IACS
🔴 ببینید: گزارش خبری شبکه خبر درخصوص قطعی برق در ۱۵ ایالت ونزوئلا و جانباختن چندین بیمار در بیمارستانها بر اثر حملات سایبری آمریکا به ونزوئلا 👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد. 🏭کانال تخصصی امنیت زیرساختهای اتوماسیون…
نکات مهم از ماجرای قطع شبکه برق ونزوئلا
چند روزی است که ظاهراً ویروسی، که از نظر عملکرد دقیقاً مشابه Stuxnet است، به PLC های نیروگاه آبی ۱۲ هزار مگاواتی Guri نفوذ کرده؛ و کاری کرده بود که دریچههای آب زیادی باز شوند، بدون اینکه سنسورها تغییر وضعیت دریچهها را به اتاق فرمان درست گزارش کنند. همین مطلب باعث شده که فرکانس خروجی توربینها نسبت به بقیه شبکه برق فرق کند و فشار زیادی روی شبکه بیاورد؛ که در نهایت منجر به قطعی برق بخش مهمی از کشور بشود. نقل شده که سیستم مدیریت شبکه برق ونزوئلا جزء مدرنترینها در دنیا است و همین مطلب آن را نسبت به ویروسهای جدید آسیبپذیر کرده است.
پس از گذشت ۲۴ ساعت از شروع خاموشی، هنوز مسأله حل نشده بود. هرچند برق بعضی مناطق کاراکاس مدتی وصل میشود، مشکل قطعی برق در بقیه کشور همچنان وجود دارد؛ و اکثر مغازهها و فروشگاهها و رستورانها تعطیل هستند. کارخانهها و پالایشگاهها نیز به روال طبیعی کار خود برنگشتهاند.
قطعی طولانی مدت برق باعث شده که دستگاههای موجود در ICU بیمارستانها از کار بیافتد و برآورد میشود که صدها نفر تا این لحظه تلف شده باشند. خاموشی یخچال انبارها و فروشگاهها نیز باعث شده که محصولات غذایی آنها شروع به گندیدن کنند. باطریهای ذخیره شبکه تلفن نیز پس از چند ساعت تخلیه شدهاند و به همین دلیل تلفن نیز از کار افتاده است. با تعطیلی پمپ بنزینها امکان مسافرت نیز محدود شده است.
اگر دولت ونزوئلا نتواند این مشکل را سریع حل کند، این شرایط میتواند به یک بحران جدی تبدیل شود.
نکتهای مرتبط با حمله سایبری به ونزوئلا
تصویری که رسانههای دنیا به عموم مردم القاء میکنند، این است که مشکل ونزوئلا دولت سوسیالیستی است که توان رسیدگی به امور این کشور را ندارد؛ همه تجهیزات قدیمی و کهنه است، و کسی نیست که کشور را نوسازی و آباد کند.
درحالی که این تصویر اصلاً درست نیست. مشکل ونزوئلا این است که سعی کرده تمام شبکه برق خود را با پیشرفتهترین تجهیزات مدرن جایگزین کند. همین مطلب باعث شده که امکان حمله سایبری گسترده به این شبکه بوجود بیاید.
در دنیای معاصر همه سازندگان تجهیزات مدرن، اولین کاری که میکنند این است که راههای نفوذ و ضربه زدن از طریق آن تجهیزات را تعبیه کنند، تا در زمان لازم بتوانند به حریف ضربه بزنند.
اگر اسرائیل شرکت Intel را دعوت میکند که کارخانههای ساخت پروسسور خود را به این کشور منتقل کند، برای این است که یک بخش اضافه را در این پروسسورها تعبیه کنند که کنترل کل سیستم را در اختیار آنها قرار میدهد. این کار که فقط یکی از برنامههای پروژه Talpiot است، باعث شده که تمام سیستمهایی که از پروسسورهای اینتل استفاده میکنند، توسط اسرائیل قابل هک باشند.
اگر Huawei بدون توجه به تحریمهای آمریکا، تجهیزات مراکز تلفن و گوشیهای تلفن را، به ایران میفروشد، برای این است که کنترل کل کشور را به دست بگیرد. مسأله فقط امکان جاسوسی نیست، بلکه از طریق دکلهای تلفن همراه، میتوان با مدوله کردن فرکانسهای خاص، روی احساسات مردم تأثیر گذاشت. مثلاً میشود کاری کرد که همه یکباره احساس کنند که عصبانی هستند و باید به خیابان بریزند و آدم بکشند. تحقیقات در این زمینه دهها سال است که ادامه دارد و مقالات علمی و Patent های زیادی دراینباره میشود یافت. عملی بودن این کار را روسیه با نصب چنین سلاحهایی روی کشتیهای خود، نمایش داده است. این سلاح باعث میشود که خدمه کشتی هدف حالت تهوع و سرگیجه پیدا کنند و قدرت دفاع نداشته باشند.[1] وقتی آمریکا دختر رئیس هواوی را دستگیر میکند و جرم او را فروش تجهیزات به ایران اعلام میکند، مشخص است که دعوای این دو قدرت سر چیزی بسیار مهمتر از یک رقابت تجاری است. چین از این طریق عملا برنامه تبدیل ایران به مستعمره خود را دنبال میکند و تا کنون موفق عمل کرده است. آمریکا نیز از عقب افتادن در این میدان عصبانی است.
منبع:
[1] Russian Navy has new weapon that makes targets hallucinate, vomit: report
https://thehill.com/policy/defense/428346-russian-navy-has-new-weapon-that-makes-target-hallucinate-and-vomit-report
[2] چقدر به تكنولوژي هاي موجود ميشود اتكا كرد؟
https://shakeri.net/446/cme/
منبع: https://shakeri.net/4471/%D8%AD%D9%85%D9%84%D9%87-%D8%B3%D8%A7%DB%8C%D8%A8%D8%B1%DB%8C-%D9%88%D9%86%D8%B2%D9%88%D8%A6%D9%84%D8%A7/
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
چند روزی است که ظاهراً ویروسی، که از نظر عملکرد دقیقاً مشابه Stuxnet است، به PLC های نیروگاه آبی ۱۲ هزار مگاواتی Guri نفوذ کرده؛ و کاری کرده بود که دریچههای آب زیادی باز شوند، بدون اینکه سنسورها تغییر وضعیت دریچهها را به اتاق فرمان درست گزارش کنند. همین مطلب باعث شده که فرکانس خروجی توربینها نسبت به بقیه شبکه برق فرق کند و فشار زیادی روی شبکه بیاورد؛ که در نهایت منجر به قطعی برق بخش مهمی از کشور بشود. نقل شده که سیستم مدیریت شبکه برق ونزوئلا جزء مدرنترینها در دنیا است و همین مطلب آن را نسبت به ویروسهای جدید آسیبپذیر کرده است.
پس از گذشت ۲۴ ساعت از شروع خاموشی، هنوز مسأله حل نشده بود. هرچند برق بعضی مناطق کاراکاس مدتی وصل میشود، مشکل قطعی برق در بقیه کشور همچنان وجود دارد؛ و اکثر مغازهها و فروشگاهها و رستورانها تعطیل هستند. کارخانهها و پالایشگاهها نیز به روال طبیعی کار خود برنگشتهاند.
قطعی طولانی مدت برق باعث شده که دستگاههای موجود در ICU بیمارستانها از کار بیافتد و برآورد میشود که صدها نفر تا این لحظه تلف شده باشند. خاموشی یخچال انبارها و فروشگاهها نیز باعث شده که محصولات غذایی آنها شروع به گندیدن کنند. باطریهای ذخیره شبکه تلفن نیز پس از چند ساعت تخلیه شدهاند و به همین دلیل تلفن نیز از کار افتاده است. با تعطیلی پمپ بنزینها امکان مسافرت نیز محدود شده است.
اگر دولت ونزوئلا نتواند این مشکل را سریع حل کند، این شرایط میتواند به یک بحران جدی تبدیل شود.
نکتهای مرتبط با حمله سایبری به ونزوئلا
تصویری که رسانههای دنیا به عموم مردم القاء میکنند، این است که مشکل ونزوئلا دولت سوسیالیستی است که توان رسیدگی به امور این کشور را ندارد؛ همه تجهیزات قدیمی و کهنه است، و کسی نیست که کشور را نوسازی و آباد کند.
درحالی که این تصویر اصلاً درست نیست. مشکل ونزوئلا این است که سعی کرده تمام شبکه برق خود را با پیشرفتهترین تجهیزات مدرن جایگزین کند. همین مطلب باعث شده که امکان حمله سایبری گسترده به این شبکه بوجود بیاید.
در دنیای معاصر همه سازندگان تجهیزات مدرن، اولین کاری که میکنند این است که راههای نفوذ و ضربه زدن از طریق آن تجهیزات را تعبیه کنند، تا در زمان لازم بتوانند به حریف ضربه بزنند.
اگر اسرائیل شرکت Intel را دعوت میکند که کارخانههای ساخت پروسسور خود را به این کشور منتقل کند، برای این است که یک بخش اضافه را در این پروسسورها تعبیه کنند که کنترل کل سیستم را در اختیار آنها قرار میدهد. این کار که فقط یکی از برنامههای پروژه Talpiot است، باعث شده که تمام سیستمهایی که از پروسسورهای اینتل استفاده میکنند، توسط اسرائیل قابل هک باشند.
اگر Huawei بدون توجه به تحریمهای آمریکا، تجهیزات مراکز تلفن و گوشیهای تلفن را، به ایران میفروشد، برای این است که کنترل کل کشور را به دست بگیرد. مسأله فقط امکان جاسوسی نیست، بلکه از طریق دکلهای تلفن همراه، میتوان با مدوله کردن فرکانسهای خاص، روی احساسات مردم تأثیر گذاشت. مثلاً میشود کاری کرد که همه یکباره احساس کنند که عصبانی هستند و باید به خیابان بریزند و آدم بکشند. تحقیقات در این زمینه دهها سال است که ادامه دارد و مقالات علمی و Patent های زیادی دراینباره میشود یافت. عملی بودن این کار را روسیه با نصب چنین سلاحهایی روی کشتیهای خود، نمایش داده است. این سلاح باعث میشود که خدمه کشتی هدف حالت تهوع و سرگیجه پیدا کنند و قدرت دفاع نداشته باشند.[1] وقتی آمریکا دختر رئیس هواوی را دستگیر میکند و جرم او را فروش تجهیزات به ایران اعلام میکند، مشخص است که دعوای این دو قدرت سر چیزی بسیار مهمتر از یک رقابت تجاری است. چین از این طریق عملا برنامه تبدیل ایران به مستعمره خود را دنبال میکند و تا کنون موفق عمل کرده است. آمریکا نیز از عقب افتادن در این میدان عصبانی است.
منبع:
[1] Russian Navy has new weapon that makes targets hallucinate, vomit: report
https://thehill.com/policy/defense/428346-russian-navy-has-new-weapon-that-makes-target-hallucinate-and-vomit-report
[2] چقدر به تكنولوژي هاي موجود ميشود اتكا كرد؟
https://shakeri.net/446/cme/
منبع: https://shakeri.net/4471/%D8%AD%D9%85%D9%84%D9%87-%D8%B3%D8%A7%DB%8C%D8%A8%D8%B1%DB%8C-%D9%88%D9%86%D8%B2%D9%88%D8%A6%D9%84%D8%A7/
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
The Hill
Russian Navy has new weapon that makes targets hallucinate, vomit: report
The Russian Navy reportedly has a new weapon that can disrupt the eyesight of targets as well as make them hallucinate and vomit.Russian state news agency RIA Novosti reported that a Russ…
IACS
🔴 ببینید: گزارش خبری شبکه خبر درخصوص قطعی برق در ۱۵ ایالت ونزوئلا و جانباختن چندین بیمار در بیمارستانها بر اثر حملات سایبری آمریکا به ونزوئلا 👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد. 🏭کانال تخصصی امنیت زیرساختهای اتوماسیون…
تکنولوژی مدرن هیچگاه از نظر قابلیت اطمینان به پای تکنولوژیهای سنتی نمیرسد. مثلاً در هنگام توفان کاترینا، در سال ۲۰۰۵ در نیواورلئان، تمام تکنولوژیهای ۲۰۰ سال اخیر از کار افتادند. در جریان توفان تنها تکنولوژی هایی که حداقل ۲۰۰ سال قدمت داشتند، برای امداد و کمکرسانی، قابل استفاده بودند. اما معضل مهم این تکنولوژیهای مدرن ضعف ذاتی آنها نیست. بلکه مشکل اصلی این است که در همه این محصولات، توسط قدرتهای جهانی، راههای نفوذ و ضربه زدن تعبیه شده؛ و امیدی به اینکه این روند متوقف شود نیست. فساد به همه این مجموعه چنان نفوذ کرده که دیگر امید اصلاح نیست.
اینکه فرض شود که مثلاً شرکت زیمنس، با فروختن اطلاعات روش هک PLC های خود، اعتبار شرکت خود را زیر سئوال نمیبرد، فقط یک توهم است. وقتی دعوا سر تصاحب نفت ونزوئلا، دارای بزرگترین منابع نفتی ثابت شده جهان، باشد، همه چیز ممکن است.
بهرحال آنچه که مسلم است این است که تجهیزات هرچه مدرنتر باشند، صدمهپذیرتر هستند. احتمالاً روزی را شاهد خواهیم بود که دستگاههای قدیمی قدر و قیمت پیدا خواهند کرد، و هیچکس دنبال مدرن کردن چیزی نرود. اگر هم کسی هوس تکنولوژی مدرن داشته باشد، باید همه چیز را بومی توسعه دهد و هیچ یک از اجزاء را از بقیه کشورها نگیرد.
منبع:
[1] Russian Navy has new weapon that makes targets hallucinate, vomit: report
https://thehill.com/policy/defense/428346-russian-navy-has-new-weapon-that-makes-target-hallucinate-and-vomit-report
[2] چقدر به تكنولوژي هاي موجود ميشود اتكا كرد؟
https://shakeri.net/446/cme/
منبع: https://shakeri.net/4471/%D8%AD%D9%85%D9%84%D9%87-%D8%B3%D8%A7%DB%8C%D8%A8%D8%B1%DB%8C-%D9%88%D9%86%D8%B2%D9%88%D8%A6%D9%84%D8%A7/
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
اینکه فرض شود که مثلاً شرکت زیمنس، با فروختن اطلاعات روش هک PLC های خود، اعتبار شرکت خود را زیر سئوال نمیبرد، فقط یک توهم است. وقتی دعوا سر تصاحب نفت ونزوئلا، دارای بزرگترین منابع نفتی ثابت شده جهان، باشد، همه چیز ممکن است.
بهرحال آنچه که مسلم است این است که تجهیزات هرچه مدرنتر باشند، صدمهپذیرتر هستند. احتمالاً روزی را شاهد خواهیم بود که دستگاههای قدیمی قدر و قیمت پیدا خواهند کرد، و هیچکس دنبال مدرن کردن چیزی نرود. اگر هم کسی هوس تکنولوژی مدرن داشته باشد، باید همه چیز را بومی توسعه دهد و هیچ یک از اجزاء را از بقیه کشورها نگیرد.
منبع:
[1] Russian Navy has new weapon that makes targets hallucinate, vomit: report
https://thehill.com/policy/defense/428346-russian-navy-has-new-weapon-that-makes-target-hallucinate-and-vomit-report
[2] چقدر به تكنولوژي هاي موجود ميشود اتكا كرد؟
https://shakeri.net/446/cme/
منبع: https://shakeri.net/4471/%D8%AD%D9%85%D9%84%D9%87-%D8%B3%D8%A7%DB%8C%D8%A8%D8%B1%DB%8C-%D9%88%D9%86%D8%B2%D9%88%D8%A6%D9%84%D8%A7/
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
The Hill
Russian Navy has new weapon that makes targets hallucinate, vomit: report
The Russian Navy reportedly has a new weapon that can disrupt the eyesight of targets as well as make them hallucinate and vomit.Russian state news agency RIA Novosti reported that a Russ…
This media is not supported in your browser
VIEW IN TELEGRAM
ببینید فیلم آتش سوزی یکی از زیر مجموعه های نیروگاهی برق، در ونزوئلا پس از تلاش برای راهاندازی مجدد برق در پی حمله سایبری شبیه استاکس نت به زیرساختهای سد و نیروگاه های ونزوئلا.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
يک شاخه رز سفيد تقديم تو باد
رقصيدن شاخ بيد تقديم تو باد
تنها دل ساده ايست دارايي ما
آن هم شب عيد تقدیم تو باد. آرزوی من در سال پیش رو سعادت سلامت و خوشبختی برای شما و خانواده محترمتان است و امیدوارم تقدیر در سال۱۳۹۸ آرامش ،آسایش و موفقیت روز افزون در تمامی ارکان زندگی برای شما رقم بزند
رقصيدن شاخ بيد تقديم تو باد
تنها دل ساده ايست دارايي ما
آن هم شب عيد تقدیم تو باد. آرزوی من در سال پیش رو سعادت سلامت و خوشبختی برای شما و خانواده محترمتان است و امیدوارم تقدیر در سال۱۳۹۸ آرامش ،آسایش و موفقیت روز افزون در تمامی ارکان زندگی برای شما رقم بزند
Forwarded from کانال تخصصی امنیت سایبری «کتاس»
مراکز و تجهیزات مخابراتی و مسیرهای فیبرنوری و کابلی شهرستان سوادکوه در استان مازندران در سیل جاری دچار آسیب جدی شده بودند.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
Forwarded from کانال تخصصی امنیت سایبری «کتاس»
مراکز و تجهیزات مخابراتی و مسیرهای فیبرنوری و کابلی شهرستان سوادکوه در استان مازندران در سیل جاری دچار آسیب جدی شده بودند.
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
🚨نمونه های افشاء اطلاعات در صنایع و زیرساخت های حساس، حیاتی و مهم کشور
توصیه میشود در انتشار تصاویر دید و بازدیدهای عیدنوروز توجه کافی بعمل آید
به نظر شما چه اطلاعات حساسی در این تصویر قابل توجه است؟
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
توصیه میشود در انتشار تصاویر دید و بازدیدهای عیدنوروز توجه کافی بعمل آید
به نظر شما چه اطلاعات حساسی در این تصویر قابل توجه است؟
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
حقایقی درباره امنیت سایبری اسکادا و سامانههای کنترل صنعتی
بحث امنیت سایبری سامانههای کنترل صنعتی و اسکادا یک دغدغه مهم بینالمللی است تا حدی که کشورهای صنعتی تا کنون با صدور فرمانهای ویژه از سوی مقامات، برقراری امنیت سایبری را در آن به عنوان یکی از اهداف اصلی خود در بحث امنیت قرار دادهاند.
به گزارش کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی به نقل ازافتانا، در گذشته دلیل اصلی ایمن کردن سامانههای کنترل صنعتی و اسکادا، محافظت از این سامانهها در مقابل حوادث شبکهای غیرعمدی و یا حملات داخلی بود و احتمال یک حمله سایبری مخرب بیرونی واقعاً بسیار کم در نظر گرفتهمیشد.
پس از آن شاهد ظهور تروریسم جهانی در هزاره سوم و سپس کشف استاکسنت بودیم. در سال ۲۰۱۰، بدافزار استاکسنت که بهعنوان نخستین بدافزار در شروع حملات سایبری شناختهمیشود با موفقیت توانست به شبکههای ایزوله یا air-gapped نفوذ کند و باعث اختلال در فرایندهای صنعتی شود. این کرم مخرب از روشهای مختلفی برای انتشار استفاده میکرد که معروفترین روش آن از طریق USB بودهاست.
کشف این بدافزار تاثیراتی به همراه داشت که عبارتاند از:
۱. جلب توجه نفوذگران به سمت سامانههای کنترل صنعتی
سروصدایی که استاکسنت به راه اندخت موجب شد توجه نفوذگران به سمت سامانههای کنترل صنعتی جلب شود و این نکته بر آنها روشن شود که این سامانهها تا چه میزان حساس و آسیبپذیر هستند. در سال ۲۰۱۱ عمده آسیبپذیریهای سامانههای کنترل صنعتی به محض کشف شدن و بدون اینکه وصله شوند به همراه کدهای سوءاستفاده به صورت عمومی منتشر میشدند و این میزان آسیبپذیری عمومی نسبت به دهه گذشته بیسابقه بودهاست و این رکورد در سال ۲۰۱۲ نیز باز هم شکسته شد و شواهد نشان میدهد که در سالهای آینده بسیار بیشتر خواهدبود.
۲. پدیدار شدن تهدیدات مداوم پیشرفته (APT) جدید با هدف سامانههای صنعتی
استاکسنت اولین تهدید پیشرفته مداوم شناختهشده نبود، اما اولین تهدیدی از این جنس بود که سامانههای کنترل صنعتی را هدف قرار میداد. این بدافزار و روشهای حمله آن بهقدری توسط کارشناسان امنیتی بررسی شد که نتایج این بررسیها را میتوان بهعنوان یک «کتاب آموزشی» به منظور ایجاد حملات علیه صنعتهای حساس نامید.
غالب تهدیدات مداوم پیشرفته اخیر با تمرکز ویژه بر جاسوسی از سامانههای صنعتی و سرقت اطلاعات تجاری حساس از صنایع انرژی توسعه پیدا میکنند و سایر تهدیدات ازجمله بدافزار شِیمون که نمیتوان آن را یک تهدید پیشرفته و یا مداوم برشمرد، قادر به تخریب و خسارت رساندن به شبکههای بزرگ و حساس صنایع بودهاند، بنابراین انتظار مشاهده تهدیدات بسیار پیشرفتهتر در این حوزه در چند سال آینده خیلی بعید نیست و شاید بهتر باشد از همین حالا این نکته را مطرح کنیم که اگر در سالهای آتی تهدیدات پیشرفتهای مشاهده نشد، به این دلیل نیست که این تهدیدات وجود ندارند و تب هدف قرار دادن سامانههای کنترل صنعتی فروکش کردهاست، بلکه بدین معنی خواهدبود که این تهدیدات هنوز کشف نشدهاند.
اما سؤالی که مطرح میشود این است که اگر تهدیدات پیشرفته مداوم که تمرکز اصلی آنها صنعت است تا این حد مؤثر بودهاند، چرا توسعهدهندگان تولید آنها را متوقف نمیکنند؟ آیا آنها به هدف خود نرسیدهاند؟
۳. جنگ سایبری سطح پایین فعلی بالاخره پیشرفت خواهدکرد
همانطور که بارها و بارها عنوان شدهاست، بدافزار استاکسنت درواقع بخشی از پروژه آمریکایی-اسراییلی است که هدف اصلی آن تخریب فعالیتهای غنیسازی اورانیوم ایران بود. این فعالیتها منجر شد تا سایر کشورها و ملتها درس بزرگی از این پروژه بگیرند، اینکه جنگ سایبری یک روش بسیار مؤثر برای حمله به کشورهای دیگر است، بدون اینکه این حملات قابل تشخیص باشد.
نتیجه اینکه اگر کشوری دارای تأسیسات صنعتی حساس است و از نظر سیاسی نیز در موقعیت حساسی قرار دارد باید همین حالا برای تجهیز امنیت سایبری خود اقدام کند!
شبکههای سامانههای کنترل صنعتی و اسکادا در مرکز این جنگ سایبری قرار دارند. همانگونه که مطرح شد، تهدیدات پیشرفته مداوم صنعت را هدف قرار دادهاست و در این میان، شانس حمله به شبکههای سامانههای کنترل صنعتی و اسکادا بسیار بالاست.
در روزهای خوب گذشته، شبکههای سامانههای کنترل صنعتی و اسکادا با استفاده از تجهیزات اختصاصی بهصورت کاملاً ایزوله راهاندازی میشدند. آن روزها یادآور دورهای است که تأمین امنیت با استفاده از پنهانسازی روشها و تجهیزات ممکن بود.
بحث امنیت سایبری سامانههای کنترل صنعتی و اسکادا یک دغدغه مهم بینالمللی است تا حدی که کشورهای صنعتی تا کنون با صدور فرمانهای ویژه از سوی مقامات، برقراری امنیت سایبری را در آن به عنوان یکی از اهداف اصلی خود در بحث امنیت قرار دادهاند.
به گزارش کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی به نقل ازافتانا، در گذشته دلیل اصلی ایمن کردن سامانههای کنترل صنعتی و اسکادا، محافظت از این سامانهها در مقابل حوادث شبکهای غیرعمدی و یا حملات داخلی بود و احتمال یک حمله سایبری مخرب بیرونی واقعاً بسیار کم در نظر گرفتهمیشد.
پس از آن شاهد ظهور تروریسم جهانی در هزاره سوم و سپس کشف استاکسنت بودیم. در سال ۲۰۱۰، بدافزار استاکسنت که بهعنوان نخستین بدافزار در شروع حملات سایبری شناختهمیشود با موفقیت توانست به شبکههای ایزوله یا air-gapped نفوذ کند و باعث اختلال در فرایندهای صنعتی شود. این کرم مخرب از روشهای مختلفی برای انتشار استفاده میکرد که معروفترین روش آن از طریق USB بودهاست.
کشف این بدافزار تاثیراتی به همراه داشت که عبارتاند از:
۱. جلب توجه نفوذگران به سمت سامانههای کنترل صنعتی
سروصدایی که استاکسنت به راه اندخت موجب شد توجه نفوذگران به سمت سامانههای کنترل صنعتی جلب شود و این نکته بر آنها روشن شود که این سامانهها تا چه میزان حساس و آسیبپذیر هستند. در سال ۲۰۱۱ عمده آسیبپذیریهای سامانههای کنترل صنعتی به محض کشف شدن و بدون اینکه وصله شوند به همراه کدهای سوءاستفاده به صورت عمومی منتشر میشدند و این میزان آسیبپذیری عمومی نسبت به دهه گذشته بیسابقه بودهاست و این رکورد در سال ۲۰۱۲ نیز باز هم شکسته شد و شواهد نشان میدهد که در سالهای آینده بسیار بیشتر خواهدبود.
۲. پدیدار شدن تهدیدات مداوم پیشرفته (APT) جدید با هدف سامانههای صنعتی
استاکسنت اولین تهدید پیشرفته مداوم شناختهشده نبود، اما اولین تهدیدی از این جنس بود که سامانههای کنترل صنعتی را هدف قرار میداد. این بدافزار و روشهای حمله آن بهقدری توسط کارشناسان امنیتی بررسی شد که نتایج این بررسیها را میتوان بهعنوان یک «کتاب آموزشی» به منظور ایجاد حملات علیه صنعتهای حساس نامید.
غالب تهدیدات مداوم پیشرفته اخیر با تمرکز ویژه بر جاسوسی از سامانههای صنعتی و سرقت اطلاعات تجاری حساس از صنایع انرژی توسعه پیدا میکنند و سایر تهدیدات ازجمله بدافزار شِیمون که نمیتوان آن را یک تهدید پیشرفته و یا مداوم برشمرد، قادر به تخریب و خسارت رساندن به شبکههای بزرگ و حساس صنایع بودهاند، بنابراین انتظار مشاهده تهدیدات بسیار پیشرفتهتر در این حوزه در چند سال آینده خیلی بعید نیست و شاید بهتر باشد از همین حالا این نکته را مطرح کنیم که اگر در سالهای آتی تهدیدات پیشرفتهای مشاهده نشد، به این دلیل نیست که این تهدیدات وجود ندارند و تب هدف قرار دادن سامانههای کنترل صنعتی فروکش کردهاست، بلکه بدین معنی خواهدبود که این تهدیدات هنوز کشف نشدهاند.
اما سؤالی که مطرح میشود این است که اگر تهدیدات پیشرفته مداوم که تمرکز اصلی آنها صنعت است تا این حد مؤثر بودهاند، چرا توسعهدهندگان تولید آنها را متوقف نمیکنند؟ آیا آنها به هدف خود نرسیدهاند؟
۳. جنگ سایبری سطح پایین فعلی بالاخره پیشرفت خواهدکرد
همانطور که بارها و بارها عنوان شدهاست، بدافزار استاکسنت درواقع بخشی از پروژه آمریکایی-اسراییلی است که هدف اصلی آن تخریب فعالیتهای غنیسازی اورانیوم ایران بود. این فعالیتها منجر شد تا سایر کشورها و ملتها درس بزرگی از این پروژه بگیرند، اینکه جنگ سایبری یک روش بسیار مؤثر برای حمله به کشورهای دیگر است، بدون اینکه این حملات قابل تشخیص باشد.
نتیجه اینکه اگر کشوری دارای تأسیسات صنعتی حساس است و از نظر سیاسی نیز در موقعیت حساسی قرار دارد باید همین حالا برای تجهیز امنیت سایبری خود اقدام کند!
شبکههای سامانههای کنترل صنعتی و اسکادا در مرکز این جنگ سایبری قرار دارند. همانگونه که مطرح شد، تهدیدات پیشرفته مداوم صنعت را هدف قرار دادهاست و در این میان، شانس حمله به شبکههای سامانههای کنترل صنعتی و اسکادا بسیار بالاست.
در روزهای خوب گذشته، شبکههای سامانههای کنترل صنعتی و اسکادا با استفاده از تجهیزات اختصاصی بهصورت کاملاً ایزوله راهاندازی میشدند. آن روزها یادآور دورهای است که تأمین امنیت با استفاده از پنهانسازی روشها و تجهیزات ممکن بود.
اما در دهه گذشته این مسئله ثابت شدهاست که شبکههای صنعتی از وضعیت ایزوله و اختصاصی به سمت تجهیزات تجاری مانند ویندوز، فناوریهای اِترنت و TCP/IP متمایل شدهاند و مسئلهای که انکار آن غیرممکن است اینکه این شبکهها به تعداد زیادی بهروزرسانی نیازمند هستند که از دنیای بیرون وارد این شبکه خواهدشد و به همین دلیل ایزوله خواندن این شبکهها بیمعنی شدهاست.
کنترلکنندههای منطقی برنامهپذیر (PLC) و سامانههای کنترل توزیعشده (DSC) به گونهای طراحی شدهاند که غالباً امنیت فدای قابلیت اطمینان و ایمنی شدهاست. این یعنی تمامی این تجهیزات خصوصاً قطعات قدیمیتر بهراحتی در مقابل حملات سایبری آسیبپذیر هستند. پروتکلهای ارتباط در شبکههای سامانههای کنترل صنعتی و اسکادا نیز از این قاعده مستثنی نیستند و عمدتاً با تمرکز بر قابلیت اطمینان و سادگی رفع مشکلاتشان طراحی شدهاند و امنیت در آنها کمتر مورد توجه بودهاست، شاید بهتر باشد یادآوری کنیم که اغلب این پروتکلها دارای طراحی هستند که حتی مبانی امنیت، یعنی احراز هویت در آنها در نظر گرفته نشدهاست.
اصطلاح رایج در مورد عدم برقراری امنیت در این شبکهها را میدانید؟ «اگر شما بتوانید یک آیپی را پینگ کنید، آن آیپی متعلق به شماست!»
امروزه عدم وجود امنیت در سامانههای صنعتی و بهویژه در شبکههای سامانههای کنترل صنعتی و اسکادا به وضوح همانند یک بازی شدهاست که تمام امکانات برد در اختیار مهاجمان است. سامانههای قدیمی مربوط به دهها سال پیش که امنیت در طراحی آنها بیمعنی بودهاست و همچنین اتصال سامانههای کنترل صنعتی و اسکادا به دنیای بیرون و درنهایت یک کتابخانه بسیار غنی از ابزارهای حمله و آسیبپذیریهای موجود در اختیار مهاجمان است!
بدیهی است که هیچ راه حل سادهای به منظور مقابله با مهاجمان در اختیار نیست، اما بهعنوان مسئولان یک صنعت حساس، باید خود را وارد بازی کنید تا دستکم شانس بردی در این بازی در مقابل مهاجمان حملات سایبری داشتهباشید.
در کنار همه برنامهریزیهای بلندمدت به منظور ایمن کردن شبکههای سامانههای کنترل صنعتی و اسکادا، اولین و مهمترین وظیفه بازرسی این شبکهها به منظور یافتن نقاط ضعف آنهاست.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
کنترلکنندههای منطقی برنامهپذیر (PLC) و سامانههای کنترل توزیعشده (DSC) به گونهای طراحی شدهاند که غالباً امنیت فدای قابلیت اطمینان و ایمنی شدهاست. این یعنی تمامی این تجهیزات خصوصاً قطعات قدیمیتر بهراحتی در مقابل حملات سایبری آسیبپذیر هستند. پروتکلهای ارتباط در شبکههای سامانههای کنترل صنعتی و اسکادا نیز از این قاعده مستثنی نیستند و عمدتاً با تمرکز بر قابلیت اطمینان و سادگی رفع مشکلاتشان طراحی شدهاند و امنیت در آنها کمتر مورد توجه بودهاست، شاید بهتر باشد یادآوری کنیم که اغلب این پروتکلها دارای طراحی هستند که حتی مبانی امنیت، یعنی احراز هویت در آنها در نظر گرفته نشدهاست.
اصطلاح رایج در مورد عدم برقراری امنیت در این شبکهها را میدانید؟ «اگر شما بتوانید یک آیپی را پینگ کنید، آن آیپی متعلق به شماست!»
امروزه عدم وجود امنیت در سامانههای صنعتی و بهویژه در شبکههای سامانههای کنترل صنعتی و اسکادا به وضوح همانند یک بازی شدهاست که تمام امکانات برد در اختیار مهاجمان است. سامانههای قدیمی مربوط به دهها سال پیش که امنیت در طراحی آنها بیمعنی بودهاست و همچنین اتصال سامانههای کنترل صنعتی و اسکادا به دنیای بیرون و درنهایت یک کتابخانه بسیار غنی از ابزارهای حمله و آسیبپذیریهای موجود در اختیار مهاجمان است!
بدیهی است که هیچ راه حل سادهای به منظور مقابله با مهاجمان در اختیار نیست، اما بهعنوان مسئولان یک صنعت حساس، باید خود را وارد بازی کنید تا دستکم شانس بردی در این بازی در مقابل مهاجمان حملات سایبری داشتهباشید.
در کنار همه برنامهریزیهای بلندمدت به منظور ایمن کردن شبکههای سامانههای کنترل صنعتی و اسکادا، اولین و مهمترین وظیفه بازرسی این شبکهها به منظور یافتن نقاط ضعف آنهاست.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
شناسایی حفره امنیتی در سوییچهای صنعتی Moxa
کارشناسان امنیتی آسیبپذیریهای متعددی ازجمله یک مشکل بحرانی در سوئیچهای صنعتی Moxa EDS و IKS کشف کردهاند.
به گزارش کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی به نقل از مرکز مدیریت راهبردی افتا، سیستمهای کنترل صنعتی مورد استفاده در بسیاری از صنایع، ازجمله بخش انرژی، تولیدات بحرانی و حملونقل، همیشه عنصر نگرانکنندهای برای کارشناسان امنیتی بودهاست. پژوهشگران چندین آسیبپذیری را در سوییچهای صنعتی Moxa EDS و IKS کشف کردهاند.
سوئیچهای صنعتی Moxa تحتتاثیر سرریز بافر، جعل درخواست میان وبسایتی (CSRF)، تزریق اسکریپت از طریق وبسایت (XSS)، کنترلهای دسترسی نامناسب، محدودیت نادرست تلاشهای احراز هویت بیشازحد، عدم رمزگذاری اطلاعات حساس، خواندن خارج از محدوده، ذخیرهسازی محافظتنشده اطلاعات حساس، قابل پیشبینیبودن از محل مشاهده و مشکلات مربوط به مصرف کنترلنشده منابع و غیره هستند. بهرهبرداری موفق از این آسیبپذیریها میتواند منجر به خواندن اطلاعات حساس، اجرای کد از راه دور، تغییرات دلخواه پیکربندی، دورزدن احرازهویت، ثبت و ضبط اطلاعات حساس، راهاندازی مجدد دستگاه، خرابی دستگاه یا آسیبدیدن کامل دستگاه شود.
سوئیچهای صنعتی Moxa که توسط این آسیبپذیریها تحتتاثیر قرار میگیرند، عبارتاند از :
• سری IKS-G۶۸۲۴A ، نسخه ۴,۵ و قبل از آن.
• سری EDS-۴۰۵A ، نسخه ۳,۸ و قبل از آن.
• سری EDS-۴۰۸A، نسخه ۳,۸ و قبل از آن.
• سری EDS-۵۱۰A، نسخه ۳,۸ و قبل.
کارشناسان امنیتی پنج آسیبپذیری را در سوییچهای صنعتی EDS-۴۰۵A، EDS-۴۰۸A وEDS-۵۱۰A کشف کردهاند. فهرست این نقصها شامل ذخیرهسازی گذرواژه بهصورت متن ساده، استفاده از شناسههای نشست قابل پیشبینی، عدم رمزگذاری دادههای حساس، عدم وجود مکانیزمهای جلوگیری از حملات جستوجوی فراگیر و نقصهایی که میتواند منجر به وقوع شرایط منع سرویس شود.
سوئیچهای صنعتی Moxa IKS-G۶۸۲۴A تحتتاثیر هفت نوع نقص هستند، از جمله سرریز بافر که می تواند منجر به اجرای کد از راه دور شود، ذخیرهسازی گذرواژهها به صورت متن ساده، چندین نوع مشکل XSS، عدم توانایی رسیدگی به نوع خاصی از بستهها (که منجر به منع سرویس خواهدشد)، اشکالات افشای حافظه، کنترل دسترسی نادرست برای رابط وب و مشکلات جعل درخواست میان وبی.
مهمترین آسیبپذیری، سرریز بافر در رابط وب است که ممکن است از راه دور توسط مهاجمی تاییدنشده برای ایجاد وضعیت منعسرویس و اجرای کد دلخواه در قالب یک کاربر مجاز در رابط وب دستگاه مورد استفاده قرارگیرد.
شرکت سازنده در حال حاضر بسیاری از معایب را با انتشار وصلههای امنیتی رفع کردهاست، شدت اثر مشکلات باقیمانده میتواند با اجبار دستگاه به استفاده از HTTPS (برای سوئیچهای EDS) و استفاده از کنسولهای SNMP،Telnet یا CLI برای دسترسی به جای کنسول وب HTTP (برای سوئیچهای IKS) کاهش یابد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
کارشناسان امنیتی آسیبپذیریهای متعددی ازجمله یک مشکل بحرانی در سوئیچهای صنعتی Moxa EDS و IKS کشف کردهاند.
به گزارش کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی به نقل از مرکز مدیریت راهبردی افتا، سیستمهای کنترل صنعتی مورد استفاده در بسیاری از صنایع، ازجمله بخش انرژی، تولیدات بحرانی و حملونقل، همیشه عنصر نگرانکنندهای برای کارشناسان امنیتی بودهاست. پژوهشگران چندین آسیبپذیری را در سوییچهای صنعتی Moxa EDS و IKS کشف کردهاند.
سوئیچهای صنعتی Moxa تحتتاثیر سرریز بافر، جعل درخواست میان وبسایتی (CSRF)، تزریق اسکریپت از طریق وبسایت (XSS)، کنترلهای دسترسی نامناسب، محدودیت نادرست تلاشهای احراز هویت بیشازحد، عدم رمزگذاری اطلاعات حساس، خواندن خارج از محدوده، ذخیرهسازی محافظتنشده اطلاعات حساس، قابل پیشبینیبودن از محل مشاهده و مشکلات مربوط به مصرف کنترلنشده منابع و غیره هستند. بهرهبرداری موفق از این آسیبپذیریها میتواند منجر به خواندن اطلاعات حساس، اجرای کد از راه دور، تغییرات دلخواه پیکربندی، دورزدن احرازهویت، ثبت و ضبط اطلاعات حساس، راهاندازی مجدد دستگاه، خرابی دستگاه یا آسیبدیدن کامل دستگاه شود.
سوئیچهای صنعتی Moxa که توسط این آسیبپذیریها تحتتاثیر قرار میگیرند، عبارتاند از :
• سری IKS-G۶۸۲۴A ، نسخه ۴,۵ و قبل از آن.
• سری EDS-۴۰۵A ، نسخه ۳,۸ و قبل از آن.
• سری EDS-۴۰۸A، نسخه ۳,۸ و قبل از آن.
• سری EDS-۵۱۰A، نسخه ۳,۸ و قبل.
کارشناسان امنیتی پنج آسیبپذیری را در سوییچهای صنعتی EDS-۴۰۵A، EDS-۴۰۸A وEDS-۵۱۰A کشف کردهاند. فهرست این نقصها شامل ذخیرهسازی گذرواژه بهصورت متن ساده، استفاده از شناسههای نشست قابل پیشبینی، عدم رمزگذاری دادههای حساس، عدم وجود مکانیزمهای جلوگیری از حملات جستوجوی فراگیر و نقصهایی که میتواند منجر به وقوع شرایط منع سرویس شود.
سوئیچهای صنعتی Moxa IKS-G۶۸۲۴A تحتتاثیر هفت نوع نقص هستند، از جمله سرریز بافر که می تواند منجر به اجرای کد از راه دور شود، ذخیرهسازی گذرواژهها به صورت متن ساده، چندین نوع مشکل XSS، عدم توانایی رسیدگی به نوع خاصی از بستهها (که منجر به منع سرویس خواهدشد)، اشکالات افشای حافظه، کنترل دسترسی نادرست برای رابط وب و مشکلات جعل درخواست میان وبی.
مهمترین آسیبپذیری، سرریز بافر در رابط وب است که ممکن است از راه دور توسط مهاجمی تاییدنشده برای ایجاد وضعیت منعسرویس و اجرای کد دلخواه در قالب یک کاربر مجاز در رابط وب دستگاه مورد استفاده قرارگیرد.
شرکت سازنده در حال حاضر بسیاری از معایب را با انتشار وصلههای امنیتی رفع کردهاست، شدت اثر مشکلات باقیمانده میتواند با اجبار دستگاه به استفاده از HTTPS (برای سوئیچهای EDS) و استفاده از کنسولهای SNMP،Telnet یا CLI برای دسترسی به جای کنسول وب HTTP (برای سوئیچهای IKS) کاهش یابد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
نتایج مطالعات Forrester Consulting
حملات سایبری SCADA / ICS را تهدید میکند
در سالهای اخیر بسیاری از شرکتها و سازمانهای دولتی از سیستمهای کنترل نظارت و گردآوری داده (SCADA) یا سیستمهای کنترل صنعتی (ICS) استفاده کردهاند، اما این فناوریها با چالشهای امنیتی مهمی مواجه هستند.
به گزارش کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی به نقل از مرکز ماهر، در تحقیقی که توسط Forrester Consulting به سفارش Fortinet انجام شد تقریبا از هر ۱۰ سازمان مورد بررسی ۶ سازمان که از SCADA یا ICS استفاده میکنند در سال گذشته نفوذ به این سیستمها را تجربه کردهاند و بسیاری از این سازمانها با اجازه دادن به فناوریها و شرکای دیگر، سطح بالایی از دسترسی به سیستمهای خود را فراهم کردهاند. اکثر سازمانها همچنین ارتباط بین سیستمهای سنتی IT و SCADA / ICS خود را گزارش دادهاند و این پتانسیل موجود برای نفوذ به این سیستمهای کنترلی را توسط هکرهای بیرونی نشان میدهد.
با وجود این خطرات، بسیاری از اپراتورها از بسیاری از ابزارهای امنیتی موجود برای محافظت از SCADA / ICS استفاده نمیکنند. تقریبا نیمی از کسانی که مورد بررسی قرار گرفتهاند رمزگذاری ترافیک Secure Shell (SSH) یا Transport Layer Security (TLS) را برای SCADA / ICS خود بهکار نبردهاند و بسیاری از کنترل دسترسی مبتنیبر وظیفه برای کارمندان استفاده نمیکنند.
در عین حال، بسیاری از سازمانهایی که از SCADA / ICS استفاده میکنند با اجازه دادن به یک میزبان از تکنولوژیهای دیگر ازجمله سیستم موقعیتیاب جهانی (GPS)، سامانه شناسایی فرکانس رادیویی (RFID) و دستگاههای Wi-Fi، راههای حمله را باز کردهاند. در عین حال، ۹۷ درصد از کسانی که مورد بررسی قرار گرفتند، چالشهای امنیتی را بهدلیل همگرایی فناوری اطلاعات سنتی (IT) و فناوری عملیاتی (OT) تایید کردند.
خبر بد این است که SCADA / ICS با چندین تهدید مواجه هستند و خبر خوب اینکه اپراتورها میتوانند اقدامات بیشتری برای محافظت از سیستم خود با راهاندازی ابزارهای امنیتی اضافی انجام دهند.
در سالهای اخیر، بسیاری از سازمانها پس از سازمانهای آب و برق، SCADA / ICS را بهکار بردهاند، زیرا آنها بهدنبال جمعآوری اتوماتیک دادهها و کنترل اتوماتیک تجهیزات خود هستند. این فناوری اهداف ارزشمندی را برای هکرها که به دنبال مختل کردن فعالیتهای کسبوکار (تجاری)، جمعآوری باج و یا حمله به زیرساختهای مهم کشورهای رقیب هستند، فراهم میکند. ۵۶ درصد از سازمانهایی که از SCADA/ICS استفاده میکردند، طبق مطالعه Forrester یک نفوذ را در سال گذشته گزارش دادهاند و فقط ۱۱ درصد آنها نفوذی نداشتند.
برای مطالعه کامل مستند بر روی لینک زیر کلیک کنید.
https://goo.gl/bp1fmw
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
حملات سایبری SCADA / ICS را تهدید میکند
در سالهای اخیر بسیاری از شرکتها و سازمانهای دولتی از سیستمهای کنترل نظارت و گردآوری داده (SCADA) یا سیستمهای کنترل صنعتی (ICS) استفاده کردهاند، اما این فناوریها با چالشهای امنیتی مهمی مواجه هستند.
به گزارش کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی به نقل از مرکز ماهر، در تحقیقی که توسط Forrester Consulting به سفارش Fortinet انجام شد تقریبا از هر ۱۰ سازمان مورد بررسی ۶ سازمان که از SCADA یا ICS استفاده میکنند در سال گذشته نفوذ به این سیستمها را تجربه کردهاند و بسیاری از این سازمانها با اجازه دادن به فناوریها و شرکای دیگر، سطح بالایی از دسترسی به سیستمهای خود را فراهم کردهاند. اکثر سازمانها همچنین ارتباط بین سیستمهای سنتی IT و SCADA / ICS خود را گزارش دادهاند و این پتانسیل موجود برای نفوذ به این سیستمهای کنترلی را توسط هکرهای بیرونی نشان میدهد.
با وجود این خطرات، بسیاری از اپراتورها از بسیاری از ابزارهای امنیتی موجود برای محافظت از SCADA / ICS استفاده نمیکنند. تقریبا نیمی از کسانی که مورد بررسی قرار گرفتهاند رمزگذاری ترافیک Secure Shell (SSH) یا Transport Layer Security (TLS) را برای SCADA / ICS خود بهکار نبردهاند و بسیاری از کنترل دسترسی مبتنیبر وظیفه برای کارمندان استفاده نمیکنند.
در عین حال، بسیاری از سازمانهایی که از SCADA / ICS استفاده میکنند با اجازه دادن به یک میزبان از تکنولوژیهای دیگر ازجمله سیستم موقعیتیاب جهانی (GPS)، سامانه شناسایی فرکانس رادیویی (RFID) و دستگاههای Wi-Fi، راههای حمله را باز کردهاند. در عین حال، ۹۷ درصد از کسانی که مورد بررسی قرار گرفتند، چالشهای امنیتی را بهدلیل همگرایی فناوری اطلاعات سنتی (IT) و فناوری عملیاتی (OT) تایید کردند.
خبر بد این است که SCADA / ICS با چندین تهدید مواجه هستند و خبر خوب اینکه اپراتورها میتوانند اقدامات بیشتری برای محافظت از سیستم خود با راهاندازی ابزارهای امنیتی اضافی انجام دهند.
در سالهای اخیر، بسیاری از سازمانها پس از سازمانهای آب و برق، SCADA / ICS را بهکار بردهاند، زیرا آنها بهدنبال جمعآوری اتوماتیک دادهها و کنترل اتوماتیک تجهیزات خود هستند. این فناوری اهداف ارزشمندی را برای هکرها که به دنبال مختل کردن فعالیتهای کسبوکار (تجاری)، جمعآوری باج و یا حمله به زیرساختهای مهم کشورهای رقیب هستند، فراهم میکند. ۵۶ درصد از سازمانهایی که از SCADA/ICS استفاده میکردند، طبق مطالعه Forrester یک نفوذ را در سال گذشته گزارش دادهاند و فقط ۱۱ درصد آنها نفوذی نداشتند.
برای مطالعه کامل مستند بر روی لینک زیر کلیک کنید.
https://goo.gl/bp1fmw
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
متوقف شدن فعالیتهای یک شرکت آلومینیومسازی پس از حمله باجافزاری
به گزارش کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی به نقل از معاونت بررسی مرکز افتا، شرکت Norsk Hydro، یکی از بزرگترین تولیدکنندگان آلومینیوم در جهان، روز گذشته اعلام کرد: حمله شدید سایبری برخی از زیرساختهای آن را تخریب کرده است.
این شرکت مجبور شد تا بعضی از عملیاتهای خود را به حالت دستی تغییر دهد.
یکی از مدیران شرکت Hydro Norsk درکنفرانسی مطبوعاتی اعلام کرد: حمله سایبری از طریق باجافزار LockerGoga انجام شده است.
بگفته این شرکت: حمله سایبری بر ایمنی کارکنان تاثیرگذارNorsk Hydro نبوده است، اما شبکههای رایانهای شرکت بر اثر یک آلودگی باجافزاری تحت تاثیر قرار گرفتهاند.
باجافزار مورد نظر در بعد از ظهر روز دوشنبه (۲۸ اسفند) در رایانههای هدف قرار گرفته است و کارکنان آن در نیمهشب متوجه آلودگی شدهاند.
تاثیر حمله سایبری به حدی شدید بوده است که کل شبکه جهانی این شرکت آلومینیومسازی از کار افتاده است و عملیاتهای اداری و تولید متوقف شدهاند.
این شرکت بنا دارد تا به وسیله پشتیبانهای تهیه شده، سیستمهای آلوده را به حالت قبلی بازگرداند.
شرکت Norsk Hydro یکی از بزرگترین تولیدکنندگان آلومینیوم جهان است که در بیش از ۵۰ کشور فعالیت دارد.
این شرکت دومین شرکت نروژی است که مورد حمله سایبری شدید قرار میگیرد، در سال گذشته هکرهای چینی به ارائهدهنده سرویس ابری Visma نروژ نفوذ کرده بودند.
منبع:
https://www.zdnet.com/article/aluminium-producer-switches-to-manual-operations-after-extensive-cyber-attack
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
به گزارش کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی به نقل از معاونت بررسی مرکز افتا، شرکت Norsk Hydro، یکی از بزرگترین تولیدکنندگان آلومینیوم در جهان، روز گذشته اعلام کرد: حمله شدید سایبری برخی از زیرساختهای آن را تخریب کرده است.
این شرکت مجبور شد تا بعضی از عملیاتهای خود را به حالت دستی تغییر دهد.
یکی از مدیران شرکت Hydro Norsk درکنفرانسی مطبوعاتی اعلام کرد: حمله سایبری از طریق باجافزار LockerGoga انجام شده است.
بگفته این شرکت: حمله سایبری بر ایمنی کارکنان تاثیرگذارNorsk Hydro نبوده است، اما شبکههای رایانهای شرکت بر اثر یک آلودگی باجافزاری تحت تاثیر قرار گرفتهاند.
باجافزار مورد نظر در بعد از ظهر روز دوشنبه (۲۸ اسفند) در رایانههای هدف قرار گرفته است و کارکنان آن در نیمهشب متوجه آلودگی شدهاند.
تاثیر حمله سایبری به حدی شدید بوده است که کل شبکه جهانی این شرکت آلومینیومسازی از کار افتاده است و عملیاتهای اداری و تولید متوقف شدهاند.
این شرکت بنا دارد تا به وسیله پشتیبانهای تهیه شده، سیستمهای آلوده را به حالت قبلی بازگرداند.
شرکت Norsk Hydro یکی از بزرگترین تولیدکنندگان آلومینیوم جهان است که در بیش از ۵۰ کشور فعالیت دارد.
این شرکت دومین شرکت نروژی است که مورد حمله سایبری شدید قرار میگیرد، در سال گذشته هکرهای چینی به ارائهدهنده سرویس ابری Visma نروژ نفوذ کرده بودند.
منبع:
https://www.zdnet.com/article/aluminium-producer-switches-to-manual-operations-after-extensive-cyber-attack
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
ZDNet
Aluminum producer switches to manual operations after ransomware infection
UPDATE: Cyber-attack identified as LockerGoga ransomware infection.
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Siemens SCALANCE X
1. خلاصه
☣️ توجه: از راه دور قابل استفاده است
☣️ فروشنده: زیمنس
☣️ تجهیزات: SCALANCE X
☣️ آسیب پذیری: نقض رفتار انتظاری
2. ارزیابی خطر
بهره برداری موفق از این آسیب پذیری می تواند به مهاجم اجازه دهد که داده ها را از طریق یک mirror port و به mirrored network داده شود.
3. مشخصات فنی
3.1 محصولات آسیب دیده
محصولات زیر SCALANCE تحت تاثیر قرار می گیرند:
SCALANCE X-200، تمام نسخه ها؛
SCALANCE X-300، تمام نسخه ها؛ و
SCALANCE XP / XC / XF-200، تمام نسخه های قدیمی تر از v4.1
3.2 مرور کلی آسیب پذیریها
3.2.1 EXPECTED BEHAVIOR VIOLATION
مانیتور محصولات معرض به اندازه کافی اطلاعات را از ارسال بر روی mirror port و به شبکه آینه ای منتقل می کند. مهاجم می تواند از این آسیب پذیری برای انتقال بسته های مخرب به سیستم ها در شبکه آینه ای استفاده کند تا بر تنظیمات و رفتار زمان اجرا تاثیر بگذارد.
این آسیب پذیری می تواند توسط یک مهاجم با دسترسی شبکه به شبکه دریافت ترافیک مورد سوء استفاده قرار گیرد. استثمار موفقیت آمیز نیاز به امتیازات سیستم و هیچ تعامل با کاربر ندارد. مهاجم می تواند از آسیب پذیری استفاده کند تا محرمانه بودن و دسترسی شبکه های ترافیکی را به خطر بیندازد.
3.3نقاط آسیب پذیر:
⚠️ بخش های بحرانی بحرانی: مواد شیمیایی، ساختمانی بحرانی، انرژی، غذا و کشاورزی، سیستم های آب و فاضلاب
⚠️ کشور / منطقه مورد تخریب: در سراسر جهان
⚠️ محل کشف : آلمان
3.4 پژوهشگر
زیمنس این آسیب پذیری را گزارش کرد.
4. نحوه رفع مشکل:
زیمنس راه حل ویژه ای را که کاربران می توانند برای کاهش خطر در ارتباط با این آسیب پذیری در SCALANCE XP / XC / XF-200 به کار گیرند:
بروز رسانی به v4.1
https://support.industry.siemens.com/cs/ww/en/view/109762982
تا زمانی که یک بروزرسانی نرم افزاری نصب شود، زیمنس توصیه می کند که کاربران از اصل دفاع در عمق استفاده کنند، مخصوصا اطمینان حاصل کنید که صرفا دستگاهی که اطلاعات را در شبکه آینه ای ارسال می کند در شبکه آینه ای استفاده شود.
به عنوان یک اقدام کلی امنیتی، زیمنس به شدت توصیه می کند که کاربران دسترسی به شبکه را با دستگاه هایی با مکانیزم های مناسب محافظت کنند. برای استفاده از دستگاه ها در یک محیط محافظت شده IT، زیمنس توصیه می کند محیط را با توجه به دستورالعمل های عملیاتی زیمنس برای امنیت صنعتی ( https://www.siemens.com/cert/operational-guidelines-industrial-security ) تنظیم کنید.
اطلاعات بیشتر در مورد امنیت صنعتی توسط زیمنس در دسترس است:
https://www.siemens.com/industrialsecurity
برای کسب اطلاعات بیشتر، مشاوره امنیتی Siemens SSA-557804 را در محل زیر مشاهده کنید:
http://www.siemens.com/cert/en/cert-security-advisories.htm
✅ کانال تخصصی @ics_cert توصیه می کند که کاربران اقدامات دفاعی را برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری توصیه کنند. به طور خاص، کاربران باید:
1️⃣ به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
2️⃣ شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
3️⃣ هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
✅کانال تخصصی @ics_cert به سازمانها توصیه می کند تا قبل از اعمال تدابیر دفاعی، تجزیه و تحلیل مناسب و ارزیابی خطر را انجام دهند.
✅کانال تخصصی @ics_cert همچنین یک قسمت از توصیه های امنیتی سیستم های کنترل را در صفحه وب ICS_CERT فراهم می کند. چندین توصیه ارایه شده برای خواندن و دانلود، از جمله ارتقاء سیستم های کنترل صنعتی امنیت سایبری با استراتژی های دفاع در عمق موجود است.
دستورالعمل های اضافی و شیوه های توصیه شده به طور عمومی در کانال @ics_cert در مقاله فنی راهکارهای تشخیص و مداخله در مورد کاهش نفوذ Cyber به طور قابل توجهی در دسترس است.
🛑سازمانهایی که هرگونه فعالیت مخرب مظنون را مشاهده می کنند باید از روش های داخلی خود پیروی کنند و یافته های خود را به کانال @ics_cert برای ردیابی و همبستگی با سایر حوادث گزارش دهند.
🔅هیچ سوء استفاده عمومی شناخته شده به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
1. خلاصه
☣️ توجه: از راه دور قابل استفاده است
☣️ فروشنده: زیمنس
☣️ تجهیزات: SCALANCE X
☣️ آسیب پذیری: نقض رفتار انتظاری
2. ارزیابی خطر
بهره برداری موفق از این آسیب پذیری می تواند به مهاجم اجازه دهد که داده ها را از طریق یک mirror port و به mirrored network داده شود.
3. مشخصات فنی
3.1 محصولات آسیب دیده
محصولات زیر SCALANCE تحت تاثیر قرار می گیرند:
SCALANCE X-200، تمام نسخه ها؛
SCALANCE X-300، تمام نسخه ها؛ و
SCALANCE XP / XC / XF-200، تمام نسخه های قدیمی تر از v4.1
3.2 مرور کلی آسیب پذیریها
3.2.1 EXPECTED BEHAVIOR VIOLATION
مانیتور محصولات معرض به اندازه کافی اطلاعات را از ارسال بر روی mirror port و به شبکه آینه ای منتقل می کند. مهاجم می تواند از این آسیب پذیری برای انتقال بسته های مخرب به سیستم ها در شبکه آینه ای استفاده کند تا بر تنظیمات و رفتار زمان اجرا تاثیر بگذارد.
این آسیب پذیری می تواند توسط یک مهاجم با دسترسی شبکه به شبکه دریافت ترافیک مورد سوء استفاده قرار گیرد. استثمار موفقیت آمیز نیاز به امتیازات سیستم و هیچ تعامل با کاربر ندارد. مهاجم می تواند از آسیب پذیری استفاده کند تا محرمانه بودن و دسترسی شبکه های ترافیکی را به خطر بیندازد.
3.3نقاط آسیب پذیر:
⚠️ بخش های بحرانی بحرانی: مواد شیمیایی، ساختمانی بحرانی، انرژی، غذا و کشاورزی، سیستم های آب و فاضلاب
⚠️ کشور / منطقه مورد تخریب: در سراسر جهان
⚠️ محل کشف : آلمان
3.4 پژوهشگر
زیمنس این آسیب پذیری را گزارش کرد.
4. نحوه رفع مشکل:
زیمنس راه حل ویژه ای را که کاربران می توانند برای کاهش خطر در ارتباط با این آسیب پذیری در SCALANCE XP / XC / XF-200 به کار گیرند:
بروز رسانی به v4.1
https://support.industry.siemens.com/cs/ww/en/view/109762982
تا زمانی که یک بروزرسانی نرم افزاری نصب شود، زیمنس توصیه می کند که کاربران از اصل دفاع در عمق استفاده کنند، مخصوصا اطمینان حاصل کنید که صرفا دستگاهی که اطلاعات را در شبکه آینه ای ارسال می کند در شبکه آینه ای استفاده شود.
به عنوان یک اقدام کلی امنیتی، زیمنس به شدت توصیه می کند که کاربران دسترسی به شبکه را با دستگاه هایی با مکانیزم های مناسب محافظت کنند. برای استفاده از دستگاه ها در یک محیط محافظت شده IT، زیمنس توصیه می کند محیط را با توجه به دستورالعمل های عملیاتی زیمنس برای امنیت صنعتی ( https://www.siemens.com/cert/operational-guidelines-industrial-security ) تنظیم کنید.
اطلاعات بیشتر در مورد امنیت صنعتی توسط زیمنس در دسترس است:
https://www.siemens.com/industrialsecurity
برای کسب اطلاعات بیشتر، مشاوره امنیتی Siemens SSA-557804 را در محل زیر مشاهده کنید:
http://www.siemens.com/cert/en/cert-security-advisories.htm
✅ کانال تخصصی @ics_cert توصیه می کند که کاربران اقدامات دفاعی را برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری توصیه کنند. به طور خاص، کاربران باید:
1️⃣ به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
2️⃣ شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
3️⃣ هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
✅کانال تخصصی @ics_cert به سازمانها توصیه می کند تا قبل از اعمال تدابیر دفاعی، تجزیه و تحلیل مناسب و ارزیابی خطر را انجام دهند.
✅کانال تخصصی @ics_cert همچنین یک قسمت از توصیه های امنیتی سیستم های کنترل را در صفحه وب ICS_CERT فراهم می کند. چندین توصیه ارایه شده برای خواندن و دانلود، از جمله ارتقاء سیستم های کنترل صنعتی امنیت سایبری با استراتژی های دفاع در عمق موجود است.
دستورالعمل های اضافی و شیوه های توصیه شده به طور عمومی در کانال @ics_cert در مقاله فنی راهکارهای تشخیص و مداخله در مورد کاهش نفوذ Cyber به طور قابل توجهی در دسترس است.
🛑سازمانهایی که هرگونه فعالیت مخرب مظنون را مشاهده می کنند باید از روش های داخلی خود پیروی کنند و یافته های خود را به کانال @ics_cert برای ردیابی و همبستگی با سایر حوادث گزارش دهند.
🔅هیچ سوء استفاده عمومی شناخته شده به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
Siemens
Secure industrial facilities
Cybersecurity for Industry as an essential component of Digital Enterprise, Siemens’ solution approach for Industrie 4.0
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Rockwell Automation PowerFlex 525 AC Drives
1. خلاصه
☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده: Rockwell Automation
☣️ تجهیزات: PowerFlex 525 AC درایو
☣️ آسیب پذیری: Resource Exhaustion
2. ارزیابی خطر
بهره برداری موفق از این آسیب پذیری می تواند منجر به Resource Exhaustion، انکار سرویس و / یا تخریب حافظه شود.
3. مشخصات فنی
3.1 محصولات آسیب دیده
نسخه های زیر PowerFlex 525، یک درایو AC، تحت تاثیر قرار می گیرند:
PowerFlex 525 AC درایور با EtherNet / IP جاسازی شده و ایمنی نسخه 5.001 و قبل از آن.
3.2 مرور کلی آسیب پذیریها
3.2.1 مصرف منابع منحصربفرد ("خروج منابع")
بازیابی تهدید از راه دور، ناآگاهانه میتواند بارها و بارها بسته های خاص CIP را به یک درایو PowerFlex 525 آسیب برساند، که ممکن است باعث اختلال در دسترس بودن دستگاه شود.
3.3 نقاط آسیب پذیر:
⚠️ بخش های بحرانی INFASTRUCTURE: تولید بحرانی
⚠️ کشور / منطقه مورد تخریب: در سراسر جهان
⚠️ محل کشف: ایالات متحده
3.4 پژوهشگر
Nicolas Merle از خطر کاربردی این آسیب پذیری را به Rockwell Automation گزارش کرد.
4. نحوه رفع مشکل:
▪️شرکتRockwell Automation سیستم عامل جدیدی را برای رفع آسیب پذیری عرضه کرده است. آخرین نسخه سیستم عامل را از لینک زیر دریافت کنید:
https://compatibility.rockwellautomation.com/Pages/MultiProductDownload.aspx؟Keyword=25B&crumb=112
▪️شرکتRockwell Automation توصیه های کلی امنیتی زیر را توصیه می کند:
🔸 از کنترل های زیربنایی شبکه مناسب مانند فایروال استفاده کنید تا اطمینان حاصل کنید پیام های CIP از منابع غیر مجاز مسدود می شوند.
🔸 مسدود کردن یا محدود کردن دسترسی به TCP و UDP پورت 2222 و پورت 44818 با استفاده از کنترل های زیرساختی مناسب شبکه، مانند فایروال، دستگاه های UTM یا سایر تجهیزات امنیتی، تمام ترافیک را به EtherNet / IP یا سایر دستگاه های مبتنی بر پروتکل CIP از خارج از منطقه تولید متوقف کند. لوازم خانگی برای اطلاعات بیشتر در مورد پورت های TCP / UDP استفاده شده توسط Rockwell Automation Products، مراجعه کنید به پایگاه داده Knowledgebase ID 898270 (ورود به سیستم).
🔸 در صورت لزوم، مستندات محصول را برای ویژگی های خاص بکارگیرید، مانند تنظیمات سوئیچ سخت افزاری که ممکن است برای جلوگیری از تغییرات غیر مجاز استفاده شود.
🔸 از نرم افزارهای قابل اعتماد، تکه های نرم افزاری، برنامه های آنتی ویروس / ضد ویروس استفاده کنید و فقط با وبسایت های معتبر و پیوست ها ارتباط برقرار کنید.
🔸 به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از دسترسی آنها از اینترنت یا شبکه کسب و کار.
🔸 هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های خصوصی مجازی (VPN ها) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود در آنها به روز شود.
▪️شرکت Rockwell Automation یک مشاوره امنیتی در مورد این آسیب پذیری منتشر کرده است که می تواند در وب سایت شرکت در محل زیر (Login required) یافت شود:
https://rockwellautomation.custhelp.com/app/answers/detail/a_id/1082684
✅ کانال تخصصی @ics_cert توصیه می کند که کاربران اقدامات دفاعی را برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری توصیه کنند. به طور خاص، کاربران باید:
1️⃣ به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
2️⃣ شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
3️⃣ هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
✅کانال تخصصی @ics_cert به سازمانها توصیه می کند تا قبل از اعمال تدابیر دفاعی، تجزیه و تحلیل مناسب و ارزیابی خطر را انجام دهند.
🔅هیچ سوء استفاده عمومی شناخته شده به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
1. خلاصه
☣️ توجه: بهره وری از راه دور / سطح مهارت پایین برای بهره برداری
☣️ فروشنده: Rockwell Automation
☣️ تجهیزات: PowerFlex 525 AC درایو
☣️ آسیب پذیری: Resource Exhaustion
2. ارزیابی خطر
بهره برداری موفق از این آسیب پذیری می تواند منجر به Resource Exhaustion، انکار سرویس و / یا تخریب حافظه شود.
3. مشخصات فنی
3.1 محصولات آسیب دیده
نسخه های زیر PowerFlex 525، یک درایو AC، تحت تاثیر قرار می گیرند:
PowerFlex 525 AC درایور با EtherNet / IP جاسازی شده و ایمنی نسخه 5.001 و قبل از آن.
3.2 مرور کلی آسیب پذیریها
3.2.1 مصرف منابع منحصربفرد ("خروج منابع")
بازیابی تهدید از راه دور، ناآگاهانه میتواند بارها و بارها بسته های خاص CIP را به یک درایو PowerFlex 525 آسیب برساند، که ممکن است باعث اختلال در دسترس بودن دستگاه شود.
3.3 نقاط آسیب پذیر:
⚠️ بخش های بحرانی INFASTRUCTURE: تولید بحرانی
⚠️ کشور / منطقه مورد تخریب: در سراسر جهان
⚠️ محل کشف: ایالات متحده
3.4 پژوهشگر
Nicolas Merle از خطر کاربردی این آسیب پذیری را به Rockwell Automation گزارش کرد.
4. نحوه رفع مشکل:
▪️شرکتRockwell Automation سیستم عامل جدیدی را برای رفع آسیب پذیری عرضه کرده است. آخرین نسخه سیستم عامل را از لینک زیر دریافت کنید:
https://compatibility.rockwellautomation.com/Pages/MultiProductDownload.aspx؟Keyword=25B&crumb=112
▪️شرکتRockwell Automation توصیه های کلی امنیتی زیر را توصیه می کند:
🔸 از کنترل های زیربنایی شبکه مناسب مانند فایروال استفاده کنید تا اطمینان حاصل کنید پیام های CIP از منابع غیر مجاز مسدود می شوند.
🔸 مسدود کردن یا محدود کردن دسترسی به TCP و UDP پورت 2222 و پورت 44818 با استفاده از کنترل های زیرساختی مناسب شبکه، مانند فایروال، دستگاه های UTM یا سایر تجهیزات امنیتی، تمام ترافیک را به EtherNet / IP یا سایر دستگاه های مبتنی بر پروتکل CIP از خارج از منطقه تولید متوقف کند. لوازم خانگی برای اطلاعات بیشتر در مورد پورت های TCP / UDP استفاده شده توسط Rockwell Automation Products، مراجعه کنید به پایگاه داده Knowledgebase ID 898270 (ورود به سیستم).
🔸 در صورت لزوم، مستندات محصول را برای ویژگی های خاص بکارگیرید، مانند تنظیمات سوئیچ سخت افزاری که ممکن است برای جلوگیری از تغییرات غیر مجاز استفاده شود.
🔸 از نرم افزارهای قابل اعتماد، تکه های نرم افزاری، برنامه های آنتی ویروس / ضد ویروس استفاده کنید و فقط با وبسایت های معتبر و پیوست ها ارتباط برقرار کنید.
🔸 به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از دسترسی آنها از اینترنت یا شبکه کسب و کار.
🔸 هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های خصوصی مجازی (VPN ها) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود در آنها به روز شود.
▪️شرکت Rockwell Automation یک مشاوره امنیتی در مورد این آسیب پذیری منتشر کرده است که می تواند در وب سایت شرکت در محل زیر (Login required) یافت شود:
https://rockwellautomation.custhelp.com/app/answers/detail/a_id/1082684
✅ کانال تخصصی @ics_cert توصیه می کند که کاربران اقدامات دفاعی را برای به حداقل رساندن خطر بهره برداری از این آسیب پذیری توصیه کنند. به طور خاص، کاربران باید:
1️⃣ به حداقل رساندن قرار گرفتن در معرض شبکه برای تمام دستگاه های سیستم کنترل و / یا سیستم ها و اطمینان از قطع دسترسی آنها از اینترنت.
2️⃣ شبکه های کنترل سیستم و دستگاه های راه دور را در فایروال قرار دهید و آنها را از شبکه کسب و کار جدا کنید.
3️⃣ هنگامی که دسترسی از راه دور مورد نیاز است، از روش های امن مانند شبکه های مجازی خصوصی (VPNs) استفاده کنید، شناسایی کنید که VPN ها ممکن است آسیب پذیری داشته باشند و باید به آخرین نسخه موجود به روز شوند.
✅کانال تخصصی @ics_cert به سازمانها توصیه می کند تا قبل از اعمال تدابیر دفاعی، تجزیه و تحلیل مناسب و ارزیابی خطر را انجام دهند.
🔅هیچ سوء استفاده عمومی شناخته شده به طور خاص این آسیب پذیری ها را هدف قرار نمی دهد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
Forwarded from آیت الله فاطمی نیا(رحمه الله)
▪️اَلسَّلامُ عَلَيْكَ يا مُوسَى بْنَ جَعْفَر▪️
استاد فاطمي نيا:
اینکه به امام کاظم (ع) باب الحوائج گفته ميشود ، فقط مختص ما شيعيان نیست ، بلکه قدمای اهل تسنن هم به این مطلب قائل هستند.
در جلد اول تاریخ بغداد از قول يكي از بزرگان حنبلي می نویسد :" هرگز نشد مشكلي برايم پيش آيد و در کنار قبر موسی بن جعفر حاضر شوم و این مشکل برایم حل نشود."
@fateminia
استاد فاطمي نيا:
اینکه به امام کاظم (ع) باب الحوائج گفته ميشود ، فقط مختص ما شيعيان نیست ، بلکه قدمای اهل تسنن هم به این مطلب قائل هستند.
در جلد اول تاریخ بغداد از قول يكي از بزرگان حنبلي می نویسد :" هرگز نشد مشكلي برايم پيش آيد و در کنار قبر موسی بن جعفر حاضر شوم و این مشکل برایم حل نشود."
@fateminia
Forwarded from کانال تخصصی امنیت سایبری «کتاس»
بدون شرح
جای خالی #پدافندغیرعامل
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
جای خالی #پدافندغیرعامل
👨🏻🎓👩🏻🎓کتاس آمادگینشر نظرات و دیدگاههای شما را دارد
🦁«کتاس»
http://t.me/ict_security
قطع سیستمهای کامپیوتری شرکتهای بزرگ هواپیمایی آمریکا
شرکتهای بزرگ هواپیمایی آمریکا روز دوشنبه برای مدت کوتاهی با قطع سیستمهای کامپیوتری خود مواجه شدند. گفته شده است که این اتقاق در ارتباط با برنامه آیرودیتا Aerodata رخ داده است.
این مشکل ابتدا در شبکههای اجتماعی رویت شد و شرکت ها اعلام کردند که قادر به چاپ بلیط ها نیستند.
این مشکل کامپیوتری شرکتهای بزرگی از جمله ساوتوست، دلتا، امریکن، یونایتد و آلاسکار ایر گروپ را تحت تاثیر خود قرار داد.
در پی این اتفاق، شرکت هواپیمایی ساوتوست گفته است که توانسته این مشکل را حل کند و سیستمهایش بزودی به روال عادی باز خواهند گشت.
ایرلاین دلتا نیز که روز دوشنبه از این مشکل سخن گفته بود اعلام کرده که مشکل حل شده است و پروازها بطور عادی انجام خواهند شد و پروازی لغو نخواهد شد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
شرکتهای بزرگ هواپیمایی آمریکا روز دوشنبه برای مدت کوتاهی با قطع سیستمهای کامپیوتری خود مواجه شدند. گفته شده است که این اتقاق در ارتباط با برنامه آیرودیتا Aerodata رخ داده است.
این مشکل ابتدا در شبکههای اجتماعی رویت شد و شرکت ها اعلام کردند که قادر به چاپ بلیط ها نیستند.
این مشکل کامپیوتری شرکتهای بزرگی از جمله ساوتوست، دلتا، امریکن، یونایتد و آلاسکار ایر گروپ را تحت تاثیر خود قرار داد.
در پی این اتفاق، شرکت هواپیمایی ساوتوست گفته است که توانسته این مشکل را حل کند و سیستمهایش بزودی به روال عادی باز خواهند گشت.
ایرلاین دلتا نیز که روز دوشنبه از این مشکل سخن گفته بود اعلام کرده که مشکل حل شده است و پروازها بطور عادی انجام خواهند شد و پروازی لغو نخواهد شد.
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Rockwell Automation PowerFlex 525 AC Drives
http://ics-cert.ir/?p=17
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
http://ics-cert.ir/?p=17
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Advantech WebAccess/SCADA
برای کسب اطلاعات تکمیلی به ادرس زیر مراجعه کنید:
http://ics-cert.ir/?p=22
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
برای کسب اطلاعات تکمیلی به ادرس زیر مراجعه کنید:
http://ics-cert.ir/?p=22
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
🚨 کشف آسیب پذیری در تجهیزات اتوماسیون صنعتی Rockwell Automation Stratix 5950
برای کسب اطلاعات تکمیلی به ادرس زیر مراجعه کنید:
http://ics-cert.ir/?p=25
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
برای کسب اطلاعات تکمیلی به ادرس زیر مراجعه کنید:
http://ics-cert.ir/?p=25
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🏭کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
https://t.me/ics_cert
Telegram
IACS
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساختهای حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir