IACS
1.17K subscribers
248 photos
61 videos
24 files
1.18K links
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساخت‌های حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
Download Telegram
نفوذ سایبری به زیرساخت‌های حیاتی آلمان

کارشناسان امنیتی، اطلاعاتی درباره حملات سایبری به شبکه آب و برق آلمان منتشر کردند.

حملات خطرناک هکرها به زیرساخت‌های حیاتی در آلمان، افزایش چشم‌گیری پیدا کرده‌است. طبق بررسی‌های صورت گرفته، تهاجم‌ها به شبکه‌های آب و برق بیشتر شده‌است. کارشناسان امنیتی از دولت کمک خواستند تا این مشکل را رفع کند. در این زمینه، دولت آلمان مجموعه‌ای با عنوان اطمینان از امنیت سایبری راه‌اندازی کرده‌است.

به گفته کارشناسان، حملات سایبری به زیرساخت‌های مهمی مانند مؤسسات آب و برق، به‌طور پیوسته بیشتر می‌شود و اینک به مرز هشدار رسیده‌است.

اداره امنیت فناوری اطلاعات آلمان در نیمه دوم ۲۰۱۸، حدود ۱۶۰ حمله سایبری به مؤسسات زیرساختی ثبت کرد. در این میان، ۱۹ مرتبه به شبکه برق سراسری حمله شده‌است.

فعالیت مؤسسات زیرساختی عبارت‌اند از: انرژی، فناوری اطلاعات و ارتباطات، نقل‌ و انتقال، بهداشت، شبکه آب، تغذیه، امور مالی و بیمه، ادارات دولتی، فرهنگ و رسانه‌ها.

به گفته کارشناسان، تکرار این تهاجم‌های سایبری، نگران‌کننده بود و از ژوئن ۲۰۱۷ تا مه ۲۰۱۸، اداره امنیت فناوری اطلاعاتی، ۱۴۵ حمله سایبری را ثبت کرد.

طبق گزارش‌های منتشرشده، هدف هکرها بیشتر خرابکاری است تا کسب درآمد مالی. همچنین آنها قصد دارند عرصه خدمات عمومی، مانند ارائه آب و برق و ارتباطات را مختل کنند.

مقامات امنیتی معتقدند که ارگان‌های اطلاعاتی کشورهای خارجی، در این خرابکاری‌های سایبری دست دارند.

ضرورت تقویت امنیت سایبری
کاترینا رایشه، سرپرست انجمن بنگاه‌های محلی در نسخه یکشنبه روزنامه فرانکفورتر الگماینه می‌گوید امنیت ملی ایجاب می‌کند که شبکه برق، به‌عنوان محرک اصلی جامعه دیجیتالی، بخشی از معماری امنیت سایبری آلمان شناخته‌شود.

به گفته وی ضرورت دارد که امنیت سایبری به‌طور سراسری کنترل، تا با هرگونه اقدام هکرها در موقع مناسب مقابله شود.

دولت فدرال قصد دارد با تأسیس آژانس امنیت سایبری، به شکل مؤثرتری با حملات اینترنتی رویارویی کند.

کارشناسان هم‌رأی هستند که نباید حملات فلج‌کننده شبکه‌های آب و برق را دست‌کم گرفت. شرکت‌ها و بنگاه‌ها باید چنین مواردی را بی‌درنگ به @ICS_Cert گزارش کنند.


👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Siemens CP1604 and CP1616

1. خلاصه
☣️ توجه : بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده : زیمنس
☣️ تجهیزات : CP1604 و CP1616
☣️ آسیب پذیری : Cleartext انتقال اطلاعات حساس، Cross-site Scripting، تقلب تقلب در سراسر سایت

2. ارزیابی خطر

بهره برداری موفق از این آسیب پذیری ها می تواند منجر به عدم دسترسی به خدمات و ارائه اطلاعات شود. یک مهاجم می تواند جاوا اسکریپت دلخواه را در یک درخواست URL به ویژه ساخته شده برای اجرای سیستم های کاربر غیر قابل اعتماد تزریق کند، به مهاجم اجازه می دهد تا اقدامات را از طریق رابط وب انجام دهد که یک کاربر مشروع اجازه انجام آن را دارد.

3. مشخصات فنی
3.1 محصولات آسیب دیده

زیمنس گزارش می دهد محصولات CP زیر تحت تأثیر قرار دارند:

CP 1604 و 1616: تمام نسخه های قبل از v2.8

3.2 مرور کلی آسیب پذیریها

3.2.1 انتقال CLEARTEXT اطلاعات حساس CWE-319
مهاجم با دسترسی به شبکه به پورت 23 / TCP می تواند داده های ارتباطی داخلی را استخراج کند یا شرایط انکار سرویس را ایجاد کند.

3.2.2 عدم اعتبار ورودی در هنگام ایجاد صفحات وب (CWS-CWE-79)
سرور وب یکپارچه از دستگاه های CP آسیب پذیر می تواند حملات اسکریپت متقابل سایت (XSS) را انجام دهد، اگر کاربران را بتوانند به پیروی از یک لینک مخرب فریب دهند.

3.2.3 درخواست CROSS SITE FORGERY CWE-352
سرور مجتمع پیکربندی پروتکل های CP متضرر می تواند حمله جعلی درخواست متقابل (CSRF) را برای حمله به یک کاربر ناامید کننده به دسترسی به یک لینک مخرب فریب دهد.

3.3نقاط آسیب پذیر:
⚠️ بخش های اصلی بحران: مواد شیمیایی، تولید بحرانی، انرژی، غذا و کشاورزی،
⚠️ سیستم های آب و فاضلاب
⚠️ کشور / منطقه مورد تخریب : در سراسر جهان
⚠️ محل کشف : آلمان

3.4 پژوهشگر

زیمنس این آسیب پذیری ها را گزارش کرد.

4. نحوه رفع مشکل:
زیمنس کاربران را به ارتقاء به نسخه 2.8 توصیه می کند که در لینک زیر قابل دریافت است:

https://support.industry.siemens.com/cs/ww/en/view/109762689

زیمنس راه حل های ویژه زیر را شناسایی کرده است و کاربران می توانند از کاهش خطر استفاده کنند:

سرور وب یکپارچه را غیرفعال کنید سرور وب در تنظیمات پیش فرض غیر فعال شده است و استفاده از آن اختیاری است.
دسترسی به دستگاه را به شبکه داخلی یا VPN محدود کنید. در صورت امکان، دسترسی به رابط وب (80 / TCP) و پورت Telnet (23 / TCP) را به آدرس های قابل اعتماد IP محدود کنید.
روی پیوندهای ناشناخته ای کلیک نکنید

به عنوان یک اقدام کلی امنیتی، زیمنس به شدت توصیه می کند که دسترسی به شبکه را به دستگاه هایی با مکانیزم های مناسب محافظت کنید. برای استفاده از دستگاه ها در یک محیط محافظت شده IT، زیمنس توصیه می کند که محیط را با توجه به دستورالعمل های عملیاتی زیمنس برای امنیت صنعتی ( https://www.siemens.com/cert/operational-guidelines-industrial-security ) توصیه های در کتابچه های راهنمای محصول امن سازی کنید.

اطلاعات بیشتر در مورد امنیت صنعتی توسط زیمنس در زیر آمده است:

https://www.siemens.com/industrialsecurity

برای کسب اطلاعات بیشتر در مورد این آسیب پذیری ها و به روز رسانی های نرم افزار مربوطه، لطفا از طریق مشاوره امنیتی Siemens SSA-559174 در وب سایت خود مراجعه کنید:

https://www.siemens.com/cert/advisories

کانال تخصصی @ics_cert توصیه می کند که کاربران اقدامات دفاعی را برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری توصیه کنند. به طور خاص، کاربران باید:

1️⃣ به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
2️⃣ شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
3️⃣ هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
🔅هیچ سوء استفاده عمومی شناخته شده به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Siemens Intel Active Management Technology of SIMATIC IPCs

1. خلاصه
☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده: زیمنس
☣️ تجهیزات: Intel Active Management Technology (AMT) از IPC های SIMATIC
☣️ آسیب پذیری: مسائل رمزنگاری، محدودیت نامناسب عملیات در محدوده حافظه حافظه، خطاهای مدیریت منابع

2. ارزیابی خطر

بهره برداری موفق از این آسیب پذیری ها ممکن است باعث اجرای کد دلخواه، شرایط انکار سرویس جزئی یا افشای اطلاعات شود.

3. مشخصات فنی
3.1 محصولات آسیب دیده

محصولات زیمنس زیر تحت تاثیر قرار می گیرند:

SIMATIC FieldPG M5: تمام نسخه های قبل از v22.01.06
SIMATIC IPC427E: تمام نسخه های قبل از v21.01.09
SIMATIC IPC477E: تمام نسخه های قبل از v21.01.09
SIMATIC IPC547E: تمام نسخه های قبل از R1.30.0،
SIMATIC IPC547G: تمام نسخه های قبل از R1.23.0
SIMATIC IPC627D: تمام نسخه های قبل از v19.02.11،
SIMATIC IPC647D: تمام نسخه های قبل از v19.01.14،
SIMATIC IPC677D: تمام نسخه های قبل از v19.02.11
SIMATIC IPC827D: تمام نسخه های قبل از v19.02.11
SIMATIC IPC847D: تمام نسخه های قبل از v19.01.14، و
SIMATIC ITP1000: تمام نسخه های قبل از v23.01.04

3.2 مرور کلی آسیب پذیریها
3.2.1 مسائل CRYPTOGRAPHIC

یک آسیب پذیری کانال جانبی به سبک Bleichenbacher در پیاده سازی TLS در فناوری Active Management Technology قبل از v12.0.5 ممکن است به یک کاربر نامعتبر اجازه دهد تا کلید جلسه TLS را از طریق شبکه به دست آورد.

3.2.2 محدودیت های قابل ملاحظه عملیات در محدوده BUFFER MEMORY

سرریز بافر چندگانه در AMT Intel در نسخه های سیستم عامل Intel CSME قبل از 12.0.5 ممکن است به یک کاربر منحصر به فرد اجازه دهد که کد دلخواه را با مجوز اجرای Intel AMT از طریق دسترسی محلی اجرا کند.

3.2.3 ERRORS MANAGEMENT RESOURCES

نشت حافظه های چندگانه در Intel AMT در نسخه های سیستم عامل Intel CSME قبل از 12.0.5 ممکن است به یک کاربر نا معتبر با AMT Intel تحویل داده شود که به موجب آن، از طریق دسترسی به شبکه، وضعیت انکار سرویس را منع کند.

3.3نقاط آسیب پذیر:
⚠️ بخش های اصلی بحران : مواد شیمیایی، ساخت بحران، انرژی، غذا و کشاورزی، سیستم های آب و فاضلاب
⚠️ کشور / منطقه مورد تخریب: در سراسر جهان
⚠️ محل کشف : آلمان

3.4 پژوهشگر

4. نحوه رفع مشکل:
زیمنس کاربران را به ارتقاء به آخرین نسخه توصیه میکند. اطلاعات اضافی و همچنین ارتقاء را می توان در لینک زیر پیدا کرد.

https://support.industry.siemens.com/cs/us/en/view/109747626

آسیب پذیری ها در نسخه های زیر برای هر محصول ذکر شده حل شده اند:

v22.01.06
SIMATIC FieldPG M5

https://support.industry.siemens.com/cs/document/109738122/simatic-field-pg-m5-latest-bios-version؟dti=0&lc=en-US

V21.01.09
SIMATIC IPC427E
SIMATIC IPC477E

https://support.industry.siemens.com/cs/document/109742593/simatic-ipc427e-(microbox-pc)-ipc-477e-ipc477e-pro-latest-bios-version؟dti=0&lc=en-US

R1.30.0
SIMATIC IPC547E

https://support.industry.siemens.com/cs/document/109481624/simatic-ipc547e-latest-bios-version؟dti=0&lc=en-US

R1.23.0
SIMATIC IPC547G

https://support.industry.siemens.com/cs/document/109750349/simatic-ipc547g-latest-bios-version؟dti=0&lc=en-US

V19.02.11
SIMATIC IPC627D
SIMATIC IPC677D
SIMATIC IPC827D

https://support.industry.siemens.com/cs/document/109474954/simatic-ipc627d-(box-pc)-ipc677d-ipc827d-(box-pc)-latest-bios-version؟dti=0&lc=fa-US

V19.01.14
SIMATIC IPC647D
SIMATIC IPC847D

https://support.industry.siemens.com/cs/document/109037779/simatic-ipc647d-ipc847d-(rack-pc)-latest-bios-version؟dti=0&lc=en-US

V23.01.04
SIMATIC ITP1000

https://support.industry.siemens.com/cs/document/109748173/simatic-itp1000-latest-bios-version؟dti=0&lc=en-US

زیمنس راه حل های ویژه زیر را شناسایی کرده است و کاربران می توانند از کاهش خطر استفاده کنند:
https://t.me/ics_cert/79
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
IACS
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Siemens Intel Active Management Technology of SIMATIC IPCs 1. خلاصه ☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری ☣️ فروشنده: زیمنس ☣️ تجهیزات: Intel Active Management Technology…
زیمنس راه حل های ویژه زیر را شناسایی کرده است و کاربران می توانند از کاهش خطر استفاده کنند:

به عنوان یک اقدام کلی امنیتی، زیمنس به شدت توصیه می کند که دسترسی به شبکه را به دستگاه هایی با مکانیزم های مناسب محافظت کنید. برای استفاده از دستگاه ها در یک محیط محافظت شده IT، زیمنس توصیه می کند که محیط را با توجه به دستورالعمل های عملیاتی زیمنس برای امنیت صنعتی ( https://www.siemens.com/cert/operational-guidelines-industrial-security ) توصیه های در کتابچه های راهنمای محصول امن سازی کنید.

اطلاعات بیشتر در مورد امنیت صنعتی توسط زیمنس در زیر آمده است:

https://www.siemens.com/industrialsecurity

برای اطلاعات بیشتر، مشاوره امنیتی Siemens SSA-377318 را در محل زیر مشاهده کنید:

http://www.siemens.com/cert/en/cert-security-advisories.htm

اطلاعات اضافی در مورد تکنولوژی مدیریت Active Intel (AMT):

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00141.html
کانال تخصصی @ics_cert توصیه می کند که کاربران اقدامات دفاعی را برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری اجرا کنند. به طور خاص، کاربران باید:

1️⃣ به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
2️⃣ شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
3️⃣ هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
کانال تخصصی @ics_cert به سازمانها توصیه می کند تا قبل از اعمال تدابیر دفاعی، تجزیه و تحلیل مناسب و ارزیابی خطر را انجام دهند.

کانال تخصصی @ics_cert همچنین یک قسمت از توصیه های امنیتی سیستم های کنترل را در صفحه وب ICS_CERT فراهم می کند. چندین توصیه ارایه شده برای خواندن و دانلود، از جمله ارتقاء سیستم های کنترل صنعتی امنیت سایبری با استراتژی های دفاع در عمق موجود است.
دستورالعمل های اضافی و شیوه های توصیه شده به طور عمومی در کانال @ics_cert در مقاله فنی راهکارهای تشخیص و مداخله در مورد کاهش نفوذ Cyber ​​به طور قابل توجهی در دسترس است.

🛑سازمانهایی که هرگونه فعالیت مخرب مظنون را مشاهده می کنند باید از روش های داخلی خود پیروی کنند و یافته های خود را به کانال @ics_cert برای ردیابی و همبستگی با سایر حوادث گزارش دهند.
🔅هیچ سوء استفاده عمومی شناخته شده به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Siemens SIMATIC S7-300 CPU

1. خلاصه
☣️ توجه : بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده : زیمنس
☣️ تجهیزات : CPU SIMATIC S7-300
☣️ آسیب پذیری : اعتبار ورودی نامناسب

2. ارزیابی خطر

بهره برداری موفق از این آسیب پذیری می تواند دستگاه را که دسترسی به آن را نفوذگر تست می کند، خراب کند و درنتیجه شرایط انکار سرویس را منجر شود.

3. مشخصات فنی
3.1 محصولات آسیب دیده

زیمنس گزارش می دهد محصول SIMATIC S7-300 زیر CPU آسیب پذیر است:

CPU های SIMATIC S7-300: تمام نسخه های قبل از v3.X.16

3.2 مرور کلی آسیب پذیریها

3.2.1 تایید ورودی IMPROPER

تجهیز CPU های آسیب دیده بسته های ارتباطی S7 معتبر را تایید می کنند که می تواند وضعیت منع یا انکار سرویس CPU را ایجاد کند. پردازنده در حالت DEFECT باقی می ماند تا راه اندازی مجدد دستی صورت پذیرد.

بهره برداری موفقیت آمیز نیاز به یک مهاجم برای ارسال یک بسته ارتباطی ویژه S7 به یک رابط ارتباطی CPU دارد. این شامل اترنت، PROFIBUS و اینترفیس های چند نقطه ای (MPI) می باشد. آسیب پذیری می تواند وضعیت سرویس انصراف از عملکرد اصلی پردازنده را اجازه دهد.

3.3نقاط آسیب پذیر:
⚠️ بخش های اصلی بحران: مواد شیمیایی، کارخانجات حیاتی و بحرانی، انرژی، غذا و کشاورزی، سیستم های آب و فاضلاب
⚠️ کشور / منطقه مورد تخریب : در سراسر جهان
⚠️ محل کشف : آلمان

3.4 پژوهشگر

سیستم های کنترل صنعتی چین سیستم تیم Cyber ​​Emergency Response Team (CIC) این آسیب پذیری را به زیمنس گزارش داده است.

4. نحوه رفع مشکل:
زیمنس کاربران را به ارتقاء به نسخه 3.X.16 توصیه می کند که می تواند از لینک زیر دانلود شود:

https://support.industry.siemens.com/cs/ww/en/ps/13752/dl

زیمنس راه حل های ویژه زیر را شناسایی کرده است و کاربران می توانند از کاهش خطر استفاده کنند:

زیمنس توصیه می کند دستگاه ها را فقط در شبکه های مورد اعتماد اداره کند

به عنوان یک اقدام کلی امنیتی، زیمنس به شدت توصیه می کند که دسترسی به شبکه را به دستگاه هایی با مکانیزم های مناسب محافظت کنید. برای استفاده از دستگاه ها در یک محیط محافظت شده IT، زیمنس توصیه می کند که محیط را با توجه به دستورالعمل های عملیاتی زیمنس برای امنیت صنعتی ( https://www.siemens.com/cert/operational-guidelines-industrial-security ) توصیه های در کتابچه های راهنمای محصول امن سازی کنید.

اطلاعات بیشتر در مورد امنیت صنعتی توسط زیمنس در زیر آمده است:

https://www.siemens.com/industrialsecurity


برای اطلاعات بیشتر در مورد این آسیب پذیری و به روز رسانی نرم افزار مربوطه، لطفا مشاوره امنیتی Siemens SSA-306710 را در وب سایت زیمنس مشاهده کنید:

https://www.siemens.com/cert/advisories
کانال تخصصی @ics_cert توصیه می کند که کاربران اقدامات دفاعی را برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری توصیه کنند. به طور خاص، کاربران باید:

1️⃣ به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
2️⃣ شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
3️⃣ هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
کانال تخصصی @ics_cert به سازمانها توصیه می کند تا قبل از اعمال تدابیر دفاعی، تجزیه و تحلیل مناسب و ارزیابی خطر را انجام دهند.

کانال تخصصی @ics_cert همچنین یک قسمت از توصیه های امنیتی سیستم های کنترل را در صفحه وب ICS_CERT فراهم می کند. چندین توصیه ارایه شده برای خواندن و دانلود، از جمله ارتقاء سیستم های کنترل صنعتی امنیت سایبری با استراتژی های دفاع در عمق موجود است.
دستورالعمل های اضافی و شیوه های توصیه شده به طور عمومی در کانال @ics_cert در مقاله فنی راهکارهای تشخیص و مداخله در مورد کاهش نفوذ Cyber ​​به طور قابل توجهی در دسترس است.

🛑سازمانهایی که هرگونه فعالیت مخرب مظنون را مشاهده می کنند باید از روش های داخلی خود پیروی کنند و یافته های خود را به کانال @ics_cert برای ردیابی و همبستگی با سایر حوادث گزارش دهند.
🔅هیچ سوء استفاده عمومی شناخته شده به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Siemens SIMATIC S7-300 CPU Siemens Licensing Software for SICAM 230 (Update A)

1. خلاصه
☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده: زیمنس
☣️ تجهیزات: مدیریت حقوق دیجیتال WibuKey (DRM) با SICAM 230 استفاده شده است
☣️ آسیب پذیری ها : Information Exposure, Out-of-Bounds Write, Heap-Based Buffer Overflow

2. اطلاعات تکمیلی

این مشاوره به روز شده پیگیری مشاور اصلی با نام ICSA-19-043-03 Software Licensing Siemens برای SICAM 230 است که در 12 فوریه 2019 در کانال تخصصی @ics_cert منتشر شد.

3. ارزیابی خطر

بهره برداری موفق از این آسیب پذیری ها ممکن است به افشای اطلاعات، تشدید امتیاز یا اجرای کد از راه دور کمک کند.

4. مشخصات فنی
4.1 محصولات آسیب دیده

نسخه های زیر از Siemens SICAM 230، سیستم کنترل فرآیند، تحت تاثیر آسیب پذیری در مدیریت حقوق دیجیتال WibuKey (DRM) می باشد:

SICAM 230: همه نسخه ها 7.20 و قبل

4.2 مرور کلی آسیب پذیریها

4.2.1 EXPOSURE INFORMATION CWE-200

IRP (بسته درخواست I / O) به ویژه ساخته شده می تواند پیش برنده حافظه uninitialized بازگرداند، که ممکن است به رسمیت شناختن حافظه هسته منجر شود.

4.2.2 خروج از لیست

IRP (بسته درخواست I / O) به ویژه ساخته شده می تواند یک سرریز بافر را ایجاد کند که باعث فساد حافظه هسته می شود، که ممکن است باعث افزایش امتیاز شود.


4.2.3 BUFFER HEPA-BASED OVERFLOW CWE-122

یک بسته TCP به خصوص ساخته شده با ارسال به پورت 22347 / TCP می تواند موجب سرریز پشته شود که ممکن است منجر به اجرای کد از راه دور شود.

3.3نقاط آسیب پذیر:
⚠️ بخش های بحرانی INFRASTRUCTURE : انرژی
⚠️ کشور / منطقه مورد تخریب: در سراسر جهان
⚠️ محل کشف : آلمان

3.4 پژوهشگر

زیمنس این آسیب پذیری ها را گزارش کرد.

4. نحوه رفع مشکل:
زیمنس توصیه می کند که کاربران از WIBU SYSTEMS AG نسخه 6.50 یا بالاتر WibuKey مدیریت حقوق دیجیتال (DRM) را ارتقا دهند، که می تواند در:

https://www.wibu.com/support/user/downloadsuser-software.html

زیمنس راه حل های ویژه زیر را شناسایی کرده است و کاربران می توانند از کاهش خطر استفاده کنند:

CVE-2018-3991 را می توان با مسدود کردن پورت 22347 / TCP به عنوان مثال در یک فایروال خارجی کاهش داد.

زیمنس به شدت توصیه می کند که به روز رسانی های امنیتی ارائه شده با استفاده از ابزارهای مربوطه و روش های مستند شده که در دسترس محصولات قرار می گیرند، استفاده شود.

به عنوان یک ابزار امنیتی کلی، زیمنس قویا توصیه می کند که حفاظت از دسترسی به شبکه با مکانیزم های مناسب (مانند فایروال ها، تقسیم بندی، VPN) را محافظت کند. کاربران می توانند محیط را طبق دستورالعمل های عملیاتی زیمنس پیکربندی کنند تا دستگاه ها را در یک محیط IT محافظت کنند. دستورالعمل های امنیتی توصیه شده برای ایمن سازی پست ها می تواند در: https://www.siemens.com/gridsecurity یافت شود .

برای اطلاعات بیشتر، مشاوره امنیتی Siemens SSA-760124 را در محل زیر مشاهده کنید:

http://www.siemens.com/cert/en/cert-security-advisories.htm
کانال تخصصی @ics_cert توصیه می کند که کاربران اقدامات دفاعی را برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری توصیه کنند. به طور خاص، کاربران باید:

1️⃣ به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
2️⃣ شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
3️⃣ هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
🔅هیچ سوء استفاده عمومی شناخته شده به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
Media is too big
VIEW IN TELEGRAM
به عنوان یک متخصص فناوری اطلاعات، شما فکر می کنید که امنیت سایبری را می شناسید - اما تعجب میکنید که نگرانی های امنیتی شما بسیار متفاوت از عملکرد اپراتور است. این ویدیو سه اولویت سریع برای OT را برای بهبود امنیت ICS به اشتراک می گذارد.
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
حمله سایبری به سیستم برق ونزوئلا
مادورو، رئیس‌جمهور ونزوئلا، آمریکا را متهم به انجام حمله سایبری به سیستم توزیع برق این کشور کرده‌است.
حمله سایبری به سیستم برق ونزوئلا



به گزارش @ics_cert به نقل ازافتانا خورخه رودریگز، وزیر ارتباطات و اطلاعات ونزوئلا از یک حمله سایبری سازمان‌یافته علیه سیستم تولید و توزیع برق خبر داده‌است که باعث از کارافتادن برق در ۹۵ درصد از این کشور شده و مادورو آن را جنگ برق آمریکا علیه دولت سوسیالیست نامیده‌است.

جدای از مباحث و جنجال‌های سیاسی، دولت کاراکاس توانست ۷۰ درصد از سیستم را به حالت عادی بازگرداند، اما حمله مجدد باعث ازکارافتادن شبکه برق شد. در حمله دوم نیز مادورو آمریکا را باعث حمله سایبری خوانده‌است، اما برخی مقامات از خرابکاری داخلی توسط کارمندان اداره برق سخن گفته‌اند.

سناتور مارکو روبیو از فلوریدا به‌عنوان طرفدار تغییر رژیم در ونزوئلا، سیاست‌های غلط دولت سوسیالیستی را در برابر زیرساخت‌های این کشور دلیل قطعی برق اعلام کرده‌است. این سناتور جمهوری‌خواه می‌گوید که کارگران شرکت برق ونزوئلا این قطعی را از قبل پیش‌بینی کرده‌بودند و به مقامات نیز هشدار داده‌بودند، اما پولی که باید صرف تعمیر و نگهداری می‌شد، توسط مدیران فاسد به سرقت رفته‌است. وی در بیانی طنزآلود گفت که ونزوئلا اپلیکیشن «حمله الکترونیک» را به‌غلط از اپ‌استور، دانلود و روی آن کلیک کرده‌است.

اما قبل از اینکه ببینیم آیا آمریکا واقعاً دست به چنین حمله سایبری در این سطح زده‌است خوب است به بزرگ‌ترین حمله سایبری به سیستم توزیع برق جهان بپردازیم که در اوکراین رخ داد.

دی‌ماه ۱۳۹۴ بود که گفته شد هکرها عامل قطعی برق سراسری 23 دسامبر در اوکراین هستند. ظاهراً هکرها با نصب بدافزار، سوئیچ قطع برق را از راه دور فعال کرده‌بودند و به گزارش موسسه آمریکایی SANS ICS این حمله کاری هماهنگ‌شده و یک حمله سایبری حساب‌شده بود.

آن زمان، سرویس امنیت ملی اوکراین (اس بی یو) روسیه را عامل این حمله معرفی کرد و شرکت سایبری آمریکایی آیسایت عاملان را یک گروه هکری روسی به نام «کرم خاکی» معرفی کرد.

دی‌ماه ۱۳۹۵ نیز حمله مشابه در اکراین رخ داد. حمله ۱۸ دسامبر برق ۲۰۰ هزار سکنه پایتخت را قطع کرد و Vsevolod Kovalchuk، مدیر کمپانی برق منطقه‌ای گفت ۹۹ درصد مطمئن است که حمله سایبری روس‌ها باعث این قطعی شده‌است. به گفته وی، این حمله، مشابه حمله سال قبل است که توسط هکرهای Sandworm انجام شد.

بعداً مشخص شد کرملین با حمله سایبری به اوکراین حمله کرده‌است، بنابراین تا قبل از قطعی برق در ونزوئلا ، فقط روس‌ها و هکرهای روس قادر به چنین حمله‌ای بوده‌اند.

اما اینکه آمریکا به ونزوئلا حمله سایبری کرده است یا نه، فعلاً نمی‌توان جواب محکمه‌پسندی پیدا کرد، اما ممکن است آمریکا با واسطه داخلی (کارمندان شبکه برق و فلش آلوده) دست به چنین کاری زده‌باشند که حالا حالاها معلوم نخواهدشد؛ دقیقاً شبیه حمله با استاکس‌نت به راکتور ایران با یو اس بی آلوده که ماه‌ها بعد معلوم شد.

مهم‌تر اینکه بعد از این حمله سایبری به اوکراین، آمریکا همیشه از این واهمه داشته‌است که روس‌ها به سیستم توزیع برق ایالات متحده حمله کنند. شاید هم هکرهای اسرائیلی همان نقشی را بازی کنند که در قضیه استاکس‌نت با ایران داشتند. به هرحال نمی‌توان به صراحت نتیجه‌گیری کرد و باید دید پس از این چه روی می‌دهد.


🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
IACS
حمله سایبری به سیستم برق ونزوئلا مادورو، رئیس‌جمهور ونزوئلا، آمریکا را متهم به انجام حمله سایبری به سیستم توزیع برق این کشور کرده‌است. حمله سایبری به سیستم برق ونزوئلا به گزارش @ics_cert به نقل ازافتانا خورخه رودریگز، وزیر ارتباطات و اطلاعات ونزوئلا از…
This media is not supported in your browser
VIEW IN TELEGRAM
🔴 ببینید: گزارش خبری شبکه خبر درخصوص قطعی برق در ۱۵ ایالت ونزوئلا و جانباختن چندین بیمار در بیمارستان‌ها بر اثر حملات سایبری آمریکا به ونزوئلا

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
IACS
🔴 ببینید: گزارش خبری شبکه خبر درخصوص قطعی برق در ۱۵ ایالت ونزوئلا و جانباختن چندین بیمار در بیمارستان‌ها بر اثر حملات سایبری آمریکا به ونزوئلا 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد. 🏭کانال تخصصی امنیت زیرساختهای اتوماسیون…
نکات مهم از ماجرای قطع شبکه برق ونزوئلا

چند روزی است که ظاهراً ویروسی، که از نظر عمل‌کرد دقیقاً مشابه Stuxnet است، به PLC های نیروگاه آبی ۱۲ هزار مگاواتی Guri نفوذ کرده؛ و کاری کرده بود که دریچه‌های آب زیادی باز شوند، بدون اینکه سنسورها تغییر وضعیت دریچه‌ها را به اتاق فرمان درست گزارش کنند. همین مطلب باعث شده که فرکانس خروجی توربین‌ها نسبت به بقیه شبکه برق فرق کند و فشار زیادی روی شبکه بیاورد؛ که در نهایت منجر به قطعی برق بخش مهمی از کشور بشود. نقل شده که سیستم مدیریت شبکه‌ برق ونزوئلا جزء مدرن‌ترین‌ها در دنیا است و همین مطلب آن را نسبت به ویروس‌های جدید آسیب‌پذیر کرده است.

پس از گذشت ۲۴ ساعت از شروع خاموشی، هنوز مسأله حل نشده بود. هرچند برق بعضی مناطق کاراکاس مدتی وصل میشود، مشکل قطعی برق در بقیه کشور همچنان وجود دارد؛ و اکثر مغازه‌ها و فروشگاه‌ها و رستوران‌ها تعطیل هستند. کارخانه‌ها و پالایشگاه‌ها نیز به روال طبیعی کار خود برنگشته‌اند.

قطعی طولانی مدت برق باعث شده که دستگاههای موجود در ICU‌ بیمارستان‌ها از کار بیافتد و برآورد می‌شود که صدها نفر تا این لحظه تلف شده باشند. خاموشی یخچال انبارها و فروشگاه‌ها نیز باعث شده که محصولات غذایی آن‌ها شروع به گندیدن کنند. باطری‌های ذخیره شبکه تلفن نیز پس از چند ساعت تخلیه شده‌اند و به همین دلیل تلفن نیز از کار افتاده است. با تعطیلی پمپ بنزین‌ها امکان مسافرت نیز محدود شده است.

اگر دولت ونزوئلا نتواند این مشکل را سریع حل کند، این شرایط میتواند به یک بحران جدی تبدیل شود.

نکته‌ای مرتبط با حمله سایبری به ونزوئلا

تصویری که رسانه‌های دنیا به عموم مردم القاء میکنند، این است که مشکل ونزوئلا دولت سوسیالیستی است که توان رسیدگی به امور این کشور را ندارد؛ همه تجهیزات قدیمی و کهنه است، و کسی نیست که کشور را نوسازی و آباد کند.

درحالی که این تصویر اصلاً درست نیست. مشکل ونزوئلا این است که سعی کرده تمام شبکه برق خود را با پیشرفته‌ترین تجهیزات مدرن جایگزین کند. همین مطلب باعث شده که امکان حمله سایبری گسترده به این شبکه بوجود بیاید.

در دنیای معاصر همه سازندگان تجهیزات مدرن، اولین کاری که میکنند این است که راههای نفوذ و ضربه زدن از طریق آن تجهیزات را تعبیه کنند، تا در زمان لازم بتوانند به حریف ضربه بزنند.

اگر اسرائیل شرکت Intel را دعوت میکند که کارخانه‌های ساخت پروسسور خود را به این کشور منتقل کند، برای این است که یک بخش اضافه را در این پروسسورها تعبیه کنند که کنترل کل سیستم را در اختیار آن‌ها قرار میدهد. این کار که فقط یکی از برنامه‌های پروژه Talpiot است، باعث شده که تمام سیستم‌هایی که از پروسسورهای اینتل استفاده میکنند، توسط اسرائیل قابل هک باشند.

اگر Huawei بدون توجه به تحریم‌های آمریکا، تجهیزات مراکز تلفن و گوشی‌های تلفن را، به ایران میفروشد، برای این است که کنترل کل کشور را به دست بگیرد. مسأله فقط امکان جاسوسی نیست، بلکه از طریق دکلهای تلفن همراه، میتوان با مدوله کردن فرکانس‌های خاص، روی احساسات مردم تأثیر گذاشت. مثلاً می‌شود کاری کرد که همه یکباره احساس کنند که عصبانی هستند و باید به خیابان بریزند و آدم بکشند. تحقیقات در این زمینه دهها سال است که ادامه دارد و مقالات علمی و Patent های زیادی دراین‌باره میشود یافت. عملی بودن این کار را روسیه با نصب چنین سلاح‌هایی روی کشتی‌های خود، نمایش داده است. این سلاح باعث میشود که خدمه کشتی هدف حالت تهوع و سرگیجه پیدا کنند و قدرت دفاع نداشته باشند.[1] وقتی آمریکا دختر رئیس هواوی را دستگیر میکند و جرم او را فروش تجهیزات به ایران اعلام میکند، مشخص است که دعوای این دو قدرت سر چیزی بسیار مهم‌تر از یک رقابت تجاری است. چین از این طریق عملا برنامه تبدیل ایران به مستعمره خود را دنبال میکند و تا کنون موفق عمل کرده است. آمریکا نیز از عقب افتادن در این میدان عصبانی است.

منبع:
[1] Russian Navy has new weapon that makes targets hallucinate, vomit: report
https://thehill.com/policy/defense/428346-russian-navy-has-new-weapon-that-makes-target-hallucinate-and-vomit-report
[2] چقدر به تكنولوژي هاي موجود ميشود اتكا كرد؟
https://shakeri.net/446/cme/
منبع: https://shakeri.net/4471/%D8%AD%D9%85%D9%84%D9%87-%D8%B3%D8%A7%DB%8C%D8%A8%D8%B1%DB%8C-%D9%88%D9%86%D8%B2%D9%88%D8%A6%D9%84%D8%A7/
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
IACS
🔴 ببینید: گزارش خبری شبکه خبر درخصوص قطعی برق در ۱۵ ایالت ونزوئلا و جانباختن چندین بیمار در بیمارستان‌ها بر اثر حملات سایبری آمریکا به ونزوئلا 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد. 🏭کانال تخصصی امنیت زیرساختهای اتوماسیون…
تکنولوژی مدرن هیچ‌گاه از نظر قابلیت اطمینان به پای تکنولوژی‌های سنتی نمیرسد. مثلاً در هنگام توفان کاترینا، در سال ۲۰۰۵ در نیواورلئان، تمام تکنولوژی‌های ۲۰۰ سال اخیر از کار افتادند. در جریان توفان تنها تکنولوژی هایی که حداقل ۲۰۰ سال قدمت داشتند، برای امداد و کمک‌رسانی، قابل استفاده بودند. اما معضل مهم این تکنولوژی‌های مدرن ضعف ذاتی آن‌ها نیست. بلکه مشکل اصلی این است که در همه این محصولات، توسط قدرتهای جهانی، راه‌های نفوذ و ضربه زدن تعبیه شده؛ و امیدی به اینکه این روند متوقف شود نیست. فساد به همه این مجموعه چنان نفوذ کرده که دیگر امید اصلاح نیست.

اینکه فرض شود که مثلاً شرکت زیمنس، با فروختن اطلاعات روش هک PLC های خود، اعتبار شرکت خود را زیر سئوال نمی‌برد، فقط یک توهم است. وقتی دعوا سر تصاحب نفت ونزوئلا، دارای بزرگترین منابع نفتی ثابت شده جهان، باشد، همه چیز ممکن است.
بهرحال آنچه که مسلم است این است که تجهیزات هرچه مدرن‌تر باشند، صدمه‌پذیرتر هستند. احتمالاً روزی را شاهد خواهیم بود که دستگاههای قدیمی قدر و قیمت پیدا خواهند کرد، و هیچ‌کس دنبال مدرن کردن چیزی نرود. اگر هم کسی هوس تکنولوژی مدرن داشته باشد، باید همه چیز را بومی توسعه دهد و هیچ یک از اجزاء را از بقیه کشورها نگیرد.
منبع:
[1] Russian Navy has new weapon that makes targets hallucinate, vomit: report
https://thehill.com/policy/defense/428346-russian-navy-has-new-weapon-that-makes-target-hallucinate-and-vomit-report
[2] چقدر به تكنولوژي هاي موجود ميشود اتكا كرد؟
https://shakeri.net/446/cme/
منبع: https://shakeri.net/4471/%D8%AD%D9%85%D9%84%D9%87-%D8%B3%D8%A7%DB%8C%D8%A8%D8%B1%DB%8C-%D9%88%D9%86%D8%B2%D9%88%D8%A6%D9%84%D8%A7/
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
This media is not supported in your browser
VIEW IN TELEGRAM
ببینید فیلم آتش سوزی یکی از زیر مجموعه های نیروگاهی برق، در ونزوئلا پس از تلاش برای راه‌اندازی مجدد برق در پی حمله سایبری شبیه استاکس نت به زیرساخت‌های سد و نیروگاه های ونزوئلا.
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
يک شاخه رز سفيد تقديم تو باد
رقصيدن شاخ بيد تقديم تو باد
تنها دل ساده ايست دارايي ما
آن هم شب عيد تقدیم تو باد. آرزوی من در سال پیش رو سعادت سلامت و خوشبختی برای شما و خانواده محترمتان است و امیدوارم تقدیر در سال۱۳۹۸ آرامش ،آسایش و موفقیت روز افزون در تمامی ارکان زندگی برای شما رقم بزند
مراکز و تجهیزات مخابراتی و مسیرهای فیبرنوری و کابلی شهرستان سوادکوه در استان مازندران در سیل جاری دچار آسیب جدی شده‌ بودند.

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
مراکز و تجهیزات مخابراتی و مسیرهای فیبرنوری و کابلی شهرستان سوادکوه در استان مازندران در سیل جاری دچار آسیب جدی شده‌ بودند.

👨🏻‍🎓👩🏻‍🎓کتاس آمادگی‌نشر نظرات و دیدگاه‌های شما را دارد
🦁«کتاس»
http://t.me/ict_security
🚨نمونه های افشاء اطلاعات در صنایع و زیرساخت های حساس، حیاتی و مهم کشور
توصیه میشود در انتشار تصاویر دید و بازدیدهای عیدنوروز توجه کافی بعمل آید
به نظر شما چه اطلاعات حساسی در این تصویر قابل توجه است؟
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
حقایقی درباره امنیت سایبری اسکادا و سامانه‌های کنترل صنعتی

بحث امنیت سایبری سامانه‌های کنترل صنعتی و اسکادا یک دغدغه مهم بین‌المللی است تا حدی که کشورهای صنعتی تا کنون با صدور فرمان‌های ویژه از سوی مقامات، برقراری امنیت سایبری را در آن به عنوان یکی از اهداف اصلی خود در بحث امنیت قرار داده‌اند.

به گزارش کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی به نقل ازافتانا، در گذشته دلیل اصلی ایمن کردن سامانه‌های کنترل صنعتی و اسکادا، محافظت از این سامانه‌ها در مقابل حوادث شبکه‌ای غیرعمدی و یا حملات داخلی بود و احتمال یک حمله سایبری مخرب بیرونی واقعاً بسیار کم در نظر گرفته‌می‌شد.

پس از آن شاهد ظهور تروریسم جهانی در هزاره سوم و سپس کشف استاکس‌نت بودیم. در سال ۲۰۱۰، بدافزار استاکس‌نت که به‌عنوان نخستین بدافزار در شروع حملات سایبری شناخته‌می‌شود با موفقیت توانست به شبکه‌های ایزوله‌ یا air-gapped نفوذ کند و باعث اختلال در فرایندهای صنعتی شود. این کرم مخرب از روش‌های مختلفی برای انتشار استفاده می‌کرد که معروف‌ترین روش آن از طریق USB بوده‌است.

کشف این بدافزار تاثیراتی به همراه داشت که عبارت‌اند از:
۱. جلب توجه نفوذگران به سمت سامانه‌های کنترل صنعتی
سروصدایی که استاکس‌نت به ‌راه اندخت موجب شد توجه نفوذگران به سمت سامانه‌های کنترل صنعتی جلب شود و این نکته بر آنها روشن شود که این سامانه‌ها تا چه میزان حساس و آسیب‌پذیر هستند. در سال ۲۰۱۱ عمده آسیب‌پذیری‌های سامانه‌های کنترل صنعتی به محض کشف شدن و بدون اینکه وصله شوند به همراه کدهای سوء‌استفاده به صورت عمومی منتشر می‌شدند و این میزان آسیب‌پذیری عمومی نسبت به دهه گذشته بی‌سابقه بوده‌است و این رکورد در سال ۲۰۱۲ نیز باز هم شکسته شد و شواهد نشان می‌دهد که در سال‌های آینده بسیار بیشتر خواهدبود.

۲. پدیدار شدن تهدیدات مداوم پیشرفته (APT) جدید با هدف سامانه‌های صنعتی
استاکس‌نت اولین تهدید پیشرفته مداوم شناخته‌شده نبود، اما اولین تهدیدی از این جنس بود که سامانه‌های کنترل صنعتی را هدف قرار می‌داد. این بدافزار و روش‌های حمله آن به‌قدری توسط کارشناسان امنیتی بررسی شد که نتایج این بررسی‌ها را می‌توان به‌عنوان یک «کتاب آموزشی» به منظور ایجاد حملات علیه صنعت‌های حساس نامید.

غالب تهدیدات مداوم پیشرفته اخیر با تمرکز ویژه بر جاسوسی‌ از سامانه‌های صنعتی و سرقت اطلاعات تجاری حساس از صنایع انرژی توسعه پیدا می‌کنند و سایر تهدیدات ازجمله بدافزار شِیمون که نمی‌توان آن را یک تهدید پیشرفته و یا مداوم برشمرد، قادر به تخریب و خسارت رساندن به شبکه‌های بزرگ و حساس صنایع بوده‌اند، بنابراین انتظار مشاهده تهدیدات بسیار پیشرفته‌تر در این حوزه در چند سال آینده خیلی بعید نیست و شاید بهتر باشد از همین حالا این نکته را مطرح کنیم که اگر در سال‌های آتی تهدیدات پیشرفته‌ای مشاهده نشد، به این دلیل نیست که این تهدیدات وجود ندارند و تب هدف قرار دادن سامانه‌های کنترل صنعتی فروکش کرده‌است، بلکه بدین معنی خواهدبود که این تهدیدات هنوز کشف نشده‌اند.

اما سؤالی که مطرح می‌شود این است که اگر تهدیدات پیشرفته مداوم که تمرکز اصلی آنها صنعت است تا این حد مؤثر بوده‌اند، چرا توسعه‌دهندگان تولید آنها را متوقف نمی‌کنند؟ آیا آنها به هدف خود نرسیده‌اند؟

۳. جنگ سایبری سطح پایین فعلی بالاخره پیش‌رفت خواهدکرد
همان‌طور که بارها و بارها عنوان شده‌است، بدافزار استاکس‌نت در‌واقع بخشی از پروژه آمریکایی-اسراییلی است که هدف اصلی آن تخریب فعالیت‌های غنی‌سازی اورانیوم ایران بود. این فعالیت‌ها منجر شد تا سایر کشورها و ملت‌ها درس بزرگی از این پروژه بگیرند، اینکه جنگ سایبری یک روش بسیار مؤثر برای حمله به کشورهای دیگر است، بدون اینکه این حملات قابل تشخیص باشد.

نتیجه اینکه اگر کشوری دارای تأسیسات صنعتی حساس است و از نظر سیاسی نیز در موقعیت حساسی قرار دارد باید همین حالا برای تجهیز امنیت سایبری خود اقدام کند!

شبکه‌های سامانه‌های کنترل صنعتی و اسکادا در مرکز این جنگ سایبری قرار دارند. همان‌گونه که مطرح شد، تهدیدات پیشرفته مداوم صنعت را هدف قرار داده‌است و در این میان، شانس حمله به شبکه‌های سامانه‌های کنترل صنعتی و اسکادا بسیار بالاست.

در روزهای خوب گذشته، شبکه‌های سامانه‌های کنترل صنعتی و اسکادا با استفاده از تجهیزات اختصاصی به‌صورت کاملاً ایزوله راه‌اندازی می‌شدند. آن روزها یادآور دوره‌ای است که تأمین امنیت با استفاده از پنهان‌سازی روش‌ها و تجهیزات ممکن بود.
اما در دهه گذشته این مسئله ثابت شده‌است که شبکه‌های صنعتی از وضعیت ایزوله و اختصاصی به سمت تجهیزات تجاری مانند ویندوز، فناوری‌های اِترنت و TCP/IP متمایل شده‌اند و مسئله‌ای که انکار آن غیرممکن است اینکه این شبکه‌ها به تعداد زیادی به‌روز‌رسانی نیازمند هستند که از دنیای بیرون وارد این شبکه خواهدشد و به همین دلیل ایزوله خواندن این شبکه‌ها بی‌معنی شده‌است.

کنترل‌کننده‌های منطقی برنامه‌پذیر (PLC) و سامانه‌های کنترل توزیع‌شده‌ (DSC) به گونه‌ای طراحی شده‌اند که غالباً امنیت فدای قابلیت اطمینان و ایمنی شده‌است. این یعنی تمامی این تجهیزات خصوصاً قطعات قدیمی‌تر به‌راحتی در مقابل حملات سایبری آسیب‌پذیر هستند. پروتکل‌های ارتباط در شبکه‌های سامانه‌های کنترل صنعتی و اسکادا نیز از این قاعده مستثنی نیستند و عمدتاً با تمرکز بر قابلیت اطمینان و سادگی رفع مشکلات‌شان طراحی شده‌اند و امنیت در آنها کمتر مورد توجه بوده‌است، شاید بهتر باشد یادآوری کنیم که اغلب این پروتکل‌ها دارای طراحی هستند که حتی مبانی امنیت، یعنی احراز هویت در آنها در نظر گرفته نشده‌است.

اصطلاح رایج در مورد عدم برقراری امنیت در این شبکه‌ها را می‌دانید؟ «اگر شما بتوانید یک آی‌پی را پینگ کنید، آن آی‌پی متعلق به شماست!»

امروزه عدم وجود امنیت در سامانه‌های صنعتی و به‌ویژه در شبکه‌های سامانه‌های کنترل صنعتی و اسکادا به وضوح همانند یک بازی شده‌است که تمام امکانات برد در اختیار مهاجمان است. سامانه‌های قدیمی مربوط به ده‌ها سال پیش که امنیت در طراحی آنها بی‌معنی بوده‌است و همچنین اتصال سامانه‌های کنترل صنعتی و اسکادا به دنیای بیرون و درنهایت یک کتابخانه بسیار غنی از ابزارهای حمله و آسیب‌پذیری‌های موجود در اختیار مهاجمان است!

بدیهی است که هیچ راه حل ساده‌ای به منظور مقابله با مهاجمان در اختیار نیست، اما به‌عنوان مسئولان یک صنعت حساس، باید خود را وارد بازی کنید تا دست‌کم شانس بردی در این بازی در مقابل مهاجمان حملات سایبری داشته‌باشید.

در کنار همه برنامه‌ریزی‌های بلند‌مدت به منظور ایمن کردن شبکه‌های سامانه‌های کنترل صنعتی و اسکادا، اولین و مهم‌ترین وظیفه بازرسی این شبکه‌ها به منظور یافتن نقاط ضعف آنهاست.
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
شناسایی حفره امنیتی در سوییچ‌های صنعتی Moxa


کارشناسان امنیتی آسیب‌پذیری‌های متعددی ازجمله یک مشکل بحرانی در سوئیچ‌های صنعتی Moxa EDS و IKS کشف کرده‌اند.

به گزارش کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی به نقل از مرکز مدیریت راهبردی افتا، سیستم‌های کنترل صنعتی مورد استفاده در بسیاری از صنایع، ازجمله بخش انرژی، تولیدات بحرانی و حمل‌ونقل، همیشه عنصر نگران‌کننده‌ای برای کارشناسان امنیتی بوده‌است. پژوهشگران چندین آسیب‌پذیری را در سوییچ‌های صنعتی Moxa EDS و IKS کشف کرده‌اند.

سوئیچ‌های صنعتی Moxa تحت‌تاثیر سرریز بافر، جعل درخواست میان وب‌سایتی (CSRF)، تزریق اسکریپت از طریق وب‌سایت (XSS)، کنترل‌های دسترسی نامناسب، محدودیت نادرست تلاش‌های احراز هویت بیش‌از‌حد، عدم رمزگذاری اطلاعات حساس، خواندن خارج از محدوده، ذخیره‌سازی محافظت‌نشده اطلاعات حساس، قابل پیش‌بینی‌بودن از محل مشاهده و مشکلات مربوط به مصرف کنترل‌نشده منابع و غیره هستند. بهره‌برداری موفق از این آسیب‌پذیری‌ها می‌تواند منجر به خواندن اطلاعات حساس، اجرای کد از راه ‌دور، تغییرات دلخواه پیکربندی، دورزدن احرازهویت، ثبت و ضبط اطلاعات حساس، راه‌اندازی مجدد دستگاه، خرابی دستگاه یا آسیب‌دیدن کامل دستگاه شود.

سوئیچ‌های صنعتی Moxa که توسط این آسیب‌پذیری‌ها تحت‌تاثیر قرار می‌گیرند، عبارت‌اند از :
• سری IKS-G۶۸۲۴A ، نسخه ۴,۵ و قبل از آن.
• سری EDS-۴۰۵A ، نسخه ۳,۸ و قبل از آن.
• سری EDS-۴۰۸A، نسخه ۳,۸ و قبل از آن.
• سری EDS-۵۱۰A، نسخه ۳,۸ و قبل.

کارشناسان امنیتی پنج آسیب‌پذیری را در سوییچ‌های صنعتی EDS-۴۰۵A، EDS-۴۰۸A وEDS-۵۱۰A کشف کرده‌اند. فهرست این نقص‌ها شامل ذخیره‌سازی گذرواژه به‌صورت متن ساده، استفاده از شناسه‌های نشست قابل پیش‌بینی، عدم رمزگذاری داده‌های حساس، عدم وجود مکانیزم‌های جلوگیری از حملات جست‌وجوی فراگیر و نقص‌هایی که می‌تواند منجر به وقوع شرایط منع سرویس شود.

سوئیچ‌های صنعتی Moxa IKS-G۶۸۲۴A تحت‌تاثیر هفت نوع نقص هستند، از جمله سرریز بافر که می تواند منجر به اجرای کد از راه دور شود، ذخیره‌سازی گذرواژه‌ها به صورت متن ساده، چندین نوع مشکل XSS، عدم توانایی رسیدگی به نوع خاصی از بسته‌ها (که منجر به منع سرویس خواهدشد)، اشکالات افشای حافظه، کنترل دسترسی نادرست برای رابط وب و مشکلات جعل درخواست میان وبی.

مهم‌ترین آسیب‌پذیری، سرریز بافر در رابط وب است که ممکن است از راه دور توسط مهاجمی تاییدنشده برای ایجاد وضعیت منع‌سرویس و اجرای کد دلخواه در قالب یک کاربر مجاز در رابط وب دستگاه مورد استفاده قرارگیرد.

شرکت سازنده در حال حاضر بسیاری از معایب را با انتشار وصله‌های امنیتی رفع کرده‌است، شدت اثر مشکلات باقی‌مانده می‌تواند با اجبار دستگاه به استفاده از HTTPS (برای سوئیچ‌های EDS) و استفاده از کنسول‌های SNMP،Telnet یا CLI برای دسترسی به جای کنسول وب HTTP (برای سوئیچ‌های IKS) کاهش یابد.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
نتایج مطالعات Forrester Consulting
حملات سایبری SCADA / ICS را تهدید می‌کند

در سال‌های اخیر بسیاری از شرکت‌ها و سازمان‌های دولتی از سیستم‌های کنترل نظارت و گردآوری داده (SCADA) یا ‌ سیستم‌های کنترل صنعتی (ICS) استفاده کرده‌اند، اما این فناوری‌ها با چالش‌های امنیتی مهمی مواجه هستند.
به گزارش کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی به نقل از مرکز ماهر، در تحقیقی که توسط Forrester Consulting به سفارش Fortinet انجام شد تقریبا از هر ۱۰ سازمان مورد بررسی ۶ سازمان که از SCADA یا ICS استفاده می‌کنند در سال گذشته نفوذ به این سیستم‌ها را تجربه کرده‌اند و بسیاری از این سازمان‌ها با اجازه دادن به فناوری‌ها و شرکای دیگر، سطح بالایی از دسترسی به سیستم‌های خود را فراهم کرده‌اند. اکثر سازمان‌ها همچنین ارتباط بین سیستم‌های سنتی IT و SCADA / ICS خود را گزارش داده‌اند و این پتانسیل موجود برای نفوذ به این سیستم‌های کنترلی را توسط هکرهای بیرونی نشان می‌دهد.

با وجود این خطرات، بسیاری از اپراتورها از بسیاری از ابزارهای امنیتی موجود برای محافظت از SCADA / ICS استفاده نمی‌کنند. تقریبا نیمی از کسانی که مورد بررسی قرار گرفته‌اند رمزگذاری ترافیک Secure Shell (SSH) یا Transport Layer Security (TLS) را برای SCADA / ICS خود به‌کار نبرده‌اند و بسیاری از کنترل دسترسی مبتنی‌بر وظیفه برای کارمندان استفاده نمی‌کنند.

در عین حال، بسیاری از سازمان‌هایی که از SCADA / ICS استفاده می‌کنند با اجازه دادن به یک میزبان از تکنولوژی‌های دیگر ازجمله سیستم موقعیت‌یاب جهانی (GPS)، سامانه شناسایی فرکانس رادیویی (RFID) و دستگاه‌های Wi-Fi، راه‌های حمله را باز کرده‌اند. در عین حال، ۹۷ درصد از کسانی که مورد بررسی قرار گرفتند، چالش‌های امنیتی را به‌دلیل همگرایی فناوری اطلاعات سنتی (IT) و فناوری عملیاتی (OT) تایید کردند.

خبر بد این است که SCADA / ICS با چندین تهدید مواجه هستند و خبر خوب اینکه اپراتورها می‌توانند اقدامات بیشتری برای محافظت از سیستم خود با راه‌اندازی ابزارهای امنیتی اضافی انجام دهند.

در سال‌های اخیر، بسیاری از سازمان‌ها پس از سازمان‌های آب و برق، SCADA / ICS را به‌کار برده‌اند، زیرا آنها به‌دنبال جمع‌آوری اتوماتیک داده‌ها و کنترل اتوماتیک تجهیزات خود هستند. این فناوری اهداف ارزشمندی را برای هکرها که به دنبال مختل کردن فعالیت‌های کسب‌و‌کار (تجاری)، جمع‌آوری باج و یا حمله به زیرساخت‌های مهم کشور‌های رقیب هستند، فراهم می‌کند. ۵۶ درصد از سازمان‌هایی که از SCADA/ICS استفاده می‌کردند، طبق مطالعه Forrester یک نفوذ را در سال گذشته گزارش داده‌اند و فقط ۱۱ درصد آنها نفوذی نداشتند.

برای مطالعه کامل مستند بر روی لینک زیر کلیک کنید.
https://goo.gl/bp1fmw
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
متوقف شدن فعالیت‌های یک شرکت آلومینیوم‌سازی پس از حمله باج‌افزاری
به گزارش کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی به نقل از معاونت بررسی مرکز افتا، شرکت Norsk Hydro، یکی از بزرگترین تولیدکنندگان آلومینیوم در جهان، روز گذشته اعلام کرد: حمله‌ شدید سایبری برخی از زیرساخت‌های آن را تخریب کرده است.
این شرکت مجبور شد تا بعضی از عملیات‌های خود را به حالت دستی تغییر دهد.
یکی از مدیران شرکت Hydro Norsk درکنفرانسی مطبوعاتی اعلام کرد: حمله سایبری از طریق باج‌افزار LockerGoga انجام شده است.
بگفته این شرکت: حمله سایبری بر ایمنی کارکنان تاثیرگذارNorsk Hydro نبوده است، اما شبکه‌های رایانه‌ای شرکت بر اثر یک آلودگی باج‌افزاری تحت تاثیر قرار گرفته‌اند.
باج‌افزار مورد نظر در بعد از ظهر روز دوشنبه (۲۸ اسفند) در رایانه‌های هدف قرار گرفته است و کارکنان آن در نیمه‌شب متوجه آلودگی شده‌اند.
تاثیر حمله سایبری به حدی شدید بوده است که کل شبکه جهانی این شرکت آلومینیوم‌سازی از کار افتاده است و عملیات‌های اداری و تولید متوقف شده‌اند.
این شرکت بنا دارد تا به وسیله پشتیبان‌های تهیه شده، سیستم‌های آلوده را به حالت قبلی بازگرداند.
شرکت Norsk Hydro یکی از بزرگترین تولیدکنندگان آلومینیوم جهان است که در بیش از ۵۰ کشور فعالیت دارد.
این شرکت دومین شرکت نروژی است که مورد حمله سایبری شدید قرار می‌گیرد، در سال گذشته هکرهای چینی به ارائه‌دهنده سرویس ابری Visma نروژ نفوذ کرده بودند.
منبع:
https://www.zdnet.com/article/aluminium-producer-switches-to-manual-operations-after-extensive-cyber-attack
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert