این مطابق با الزامات منطقه و مجرای ISA/IEC 62443-3-2 (ZCR 3.3: دارایی های مرتبط با #ایمنی جداگانه)
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.