IACS
1.17K subscribers
246 photos
60 videos
24 files
1.16K links
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساخت‌های حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
Download Telegram
آنچه در مورد Crowdstrike می دانیم

(مجموعه ای از حقایق برای خودم، شاید به شما هم کمک کند)

🤔دقیقا چه اتفاقی افتاده؟

- Crowdstrike Falcon یک آنتی ویروس "نسل بعدی" است.
- "نسل بعدی" به این معنی است که فقط امضاهای بدافزار را مقایسه نمی کند، بلکه تشخیص ناهنجاری، تجزیه و تحلیل رفتار و تجزیه و تحلیل مجموعه داده های بزرگتر از داده ها را با پشتیبانی هوش مصنوعی انجام می دهد.
- سنسورهای فالکون عواملی هستند که روی هر دستگاه برای جمع آوری و تجزیه و تحلیل داده ها نصب می شوند
- برای تجزیه و تحلیل رفتاری (و به طور فعال جلوگیری از سوء استفاده ها) اطلاعاتی که عمیقاً در سیستم عامل ذخیره شده است مورد نیاز است، بنابراین حسگرهای فالکون می توانند فایل ها / فرآیندهای سیستم را بخوانند و تحت تأثیر قرار دهند.
- Crowdstrike به طور منظم فایل های پیکربندی سنسور فالکون را به روز می کند تا بتوانند رفتارهای مهاجم مشاهده شده را شناسایی کنند.
- به روز رسانی که باعث خرابی شد، نحوه ارزیابی لوله های نامگذاری شده را تغییر داد که اغلب برای ارتباط ماشین به ماشین استفاده می شود. مهاجمان می توانند از آنها برای انتقال به هدف بعدی استفاده کنند یا اینکه هدفی با سرورهای خود ارتباط برقرار کند
- به روز رسانی حاوی یک خطای منطقی بود و باعث از کار افتادن سیستم های تحت تأثیر ویندوز شد

🤷‍♀️چرا این مشکل است؟

- مقدار زیاد سیستم آسیب دیده یک مشکل است
- مشکل را می توان نسبتاً به راحتی برطرف کرد، اما در برخی موارد (مثلاً زمانی که Bitlocker برای محافظت از داده های سیستم استفاده می شود) نیاز به اقدامات دستی دارد - اگر حدود 1000 سیستم آسیب دیده دارید، دشوار است.

💡قرار دادن آن در متن:

- نه، این احتمالاً یک حمله امنیتی نبوده است. IT گاهی اوقات برای شکستن چیزها به حمایت مجرمان نیاز ندارد
- اشتباهات اتفاق می افتد اما یک سوال خوب برای Crowdstrike این است که چرا این مورد در یک تست رول‌آوت مورد بررسی قرار نگرفت. (و شاید به تولید در روز جمعه فشار نیاورید 🫣)
- اکثر افراد در فناوری اطلاعات / امنیت تعجب نمی کنند که چنین اتفاقاتی ممکن است رخ دهد. زنجیره تامین پیچیده و وابستگی ما به سیستم‌های فناوری اطلاعات پرکاربرد یک مشکل شناخته شده است. هم حملات سایبری برای سوء استفاده از آن (SolarWinds) و هم حملات نزدیک (xz utils) وجود داشته است.
- این یک مشکل هوش مصنوعی یا استفاده از ابر نیست. فالکون از هر دو استفاده می کند، اما این بخشی از مشکل نبود.
- مشکل ابزاری است که برای کار کردن به امتیازات بالا و دسترسی به منابع سیستم در هر نقطه پایانی نیاز دارد. این تصادفی نیست و راه حل آسان این است که به ابزارها اجازه این امتیازات را ندهند. اگر مهاجمان در فرآیندهای سیستم پنهان شوند، ابزارهای امنیتی باید به منابع سیستم دسترسی داشته باشند.
- با این حال، این یک هشدار است که هر ابزار اضافی، حتی ابزاری با بهترین نیت، پیچیدگی می‌افزاید و می‌تواند شما را آسیب‌پذیرتر کند، حتی اگر نیاز به دسترسی به منابع حساس داشته باشد.
- قانونگذاران هم آگاه هستند. این دلیل #244335 است که چرا قانون مقاومت سایبری اهمیت دارد.
- این رویداد بسیاری از مردم را در موقعیتی قرار می دهد که در برابر مجرمان سایبری که از ناامیدی آنها سوء استفاده می کنند آسیب پذیر هستند. اگر اسکریپت‌ها را کاملاً درک نمی‌کنید، اجرا نکنید، به هر چیزی که به‌عنوان یک راه‌حل سریع به بازار عرضه می‌شود، نپرید و برای راه‌حل‌های ادعایی پولی پرداخت نکنید!

🎯 در جریان نبض امنیت سایبری صنعتی باشید:

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
👍2
گام هایی به سوی فرهنگ امنیتی

اگر کارکنان قوانین امنیت اطلاعات را نادیده بگیرند یا حتی خرابکاری کنند، هیچ راه حل فنی بهبود قابل توجهی در امنیت سازمان ایجاد نخواهد کرد. اینکه آیا چنین سناریوی منفی محقق خواهد شد، در درجه اول به خود مقررات و چگونگی «فروش» نوآوری توسط تیم امنیت اطلاعات به همکاران بستگی دارد. به همه همکاران - از کارمندان عادی تا هیئت مدیره.

درادامه یک برنامه گام به گام برای دستیابی به فرهنگ امنیتی ارائه می شود:

هشدار دهنده‌ترین مظاهر فرهنگ امنیت اطلاعات پایین را شناسایی کنید، سعی کنید با استفاده از نظرسنجی‌ها، تشخیص‌ها و ارزیابی‌ها آنها را به صورت عددی اندازه‌گیری کنید، نتایج را به منظور ارزیابی بیشتر تغییرات ثبت کنید.

تاکتیک ها را با در نظر گرفتن نگرش مدیریت ارشد تنظیم کنید. در حالت ایده‌آل، از او حمایت کنید و قول دهید که برای سایر همکاران نمونه باشد.

تمرکز تلاش ها بر روی یک یا دو نوع رفتار خاص، عادت هایی که نیاز به اصلاح دارند. سعی نکنید همه کارها را یکجا انجام دهید.

برنامه ای برای تغییر این عادات ایجاد کنید، به آن به عنوان یک پروژه با تمام ابزارها و ویژگی هایش نگاه کنید.

پشتیبانی هر کارمند علاقه مند در هر بخش را جلب کنید، آنها را "مبلغان داعش" کنید.

کارمندان را در توسعه اقدامات و مقررات حفاظتی مشارکت دهید - اول از همه، در انطباق با شرایط واقعی کار. ایده های اجرایی را جمع آوری کنید، در مورد وضوح و سودمندی دوره ها و آموزش های آموزشی بپرسید، موفقیت ها را به اشتراک بگذارید، جشن بگیرید و از همه کسانی که سهمی داشتند تشکر کنید.

🡀 شناخت و جوایز مهم هستند. بسته به وضعیت شرکت، می‌توانید به کسانی که از حوادث امنیت اطلاعات جلوگیری کرده‌اند، درگیر فیشینگ نشده‌اند، آموزش‌های امنیت اطلاعات را به بهترین شکل انجام داده‌اند و غیره پاداش دهید.

کل فرآیند باید بارها تکرار شود، سرعت تغییر ممکن است کم و زیاد شود و موفقیت ها جای خود را به شکست خواهند داد. نکته اصلی توجه و تلاش است که در مدت زمان طولانی نتیجه خواهد داد.

🎯 در جریان نبض امنیت سایبری صنعتی باشید:

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
ما معتقدیم که یادگیری امنیت OT/ICS باید هم آموزشی و هم سرگرم کننده باشد! به همین دلیل است که ما از معرفی ابتکار جدید خود هیجان زده هستیم: آزمون‌هایی برای آموزش امنیت OT/ICS!

چرا این ابتکار عمل؟هدف ما این است که فرآیند یادگیری را جذاب و ارزشمند کنیم. ما مجموعه‌ای از آزمون‌ها طراحی کرده‌ایم که به تمام سطوح مهارت، از مبتدی تا حرفه‌ای، پاسخ می‌دهد.

چگونه کار می کند:
انواع آزمون ها: در آزمون های مختلف شیرجه بزنید، که هر کدام به دقت برای آزمایش و گسترش دانش شما ساخته شده اند.
سطوح درجه بندی شده: از سطح مبتدی شروع کنید و به آزمون های پیشرفته تر بروید.
چالش زمان: فقط در 12 دقیقه به 25 سوال پاسخ دهید!

🏅 گواهینامه خود را دریافت کنید:
انگیزه پیشرفت: هر گواهی نقطه عطفی است که به شما انگیزه می دهد تا در سطح بعدی بروید!

چرا شرکت کنیم؟
تجربه یادگیری جذاب
پیشرفت با سرعت خود
گواهینامه

در این سفر هیجان انگیز به ما بپیوندید تا یادگیری امنیت OT/ICS لذت بخش و تاثیرگذار باشد. آیا برای پذیرش چالش آماده اید؟ 🌟

👉 همین حالا شروع کنید!!
https://m0h.ir/2ol52o
Happy #SysAdminAppreciationDay to the unsung heroes of our digital world! 🌟 Your expertise keeps systems running smoothly and your dedication keeps us secure. Thank you for all you do to keep our digital infrastructure operational! #ITHeroes 🖥️👩‍💻👨‍💻
یک آسیب‌پذیری در میان‌افزار CPCI85 و SICORE ماژول‌های پردازشگر کنترلی SICAM CP-8031، CP-8050، SICAM EGS زیمنس به دلیل عدم احراز هویت مورد نیاز هنگام تنظیم مجدد رمز عبور است. بهره برداری از این آسیب پذیری می تواند به مهاجم از راه دور اجازه دهد تا کنترل کامل دستگاه را به دست آورد.

BDU: 2024-05672
CVE-2024-37998

نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- غیرفعال کردن عملکرد ورود خودکار ("ورود خودکار")؛
- استفاده از ابزارهای فایروال برای محدود کردن امکان دسترسی از راه دور به دستگاه.
- تقسیم بندی شبکه برای محدود کردن توانایی دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- محدود کردن امکان دسترسی از راه دور از شبکه های خارجی (اینترنت).
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).

استفاده از توصیه های سازنده:
https://cert-portal.siemens.com/productcert/html/ssa-071402.html

🎯 در جریان نبض امنیت سایبری صنعتی باشید:

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
1
تا به حال به این فکر کرده اید که چرا بیشتر پلکان ها در قلعه های قرون وسطایی بسیار باریک و مارپیچ در جهت عقربه های ساعت ساخته شده اند؟

🎯 در جریان نبض امنیت سایبری صنعتی باشید:

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
👍1
تا به حال به این فکر کرده اید که چرا بیشتر پلکان ها در قلعه های قرون وسطایی بسیار باریک و مارپیچ در جهت عقربه های ساعت ساخته شده اند؟

از آنجایی که قلعه‌های قرون وسطایی عمدتاً به‌عنوان استحکامات ساخته می‌شدند، این پلکان‌ها به گونه‌ای طراحی شده‌اند که نبرد به سمت بالا را برای مبارزان دشمن بسیار دشوار کند. این طراحی استراتژیک مشابه مفهوم دفاع عمیق در امنیت سایبری است. درست همانطور که راه پله های باریک و در جهت عقربه های ساعت مانع مهاجمان می شد، چندین لایه از کنترل های امنیتی برای کاهش مهاجمان سایبری اجرا می شود.

در قرون وسطی، مارپیچ در جهت عقربه های ساعت، سربازان راست دست را مجبور می کرد تا هنگام گرد کردن هر منحنی، خود را در معرض دید قرار دهند، مشابه اینکه چگونه اقدامات امنیتی لایه ای مهاجمان را مجبور می کند تاکتیک ها و تکنیک های خود را آشکار کنند. مدافعان می توانستند از دیوار داخلی به عنوان یک سپر جزئی استفاده کنند و آنها را بچرخانند. تسلیحات آزادانه، بسیار شبیه به اینکه چگونه کنترل های امنیتی مانند فایروال ها، سیستم های تشخیص نفوذ به مدافعان اجازه می دهد تا به طور موثر به تهدیدات پاسخ دهند. علاوه بر این، پله‌های کم نور و ناهموار تعادل و حرکت مهاجمان را مختل می‌کند، مشابه اینکه چگونه احراز هویت چندعاملی، رمزگذاری و وصله‌های منظم می‌تواند پیشرفت مهاجمان سایبری را مختل کند. در هر دو مورد، این لایه‌های دفاعی در خدمت به تاخیر انداختن، شناسایی و پاسخ به حملات هستند و شانس کاهش موفقیت‌آمیز تهدیدات را قبل از ایجاد آسیب قابل توجه افزایش می‌دهند.

درک این اصول به طراحی یک استراتژی قوی در امنیت سایبری کمک می کند و اطمینان حاصل می کند که هر لایه به حفاظت کلی از سیستم ها و شبکه ها کمک می کند.
🎯 در جریان نبض امنیت سایبری صنعتی باشید:

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
👍2
چگونه می توانیم وضعیت امنیت OT خود را بهبود بخشیم؟

🎯 در جریان نبض امنیت سایبری صنعتی باشید:

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
آسیب پذیری عملکرد اسلات مطمئن Rockwell Automation 1756-EN4TR، 1756-EN2T Series A/B/C، 1756-EN2F Series A/B، 1756-EN2TR Series A/B، 1756-EN3TR Series B، 1756-EN2T Series کنترل‌کننده‌های منطقی Series D، 1756-EN2F Series C، 1756-EN2TR Series C، 1756-EN3TR Series B، 1756-EN2TP Series A با استفاده از یک کانال جایگزین ناامن مرتبط می‌شوند. بهره برداری از این آسیب پذیری می تواند به مهاجم راه دور اجازه دهد تا پروژه های کاربر و/یا پیکربندی دستگاه را از طریق دستورات CIP تغییر دهد.

BDU: 2024-05963
CVE-2024-6242

نصب به روز رسانی از منابع قابل اعتماد
با توجه به شرایط فعلی و تحریم های اعمال شده، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- محدود کردن دستورات CIP مجاز روی کنترلرها با تنظیم سوئیچ حالت در موقعیت RUN.
- استفاده از ابزارهای فایروال در سطح برنامه وب برای محدود کردن امکان دسترسی از راه دور.
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- محدودیت دسترسی از شبکه های خارجی (اینترنت)؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).

استفاده از توصیه های سازنده:
https://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.SD1682.html


🎯 در جریان نبض امنیت سایبری صنعتی باشید:

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
آسیب پذیری سیستم عامل سوئیچ های Moxa EDS-510A با استفاده از الگوریتم های رمزنگاری حاوی نقص همراه است. بهره برداری از این آسیب پذیری می تواند به مهاجم از راه دور اجازه دهد تا امتیازات خود را افزایش دهد.

BDU: 2024-05919

نصب به روز رسانی از منابع قابل اعتماد
با توجه به شرایط فعلی و تحریم های اعمال شده، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- غیرفعال کردن وب سرویس مدیریت دستگاه؛
- استفاده از ابزارهای فایروال برای محدود کردن امکان دسترسی از راه دور.
- محدودیت دسترسی از شبکه های خارجی (اینترنت)؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).

استفاده از توصیه های سازنده:
https://www.moxa.com/en/support/product-support/security-advisory/mpsa-245831-eds-510a-series-ssh-cryptographic-algorithm-security-enhancement

🎯 در جریان نبض امنیت سایبری صنعتی باشید:

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
👍1
این مرد با ظاهر شدن به عنوان "آلیسیا" از صدها نفر آنلاین کلاهبرداری کرد. او همچنین یک قربانی بود.
صنعت کلاهبرداری سایبری چند میلیارد دلاری که خارج از آسیای جنوب شرقی فعالیت می کند به کار اجباری و شکنجه متکی است.

داستان را در ادامه بخوانید…
بخش اول
بخش دوم
🎯 در جریان نبض امنیت سایبری صنعتی باشید:

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
IACS
این مرد با ظاهر شدن به عنوان "آلیسیا" از صدها نفر آنلاین کلاهبرداری کرد. او همچنین یک قربانی بود. صنعت کلاهبرداری سایبری چند میلیارد دلاری که خارج از آسیای جنوب شرقی فعالیت می کند به کار اجباری و شکنجه متکی است. داستان را در ادامه بخوانید… بخش اول بخش دوم…
این مرد با ظاهر شدن به عنوان "آلیسیا" از صدها نفر آنلاین کلاهبرداری کرد. او همچنین یک قربانی بود.
بخش اول

تایلند - در اواخر دسامبر، گوراچا بلچو برشا خود را در خط مقدم یک شورش کوچک اما جسورانه علیه یک واقعیت کابوس‌وار دید. او و سایر قربانیان پس از تحمل 16 ماه بردگی در یک شرکت جنایتکارانه در سایه، علیه اسیرکنندگان خود موضع گرفتند.
این عملیات موذیانه که عمدتاً توسط باندهای چینی هدایت می شود، افراد را از سراسر جهان به مناطق دورافتاده آسیای جنوب شرقی منتقل می کند و آنها را مجبور می کند در کلاهبرداری های آنلاین موسوم به "قصابی خوک" شرکت کنند. این اصطلاح به روشی اطلاق می‌شود که کلاهبرداران برای ایجاد اعتماد با قربانیان خود قبل از کلاهبرداری نهایی، مشابه پروار کردن خوک قبل از ذبح استفاده می‌کنند.
بیلی، همانطور که گوراچا شناخته می شود، در یک محاصره جنایی در میانمار به دام افتاده بود، جایی که او را مجبور کردند که یک شخصیت آنلاین جعلی - یک زن ثروتمند سنگاپوری به نام آلیسیا - را بپذیرد. او مجبور شد کتابچه راهنمای مفصلی را در مورد نحوه اغوا کردن مردان بی‌معرفت آنلاین به خاطر بسپارد و آنها را برای سرمایه‌گذاری در طرح‌های متقلبانه دستکاری کند. عواقب روانی این فریب بر او سنگینی می کرد، به ویژه زمانی که با قربانیان واقعی اعمال خود روبرو می شد.
در طول قیام، بیلی و سایر اسیران اعتصابی را علیه سرکوبگران خود ترتیب دادند. عواقب آن سریع و وحشیانه بود. او را به مدت نزدیک به یک هفته دستبند زدند و با مچ دست آویزان کردند و در یک غرفه حمام تاریک مورد شکنجه بی امان قرار گرفتند. در یک پیچ ظالمانه از سرنوشت، اسیرکنندگان او برای آزادی او 7000 دلار باج خواستند، مبلغی که در نهایت خانواده او مجبور شد برای آزادی او بپردازد.
بیلی که از خانه ای امن در تایلند صحبت می کرد، مصیبت وحشتناک خود را بازگو کرد و زخم های جسمی و آسیب های روحی را که به همراه دارد را فاش کرد. با وجود خشونتی که متحمل شد، خاطراتش از قربانیانی که کلاهبرداری کرده بود، او را آزار می دهد. او مردی پاکستانی، شوهر و پدری فداکار را به یاد آورد که شیفته شخصیتی شد که بیلی در فضای مجازی به تصویر کشیده بود. نامه های عاشقانه ناامیدانه مرد زمانی که بیلی ارتباط خود را قطع کرد به ناامیدی تبدیل شد و او را به ارسال ویدیوی دلخراشی از خود در حال بدشکل کردن چهره خود با اسید فرستاد - لحظه ای که بیلی ادعا می کند هرگز فراموش نخواهد کرد.
پدیده "جنایت اجباری" به طور نگران کننده ای فراگیر است، به طوری که سازمان ملل تخمین می زند که صدها هزار نفر مانند بیلی به مناطقی مانند میانمار و کامبوج قاچاق شده اند. این افراد مجبور به ارتکاب جنایات بر خلاف میل خود می شوند، زیرا قاچاقچیان از آسیب پذیری های آنها سوء استفاده می کنند و آنها را وادار به زندگی فریبکارانه و استثمار می کنند. شبکه قاچاق قاره ها را در بر می گیرد و بر مردم با پیشینه های مختلف در سراسر آمریکای لاتین، آفریقا، اروپا، آسیا و حتی ایالات متحده تأثیر می گذارد.


داستان را در ادامه بخوانید…
https://t.me/ics_cert/892

🎯 در جریان نبض امنیت سایبری صنعتی باشید:

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
IACS
این مرد با ظاهر شدن به عنوان "آلیسیا" از صدها نفر آنلاین کلاهبرداری کرد. او همچنین یک قربانی بود. بخش اول تایلند - در اواخر دسامبر، گوراچا بلچو برشا خود را در خط مقدم یک شورش کوچک اما جسورانه علیه یک واقعیت کابوس‌وار دید. او و سایر قربانیان پس از تحمل 16…
این مرد با ظاهر شدن به عنوان "آلیسیا" از صدها نفر آنلاین کلاهبرداری کرد. او همچنین یک قربانی بود.
بخش دوم

در قلب این روند نگران‌کننده، یک راهروی بی‌قانون در منطقه شرقی میانمار قرار دارد، منطقه‌ای به طول 3000 مایل که توسط جنگ سالاران وابسته به ارتش و جناح‌های شورشی کنترل می‌شود. برای چندین دهه، این جناح ها به اشکال مختلف قاچاق از جمله مواد مخدر و سلاح دست داشته اند. در سال‌های اخیر، آنها به کلاهبرداری‌های آنلاین روی آورده‌اند و از ناشناس بودن اینترنت و تقاضای فزاینده برای کلاهبرداری سایبری در طول همه‌گیری COVID-19 استفاده کرده‌اند که شاهد افزایش چنین فعالیت‌هایی بود.

زیرساخت این کلاهبرداری ها به سرعت گسترش یافته است. سازمان‌های غیرانتفاعی که بر این منطقه نظارت می‌کنند، ساختمان‌های متعددی را شناسایی کرده‌اند که به عنوان لانه‌های کلاهبرداری عمل می‌کنند، که اغلب به عنوان مشاغل قانونی پنهان شده‌اند. برخی از عملیات ها در شهرهایی با فعالیت های اقتصادی واقعی ادغام می شوند، در حالی که برخی دیگر به طور کامل برای فعالیت های غیرقانونی ساخته شده اند. در داخل این مراکز، کلاهبرداران در یک ساختار سلسله مراتبی سازماندهی می‌شوند، جایی که تیم‌های غربالگری اولیه شبکه گسترده‌ای را ایجاد می‌کنند و با قربانیان احتمالی درگیر می‌شوند قبل از اینکه آنها را به تیم‌هایی که بر ایجاد روابط متمرکز شده‌اند و در نهایت پول از آنها استخراج کنند، درگیر می‌کنند.
روال روزانه این اسیران شامل ساعات طولانی پشت میز، سرنشینان لپ تاپ ها و تلفن های پر از پروفایل های کاربری ساختگی است. ناکامی در دستیابی به اهداف روزانه اغلب منجر به تنبیه شدید می شود، از ضرب و شتم فیزیکی تا شکنجه روانی. اگرچه آنها دائماً به دنیای آنلاین متصل هستند، بسیاری از اسیران از جمله بیلی در ترس از شناسایی زندگی می کنند. حتی زمانی که او با استفاده از تلفن مانیتور شده با خانواده اش ارتباط برقرار می کرد، جرأت نمی کرد واقعیت تلخ وضعیت خود را فاش کند.
ارتش میانمار وجود فعالیت های جنایتکارانه در امتداد مرزهای خود را تصدیق می کند، اما بیشتر هرج و مرج را به گروه های شورشی نسبت می دهد و مسئولیت صنعت رو به رشد کلاهبرداری را انکار می کند. با این حال، ناظران خارجی، از جمله اندیشکده‌هایی مانند مؤسسه صلح ایالات متحده، نگرانی‌هایی را در مورد همدستی حکومت نظامی ارتش مطرح کرده‌اند و نشان می‌دهند که برخی از ترکیب‌های کلاهبرداری تحت حمایت آن اداره می‌شوند.
مائه سوت، یک شهر روستایی تایلندی در مرز میانمار، به‌عنوان دروازه‌ای حیاتی به این منطقه مملو از جرم و جنایت عمل می‌کند. علیرغم حضور پلیس و ایست های بازرسی نظامی، قاچاقچیان به طور معمول موفق می شوند قربانیان را به داخل شهر میبرند که به مرکزی برای کسانی که به دنبال پناه یا فرصت هستند تبدیل شده است. در اینجا، هتل ها و خدمات تاکسی دوستدار جرم و جنایت، حمل و نقل قربانیان قاچاق را به اعماق خاک میانمار تسهیل می کنند.
دولت تایلند مدعی همکاری با کشورهای همسایه برای مبارزه با قاچاق انسان و جرایم مرتبط با آن است و بر تلاش برای شناسایی و محافظت از قربانیان تاکید دارد. با این حال، دید عملیاتی مانند KK Park - یک ترکیب بدنام که از جاده اصلی قابل مشاهده است - سوالاتی را در مورد اثربخشی این اقدامات ایجاد می کند. حامیان مبارزه با قاچاق مانند امی میلر تأکید می کنند که چنین تأسیساتی در دید آشکار عمل می کنند و ادعاهای اجرای فعال علیه این شرکت های جنایتکار را تضعیف می کنند.
روایت‌های تکان‌دهنده افرادی مانند بیلی، زیر شکم تاریک یک صنعت جنایی رو به رشد را نشان می‌دهد، صنعتی که نه تنها از افراد آسیب‌پذیر سوء استفاده می‌کند، بلکه زخم‌های ماندگاری بر زندگی مجرمان و قربانیان بر جای می‌گذارد. با ادامه گسترش این عملیات ها، درخواست برای آگاهی جهانی و اقدام علیه قاچاق انسان و جنایت اجباری بیش از پیش ضروری می شود.

🎯 در جریان نبض امنیت سایبری صنعتی باشید:

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
👍1
یک آسیب‌پذیری در عملکرد پردازش تماس SIP سیستم پردازش تماس Cisco Unified Communications Manager IM & Presence Service (Unified CM IM&P) به دلیل عملیات خارج از محدوده در بافر حافظه است. سوء استفاده از این آسیب‌پذیری می‌تواند به مهاجم از راه دور اجازه دهد تا با ارسال پیام‌های SIP ساخته شده خاص، سرویس را رد کند.

BDU:2024-06406
CVE-2024-20375

نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- استفاده از ابزارهای فایروال برای محدود کردن توانایی ارسال بسته های شبکه به یک محصول نرم افزاری آسیب پذیر.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).

استفاده از توصیه های سازنده:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cucm-dos-kkHq43We

🎯 در جریان نبض امنیت سایبری صنعتی باشید:

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
پاول دوروف در فرانسه بازداشت شد: اتهامات قاچاق مواد مخدر و جنایات علیه کودکان

🛬 پاول دوروف شامگاه ۲۴ آگوست در فرودگاه لوبورژ پاریس بازداشت شد. جت شخصی او از آذربایجان وارد شد که حامل یک محافظ و یک زن ناشناس بود.

👮 مقامات فرانسوی دوروف را به همدستی در قاچاق مواد مخدر، جنایت علیه کودکان و کلاهبرداری متهم می کنند. همه این اتهامات مربوط به عدم تعدیل محتوای کافی در تلگرام است.

💱 در میان اخبار دستگیری دوروف، قیمت ارز دیجیتال تلگرام (TON) بیش از 10 درصد کاهش یافت.


🎯 در جریان نبض امنیت سایبری صنعتی باشید:

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
🤬1
IACS
پاول دوروف در فرانسه بازداشت شد: اتهامات قاچاق مواد مخدر و جنایات علیه کودکان 🛬 پاول دوروف شامگاه ۲۴ آگوست در فرودگاه لوبورژ پاریس بازداشت شد. جت شخصی او از آذربایجان وارد شد که حامل یک محافظ و یک زن ناشناس بود. 👮 مقامات فرانسوی دوروف را به همدستی در قاچاق…
⚠️ربط اسرائیل به ماجرای بازداشت پاول دورف

جکسون هینکل اینفلوئنسر آمریکایی

🔺️هکرهای ضد اسرائیلی که گیگابایت‌های زیادی از داده‌های حساس اسرائیلی را سرقت کرده‌اند، در حال انتشار این اطلاعات طبقه‌بندی شده در تلگرام هستند.

🔺️تلگرام درخواست اسرائیل برای سانسور آن‌ها را رد کرده است.

🔺️امروز، پاول دوروف، بنیان‌گذار تلگرام، در فرانسه دستگیر شد و اکنون با ۲۰ سال حبس مواجه است.

⭕️ اسنودن: رییس جمهور فرانسه گروگان گیر است

ادوارد اسنودن، کارمند سابق سازمان اطلاعات مرکزی آمریکا:
🔸دستگیری دوروف حمله‌ای به حقوق اساسی بشر در زمینه آزادی بیان و تشکل است.
🔸من متعجبم و عمیقاً ناراحتم که مکرون (رییس جمهور فرانسه) به سطحی تنزل کرده که از گروگان‌گیری برای دسترسی به ارتباطات خصوصی استفاده می‌کند.
🔸این کار نه تنها جایگاه فرانسه، بلکه جایگاه جهان را پایین می‌آورد.

🎯 در جریان نبض امنیت سایبری صنعتی باشید:

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
👍7
آسیب‌پذیری WinRAR
امسال توسط بسیاری از مهاجمان استفاده می‌شود. به عنوان مثال، گروه هکر Head Mare اغلب از این تکنیک برای به خطر انداختن قربانیان خود استفاده می کند.

در اینجا ما بر روی این سوال جالب تمرکز خواهیم کرد: ارزان ترین راه برای تشخیص حمله Head Mare قبل از مرحله نفوذ چیست؟

در مرحله شناسایی (با ثبت خط فرمان یا فعال بودن EDR) دستورات زیر را مشاهده خواهیم کرد:

cmd /c "echo %USERDOMAIN%"
arp -a
cmd /c "cd /d $selfpath && whoami"
cmd /c "cd /d $appdata && powershell Get-ScheduledTask -TaskName "WindowsCore""

برای تعیین اینکه چنین رویدادهایی چقدر حیاتی هستند و مهاجم تا چه اندازه در این حادثه پیشرفت کرده است، باید به موارد زیر توجه کنید:
- امتیازات کاربری که دستورات از او راه اندازی شده است،
- که به طور بالقوه می تواند از حافظه (lsass) و/یا رجیستری دارای اعتبارنامه نشت کند.

اگر کاربران دامنه ممتاز وجود داشته باشند، سرعت و دامنه پاسخ باید در مقیاس بزرگ باشد: به عنوان مثال، نه فقط تعلیق و تغییر رمزهای عبور کاربر، بلکه غیرفعال کردن اتصال شبکه. و از همه مهمتر، لازم است بلافاصله قبل از پیشرفت اولیه، شروع به بازیابی گاهشماری حمله کرد.

🎯 در جریان نبض امنیت سایبری صنعتی باشید:

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
ایمن سازی سیستم کنترل صنعتی #ICS در برابر تهدیدات سایبری در حال تحول و آسیب پذیری های ذاتی ICS برای محافظت از زیرساخت های حیاتی مانند صنایع #oil و گاز، صنایع #pharmaceutical ، صنایع غذایی، نیروگاه های برق و غیره حیاتی می شود.

ایمن سازی #ICS نیازمند #design و #implementation برای اقدامات متقابل سایبری است زیرا سازش سایبری برای سیستم کنترل صنعتی که وابسته به دارایی های فیزیکی سایبری است که فرآیند فیزیکی را کنترل می کند، می تواند منجر به #consequences نامطلوب بر ایمنی فردی، محیط زیست یا خسارات مالی ناشی از اختلال در فرآیند شود.
فرایند طراحی مبتنی بر ریسک در گرو ارزیابی ریسک سایبری و پیشنهاد اقدامات متقابل فنی/غیرفنی برای کاهش این ریسک به سطح قابل تحمل تعیین شده توسط سازمان است که به ریسک پذیری سازمان بستگی دارد و ریسک هزینه انجام کسب و کار است.

این رویکرد اثربخشی هزینه را در طراحی اقدامات متقابل تضمین می کند.

🎯 در جریان نبض امنیت سایبری صنعتی باشید:

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
1️⃣ گارتنر رشد 15 درصدی را برای بازار امنیت اطلاعات پیش بینی کرده است

به گفته گارتنر، هزینه های جهانی برای امنیت اطلاعات در سال 2025 با 15.1 درصد رشد به 225 میلیارد دلار خواهد رسید.
بخش های اصلی بازار رشد قابل مقایسه ای را نشان می دهند، اما در مقایسه با سال گذشته، رشد سرمایه گذاری در امنیت شبکه شتاب گرفته است، در حالی که نمودار کلی هزینه ها همچنان توسط سیستم های اطلاعات امنیتی نرم افزار هدایت می شود. رشد قابل توجهی برای بخش های CASB و CWPP پیش بینی شده است - تا 8.7 میلیارد دلار از 6.7 میلیارد دلار فعلی.

با این حال، عوامل اصلی مؤثر بر رشد بودجه امنیت اطلاعات معمولاً به عنوان افزایش پیچیدگی و خطر تهدیدات سایبری، حرکت به سمت ابر و کمبود پرسنل ذکر می شود.

اجرای گسترده آن منجر به افزایش هزینه های امنیت اطلاعات برای appsec، حفاظت از زیرساخت و ابزارهای کنترل حریم خصوصی خواهد شد. در جبهه تهدید، انتظار می رود تا سال 2027، 17 درصد از حملات سایبری به نوعی به هوش مصنوعی مولد مرتبط باشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

https://t.me/ics_cert
آسیب پذیری در میان افزار کنترلرهای منطقی قابل برنامه ریزی ControlLogix/GuardLogix 5580 و CompactLogix/Compact GuardLogix 5380 به دلیل خطاهایی در پردازش داده های ورودی است.
بهره برداری از این آسیب پذیری می تواند به مهاجم از راه دور اجازه دهد تا با ارسال یک بسته PTP ساخته شده خاص، باعث انکار سرویس شود.

BDU: 2024-06693
CVE-2024-7515

نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- مسدود کردن ترافیک PTP در سطح شبکه از طریق پورت UDP 319/320.
- استفاده از ابزارهای فایروال برای محدود کردن امکان دسترسی از راه دور.
- تقسیم بندی شبکه برای محدود کردن توانایی دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- محدودیت دسترسی به بخش صنعتی از شبکه های خارجی (اینترنت).
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).

استفاده از توصیه های سازنده:
https://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.SD%201686.html

🎯 در جریان نبض امنیت سایبری صنعتی باشید:

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
👍2