سیستم اندازه گیری مخزن رادار #RTG معمولا در صنعت نفت و گاز برای اندازه گیری سطح و حجم مایعات در مخازن ذخیره سازی استفاده می شود.
📈 با استقبال روزافزون از #دیجیتال سازی، این سیستم ها اکنون به شبکه های #سازمانی متصل می شوند تا داده های زنده را به مدیریت انتقال دهند.
⚠ این اتصال یک شمشیر دوگانه است زیرا مزایای بسیاری مانند بهبود مدیریت موجودی و #بهینه سازی تولید را ارائه می دهد، اما خطرات #سایبری جدیدی را نیز معرفی می کند.
مهاجمان میتوانند از #آسیبپذیریها در سیستمهای اندازهگیری مخزن راداری و شبکههای سازمانی برای دستکاری دادههای پردازش سوء استفاده کنند، که میتواند منجر به گمراهکننده و وقفه در #زنجیره تامین شود.
شایان ذکر است که گیج مخزن رادار تنها در اندازه گیری سطح و حجم استفاده نمی شود، بلکه به عنوان بخشی از حلقه #SIS برای محافظت مخزن از پر شدن بیش از حد استفاده می شود.
▶ بنابراین، جداسازی حلقه #SIS سیستم های اندازه گیری مخزن رادار از حلقه اندازه گیری و کنترل بسیار مهم است. این کمک می کند تا اطمینان حاصل شود که حلقه SIS حتی اگر حلقه اندازه گیری و کنترل #مخاطره شده باشد، همچنان فعال باقی می ماند. و این مطابق با الزامات منطقه و مجرای ISA/IEC 62443-3-2 (ZCR 3.3: دارایی های مرتبط با #ایمنی جداگانه)
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
📈 با استقبال روزافزون از #دیجیتال سازی، این سیستم ها اکنون به شبکه های #سازمانی متصل می شوند تا داده های زنده را به مدیریت انتقال دهند.
⚠ این اتصال یک شمشیر دوگانه است زیرا مزایای بسیاری مانند بهبود مدیریت موجودی و #بهینه سازی تولید را ارائه می دهد، اما خطرات #سایبری جدیدی را نیز معرفی می کند.
مهاجمان میتوانند از #آسیبپذیریها در سیستمهای اندازهگیری مخزن راداری و شبکههای سازمانی برای دستکاری دادههای پردازش سوء استفاده کنند، که میتواند منجر به گمراهکننده و وقفه در #زنجیره تامین شود.
شایان ذکر است که گیج مخزن رادار تنها در اندازه گیری سطح و حجم استفاده نمی شود، بلکه به عنوان بخشی از حلقه #SIS برای محافظت مخزن از پر شدن بیش از حد استفاده می شود.
▶ بنابراین، جداسازی حلقه #SIS سیستم های اندازه گیری مخزن رادار از حلقه اندازه گیری و کنترل بسیار مهم است. این کمک می کند تا اطمینان حاصل شود که حلقه SIS حتی اگر حلقه اندازه گیری و کنترل #مخاطره شده باشد، همچنان فعال باقی می ماند. و این مطابق با الزامات منطقه و مجرای ISA/IEC 62443-3-2 (ZCR 3.3: دارایی های مرتبط با #ایمنی جداگانه)
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
هشدار سایبری
قطعی سامانههای فناوری اطلاعات منجر به اختلال گسترده کامپیوتری در سرتاسر جهان شد
فعالیت شرکتهای هواپیمایی، بانکها و رسانهها در سرتاسر جهان بر اثر قطعی گسترده سامانههای فناوری اطلاعات که احتمالا از مایکروسافت آغاز شده، مختل شد.
گزارشها حاکی از آن است که روز جمعه ۱۹ ژوئیه (۲۹ تیر) یک قطعی بزرگ فناوری اطلاعات، فعالیت عادی بانکها، رسانهها و خطوط هوایی را تحت تاثیر قرار داده که باعث هرج و مرج در فرودگاهها و لغو پروازها شده است.
گمان میرود که این قطعی به دلیل قطعی سرویسهای آزور و آوتلوک ۳۶۵ مایکروسافت باشد.
خطوط هوایی مانند کانتاس در استرالیا و حداقل دو شرکت هواپیمایی ارزان قیمت در ایالات متحده، خطوط هوایی فرانتیر و «سانکانتری ارلاینز» مجبور به توقف پروازهای خود شدهاند.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
قطعی سامانههای فناوری اطلاعات منجر به اختلال گسترده کامپیوتری در سرتاسر جهان شد
فعالیت شرکتهای هواپیمایی، بانکها و رسانهها در سرتاسر جهان بر اثر قطعی گسترده سامانههای فناوری اطلاعات که احتمالا از مایکروسافت آغاز شده، مختل شد.
گزارشها حاکی از آن است که روز جمعه ۱۹ ژوئیه (۲۹ تیر) یک قطعی بزرگ فناوری اطلاعات، فعالیت عادی بانکها، رسانهها و خطوط هوایی را تحت تاثیر قرار داده که باعث هرج و مرج در فرودگاهها و لغو پروازها شده است.
گمان میرود که این قطعی به دلیل قطعی سرویسهای آزور و آوتلوک ۳۶۵ مایکروسافت باشد.
خطوط هوایی مانند کانتاس در استرالیا و حداقل دو شرکت هواپیمایی ارزان قیمت در ایالات متحده، خطوط هوایی فرانتیر و «سانکانتری ارلاینز» مجبور به توقف پروازهای خود شدهاند.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
IACS
هشدار سایبری قطعی سامانههای فناوری اطلاعات منجر به اختلال گسترده کامپیوتری در سرتاسر جهان شد فعالیت شرکتهای هواپیمایی، بانکها و رسانهها در سرتاسر جهان بر اثر قطعی گسترده سامانههای فناوری اطلاعات که احتمالا از مایکروسافت آغاز شده، مختل شد. گزارشها…
🔴 اختلال در سیستمهای کامپیوتری برخی کشورها
🔹بروز مشکل در سیستمهای کامپیوتری رژیم صهیونیستی، آلمان، اسپانیا و استرالیا
🔹فرودگاه برلین آلمان: تاخیر در عملیات پذیرش مسافر به دلیل اختلال فنی
🔹اداره فرودگاههای اسپانیا: بروز مشکل در سیستمهای کامپیوتری در همه فرودگاههای کشور
🔹وزارت کشور استرالیا: قطع الکترونیکی مرتبط با شرکت امنیت سایبری
🔹رویترز: سیستم رزو پزشکی و سلامت در انگلیس به دلیل قطع اینترنت متوقف شد.
🔹️بورس لندن، بانکها و خطوط هوایی انگلیس نیز دچار نقص فنی شدند.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
🔹بروز مشکل در سیستمهای کامپیوتری رژیم صهیونیستی، آلمان، اسپانیا و استرالیا
🔹فرودگاه برلین آلمان: تاخیر در عملیات پذیرش مسافر به دلیل اختلال فنی
🔹اداره فرودگاههای اسپانیا: بروز مشکل در سیستمهای کامپیوتری در همه فرودگاههای کشور
🔹وزارت کشور استرالیا: قطع الکترونیکی مرتبط با شرکت امنیت سایبری
🔹رویترز: سیستم رزو پزشکی و سلامت در انگلیس به دلیل قطع اینترنت متوقف شد.
🔹️بورس لندن، بانکها و خطوط هوایی انگلیس نیز دچار نقص فنی شدند.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
IACS
🔴 اختلال در سیستمهای کامپیوتری برخی کشورها 🔹بروز مشکل در سیستمهای کامپیوتری رژیم صهیونیستی، آلمان، اسپانیا و استرالیا 🔹فرودگاه برلین آلمان: تاخیر در عملیات پذیرش مسافر به دلیل اختلال فنی 🔹اداره فرودگاههای اسپانیا: بروز مشکل در سیستمهای کامپیوتری در…
🔴 کامپیوترهای از کار افتاده شرکت هواپیمایی آمریکایی دلتا ایرلاینز
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
IACS
هشدار سایبری قطعی سامانههای فناوری اطلاعات منجر به اختلال گسترده کامپیوتری در سرتاسر جهان شد فعالیت شرکتهای هواپیمایی، بانکها و رسانهها در سرتاسر جهان بر اثر قطعی گسترده سامانههای فناوری اطلاعات که احتمالا از مایکروسافت آغاز شده، مختل شد. گزارشها…
This media is not supported in your browser
VIEW IN TELEGRAM
🎥 فیلمی از اختلال در فرودگاه دبی در نتیجه اختلال الکترونیکی جهانی
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
IACS
هشدار سایبری قطعی سامانههای فناوری اطلاعات منجر به اختلال گسترده کامپیوتری در سرتاسر جهان شد فعالیت شرکتهای هواپیمایی، بانکها و رسانهها در سرتاسر جهان بر اثر قطعی گسترده سامانههای فناوری اطلاعات که احتمالا از مایکروسافت آغاز شده، مختل شد. گزارشها…
Media is too big
VIEW IN TELEGRAM
🔴 ️از کار افتادن مانیتورها و بسیاری از سیستمهای شبکه اسکای نیوز انگلیس وقطع امکان خبررسانی به خاطر اخلال جهانی در سیستم عاملهای ماکروسافت.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
IACS
هشدار سایبری قطعی سامانههای فناوری اطلاعات منجر به اختلال گسترده کامپیوتری در سرتاسر جهان شد فعالیت شرکتهای هواپیمایی، بانکها و رسانهها در سرتاسر جهان بر اثر قطعی گسترده سامانههای فناوری اطلاعات که احتمالا از مایکروسافت آغاز شده، مختل شد. گزارشها…
صفحه آبی اختلال ویندوز (BSOD) که بانکها، خطوط هوایی و شبکههای تلویزیونی را در سراسر جهان دچار مشکل کرده است
🔹️فیلمی از اختلال در فرودگاه دبی در نتیجه اختلال الکترونیکی جهانی
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
🔹️فیلمی از اختلال در فرودگاه دبی در نتیجه اختلال الکترونیکی جهانی
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
IACS
صفحه آبی اختلال ویندوز (BSOD) که بانکها، خطوط هوایی و شبکههای تلویزیونی را در سراسر جهان دچار مشکل کرده است 🔹️فیلمی از اختلال در فرودگاه دبی در نتیجه اختلال الکترونیکی جهانی 🎯 در جریان نبض امنیت سایبری صنعتی باشید: 🏭وبسایت و کانال تخصصی امنیت زیرساختهای…
🛑بر اساس گزارشهای مختلف تلفن کمکهای اضطراری ۹۱۱ در بعضی ایالات آمریکا از دسترس خارج شده است
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
حادثه Crowdstrike که اخیرا رخ داده است، نشان دهنده اهمیت دو موضوع در #امنیت_سایبری OT است.
🔘 اول، اهمیت آزمایش هر گونه به روز رسانی در محیط آزمایشی قبل از استقرار در محیط در حال اجرا طبق گزارش فنی ISA 62443-2-3 "مدیریت وصله در محیط #IACS"
➡ تست وصله ها در حوزه فناوری عملیاتی #OT بسیار مهم است زیرا در دسترس نبودن ایستگاه کاری اپراتور یا سرورهای کنترلی می تواند منجر به عواقب نامطلوب شود.
🔘دوم، اهمیت چرخه عمر توسعه محصول ایمن که در ISA/IEC 62443-4-1 به آن اشاره شده است تا اطمینان حاصل شود که تامین کننده محصول امنیت را در طول توسعه محصول در نظر می گیرد.
برای آشنایی با استاندارد امنیت سایبری صنعتی ۶۲۴۴۳ میتوانید از لینک زیر بیاموزید و گواهینامه نیز دریافت کنید:
ویدئوی دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون صنعتی
https://m0h.ir/ebswnx
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
🔘 اول، اهمیت آزمایش هر گونه به روز رسانی در محیط آزمایشی قبل از استقرار در محیط در حال اجرا طبق گزارش فنی ISA 62443-2-3 "مدیریت وصله در محیط #IACS"
➡ تست وصله ها در حوزه فناوری عملیاتی #OT بسیار مهم است زیرا در دسترس نبودن ایستگاه کاری اپراتور یا سرورهای کنترلی می تواند منجر به عواقب نامطلوب شود.
🔘دوم، اهمیت چرخه عمر توسعه محصول ایمن که در ISA/IEC 62443-4-1 به آن اشاره شده است تا اطمینان حاصل شود که تامین کننده محصول امنیت را در طول توسعه محصول در نظر می گیرد.
برای آشنایی با استاندارد امنیت سایبری صنعتی ۶۲۴۴۳ میتوانید از لینک زیر بیاموزید و گواهینامه نیز دریافت کنید:
ویدئوی دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون صنعتی
https://m0h.ir/ebswnx
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
mohit.online
دوره دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون صنعتی | محیط-Mohit
برای ثبت نام و شرکت در دوره دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون صنعتی Vcoach کلیک کنید. | محیط پلتفرم برگزاری رویداد و دورههای آمورشی
This media is not supported in your browser
VIEW IN TELEGRAM
یک حمله سایبری ICS/OT در واقع چه شکلی است؟
حمله به زیرساخت های حیاتی
حمله به زیرساخت های غیرنظامی
این ویدئو نگاهی عالی به حملات ICS/OT است که ما اغلب نمیتوانیم آنها را ببینیم.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
حمله به زیرساخت های حیاتی
حمله به زیرساخت های غیرنظامی
این ویدئو نگاهی عالی به حملات ICS/OT است که ما اغلب نمیتوانیم آنها را ببینیم.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
یک حمله سایبری ICS/OT در واقع چه شکلی است؟
حمله به زیرساخت های حیاتی
حمله به زیرساخت های غیرنظامی
تعداد حملاتی که بر شبکه های ICS/OT تأثیر می گذارد در حال افزایش است.
هر هفته اخبار بیشتری می شنویم.
ما در حال مشاهده تأثیرات بیشتر در دنیای واقعی هستیم.
و لیست حملات موفق همچنان در حال رشد و افزایش است.
بیشتر حملات سایبری ICS/OT شامل مهاجمان در شبکه OT نمی شود.
چیزی که ما آن را "مهاجمان مرحله 1" می نامیم.
آنها محدود به شبکه IT هستند.
اما آنها همچنان می توانند بر سیستم های فناوری اطلاعات که بر عملیات OT تأثیر می گذارند تأثیر بگذارند.
حتی اگر در شبکه OT نباشند.
اما زمانی که آنها به شبکه OT دسترسی دارند چه می شود؟
اگر آنها تبدیل به "مهاجم مرحله 2" شوند چه؟
در این ویدیو می توانید یک مهاجم با دسترسی کامل به HMI را مشاهده کنید.
رابط ماشین انسانی به اپراتورها این امکان را می دهد که سیستم های خود را ببینند و تغییرات را در زمان واقعی ایجاد کنند.
مانند داشتن کنترل کامل اداری بر روی کامپیوتر.
اما شما کنترل کاملی بر سیستم های فیزیکی کنترل HMI دارید.
اگر مهاجمان به HMI دسترسی داشته باشند، می توانند خودشان تغییراتی ایجاد کنند.
در این مورد، به یک برج آبی در تگزاس.
در نتیجه یک مخزن سرریز می شود.
با این حال، هیچ مشتری خدمات آب خود را تحت تأثیر قرار نداد.
تاثیر قابل توجهی؟
خیر
نه هنوز.
اینها حملات پیچیده ای نیستند.
اما چه اتفاقی می تواند بیفتد؟
این ویدیو توسط ارتش سایبری روسیه متولد شده (CARR) ارسال شده است.
گروهی از "هکتیویست ها" اما با کرم شنی.
یکی از پرکارترین گروه های عامل تهدید ICS/OT در جهان.
مسئول حملات ICS/OT Stage 2.
که برق 100000 نفر از ساکنان اوکراین را قطع کرد.
در سال های 2015، 2016 و 2022.
در میان بسیاری از حملات ICS/OT که آنها راه اندازی کرده اند.
این ویدئو نگاهی عالی به حملات ICS/OT است که ما اغلب نمیتوانیم آنها را ببینیم.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
حمله به زیرساخت های حیاتی
حمله به زیرساخت های غیرنظامی
تعداد حملاتی که بر شبکه های ICS/OT تأثیر می گذارد در حال افزایش است.
هر هفته اخبار بیشتری می شنویم.
ما در حال مشاهده تأثیرات بیشتر در دنیای واقعی هستیم.
و لیست حملات موفق همچنان در حال رشد و افزایش است.
بیشتر حملات سایبری ICS/OT شامل مهاجمان در شبکه OT نمی شود.
چیزی که ما آن را "مهاجمان مرحله 1" می نامیم.
آنها محدود به شبکه IT هستند.
اما آنها همچنان می توانند بر سیستم های فناوری اطلاعات که بر عملیات OT تأثیر می گذارند تأثیر بگذارند.
حتی اگر در شبکه OT نباشند.
اما زمانی که آنها به شبکه OT دسترسی دارند چه می شود؟
اگر آنها تبدیل به "مهاجم مرحله 2" شوند چه؟
در این ویدیو می توانید یک مهاجم با دسترسی کامل به HMI را مشاهده کنید.
رابط ماشین انسانی به اپراتورها این امکان را می دهد که سیستم های خود را ببینند و تغییرات را در زمان واقعی ایجاد کنند.
مانند داشتن کنترل کامل اداری بر روی کامپیوتر.
اما شما کنترل کاملی بر سیستم های فیزیکی کنترل HMI دارید.
اگر مهاجمان به HMI دسترسی داشته باشند، می توانند خودشان تغییراتی ایجاد کنند.
در این مورد، به یک برج آبی در تگزاس.
در نتیجه یک مخزن سرریز می شود.
با این حال، هیچ مشتری خدمات آب خود را تحت تأثیر قرار نداد.
تاثیر قابل توجهی؟
خیر
نه هنوز.
اینها حملات پیچیده ای نیستند.
اما چه اتفاقی می تواند بیفتد؟
این ویدیو توسط ارتش سایبری روسیه متولد شده (CARR) ارسال شده است.
گروهی از "هکتیویست ها" اما با کرم شنی.
یکی از پرکارترین گروه های عامل تهدید ICS/OT در جهان.
مسئول حملات ICS/OT Stage 2.
که برق 100000 نفر از ساکنان اوکراین را قطع کرد.
در سال های 2015، 2016 و 2022.
در میان بسیاری از حملات ICS/OT که آنها راه اندازی کرده اند.
این ویدئو نگاهی عالی به حملات ICS/OT است که ما اغلب نمیتوانیم آنها را ببینیم.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
آنچه در مورد Crowdstrike می دانیم
(مجموعه ای از حقایق برای خودم، شاید به شما هم کمک کند)
🤔دقیقا چه اتفاقی افتاده؟
- Crowdstrike Falcon یک آنتی ویروس "نسل بعدی" است.
- "نسل بعدی" به این معنی است که فقط امضاهای بدافزار را مقایسه نمی کند، بلکه تشخیص ناهنجاری، تجزیه و تحلیل رفتار و تجزیه و تحلیل مجموعه داده های بزرگتر از داده ها را با پشتیبانی هوش مصنوعی انجام می دهد.
- سنسورهای فالکون عواملی هستند که روی هر دستگاه برای جمع آوری و تجزیه و تحلیل داده ها نصب می شوند
- برای تجزیه و تحلیل رفتاری (و به طور فعال جلوگیری از سوء استفاده ها) اطلاعاتی که عمیقاً در سیستم عامل ذخیره شده است مورد نیاز است، بنابراین حسگرهای فالکون می توانند فایل ها / فرآیندهای سیستم را بخوانند و تحت تأثیر قرار دهند.
- Crowdstrike به طور منظم فایل های پیکربندی سنسور فالکون را به روز می کند تا بتوانند رفتارهای مهاجم مشاهده شده را شناسایی کنند.
- به روز رسانی که باعث خرابی شد، نحوه ارزیابی لوله های نامگذاری شده را تغییر داد که اغلب برای ارتباط ماشین به ماشین استفاده می شود. مهاجمان می توانند از آنها برای انتقال به هدف بعدی استفاده کنند یا اینکه هدفی با سرورهای خود ارتباط برقرار کند
- به روز رسانی حاوی یک خطای منطقی بود و باعث از کار افتادن سیستم های تحت تأثیر ویندوز شد
🤷♀️چرا این مشکل است؟
- مقدار زیاد سیستم آسیب دیده یک مشکل است
- مشکل را می توان نسبتاً به راحتی برطرف کرد، اما در برخی موارد (مثلاً زمانی که Bitlocker برای محافظت از داده های سیستم استفاده می شود) نیاز به اقدامات دستی دارد - اگر حدود 1000 سیستم آسیب دیده دارید، دشوار است.
💡قرار دادن آن در متن:
- نه، این احتمالاً یک حمله امنیتی نبوده است. IT گاهی اوقات برای شکستن چیزها به حمایت مجرمان نیاز ندارد
- اشتباهات اتفاق می افتد اما یک سوال خوب برای Crowdstrike این است که چرا این مورد در یک تست رولآوت مورد بررسی قرار نگرفت. (و شاید به تولید در روز جمعه فشار نیاورید 🫣)
- اکثر افراد در فناوری اطلاعات / امنیت تعجب نمی کنند که چنین اتفاقاتی ممکن است رخ دهد. زنجیره تامین پیچیده و وابستگی ما به سیستمهای فناوری اطلاعات پرکاربرد یک مشکل شناخته شده است. هم حملات سایبری برای سوء استفاده از آن (SolarWinds) و هم حملات نزدیک (xz utils) وجود داشته است.
- این یک مشکل هوش مصنوعی یا استفاده از ابر نیست. فالکون از هر دو استفاده می کند، اما این بخشی از مشکل نبود.
- مشکل ابزاری است که برای کار کردن به امتیازات بالا و دسترسی به منابع سیستم در هر نقطه پایانی نیاز دارد. این تصادفی نیست و راه حل آسان این است که به ابزارها اجازه این امتیازات را ندهند. اگر مهاجمان در فرآیندهای سیستم پنهان شوند، ابزارهای امنیتی باید به منابع سیستم دسترسی داشته باشند.
- با این حال، این یک هشدار است که هر ابزار اضافی، حتی ابزاری با بهترین نیت، پیچیدگی میافزاید و میتواند شما را آسیبپذیرتر کند، حتی اگر نیاز به دسترسی به منابع حساس داشته باشد.
- قانونگذاران هم آگاه هستند. این دلیل #244335 است که چرا قانون مقاومت سایبری اهمیت دارد.
- این رویداد بسیاری از مردم را در موقعیتی قرار می دهد که در برابر مجرمان سایبری که از ناامیدی آنها سوء استفاده می کنند آسیب پذیر هستند. اگر اسکریپتها را کاملاً درک نمیکنید، اجرا نکنید، به هر چیزی که بهعنوان یک راهحل سریع به بازار عرضه میشود، نپرید و برای راهحلهای ادعایی پولی پرداخت نکنید!
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
(مجموعه ای از حقایق برای خودم، شاید به شما هم کمک کند)
🤔دقیقا چه اتفاقی افتاده؟
- Crowdstrike Falcon یک آنتی ویروس "نسل بعدی" است.
- "نسل بعدی" به این معنی است که فقط امضاهای بدافزار را مقایسه نمی کند، بلکه تشخیص ناهنجاری، تجزیه و تحلیل رفتار و تجزیه و تحلیل مجموعه داده های بزرگتر از داده ها را با پشتیبانی هوش مصنوعی انجام می دهد.
- سنسورهای فالکون عواملی هستند که روی هر دستگاه برای جمع آوری و تجزیه و تحلیل داده ها نصب می شوند
- برای تجزیه و تحلیل رفتاری (و به طور فعال جلوگیری از سوء استفاده ها) اطلاعاتی که عمیقاً در سیستم عامل ذخیره شده است مورد نیاز است، بنابراین حسگرهای فالکون می توانند فایل ها / فرآیندهای سیستم را بخوانند و تحت تأثیر قرار دهند.
- Crowdstrike به طور منظم فایل های پیکربندی سنسور فالکون را به روز می کند تا بتوانند رفتارهای مهاجم مشاهده شده را شناسایی کنند.
- به روز رسانی که باعث خرابی شد، نحوه ارزیابی لوله های نامگذاری شده را تغییر داد که اغلب برای ارتباط ماشین به ماشین استفاده می شود. مهاجمان می توانند از آنها برای انتقال به هدف بعدی استفاده کنند یا اینکه هدفی با سرورهای خود ارتباط برقرار کند
- به روز رسانی حاوی یک خطای منطقی بود و باعث از کار افتادن سیستم های تحت تأثیر ویندوز شد
🤷♀️چرا این مشکل است؟
- مقدار زیاد سیستم آسیب دیده یک مشکل است
- مشکل را می توان نسبتاً به راحتی برطرف کرد، اما در برخی موارد (مثلاً زمانی که Bitlocker برای محافظت از داده های سیستم استفاده می شود) نیاز به اقدامات دستی دارد - اگر حدود 1000 سیستم آسیب دیده دارید، دشوار است.
💡قرار دادن آن در متن:
- نه، این احتمالاً یک حمله امنیتی نبوده است. IT گاهی اوقات برای شکستن چیزها به حمایت مجرمان نیاز ندارد
- اشتباهات اتفاق می افتد اما یک سوال خوب برای Crowdstrike این است که چرا این مورد در یک تست رولآوت مورد بررسی قرار نگرفت. (و شاید به تولید در روز جمعه فشار نیاورید 🫣)
- اکثر افراد در فناوری اطلاعات / امنیت تعجب نمی کنند که چنین اتفاقاتی ممکن است رخ دهد. زنجیره تامین پیچیده و وابستگی ما به سیستمهای فناوری اطلاعات پرکاربرد یک مشکل شناخته شده است. هم حملات سایبری برای سوء استفاده از آن (SolarWinds) و هم حملات نزدیک (xz utils) وجود داشته است.
- این یک مشکل هوش مصنوعی یا استفاده از ابر نیست. فالکون از هر دو استفاده می کند، اما این بخشی از مشکل نبود.
- مشکل ابزاری است که برای کار کردن به امتیازات بالا و دسترسی به منابع سیستم در هر نقطه پایانی نیاز دارد. این تصادفی نیست و راه حل آسان این است که به ابزارها اجازه این امتیازات را ندهند. اگر مهاجمان در فرآیندهای سیستم پنهان شوند، ابزارهای امنیتی باید به منابع سیستم دسترسی داشته باشند.
- با این حال، این یک هشدار است که هر ابزار اضافی، حتی ابزاری با بهترین نیت، پیچیدگی میافزاید و میتواند شما را آسیبپذیرتر کند، حتی اگر نیاز به دسترسی به منابع حساس داشته باشد.
- قانونگذاران هم آگاه هستند. این دلیل #244335 است که چرا قانون مقاومت سایبری اهمیت دارد.
- این رویداد بسیاری از مردم را در موقعیتی قرار می دهد که در برابر مجرمان سایبری که از ناامیدی آنها سوء استفاده می کنند آسیب پذیر هستند. اگر اسکریپتها را کاملاً درک نمیکنید، اجرا نکنید، به هر چیزی که بهعنوان یک راهحل سریع به بازار عرضه میشود، نپرید و برای راهحلهای ادعایی پولی پرداخت نکنید!
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
👍2
گام هایی به سوی فرهنگ امنیتی
اگر کارکنان قوانین امنیت اطلاعات را نادیده بگیرند یا حتی خرابکاری کنند، هیچ راه حل فنی بهبود قابل توجهی در امنیت سازمان ایجاد نخواهد کرد. اینکه آیا چنین سناریوی منفی محقق خواهد شد، در درجه اول به خود مقررات و چگونگی «فروش» نوآوری توسط تیم امنیت اطلاعات به همکاران بستگی دارد. به همه همکاران - از کارمندان عادی تا هیئت مدیره.
درادامه یک برنامه گام به گام برای دستیابی به فرهنگ امنیتی ارائه می شود:
هشدار دهندهترین مظاهر فرهنگ امنیت اطلاعات پایین را شناسایی کنید، سعی کنید با استفاده از نظرسنجیها، تشخیصها و ارزیابیها آنها را به صورت عددی اندازهگیری کنید، نتایج را به منظور ارزیابی بیشتر تغییرات ثبت کنید.
تاکتیک ها را با در نظر گرفتن نگرش مدیریت ارشد تنظیم کنید. در حالت ایدهآل، از او حمایت کنید و قول دهید که برای سایر همکاران نمونه باشد.
تمرکز تلاش ها بر روی یک یا دو نوع رفتار خاص، عادت هایی که نیاز به اصلاح دارند. سعی نکنید همه کارها را یکجا انجام دهید.
برنامه ای برای تغییر این عادات ایجاد کنید، به آن به عنوان یک پروژه با تمام ابزارها و ویژگی هایش نگاه کنید.
پشتیبانی هر کارمند علاقه مند در هر بخش را جلب کنید، آنها را "مبلغان داعش" کنید.
کارمندان را در توسعه اقدامات و مقررات حفاظتی مشارکت دهید - اول از همه، در انطباق با شرایط واقعی کار. ایده های اجرایی را جمع آوری کنید، در مورد وضوح و سودمندی دوره ها و آموزش های آموزشی بپرسید، موفقیت ها را به اشتراک بگذارید، جشن بگیرید و از همه کسانی که سهمی داشتند تشکر کنید.
🡀 شناخت و جوایز مهم هستند. بسته به وضعیت شرکت، میتوانید به کسانی که از حوادث امنیت اطلاعات جلوگیری کردهاند، درگیر فیشینگ نشدهاند، آموزشهای امنیت اطلاعات را به بهترین شکل انجام دادهاند و غیره پاداش دهید.
کل فرآیند باید بارها تکرار شود، سرعت تغییر ممکن است کم و زیاد شود و موفقیت ها جای خود را به شکست خواهند داد. نکته اصلی توجه و تلاش است که در مدت زمان طولانی نتیجه خواهد داد.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
اگر کارکنان قوانین امنیت اطلاعات را نادیده بگیرند یا حتی خرابکاری کنند، هیچ راه حل فنی بهبود قابل توجهی در امنیت سازمان ایجاد نخواهد کرد. اینکه آیا چنین سناریوی منفی محقق خواهد شد، در درجه اول به خود مقررات و چگونگی «فروش» نوآوری توسط تیم امنیت اطلاعات به همکاران بستگی دارد. به همه همکاران - از کارمندان عادی تا هیئت مدیره.
درادامه یک برنامه گام به گام برای دستیابی به فرهنگ امنیتی ارائه می شود:
هشدار دهندهترین مظاهر فرهنگ امنیت اطلاعات پایین را شناسایی کنید، سعی کنید با استفاده از نظرسنجیها، تشخیصها و ارزیابیها آنها را به صورت عددی اندازهگیری کنید، نتایج را به منظور ارزیابی بیشتر تغییرات ثبت کنید.
تاکتیک ها را با در نظر گرفتن نگرش مدیریت ارشد تنظیم کنید. در حالت ایدهآل، از او حمایت کنید و قول دهید که برای سایر همکاران نمونه باشد.
تمرکز تلاش ها بر روی یک یا دو نوع رفتار خاص، عادت هایی که نیاز به اصلاح دارند. سعی نکنید همه کارها را یکجا انجام دهید.
برنامه ای برای تغییر این عادات ایجاد کنید، به آن به عنوان یک پروژه با تمام ابزارها و ویژگی هایش نگاه کنید.
پشتیبانی هر کارمند علاقه مند در هر بخش را جلب کنید، آنها را "مبلغان داعش" کنید.
کارمندان را در توسعه اقدامات و مقررات حفاظتی مشارکت دهید - اول از همه، در انطباق با شرایط واقعی کار. ایده های اجرایی را جمع آوری کنید، در مورد وضوح و سودمندی دوره ها و آموزش های آموزشی بپرسید، موفقیت ها را به اشتراک بگذارید، جشن بگیرید و از همه کسانی که سهمی داشتند تشکر کنید.
🡀 شناخت و جوایز مهم هستند. بسته به وضعیت شرکت، میتوانید به کسانی که از حوادث امنیت اطلاعات جلوگیری کردهاند، درگیر فیشینگ نشدهاند، آموزشهای امنیت اطلاعات را به بهترین شکل انجام دادهاند و غیره پاداش دهید.
کل فرآیند باید بارها تکرار شود، سرعت تغییر ممکن است کم و زیاد شود و موفقیت ها جای خود را به شکست خواهند داد. نکته اصلی توجه و تلاش است که در مدت زمان طولانی نتیجه خواهد داد.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
ما معتقدیم که یادگیری امنیت OT/ICS باید هم آموزشی و هم سرگرم کننده باشد! به همین دلیل است که ما از معرفی ابتکار جدید خود هیجان زده هستیم: آزمونهایی برای آموزش امنیت OT/ICS!
چرا این ابتکار عمل؟هدف ما این است که فرآیند یادگیری را جذاب و ارزشمند کنیم. ما مجموعهای از آزمونها طراحی کردهایم که به تمام سطوح مهارت، از مبتدی تا حرفهای، پاسخ میدهد.
چگونه کار می کند:
✏ انواع آزمون ها: در آزمون های مختلف شیرجه بزنید، که هر کدام به دقت برای آزمایش و گسترش دانش شما ساخته شده اند.
✏ سطوح درجه بندی شده: از سطح مبتدی شروع کنید و به آزمون های پیشرفته تر بروید.
✏ چالش زمان: فقط در 12 دقیقه به 25 سوال پاسخ دهید!
🏅 گواهینامه خود را دریافت کنید:
✏انگیزه پیشرفت: هر گواهی نقطه عطفی است که به شما انگیزه می دهد تا در سطح بعدی بروید!
چرا شرکت کنیم؟
✏تجربه یادگیری جذاب
✏پیشرفت با سرعت خود
✏گواهینامه
در این سفر هیجان انگیز به ما بپیوندید تا یادگیری امنیت OT/ICS لذت بخش و تاثیرگذار باشد. آیا برای پذیرش چالش آماده اید؟ 🌟
👉 همین حالا شروع کنید!!
https://m0h.ir/2ol52o
چرا این ابتکار عمل؟هدف ما این است که فرآیند یادگیری را جذاب و ارزشمند کنیم. ما مجموعهای از آزمونها طراحی کردهایم که به تمام سطوح مهارت، از مبتدی تا حرفهای، پاسخ میدهد.
چگونه کار می کند:
✏ انواع آزمون ها: در آزمون های مختلف شیرجه بزنید، که هر کدام به دقت برای آزمایش و گسترش دانش شما ساخته شده اند.
✏ سطوح درجه بندی شده: از سطح مبتدی شروع کنید و به آزمون های پیشرفته تر بروید.
✏ چالش زمان: فقط در 12 دقیقه به 25 سوال پاسخ دهید!
🏅 گواهینامه خود را دریافت کنید:
✏انگیزه پیشرفت: هر گواهی نقطه عطفی است که به شما انگیزه می دهد تا در سطح بعدی بروید!
چرا شرکت کنیم؟
✏تجربه یادگیری جذاب
✏پیشرفت با سرعت خود
✏گواهینامه
در این سفر هیجان انگیز به ما بپیوندید تا یادگیری امنیت OT/ICS لذت بخش و تاثیرگذار باشد. آیا برای پذیرش چالش آماده اید؟ 🌟
👉 همین حالا شروع کنید!!
https://m0h.ir/2ol52o
Happy #SysAdminAppreciationDay to the unsung heroes of our digital world! 🌟 Your expertise keeps systems running smoothly and your dedication keeps us secure. Thank you for all you do to keep our digital infrastructure operational! #ITHeroes 🖥️👩💻👨💻
IACS
ما معتقدیم که یادگیری امنیت OT/ICS باید هم آموزشی و هم سرگرم کننده باشد! به همین دلیل است که ما از معرفی ابتکار جدید خود هیجان زده هستیم: آزمونهایی برای آموزش امنیت OT/ICS! چرا این ابتکار عمل؟هدف ما این است که فرآیند یادگیری را جذاب و ارزشمند کنیم. ما مجموعهای…
دانش خودتان را محکبزنید
این تازه اولین قدم است
۲ آزمون دیگر در پیش است
اولین گواهینامه رسمی صادر گردید:
گواهینامه آقای علیرضا محمدزاده صادر گردید:
https://mohit.online/certificates/66a6213a28a072ed8b0aab09
این تازه اولین قدم است
۲ آزمون دیگر در پیش است
اولین گواهینامه رسمی صادر گردید:
گواهینامه آقای علیرضا محمدزاده صادر گردید:
https://mohit.online/certificates/66a6213a28a072ed8b0aab09
یک آسیبپذیری در میانافزار CPCI85 و SICORE ماژولهای پردازشگر کنترلی SICAM CP-8031، CP-8050، SICAM EGS زیمنس به دلیل عدم احراز هویت مورد نیاز هنگام تنظیم مجدد رمز عبور است. بهره برداری از این آسیب پذیری می تواند به مهاجم از راه دور اجازه دهد تا کنترل کامل دستگاه را به دست آورد.
BDU: 2024-05672
CVE-2024-37998
نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- غیرفعال کردن عملکرد ورود خودکار ("ورود خودکار")؛
- استفاده از ابزارهای فایروال برای محدود کردن امکان دسترسی از راه دور به دستگاه.
- تقسیم بندی شبکه برای محدود کردن توانایی دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- محدود کردن امکان دسترسی از راه دور از شبکه های خارجی (اینترنت).
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
استفاده از توصیه های سازنده:
https://cert-portal.siemens.com/productcert/html/ssa-071402.html
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
BDU: 2024-05672
CVE-2024-37998
نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- غیرفعال کردن عملکرد ورود خودکار ("ورود خودکار")؛
- استفاده از ابزارهای فایروال برای محدود کردن امکان دسترسی از راه دور به دستگاه.
- تقسیم بندی شبکه برای محدود کردن توانایی دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- محدود کردن امکان دسترسی از راه دور از شبکه های خارجی (اینترنت).
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
استفاده از توصیه های سازنده:
https://cert-portal.siemens.com/productcert/html/ssa-071402.html
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
❤1
تا به حال به این فکر کرده اید که چرا بیشتر پلکان ها در قلعه های قرون وسطایی بسیار باریک و مارپیچ در جهت عقربه های ساعت ساخته شده اند؟
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
👍1
تا به حال به این فکر کرده اید که چرا بیشتر پلکان ها در قلعه های قرون وسطایی بسیار باریک و مارپیچ در جهت عقربه های ساعت ساخته شده اند؟
از آنجایی که قلعههای قرون وسطایی عمدتاً بهعنوان استحکامات ساخته میشدند، این پلکانها به گونهای طراحی شدهاند که نبرد به سمت بالا را برای مبارزان دشمن بسیار دشوار کند. این طراحی استراتژیک مشابه مفهوم دفاع عمیق در امنیت سایبری است. درست همانطور که راه پله های باریک و در جهت عقربه های ساعت مانع مهاجمان می شد، چندین لایه از کنترل های امنیتی برای کاهش مهاجمان سایبری اجرا می شود.
در قرون وسطی، مارپیچ در جهت عقربه های ساعت، سربازان راست دست را مجبور می کرد تا هنگام گرد کردن هر منحنی، خود را در معرض دید قرار دهند، مشابه اینکه چگونه اقدامات امنیتی لایه ای مهاجمان را مجبور می کند تاکتیک ها و تکنیک های خود را آشکار کنند. مدافعان می توانستند از دیوار داخلی به عنوان یک سپر جزئی استفاده کنند و آنها را بچرخانند. تسلیحات آزادانه، بسیار شبیه به اینکه چگونه کنترل های امنیتی مانند فایروال ها، سیستم های تشخیص نفوذ به مدافعان اجازه می دهد تا به طور موثر به تهدیدات پاسخ دهند. علاوه بر این، پلههای کم نور و ناهموار تعادل و حرکت مهاجمان را مختل میکند، مشابه اینکه چگونه احراز هویت چندعاملی، رمزگذاری و وصلههای منظم میتواند پیشرفت مهاجمان سایبری را مختل کند. در هر دو مورد، این لایههای دفاعی در خدمت به تاخیر انداختن، شناسایی و پاسخ به حملات هستند و شانس کاهش موفقیتآمیز تهدیدات را قبل از ایجاد آسیب قابل توجه افزایش میدهند.
درک این اصول به طراحی یک استراتژی قوی در امنیت سایبری کمک می کند و اطمینان حاصل می کند که هر لایه به حفاظت کلی از سیستم ها و شبکه ها کمک می کند.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
از آنجایی که قلعههای قرون وسطایی عمدتاً بهعنوان استحکامات ساخته میشدند، این پلکانها به گونهای طراحی شدهاند که نبرد به سمت بالا را برای مبارزان دشمن بسیار دشوار کند. این طراحی استراتژیک مشابه مفهوم دفاع عمیق در امنیت سایبری است. درست همانطور که راه پله های باریک و در جهت عقربه های ساعت مانع مهاجمان می شد، چندین لایه از کنترل های امنیتی برای کاهش مهاجمان سایبری اجرا می شود.
در قرون وسطی، مارپیچ در جهت عقربه های ساعت، سربازان راست دست را مجبور می کرد تا هنگام گرد کردن هر منحنی، خود را در معرض دید قرار دهند، مشابه اینکه چگونه اقدامات امنیتی لایه ای مهاجمان را مجبور می کند تاکتیک ها و تکنیک های خود را آشکار کنند. مدافعان می توانستند از دیوار داخلی به عنوان یک سپر جزئی استفاده کنند و آنها را بچرخانند. تسلیحات آزادانه، بسیار شبیه به اینکه چگونه کنترل های امنیتی مانند فایروال ها، سیستم های تشخیص نفوذ به مدافعان اجازه می دهد تا به طور موثر به تهدیدات پاسخ دهند. علاوه بر این، پلههای کم نور و ناهموار تعادل و حرکت مهاجمان را مختل میکند، مشابه اینکه چگونه احراز هویت چندعاملی، رمزگذاری و وصلههای منظم میتواند پیشرفت مهاجمان سایبری را مختل کند. در هر دو مورد، این لایههای دفاعی در خدمت به تاخیر انداختن، شناسایی و پاسخ به حملات هستند و شانس کاهش موفقیتآمیز تهدیدات را قبل از ایجاد آسیب قابل توجه افزایش میدهند.
درک این اصول به طراحی یک استراتژی قوی در امنیت سایبری کمک می کند و اطمینان حاصل می کند که هر لایه به حفاظت کلی از سیستم ها و شبکه ها کمک می کند.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
👍2
چگونه می توانیم وضعیت امنیت OT خود را بهبود بخشیم؟
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
آسیب پذیری عملکرد اسلات مطمئن Rockwell Automation 1756-EN4TR، 1756-EN2T Series A/B/C، 1756-EN2F Series A/B، 1756-EN2TR Series A/B، 1756-EN3TR Series B، 1756-EN2T Series کنترلکنندههای منطقی Series D، 1756-EN2F Series C، 1756-EN2TR Series C، 1756-EN3TR Series B، 1756-EN2TP Series A با استفاده از یک کانال جایگزین ناامن مرتبط میشوند. بهره برداری از این آسیب پذیری می تواند به مهاجم راه دور اجازه دهد تا پروژه های کاربر و/یا پیکربندی دستگاه را از طریق دستورات CIP تغییر دهد.
BDU: 2024-05963
CVE-2024-6242
نصب به روز رسانی از منابع قابل اعتماد
با توجه به شرایط فعلی و تحریم های اعمال شده، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- محدود کردن دستورات CIP مجاز روی کنترلرها با تنظیم سوئیچ حالت در موقعیت RUN.
- استفاده از ابزارهای فایروال در سطح برنامه وب برای محدود کردن امکان دسترسی از راه دور.
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- محدودیت دسترسی از شبکه های خارجی (اینترنت)؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
استفاده از توصیه های سازنده:
https://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.SD1682.html
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
BDU: 2024-05963
CVE-2024-6242
نصب به روز رسانی از منابع قابل اعتماد
با توجه به شرایط فعلی و تحریم های اعمال شده، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- محدود کردن دستورات CIP مجاز روی کنترلرها با تنظیم سوئیچ حالت در موقعیت RUN.
- استفاده از ابزارهای فایروال در سطح برنامه وب برای محدود کردن امکان دسترسی از راه دور.
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- محدودیت دسترسی از شبکه های خارجی (اینترنت)؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
استفاده از توصیه های سازنده:
https://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.SD1682.html
🎯 در جریان نبض امنیت سایبری صنعتی باشید:
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Rockwell Automation
SD1682 | Security Advisory | Rockwell Automation | US
Chassis Restrictions Bypass Vulnerability in Select Logix Devices