[منابع رایگان - تحلیلگر SOC]
به عنوان یک تحلیلگر #SOC حرفه ای هیجان انگیز را آغاز کنید!
در دنیای پویای #cybersecurity شیرجه بزنید، جایی که تقاضای بالا با یادگیری مداوم روبرو می شود.
با فرصت های جهانی و حس هدف، در خط مقدم شناسایی و خنثی کردن تهدیدات #cyber خواهید بود.
👉 SOC چیست؟
🌟آشنایی با مرکز عملیات امنیتی - Julien Provenzano ☁
https://lnkd.in/e24dDq4r
👉 تحلیلگر SOC چیست؟
🌟تحلیلگر SOC توسط Sabastian Hague در Hack The Box
https://lnkd.in/eH6Q32YU
👉 مهارت
🌟 مهارت های سطح 1 و سطح 2 توسط Sohail Patel
✅L1: https://lnkd.in/ehVKvr3n
✅L2: https://lnkd.in/eV54kdbZ
👉 حرفه ای
🌟می خواهید یک شغل سایبری به عنوان یک تحلیلگر SOC توسط Mike Miller
https://lnkd.in/e-K2cnuR
🌟یک روز در زندگی SOC: وبینار Wicys Amina A.
https://lnkd.in/ekA-nuiM
🌟یک روز معمولی در زندگی - TechTual
https://lnkd.in/ewZF6ZMW
🌟قبل از اینکه در یک SOC کار کنید، این را با 👉🏼 Gerald Auger, Ph.D. با براندون پول تماشا کنید
https://lnkd.in/ewtBCAtA
👉 مطالعه
🌟راهنمای مطالعه تحلیلگر SOC توسط جی جی دیوی
https://lnkd.in/eezmcAfX
🌟 مسیر یادگیری تحلیلگر SOC در letsdefence
https://lnkd.in/e3iPvP8y
🌟مرکز عملیات امنیتی [افراد] - گواهینامه ها و دوره های آموزشی به SOC توسط Joas A Santos
https://lnkd.in/eJMvB_6y
🌟مطالعه و شغل SOC Joas A Santos
https://lnkd.in/ewqnDv43
👉 بخش عملی - ساخت یک SOC
🌟بهترین پشته SIEM جهان توسط تیلور والتون
https://lnkd.in/ePjbSP9A
🌟soc کم هزینه توسط Joas A Santos
https://lnkd.in/e-WtUxRb
🌟ابزار SIEM خود را با متن باز توسط SOCFortress بسازید
https://lnkd.in/eghABBmj
🌟ارزان ترین راه برای تبدیل شدن به یک حرفه ای امنیت سایبری: سفر تحلیلگر SOC خود را از هم اکنون شروع کنید! - جرالد اوگر
https://lnkd.in/eZmpZ2A4
🌟 Playbook امنیت سایبری برای SOC
https://lnkd.in/ebxdg5eD
👉برای مصاحبه آماده شوید
🌟 سوالات مصاحبه - Hackthebox
https://lnkd.in/efEug4xb
🌟سوالات مصاحبه تحلیلگر SOC - بیایید دفاع کنیم
https://lnkd.in/eSdqn-ub
🌟مصاحبه تحلیلگر SOC پرسش و پاسخ کن آندرهیل
https://lnkd.in/ekYTDYZj
🌟12 پرسش و پاسخ مصاحبه تحلیلگر باورنکردنی SOC توسط جرالد اوگر
https://lnkd.in/ei2PXakS
👉منابع
🌟soc عالی توسط cyb3rxp
https://lnkd.in/eTppaaRh
🌟تحلیلگر SOC منابع تیم آبی توسط 0 روز میکا
https://lnkd.in/eFNQxjKn
🚨🚨 اشتراک گذاری - آیا منابع دیگری را می شناسید؟ لطفا آنها را در نظر🚨🚨 به اشتراک بگذارید
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
به عنوان یک تحلیلگر #SOC حرفه ای هیجان انگیز را آغاز کنید!
در دنیای پویای #cybersecurity شیرجه بزنید، جایی که تقاضای بالا با یادگیری مداوم روبرو می شود.
با فرصت های جهانی و حس هدف، در خط مقدم شناسایی و خنثی کردن تهدیدات #cyber خواهید بود.
👉 SOC چیست؟
🌟آشنایی با مرکز عملیات امنیتی - Julien Provenzano ☁
https://lnkd.in/e24dDq4r
👉 تحلیلگر SOC چیست؟
🌟تحلیلگر SOC توسط Sabastian Hague در Hack The Box
https://lnkd.in/eH6Q32YU
👉 مهارت
🌟 مهارت های سطح 1 و سطح 2 توسط Sohail Patel
✅L1: https://lnkd.in/ehVKvr3n
✅L2: https://lnkd.in/eV54kdbZ
👉 حرفه ای
🌟می خواهید یک شغل سایبری به عنوان یک تحلیلگر SOC توسط Mike Miller
https://lnkd.in/e-K2cnuR
🌟یک روز در زندگی SOC: وبینار Wicys Amina A.
https://lnkd.in/ekA-nuiM
🌟یک روز معمولی در زندگی - TechTual
https://lnkd.in/ewZF6ZMW
🌟قبل از اینکه در یک SOC کار کنید، این را با 👉🏼 Gerald Auger, Ph.D. با براندون پول تماشا کنید
https://lnkd.in/ewtBCAtA
👉 مطالعه
🌟راهنمای مطالعه تحلیلگر SOC توسط جی جی دیوی
https://lnkd.in/eezmcAfX
🌟 مسیر یادگیری تحلیلگر SOC در letsdefence
https://lnkd.in/e3iPvP8y
🌟مرکز عملیات امنیتی [افراد] - گواهینامه ها و دوره های آموزشی به SOC توسط Joas A Santos
https://lnkd.in/eJMvB_6y
🌟مطالعه و شغل SOC Joas A Santos
https://lnkd.in/ewqnDv43
👉 بخش عملی - ساخت یک SOC
🌟بهترین پشته SIEM جهان توسط تیلور والتون
https://lnkd.in/ePjbSP9A
🌟soc کم هزینه توسط Joas A Santos
https://lnkd.in/e-WtUxRb
🌟ابزار SIEM خود را با متن باز توسط SOCFortress بسازید
https://lnkd.in/eghABBmj
🌟ارزان ترین راه برای تبدیل شدن به یک حرفه ای امنیت سایبری: سفر تحلیلگر SOC خود را از هم اکنون شروع کنید! - جرالد اوگر
https://lnkd.in/eZmpZ2A4
🌟 Playbook امنیت سایبری برای SOC
https://lnkd.in/ebxdg5eD
👉برای مصاحبه آماده شوید
🌟 سوالات مصاحبه - Hackthebox
https://lnkd.in/efEug4xb
🌟سوالات مصاحبه تحلیلگر SOC - بیایید دفاع کنیم
https://lnkd.in/eSdqn-ub
🌟مصاحبه تحلیلگر SOC پرسش و پاسخ کن آندرهیل
https://lnkd.in/ekYTDYZj
🌟12 پرسش و پاسخ مصاحبه تحلیلگر باورنکردنی SOC توسط جرالد اوگر
https://lnkd.in/ei2PXakS
👉منابع
🌟soc عالی توسط cyb3rxp
https://lnkd.in/eTppaaRh
🌟تحلیلگر SOC منابع تیم آبی توسط 0 روز میکا
https://lnkd.in/eFNQxjKn
🚨🚨 اشتراک گذاری - آیا منابع دیگری را می شناسید؟ لطفا آنها را در نظر🚨🚨 به اشتراک بگذارید
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
lnkd.in
LinkedIn
This link will take you to a page that’s not on LinkedIn
🔥1
هشدار!! VMware به مشتریان در مورد انتشار CVE-2024-38812 حیاتی در سرور vCenter هشدار می دهد که توسط فروشنده به عنوان یک مشکل رفع مشکل طبقه بندی شده است.
VMware یک بهروزرسانی فوری برای بولتن خود VMSA-2024-0019 صادر کرد و حملات فعالی را که CVE-2024-38812 و CVE-2024-38813 را هدف قرار میدهند تأیید کرد و از مشتریان خواست اولویت بالایی برای استقرار وصلههای موجود بدهند.
این آسیبپذیری برای اولین بار پنج ماه پیش توسط تیم TZL در مسابقات هک چینی Matrix Cup 2024 که توسط Qihoo 360 و Beijing Huayun'an فناوری اطلاعات سازماندهی شد، کشف شد و دارای CVSS 9.8/10 است.
این آسیبپذیری بهعنوان یک سرریز پشته در اجرای پروتکل محیط محاسباتی توزیع شده/ فراخوان رویه از راه دور (DCERPC) در سرور vCenter توصیف میشود.
VMware اشاره کرد که یک مهاجم با دسترسی شبکه به سرور vCenter میتواند این آسیبپذیری را با ارسال یک بسته شبکه ساختهشده ویژه ایجاد کند که به طور بالقوه منجر به RCE میشود.
به مدت چهار ماه، شرکت سعی کرد این خطای خطرناک را اصلاح کند.
KSo، همانطور که VMware اعتراف کرد، وصله های 17 سپتامبر 2024 نتوانستند به طور کامل تأثیر CVE-2024-38812 را کاهش دهند.
این غول مجازی سازی آسیب پذیری ها را با انتشار موارد زیر برطرف کرده است: vCenter Server 8.0 U3b و 7.0 U3s، VMware Cloud Foundation 5.x (رفع شده در 8.0 U3b) و VMware Cloud Foundation 4.x (رفع شده در 7.0 U3s).
تا به امروز، VMware جزئیات بیشتری در مورد موارد بهره برداری مشاهده شده یا IoC ارائه نکرده است.
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
VMware یک بهروزرسانی فوری برای بولتن خود VMSA-2024-0019 صادر کرد و حملات فعالی را که CVE-2024-38812 و CVE-2024-38813 را هدف قرار میدهند تأیید کرد و از مشتریان خواست اولویت بالایی برای استقرار وصلههای موجود بدهند.
این آسیبپذیری برای اولین بار پنج ماه پیش توسط تیم TZL در مسابقات هک چینی Matrix Cup 2024 که توسط Qihoo 360 و Beijing Huayun'an فناوری اطلاعات سازماندهی شد، کشف شد و دارای CVSS 9.8/10 است.
این آسیبپذیری بهعنوان یک سرریز پشته در اجرای پروتکل محیط محاسباتی توزیع شده/ فراخوان رویه از راه دور (DCERPC) در سرور vCenter توصیف میشود.
VMware اشاره کرد که یک مهاجم با دسترسی شبکه به سرور vCenter میتواند این آسیبپذیری را با ارسال یک بسته شبکه ساختهشده ویژه ایجاد کند که به طور بالقوه منجر به RCE میشود.
به مدت چهار ماه، شرکت سعی کرد این خطای خطرناک را اصلاح کند.
KSo، همانطور که VMware اعتراف کرد، وصله های 17 سپتامبر 2024 نتوانستند به طور کامل تأثیر CVE-2024-38812 را کاهش دهند.
این غول مجازی سازی آسیب پذیری ها را با انتشار موارد زیر برطرف کرده است: vCenter Server 8.0 U3b و 7.0 U3s، VMware Cloud Foundation 5.x (رفع شده در 8.0 U3b) و VMware Cloud Foundation 4.x (رفع شده در 7.0 U3s).
تا به امروز، VMware جزئیات بیشتری در مورد موارد بهره برداری مشاهده شده یا IoC ارائه نکرده است.
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
یک آسیب پذیری در سرویس CODESYS V3 سیستم عامل کنترلر WAGO به دلیل عدم احراز هویت برای یک عملکرد مهم است.
سوء استفاده از این آسیب پذیری می تواند به مهاجم راه دور اجازه دهد تا به کنترلر دسترسی کامل داشته باشد یا باعث انکار سرویس شود.
BDU: 2024-09889
CVE-2024-41969
نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- استفاده از ابزارهای فایروال برای محدود کردن دسترسی از راه دور به کنترلر.
- غیرفعال کردن/حذف حساب های کاربری استفاده نشده؛
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- محدودیت دسترسی به کنترل کننده از شبکه های خارجی (اینترنت)؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
استفاده از توصیه ها:
به روز رسانی سیستم عامل به نسخه 28
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
سوء استفاده از این آسیب پذیری می تواند به مهاجم راه دور اجازه دهد تا به کنترلر دسترسی کامل داشته باشد یا باعث انکار سرویس شود.
BDU: 2024-09889
CVE-2024-41969
نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- استفاده از ابزارهای فایروال برای محدود کردن دسترسی از راه دور به کنترلر.
- غیرفعال کردن/حذف حساب های کاربری استفاده نشده؛
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- محدودیت دسترسی به کنترل کننده از شبکه های خارجی (اینترنت)؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
استفاده از توصیه ها:
به روز رسانی سیستم عامل به نسخه 28
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
یک آسیبپذیری در نرمافزار برای برقراری ارتباط با دستگاههای کنترلشده Schneider Electric EcoStruxure IT Gateway به دلیل عدم وجود رویه مجوز است. بهره برداری از این آسیب پذیری می تواند به مهاجم از راه دور اجازه دهد تا به نرم افزار آسیب پذیر دسترسی کامل داشته باشد.
BDU: 09318-2024
CVE-2024-10575
نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- محدودیت دسترسی از شبکه های خارجی (اینترنت) به نرم افزار.
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
- استفاده از ابزارهای فایروال سطح برنامه کاربردی وب برای محدود کردن دسترسی به رابط برنامه نویسی نرم افزار آسیب پذیر.
استفاده از توصیه ها:
https://download.schneider-electric.com/doc/SEVD-2024-317-04/SEVD-2024-317-04.pdf
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
BDU: 09318-2024
CVE-2024-10575
نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- محدودیت دسترسی از شبکه های خارجی (اینترنت) به نرم افزار.
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
- استفاده از ابزارهای فایروال سطح برنامه کاربردی وب برای محدود کردن دسترسی به رابط برنامه نویسی نرم افزار آسیب پذیر.
استفاده از توصیه ها:
https://download.schneider-electric.com/doc/SEVD-2024-317-04/SEVD-2024-317-04.pdf
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
یک آسیبپذیری در نرمافزار مدیریت و نظارت بر اشیاء راه دور در سیستمهای تله متری و تلهمکانیک TeleControl Server Basic با نقص در مکانیسم deserialization همراه است. بهره برداری از این آسیب پذیری می تواند به مهاجم راه دور اجازه دهد تا کد دلخواه با امتیازات SYSTEM را با ارسال اشیاء ساخته شده خاص اجرا کند.
BDU: 09525-2024
CVE-2024-44102
نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- در صورت عدم استفاده، عملکرد "اضافه" را غیرفعال کنید.
- استفاده از مکانیسم لیست های "سفید" آدرس های IP برای سازماندهی دسترسی به نرم افزارهای آسیب پذیر.
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- محدودیت دسترسی از شبکه های خارجی (اینترنت)؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN) به بخش صنعتی.
- استفاده از ابزارهای فایروال برای محدود کردن دسترسی به نرم افزارهای آسیب پذیر.
استفاده از توصیه های سازنده:
https://cert-portal.siemens.com/productcert/html/ssa-454789.html
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
BDU: 09525-2024
CVE-2024-44102
نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- در صورت عدم استفاده، عملکرد "اضافه" را غیرفعال کنید.
- استفاده از مکانیسم لیست های "سفید" آدرس های IP برای سازماندهی دسترسی به نرم افزارهای آسیب پذیر.
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- محدودیت دسترسی از شبکه های خارجی (اینترنت)؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN) به بخش صنعتی.
- استفاده از ابزارهای فایروال برای محدود کردن دسترسی به نرم افزارهای آسیب پذیر.
استفاده از توصیه های سازنده:
https://cert-portal.siemens.com/productcert/html/ssa-454789.html
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Telegram
IACS
⚠️سلب مسئولیت:
*1 کلیه اطلاعات و پیامهای منتشرشده در این کانال فقط برای اهداف آموزشی و اطلاعاتی ارائه شده است
*2 «تست نفوذ» یا سایر اصطلاحات مشابه به تست های نفوذ قانونی اشاره دارد که هدف آنها شناسایی آسیب پذیری ها و بهبود امنیت سایبری است، نه برای اهداف…
*1 کلیه اطلاعات و پیامهای منتشرشده در این کانال فقط برای اهداف آموزشی و اطلاعاتی ارائه شده است
*2 «تست نفوذ» یا سایر اصطلاحات مشابه به تست های نفوذ قانونی اشاره دارد که هدف آنها شناسایی آسیب پذیری ها و بهبود امنیت سایبری است، نه برای اهداف…
یک آسیبپذیری استفاده از حافظه پس از آزاد شدن در سیستم عامل اشنایدر الکتریک Modicon M340 CPU BMXP34، Modicon MC80 BMKC80 و Modicon Momentum Unity M1E Processor 171CBU کنترلکننده منطقی قابل برنامهریزی (PLC) وجود دارد. بهره برداری از این آسیب پذیری می تواند به یک مهاجم راه دور اجازه دهد تا با ارسال یک فراخوانی تابع Modbus دستکاری شده خاص، یک حمله جعل و اجرای کد دلخواه را انجام دهد.
BDU: 2024-09683
CVE-2024-8937
اقدامات جبرانی:
- استفاده از ابزارهای فایروال برای محدود کردن دسترسی از راه دور به PLC.
- محدود کردن توانایی اتصال به PLC از طریق پورت TCP 502.
- فعال سازی عملکرد حفاظت از حافظه در تنظیمات PLC.
- استفاده از یک لیست "سفید" از آدرس های IP برای سازماندهی دسترسی از راه دور به PLC.
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- محدودیت دسترسی به PLC از شبکه های خارجی (اینترنت)؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
استفاده از توصیه های سازنده:
https://download.schneider-electric.com/doc/SEVD-2024-317-03/SEVD-2024-317-03.pdf
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
BDU: 2024-09683
CVE-2024-8937
اقدامات جبرانی:
- استفاده از ابزارهای فایروال برای محدود کردن دسترسی از راه دور به PLC.
- محدود کردن توانایی اتصال به PLC از طریق پورت TCP 502.
- فعال سازی عملکرد حفاظت از حافظه در تنظیمات PLC.
- استفاده از یک لیست "سفید" از آدرس های IP برای سازماندهی دسترسی از راه دور به PLC.
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- محدودیت دسترسی به PLC از شبکه های خارجی (اینترنت)؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
استفاده از توصیه های سازنده:
https://download.schneider-electric.com/doc/SEVD-2024-317-03/SEVD-2024-317-03.pdf
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
محافظت از سیستم های کنترل صنعتی زیرساخت های حیاتی در برابر حملات سایبری یا دسترسی و اصلاح غیرمجاز که می تواند بر در دسترس بودن و یکپارچگی آن تأثیر بگذارد و منجر به عواقب نامطلوبی مانند حوادث ایمنی، اثرات زیست محیطی، از دست دادن تولید یا از دست دادن شهرت شود، بسیار مهم است.
استراتژی دفاع عمیق (D-ID) با وابستگی به لایه های مختلف امنیتی به حفظ امنیت ICS کمک می کند، اگر یک لایه امنیتی نقض شود، لایه های بعدی همچنان می توانند از حمله جلوگیری کنند.
انتخاب این لایه ها باید نتیجه یک ارزیابی موثر ریسک سایبری باشد. این ارزیابی باید #threats و #vulnerabilities خاص به ICS را شناسایی کند و سپس مناسب ترین اقدامات متقابل #cybersecurity را برای کاهش آن خطرات #cyber انتخاب کند.
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
استراتژی دفاع عمیق (D-ID) با وابستگی به لایه های مختلف امنیتی به حفظ امنیت ICS کمک می کند، اگر یک لایه امنیتی نقض شود، لایه های بعدی همچنان می توانند از حمله جلوگیری کنند.
انتخاب این لایه ها باید نتیجه یک ارزیابی موثر ریسک سایبری باشد. این ارزیابی باید #threats و #vulnerabilities خاص به ICS را شناسایی کند و سپس مناسب ترین اقدامات متقابل #cybersecurity را برای کاهش آن خطرات #cyber انتخاب کند.
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Telegram
IACS
⚠️سلب مسئولیت:
*1 کلیه اطلاعات و پیامهای منتشرشده در این کانال فقط برای اهداف آموزشی و اطلاعاتی ارائه شده است
*2 «تست نفوذ» یا سایر اصطلاحات مشابه به تست های نفوذ قانونی اشاره دارد که هدف آنها شناسایی آسیب پذیری ها و بهبود امنیت سایبری است، نه برای اهداف…
*1 کلیه اطلاعات و پیامهای منتشرشده در این کانال فقط برای اهداف آموزشی و اطلاعاتی ارائه شده است
*2 «تست نفوذ» یا سایر اصطلاحات مشابه به تست های نفوذ قانونی اشاره دارد که هدف آنها شناسایی آسیب پذیری ها و بهبود امنیت سایبری است، نه برای اهداف…
تقویت امنیت سایبری: نقش رو به رشد راه حل های مدیریت هویت و دسترسی (IAM)
اندازه بازار مدیریت هویت و دسترسی در سال 15.93 2022 میلیارد دلار ارزش گذاری شد و پیش بینی می شود از سال 2023 تا 2030 با نرخ رشد سالانه مرکب (CAGR) 12.6 درصد گسترش یابد.
مدیریت هویت و دسترسی (IAM) اطمینان می دهد که فرد مناسب و موقعیت شغلی (هویت) در یک سازمان به ابزارهای مورد نیاز برای انجام وظایف خود دسترسی دارند.
افزایش موارد فعالیت های کلاهبرداری و جرایم سایبری، سازمان ها را به سمت پیاده سازی سیستم های #IAM در نتیجه پذیرش سریع ابر و پیشرفت فناوری های جدید سوق می دهد. IAM از تجزیه و تحلیل هویت و هوش برای نظارت بر فعالیت غیرمعمول حساب کاربری استفاده می کند.
🔹مدیریت هویت و دسترسی (IAM)
➼ورود به سیستم (SSO)
➼احراز هویت چند عاملی (MFA)
➼کنترل دسترسی مبتنی بر نقش (RBAC)
➼مدیریت دسترسی ممتاز (PAM)
➼احراز هویت تطبیقی
➼نظارت بر فعالیت کاربر
🔹امنیت نقطه پایانی
➼محافظت از آنتی ویروس و ضد بدافزار
➼تشخیص و پاسخ نقطه پایانی (EDR)
➼مدیریت انطباق دستگاه
➼مدیریت دستگاه تلفن همراه (MDM)
➼مدیریت پچ
➼رمزگذاری دیسک
🔹میکرو تقسیم بندی شبکه
➼تقسیم بندی LAN مجازی (VLAN).
➼محیط تعریف شده توسط نرم افزار (SDP)
➼سیاست های فایروال برای تقسیم بندی خرد
➼دسترسی به شبکه اعتماد صفر (ZTNA)
➼تقسیم بندی ابر خصوصی مجازی (VPC).
➼مناطق میکرو تقسیم شده برای دستگاه های اینترنت اشیا
🔹امنیت برنامه
➼فایروال های برنامه وب (WAF)
➼امنیت API
➼ حفاظت از برنامه زمان اجرا (RASP)
➼اسکن آسیب پذیری برنامه
➼ادغام DevSecOps
➼امنیت کانتینر
🔹امنیت و رمزگذاری داده ها
➼رمزگذاری داده ها در حالت استراحت و در حال انتقال
➼جلوگیری از از دست دادن داده ها (DLP)
➼سیاست های کنترل دسترسی برای داده های حساس
➼پوشاندن داده ها
➼راه حل های امنیت داده های ابری
➼رمزگذاری در سطح فایل
🔹هوش و تجزیه و تحلیل تهدید
➼اطلاعات امنیتی و مدیریت رویداد (SIEM)
➼تجزیه و تحلیل رفتار کاربر و موجودیت (UEBA)
➼ پلتفرم های هوش تهدید
➼سیستم های تشخیص و پیشگیری از نفوذ (IDPS)
➼تشخیص تهدید مبتنی بر هوش مصنوعی
➼پاسخ خودکار به حادثه
➼حاکمیت هویت
➼خدمات دایرکتوری
➼مدیریت چرخه عمر کاربر
➼تجزیه و تحلیل رفتاری
بازیکنان کلیدی:
Microsoft | Oracle | Salesforce | Adobe | VMware | ServiceNow | QuickBooks Company | Turbotax | RedHat Recruitment | Workday | Cerner Corporation | Verizon | AT&T | Xfinity | Spectrum
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
اندازه بازار مدیریت هویت و دسترسی در سال 15.93 2022 میلیارد دلار ارزش گذاری شد و پیش بینی می شود از سال 2023 تا 2030 با نرخ رشد سالانه مرکب (CAGR) 12.6 درصد گسترش یابد.
مدیریت هویت و دسترسی (IAM) اطمینان می دهد که فرد مناسب و موقعیت شغلی (هویت) در یک سازمان به ابزارهای مورد نیاز برای انجام وظایف خود دسترسی دارند.
افزایش موارد فعالیت های کلاهبرداری و جرایم سایبری، سازمان ها را به سمت پیاده سازی سیستم های #IAM در نتیجه پذیرش سریع ابر و پیشرفت فناوری های جدید سوق می دهد. IAM از تجزیه و تحلیل هویت و هوش برای نظارت بر فعالیت غیرمعمول حساب کاربری استفاده می کند.
🔹مدیریت هویت و دسترسی (IAM)
➼ورود به سیستم (SSO)
➼احراز هویت چند عاملی (MFA)
➼کنترل دسترسی مبتنی بر نقش (RBAC)
➼مدیریت دسترسی ممتاز (PAM)
➼احراز هویت تطبیقی
➼نظارت بر فعالیت کاربر
🔹امنیت نقطه پایانی
➼محافظت از آنتی ویروس و ضد بدافزار
➼تشخیص و پاسخ نقطه پایانی (EDR)
➼مدیریت انطباق دستگاه
➼مدیریت دستگاه تلفن همراه (MDM)
➼مدیریت پچ
➼رمزگذاری دیسک
🔹میکرو تقسیم بندی شبکه
➼تقسیم بندی LAN مجازی (VLAN).
➼محیط تعریف شده توسط نرم افزار (SDP)
➼سیاست های فایروال برای تقسیم بندی خرد
➼دسترسی به شبکه اعتماد صفر (ZTNA)
➼تقسیم بندی ابر خصوصی مجازی (VPC).
➼مناطق میکرو تقسیم شده برای دستگاه های اینترنت اشیا
🔹امنیت برنامه
➼فایروال های برنامه وب (WAF)
➼امنیت API
➼ حفاظت از برنامه زمان اجرا (RASP)
➼اسکن آسیب پذیری برنامه
➼ادغام DevSecOps
➼امنیت کانتینر
🔹امنیت و رمزگذاری داده ها
➼رمزگذاری داده ها در حالت استراحت و در حال انتقال
➼جلوگیری از از دست دادن داده ها (DLP)
➼سیاست های کنترل دسترسی برای داده های حساس
➼پوشاندن داده ها
➼راه حل های امنیت داده های ابری
➼رمزگذاری در سطح فایل
🔹هوش و تجزیه و تحلیل تهدید
➼اطلاعات امنیتی و مدیریت رویداد (SIEM)
➼تجزیه و تحلیل رفتار کاربر و موجودیت (UEBA)
➼ پلتفرم های هوش تهدید
➼سیستم های تشخیص و پیشگیری از نفوذ (IDPS)
➼تشخیص تهدید مبتنی بر هوش مصنوعی
➼پاسخ خودکار به حادثه
➼حاکمیت هویت
➼خدمات دایرکتوری
➼مدیریت چرخه عمر کاربر
➼تجزیه و تحلیل رفتاری
بازیکنان کلیدی:
Microsoft | Oracle | Salesforce | Adobe | VMware | ServiceNow | QuickBooks Company | Turbotax | RedHat Recruitment | Workday | Cerner Corporation | Verizon | AT&T | Xfinity | Spectrum
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
رسوایی بزرگی در ایالات متحده در جریان است که مربوط به تحقیقات FBI در مورد یک لابی گر اکسون موبیل است که مظنون به سازماندهی حملات هکری هدفمند و سرقت اطلاعات است.
به گزارش رویترز ، یک مشاور شرکت نفتی ظاهراً هکرها را برای انجام حملاتی که اعضای جامعه محیط زیست و فعالان درگیر در تحقیقات و نشریات منتقد اکسون را هدف قرار می دهد، استخدام کرده است.
عملیات سایبری آغاز شده در اواخر سال 2015 با مشارکت مستقیم گروه DCI آغاز شد که در آن زمان با اکسون در روابط عمومی و مسائل لابی همکاری نزدیک داشت.
از او بود که لیستی از اهداف دریافت شد ، که سپس به یک کارآگاه خصوصی از اسرائیل منتقل شد ، که به نوبه خود به دنبال مجریان می گشت و دستورات را به "برون سپاری" منتقل می کرد.
اطلاعات به سرقت رفته صدها قربانی به اکسون فرستاده شد تا فعالیت آنها را خنثی کند.
بنابراین، در تعدادی از موارد، شرکت نفت توانست در برابر روندهای قانونی و بررسی های دادستانی در مورد مسائل مربوط به تغییرات آب و هوا در ایالت هایی که تجارتش در آن فعالیت می کند، مقاومت کند.
علاوه بر این، برخی از اسناد به دست آمده در نتیجه هک توسط نمایندگان اکسون به طور مستقیم در جلسات دادگاه نشان داده شد.
در سال 2020، پس از پایان همکاری اکسون و DCI ، خط لوله خراب شد و شایعاتی مبنی بر یک کمپین هکری در محافل تجاری منتشر شد و سپس در رسانهها ظاهراً به تحریک یکی از پیمانکاران این غول نفتی منتشر کرد .
به نوبه خود، اکسون گفت که تمام اتهامات حملات چیزی بیش از دستکاری سیاسی با هدف گرفتن تجارت شرکت از بدخواهان نیست.
در بیانیه ای، اکسون گفت که «در هیچ گونه فعالیت هکری دخالتی نداشته یا از آن آگاه نیست» و آن را «تئوری توطئه» خواند.
کارآگاه اسرائیلی آمیت فورلیت، استخدام شده توسط DCI، در لندن دستگیر شد و در انتظار استرداد به ایالات متحده به اتهام هک و کلاهبرداری است.
همدست فورلیت، یک کارآگاه خصوصی دیگر ، اویرام آذری، که مستقیماً قراردادها را اجرا می کرد، قبلاً به مدت 80 ماه زندانی شده بود و قول داده بود که داده های جدید را فاش کند و گفت: "شما هنوز همه چیز را نمی دانید."
و این احتمالاً درست است، زیرا محققان Citizen Lab در پرونده آذری درگیر بودند و جاسوسافزاری که قبلاً برای کل جهان شناخته شده بود، در دسیسههای هکرها استفاده میشد.
شایان ذکر است که قربانیان شامل صلح سبز، اتحادیه دانشمندان نگران، صندوق خانواده راکفلر و نامزد سابق ریاست جمهوری دموکرات و میلیاردر محیط زیست تام استایر بودند.
تحقیقات گسترده ادامه دارد و با قضاوت بر اساس واقعیت ها، یکی از نقاط عطف مهم در تقسیم مجدد بزرگ بازار جاسوسی تجاری است.
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
به گزارش رویترز ، یک مشاور شرکت نفتی ظاهراً هکرها را برای انجام حملاتی که اعضای جامعه محیط زیست و فعالان درگیر در تحقیقات و نشریات منتقد اکسون را هدف قرار می دهد، استخدام کرده است.
عملیات سایبری آغاز شده در اواخر سال 2015 با مشارکت مستقیم گروه DCI آغاز شد که در آن زمان با اکسون در روابط عمومی و مسائل لابی همکاری نزدیک داشت.
از او بود که لیستی از اهداف دریافت شد ، که سپس به یک کارآگاه خصوصی از اسرائیل منتقل شد ، که به نوبه خود به دنبال مجریان می گشت و دستورات را به "برون سپاری" منتقل می کرد.
اطلاعات به سرقت رفته صدها قربانی به اکسون فرستاده شد تا فعالیت آنها را خنثی کند.
بنابراین، در تعدادی از موارد، شرکت نفت توانست در برابر روندهای قانونی و بررسی های دادستانی در مورد مسائل مربوط به تغییرات آب و هوا در ایالت هایی که تجارتش در آن فعالیت می کند، مقاومت کند.
علاوه بر این، برخی از اسناد به دست آمده در نتیجه هک توسط نمایندگان اکسون به طور مستقیم در جلسات دادگاه نشان داده شد.
در سال 2020، پس از پایان همکاری اکسون و DCI ، خط لوله خراب شد و شایعاتی مبنی بر یک کمپین هکری در محافل تجاری منتشر شد و سپس در رسانهها ظاهراً به تحریک یکی از پیمانکاران این غول نفتی منتشر کرد .
به نوبه خود، اکسون گفت که تمام اتهامات حملات چیزی بیش از دستکاری سیاسی با هدف گرفتن تجارت شرکت از بدخواهان نیست.
در بیانیه ای، اکسون گفت که «در هیچ گونه فعالیت هکری دخالتی نداشته یا از آن آگاه نیست» و آن را «تئوری توطئه» خواند.
کارآگاه اسرائیلی آمیت فورلیت، استخدام شده توسط DCI، در لندن دستگیر شد و در انتظار استرداد به ایالات متحده به اتهام هک و کلاهبرداری است.
همدست فورلیت، یک کارآگاه خصوصی دیگر ، اویرام آذری، که مستقیماً قراردادها را اجرا می کرد، قبلاً به مدت 80 ماه زندانی شده بود و قول داده بود که داده های جدید را فاش کند و گفت: "شما هنوز همه چیز را نمی دانید."
و این احتمالاً درست است، زیرا محققان Citizen Lab در پرونده آذری درگیر بودند و جاسوسافزاری که قبلاً برای کل جهان شناخته شده بود، در دسیسههای هکرها استفاده میشد.
شایان ذکر است که قربانیان شامل صلح سبز، اتحادیه دانشمندان نگران، صندوق خانواده راکفلر و نامزد سابق ریاست جمهوری دموکرات و میلیاردر محیط زیست تام استایر بودند.
تحقیقات گسترده ادامه دارد و با قضاوت بر اساس واقعیت ها، یکی از نقاط عطف مهم در تقسیم مجدد بزرگ بازار جاسوسی تجاری است.
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
یک آسیب پذیری در نرم افزار مدیریت خوشه ماشین مجازی Kubernetes به دلیل محدودیت نام مسیر نادرست در یک فهرست محدود است. بهره برداری از این آسیب پذیری می تواند به یک مهاجم راه دور اجازه دهد تا کد دلخواه را خارج از مرزهای کانتینر در سیستم عامل میزبان اجرا کند.
BDU: 2024-10035
CVE-2024-10220
نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- محدود کردن استفاده از حجم gitRepo
شبیه سازی یک مخزن؛
- استفاده از ابزارهای فایروال برای محدود کردن دسترسی از راه دور به نرم افزارهای آسیب پذیر.
- استفاده از لیست "سفید" آدرس های IP برای محدود کردن دسترسی به نرم افزارهای آسیب پذیر.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
استفاده از توصیه ها:
https://discuss.kubernetes.io/t/security-advisory-cve-2024-10220-arbitrary-command-execution-through-gitrepo-volume/30571
https://github.com/kubernetes/kubernetes/pull/124531
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
BDU: 2024-10035
CVE-2024-10220
نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- محدود کردن استفاده از حجم gitRepo
شبیه سازی یک مخزن؛
- استفاده از ابزارهای فایروال برای محدود کردن دسترسی از راه دور به نرم افزارهای آسیب پذیر.
- استفاده از لیست "سفید" آدرس های IP برای محدود کردن دسترسی به نرم افزارهای آسیب پذیر.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
استفاده از توصیه ها:
https://discuss.kubernetes.io/t/security-advisory-cve-2024-10220-arbitrary-command-execution-through-gitrepo-volume/30571
https://github.com/kubernetes/kubernetes/pull/124531
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Discuss Kubernetes
[Security Advisory] CVE-2024-10220: Arbitrary command execution through gitRepo volume
Hello Kubernetes Community, A security vulnerability was discovered in Kubernetes that could allow a user with the ability to create a pod and associate a gitRepo volume to execute arbitrary commands beyond the container boundary. This vulnerability leverages…
آسیب پذیری سیستم تجسم و کنترل فرآیند صنعتی mySCADA myPRO و پلت فرم مدیریت mySCADA myPRO Manager با عدم اتخاذ تدابیری برای خنثی کردن عناصر خاص استفاده شده در فرمان سیستم عامل همراه است. بهره برداری از این آسیب پذیری می تواند به مهاجم از راه دور اجازه دهد تا دستورات سیستم عامل دلخواه را اجرا کند.
BDU: 2024-10226
CVE-2024-52034
نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- استفاده از ابزارهای فایروال برای محدود کردن دسترسی از راه دور به نرم افزارهای آسیب پذیر.
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- محدود کردن دسترسی به نرم افزارهای آسیب پذیر از شبکه های خارجی (اینترنت).
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
استفاده از توصیه ها:
https://www.myscada.org/resources/
به روز رسانی:
mySCADA myPRO Manager تا نسخه 1.3
mySCADA PRO Runtime تا نسخه 9.2.1
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
BDU: 2024-10226
CVE-2024-52034
نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- استفاده از ابزارهای فایروال برای محدود کردن دسترسی از راه دور به نرم افزارهای آسیب پذیر.
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- محدود کردن دسترسی به نرم افزارهای آسیب پذیر از شبکه های خارجی (اینترنت).
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
استفاده از توصیه ها:
https://www.myscada.org/resources/
به روز رسانی:
mySCADA myPRO Manager تا نسخه 1.3
mySCADA PRO Runtime تا نسخه 9.2.1
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
هشدار!! Zabbix پس از افشای اشکال حیاتی تزریق SQL نیاز به ارتقاء سریع دارد
ارائهدهنده نظارت بر برنامه و شبکه سازمانی منبع باز Zabbix به مشتریان در مورد آسیبپذیری حیاتی جدید هشدار میدهد که میتواند منجر به به خطر افتادن کامل سیستم شود.
باگ تزریق SQL که بهعنوان CVE-2024-42327 دنبال میشود، در هنگام ارزیابی با استفاده از سیستم امتیازدهی آسیبپذیری مشترک (CVSSv3) امتیاز تقریباً عالی 9.9 را کسب کرد و میتواند توسط کاربران با دسترسی API مورد سوء استفاده قرار گیرد.
در توضیح پروژه درباره این آسیبپذیری توضیح داده شده است : «یک حساب کاربری غیر ادمین در جلوی Zabbix با نقش پیشفرض کاربر، یا با هر نقش دیگری که به API دسترسی میدهد، میتواند از این آسیبپذیری سوء استفاده کند.
"یک SQLi در کلاس CUser در تابع addRelatedObjects وجود دارد، این تابع از تابع CUser.get فراخوانی می شود که برای هر کاربری که دسترسی API دارد در دسترس است."
Zabbix گفت که سه نسخه محصول تحت تأثیر قرار گرفته است و باید به آخرین نسخه موجود ارتقا یابد:
• 6.0.0…6.0.31
• 6.4.0…6.4.16
• 7.0.0
ارتقاء به نسخه های 6.0.32rc1، 6.4.17rc1 و 7.0.1rc1 به ترتیب از کاربران در برابر حملات افزایش امتیاز محافظت می کند.
این پروژه هزاران مشتری در سرتاسر جهان دارد که نشان میدهد سطح حمله نه تنها میتواند بسیار بزرگ باشد، بلکه بر برخی شرکتهای بزرگ در هر قاره نیز تأثیر میگذارد.
در این هشدار آمده است: «دستکم از سال 2007، آسیبپذیریهایی مانند SQLi توسط دیگران به عنوان آسیبپذیری «غیرقابل بخشش» در نظر گرفته شده است. با وجود این یافته، آسیبپذیریهای SQL (مانند CWE-89) هنوز یک کلاس آسیبپذیری رایج هستند. به عنوان مثال، CWE-89 در لیست 25 خطرناکترین و سرسختترین نقاط ضعف نرمافزاری در سال 2023 قرار دارد.»
هر دو آژانس همچنین از مشتریان این فروشندگان خواستند تا توسعه دهندگان را به حساب خود نگه دارند و اطمینان حاصل کنند که تأییدیه دریافت کرده اند که بررسی کامل کد نقص های SQLi را از همان ابتدا حذف کرده است. ®
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
ارائهدهنده نظارت بر برنامه و شبکه سازمانی منبع باز Zabbix به مشتریان در مورد آسیبپذیری حیاتی جدید هشدار میدهد که میتواند منجر به به خطر افتادن کامل سیستم شود.
باگ تزریق SQL که بهعنوان CVE-2024-42327 دنبال میشود، در هنگام ارزیابی با استفاده از سیستم امتیازدهی آسیبپذیری مشترک (CVSSv3) امتیاز تقریباً عالی 9.9 را کسب کرد و میتواند توسط کاربران با دسترسی API مورد سوء استفاده قرار گیرد.
در توضیح پروژه درباره این آسیبپذیری توضیح داده شده است : «یک حساب کاربری غیر ادمین در جلوی Zabbix با نقش پیشفرض کاربر، یا با هر نقش دیگری که به API دسترسی میدهد، میتواند از این آسیبپذیری سوء استفاده کند.
"یک SQLi در کلاس CUser در تابع addRelatedObjects وجود دارد، این تابع از تابع CUser.get فراخوانی می شود که برای هر کاربری که دسترسی API دارد در دسترس است."
Zabbix گفت که سه نسخه محصول تحت تأثیر قرار گرفته است و باید به آخرین نسخه موجود ارتقا یابد:
• 6.0.0…6.0.31
• 6.4.0…6.4.16
• 7.0.0
ارتقاء به نسخه های 6.0.32rc1، 6.4.17rc1 و 7.0.1rc1 به ترتیب از کاربران در برابر حملات افزایش امتیاز محافظت می کند.
این پروژه هزاران مشتری در سرتاسر جهان دارد که نشان میدهد سطح حمله نه تنها میتواند بسیار بزرگ باشد، بلکه بر برخی شرکتهای بزرگ در هر قاره نیز تأثیر میگذارد.
در این هشدار آمده است: «دستکم از سال 2007، آسیبپذیریهایی مانند SQLi توسط دیگران به عنوان آسیبپذیری «غیرقابل بخشش» در نظر گرفته شده است. با وجود این یافته، آسیبپذیریهای SQL (مانند CWE-89) هنوز یک کلاس آسیبپذیری رایج هستند. به عنوان مثال، CWE-89 در لیست 25 خطرناکترین و سرسختترین نقاط ضعف نرمافزاری در سال 2023 قرار دارد.»
هر دو آژانس همچنین از مشتریان این فروشندگان خواستند تا توسعه دهندگان را به حساب خود نگه دارند و اطمینان حاصل کنند که تأییدیه دریافت کرده اند که بررسی کامل کد نقص های SQLi را از همان ابتدا حذف کرده است. ®
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
یک آسیبپذیری در ویژگی Allow Direct Connections نرمافزار مدیریت و دسترسی از راه دور AnyDesk به دلیل امنیت ناکافی اعتبارنامهها است. بهره برداری از این آسیب پذیری می تواند به مهاجم از راه دور اجازه دهد تا اطلاعات محافظت شده مربوط به آدرس IP سیستم هدف را افشا کند.
BDU: 2024-10229
CVE-2024-52940
نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- محدودیت استفاده از عملکرد Allow Direct Connections برای سازماندهی اتصالات شبکه؛
- استفاده از یک پورت غیر استاندارد (استاندارد - 7070) برای سازماندهی اتصالات شبکه.
- استفاده از ابزارهای فایروال برای محدود کردن دسترسی به نرم افزارهای آسیب پذیر.
- استفاده از لیست سفید آدرس های IP برای محدود کردن دسترسی به نرم افزارهای آسیب پذیر.
استفاده از توصیه ها:
https://download.anydesk.com/changelog.txt
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
BDU: 2024-10229
CVE-2024-52940
نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- محدودیت استفاده از عملکرد Allow Direct Connections برای سازماندهی اتصالات شبکه؛
- استفاده از یک پورت غیر استاندارد (استاندارد - 7070) برای سازماندهی اتصالات شبکه.
- استفاده از ابزارهای فایروال برای محدود کردن دسترسی به نرم افزارهای آسیب پذیر.
- استفاده از لیست سفید آدرس های IP برای محدود کردن دسترسی به نرم افزارهای آسیب پذیر.
استفاده از توصیه ها:
https://download.anydesk.com/changelog.txt
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
محققان آزمایشگاه کسپرسکی به نظارت بر فعالیت گروههای APT ادامه میدهند و در گزارشی جدید، رویدادها و نتایج مهم را برای سه ماهه سوم سال 2024 خلاصه میکنند.
این مواد حجیم است و حاوی جزئیات زیادی است، به نوبه خود ما بر روی موضوع اصلی تمرکز خواهیم کرد:
- از نیمه دوم سال 2022، توجه LC به کمپینی جلب شد که قربانیان ویتنامی را توسط یک عامل تهدید ناشناخته با نوع جدیدی از ساختار حمله، که P8 نام داشت، هدف قرار داد.
هدف اصلی پیاده سازی پلت فرم دیگر پس از بهره برداری مشابه Cobalt Strike است.
علاوه بر این، سوژه از USB های ایمن با کدهای مخرب تعبیه شده در نرم افزار کنترل دسترسی نصب شده روی درایو استفاده کرد.
به طور مشابه، در سال 2023، حملات با استفاده از نرم افزار مدیریت USB Trojanized به نام UTetris انجام شد.
هر دو محیط با فعالیت های جاسوسی در سراسر آسیای جنوب شرقی مرتبط بودند.
- پس از دو سال سکوت، یک کمپین جدید ExCone، شامل فیشینگ با یک لودر جاوا اسکریپت، یک تصویر BMP با کد پوسته و یک فایل PE تعبیه شده - یک درب پشتی جدید - به عنوان بار نهایی شناسایی شد .
درپشتی Scieron، ابزاری که معمولاً در کمپینهای جاسوسی سایبری توسط گروه Scarab استفاده میشود، در یک کمپین جدید با یک زنجیره عفونت بازطراحیشده، مجموعهای بهروز از رمزگشاها و دانلودکنندهها کشف شد.
- بیش از 120 هدف Awaken Likho در روسیه، هند، چین، ویتنام، تایوان، ترکیه، اسلواکی، فیلیپین، استرالیا، سوئیس و جمهوری چک و سایر کشورها کشف شد . در کمپین کشف نشده، هکرها بر استفاده از ابزار قانونی به نام UltraVNC تکیه می کنند.
از ماه می 2024، Awaken Likho TTP های خود را کمی تنظیم کرده است. مهاجم آرشیوهای مبتنی بر Golang SFX خود را با حذف فایلهای استفاده نشده پاکسازی کرد و همچنین پس از استخراج فایلها، به اجرای اسکریپتهای AutoIT روی آورد.
سپس در ژوئن 2024، مهاجم به استفاده از اسکریپت های AutoIT ادامه داد و همچنین شروع به استفاده از محافظ هایی مانند Themida برای محافظت از نمونه های خود کرد. در برخی موارد، بار نهایی از UltraVNC به MeshAgent تغییر کرده است.
- در خاورمیانه، توجه محققان به آخرین نسخه درب پشتی DeadGlyph Executor از زرادخانه FruityArmor (DeadGlyph) و همچنین ایمپلنت های مبتنی بر VBS/DLL که در نفوذ توسط گروه MuddyWater APT استفاده می شد، جلب شد.
- در آسیای جنوب شرقی و شبه جزیره کره، LC فعالیت Dragon Breath، Bitter APT، Tropic Trooper، Kimsuky را با گزارش منعکس کننده ویژگی ها و تغییرات در کمپین ها، زرادخانه و TTP ها ثبت کرد.
عفونت های PhantomNet به طور جداگانه ذکر شد.
- گروههای هکتیویست بیتوجه نبودهاند، در این گزارش به ابزارها، بدافزارها و روششناسی گروه BlackJack و همچنین ارتباط آن با گروه دوازدهگانه اشاره شده است.
جزئیات هر یک از APTهای تحلیل شده و سایر اکتشافات جالب در گزارش موجود است .
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
این مواد حجیم است و حاوی جزئیات زیادی است، به نوبه خود ما بر روی موضوع اصلی تمرکز خواهیم کرد:
- از نیمه دوم سال 2022، توجه LC به کمپینی جلب شد که قربانیان ویتنامی را توسط یک عامل تهدید ناشناخته با نوع جدیدی از ساختار حمله، که P8 نام داشت، هدف قرار داد.
هدف اصلی پیاده سازی پلت فرم دیگر پس از بهره برداری مشابه Cobalt Strike است.
علاوه بر این، سوژه از USB های ایمن با کدهای مخرب تعبیه شده در نرم افزار کنترل دسترسی نصب شده روی درایو استفاده کرد.
به طور مشابه، در سال 2023، حملات با استفاده از نرم افزار مدیریت USB Trojanized به نام UTetris انجام شد.
هر دو محیط با فعالیت های جاسوسی در سراسر آسیای جنوب شرقی مرتبط بودند.
- پس از دو سال سکوت، یک کمپین جدید ExCone، شامل فیشینگ با یک لودر جاوا اسکریپت، یک تصویر BMP با کد پوسته و یک فایل PE تعبیه شده - یک درب پشتی جدید - به عنوان بار نهایی شناسایی شد .
درپشتی Scieron، ابزاری که معمولاً در کمپینهای جاسوسی سایبری توسط گروه Scarab استفاده میشود، در یک کمپین جدید با یک زنجیره عفونت بازطراحیشده، مجموعهای بهروز از رمزگشاها و دانلودکنندهها کشف شد.
- بیش از 120 هدف Awaken Likho در روسیه، هند، چین، ویتنام، تایوان، ترکیه، اسلواکی، فیلیپین، استرالیا، سوئیس و جمهوری چک و سایر کشورها کشف شد . در کمپین کشف نشده، هکرها بر استفاده از ابزار قانونی به نام UltraVNC تکیه می کنند.
از ماه می 2024، Awaken Likho TTP های خود را کمی تنظیم کرده است. مهاجم آرشیوهای مبتنی بر Golang SFX خود را با حذف فایلهای استفاده نشده پاکسازی کرد و همچنین پس از استخراج فایلها، به اجرای اسکریپتهای AutoIT روی آورد.
سپس در ژوئن 2024، مهاجم به استفاده از اسکریپت های AutoIT ادامه داد و همچنین شروع به استفاده از محافظ هایی مانند Themida برای محافظت از نمونه های خود کرد. در برخی موارد، بار نهایی از UltraVNC به MeshAgent تغییر کرده است.
- در خاورمیانه، توجه محققان به آخرین نسخه درب پشتی DeadGlyph Executor از زرادخانه FruityArmor (DeadGlyph) و همچنین ایمپلنت های مبتنی بر VBS/DLL که در نفوذ توسط گروه MuddyWater APT استفاده می شد، جلب شد.
- در آسیای جنوب شرقی و شبه جزیره کره، LC فعالیت Dragon Breath، Bitter APT، Tropic Trooper، Kimsuky را با گزارش منعکس کننده ویژگی ها و تغییرات در کمپین ها، زرادخانه و TTP ها ثبت کرد.
عفونت های PhantomNet به طور جداگانه ذکر شد.
- گروههای هکتیویست بیتوجه نبودهاند، در این گزارش به ابزارها، بدافزارها و روششناسی گروه BlackJack و همچنین ارتباط آن با گروه دوازدهگانه اشاره شده است.
جزئیات هر یک از APTهای تحلیل شده و سایر اکتشافات جالب در گزارش موجود است .
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
اعلام هشدار برای کاربران ویندوز
☝🏻 آینده ویندوز ابر و هوش مصنوعی است
مایکروسافت Windows 365 Link mini PC را معرفی کرده است ، دستگاهی که ویندوز 11 را از فضای ابری بدون ذخیره داده ها یا برنامه های کاربردی به صورت محلی استریم می کند .
این دستگاه به اشتراک ویندوز 365 نیاز دارد که قیمت آن از 28 تا 315 دلار در ماه متغیر است.💰
Windows 365 Link دارای سه پورت USB-A، یک پورت USB-C، HDMI و DisplayPort است، تا دو نمایشگر 4K و اتصال اترنت و Wi-Fi 6E با بلوتوث را پشتیبانی میکند.
انتظار می رود لینک ویندوز 365 در آوریل 2025 در دسترس باشد.🤔
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
☝🏻 آینده ویندوز ابر و هوش مصنوعی است
مایکروسافت Windows 365 Link mini PC را معرفی کرده است ، دستگاهی که ویندوز 11 را از فضای ابری بدون ذخیره داده ها یا برنامه های کاربردی به صورت محلی استریم می کند .
این دستگاه به اشتراک ویندوز 365 نیاز دارد که قیمت آن از 28 تا 315 دلار در ماه متغیر است.💰
Windows 365 Link دارای سه پورت USB-A، یک پورت USB-C، HDMI و DisplayPort است، تا دو نمایشگر 4K و اتصال اترنت و Wi-Fi 6E با بلوتوث را پشتیبانی میکند.
انتظار می رود لینک ویندوز 365 در آوریل 2025 در دسترس باشد.🤔
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
هر ده کارمند در کره جنوبی قبلاً با یک ربات جایگزین شده است
🔻بر اساس گزارش فدراسیون بین المللی رباتیک ، کره جنوبی با داشتن 1012 ربات به ازای هر 10000 کارمند ، جایگاه پیشرو در تراکم ربات ها در جهان را به خود اختصاص داده است .
🔻در حال حاضر چین با 470 ربات به ازای هر 10000 کارمند ، از آلمان و ژاپن پیشی گرفته است و سنگاپور با 770 ربات در رتبه دوم قرار دارد .
🔻آلمان و ژاپن به ترتیب 429 و 419 ربات به ازای هر 10000 کارمند دارند ، در حالی که میانگین جهانی 162 ربات است که بیش از دو برابر هفت سال پیش بود .
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
🔻بر اساس گزارش فدراسیون بین المللی رباتیک ، کره جنوبی با داشتن 1012 ربات به ازای هر 10000 کارمند ، جایگاه پیشرو در تراکم ربات ها در جهان را به خود اختصاص داده است .
🔻در حال حاضر چین با 470 ربات به ازای هر 10000 کارمند ، از آلمان و ژاپن پیشی گرفته است و سنگاپور با 770 ربات در رتبه دوم قرار دارد .
🔻آلمان و ژاپن به ترتیب 429 و 419 ربات به ازای هر 10000 کارمند دارند ، در حالی که میانگین جهانی 162 ربات است که بیش از دو برابر هفت سال پیش بود .
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
👍1
محققان Binarly جزئیات جدیدی در مورد بوت کیت UEFI لینوکس به نام Bootkitty که اخیراً کشف شده است، ارائه کرده اند .
بدافزار BootKitty UEFI از آسیبپذیری LogoFAIL که بهعنوان CVE-2023-40238 ردیابی میشود، برای حمله به رایانههایی که سیستم عامل آسیبپذیر دارند، استفاده میکند.
Bootkitty اولین بار توسط ESET کشف شد، که اشاره کرد که این اولین بوت کیت UEFI است که به طور خاص برای لینوکس طراحی شده است.
در حال حاضر بدافزار UEFI در حال توسعه است و فقط روی نسخه های خاصی از اوبونتو کار می کند.
به نوبه خود، LogoFAIL مجموعهای از آسیبپذیریها در کد تحلیل تصویر میانافزار UEFI است که توسط فروشندگان مختلف استفاده میشود، که میتواند از طریق تصاویر مخرب یا آرمهای واقع در پارتیشن سیستم EFI (ESP) پیادهسازی شود.
با تجزیه آنها در حین بارگذاری، آسیبپذیری میتواند راهاندازی شود، به موجب آن یک بار کنترل شده توسط مهاجم میتواند خودسرانه برای ربودن جریان اجرا و دور زدن ویژگیهای امنیتی اجرا شود.
بر اساس آخرین گزارش Binarly، Bootkitty کد پوسته را در فایلهای BMP (logofail.bmp و logofail_fake.bmp) تعبیه میکند تا با تزریق گواهیهای جعلی به نوع MokList، محافظت از Secure Boot را دور بزند.
فایل logofail.bmp کد پوسته را در انتهای خود جاسازی میکند و یک مقدار ارتفاع منفی (0xfffffd00) آسیبپذیری نوشتن خارج از محدوده را در طول تجزیه ایجاد میکند.
MokList قانونی با یک گواهی تقلبی جایگزین شده است، که به طور موثر به بوت لودر مخرب (bootkit.efi) مجوز می دهد.
پس از هدایت مجدد اجرا به کد پوسته، Bootkitty مناطق حافظه بازنویسی شده را در تابع آسیبپذیر (RLE8ToBlt) با استفاده از دستورالعملهای اصلی بازیابی میکند، بنابراین هرگونه شواهدی از دستکاری آشکار پاک میشود.
Binarly ادعا می کند که Bootkitty می تواند هر دستگاهی را هدف قرار دهد که توسط LogoFAIL محافظت نشده است، اما پوسته فعلی آن برای ماژول های سفت افزار Acer، HP، Fujitsu و Lenovo طراحی شده است.
تجزیه و تحلیل فایل bootkit.efi نشان داد که دستگاه های Lenovo مبتنی بر Insyde آسیب پذیرترین هستند زیرا Bootkitty به نام متغیرها و مسیرهای استفاده شده توسط آن برند اشاره می کند.
با این حال، برخی از دستگاههای پرکاربرد روی سیستمافزاری اجرا میشوند که هنوز در برابر سوء استفادههای LogoFAIL آسیبپذیر هستند: IdeaPad Pro 5-16IRH8، Lenovo IdeaPad 1-15IRU7، Lenovo Legion 7-16IAX7، Lenovo Legion Pro 5-16IRX8 و Lenovo4IRP.
جزئیات جدید امروز توسط ESET با بهروزرسانی نسخه اصلی به اشتراک گذاشته شد مقاله ای در مورد BootKitty.
به گفته آنها، این توسعه توسط دانشجویان امنیت اطلاعات به عنوان بخشی از برنامه آموزشی کره ای بهترین ها (BoB) برای اهداف علمی و منحصراً تحقیقاتی انجام می شود.
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
بدافزار BootKitty UEFI از آسیبپذیری LogoFAIL که بهعنوان CVE-2023-40238 ردیابی میشود، برای حمله به رایانههایی که سیستم عامل آسیبپذیر دارند، استفاده میکند.
Bootkitty اولین بار توسط ESET کشف شد، که اشاره کرد که این اولین بوت کیت UEFI است که به طور خاص برای لینوکس طراحی شده است.
در حال حاضر بدافزار UEFI در حال توسعه است و فقط روی نسخه های خاصی از اوبونتو کار می کند.
به نوبه خود، LogoFAIL مجموعهای از آسیبپذیریها در کد تحلیل تصویر میانافزار UEFI است که توسط فروشندگان مختلف استفاده میشود، که میتواند از طریق تصاویر مخرب یا آرمهای واقع در پارتیشن سیستم EFI (ESP) پیادهسازی شود.
با تجزیه آنها در حین بارگذاری، آسیبپذیری میتواند راهاندازی شود، به موجب آن یک بار کنترل شده توسط مهاجم میتواند خودسرانه برای ربودن جریان اجرا و دور زدن ویژگیهای امنیتی اجرا شود.
بر اساس آخرین گزارش Binarly، Bootkitty کد پوسته را در فایلهای BMP (logofail.bmp و logofail_fake.bmp) تعبیه میکند تا با تزریق گواهیهای جعلی به نوع MokList، محافظت از Secure Boot را دور بزند.
فایل logofail.bmp کد پوسته را در انتهای خود جاسازی میکند و یک مقدار ارتفاع منفی (0xfffffd00) آسیبپذیری نوشتن خارج از محدوده را در طول تجزیه ایجاد میکند.
MokList قانونی با یک گواهی تقلبی جایگزین شده است، که به طور موثر به بوت لودر مخرب (bootkit.efi) مجوز می دهد.
پس از هدایت مجدد اجرا به کد پوسته، Bootkitty مناطق حافظه بازنویسی شده را در تابع آسیبپذیر (RLE8ToBlt) با استفاده از دستورالعملهای اصلی بازیابی میکند، بنابراین هرگونه شواهدی از دستکاری آشکار پاک میشود.
Binarly ادعا می کند که Bootkitty می تواند هر دستگاهی را هدف قرار دهد که توسط LogoFAIL محافظت نشده است، اما پوسته فعلی آن برای ماژول های سفت افزار Acer، HP، Fujitsu و Lenovo طراحی شده است.
تجزیه و تحلیل فایل bootkit.efi نشان داد که دستگاه های Lenovo مبتنی بر Insyde آسیب پذیرترین هستند زیرا Bootkitty به نام متغیرها و مسیرهای استفاده شده توسط آن برند اشاره می کند.
با این حال، برخی از دستگاههای پرکاربرد روی سیستمافزاری اجرا میشوند که هنوز در برابر سوء استفادههای LogoFAIL آسیبپذیر هستند: IdeaPad Pro 5-16IRH8، Lenovo IdeaPad 1-15IRU7، Lenovo Legion 7-16IAX7، Lenovo Legion Pro 5-16IRX8 و Lenovo4IRP.
جزئیات جدید امروز توسط ESET با بهروزرسانی نسخه اصلی به اشتراک گذاشته شد مقاله ای در مورد BootKitty.
به گفته آنها، این توسعه توسط دانشجویان امنیت اطلاعات به عنوان بخشی از برنامه آموزشی کره ای بهترین ها (BoB) برای اهداف علمی و منحصراً تحقیقاتی انجام می شود.
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
👍1
هفته گذشته، باجافزار تقریباً باعث سقوط واقعی انرژی در کاستاریکا شد و بزرگترین پالایشگاه نفت RECOPE را فلج کرد، که آن را مجبور کرد به کنترل «دستی» روی آورد و از شرکای خارجی کمک بگیرد.
Refinadora Costarricense de Petróleo، معروف به RECOPE، محصولات نفتی را در سراسر کشور وارد، پالایش و توزیع میکند و شبکههای خط لوله از دریای کارائیب تا سواحل اقیانوس آرام را مدیریت میکند و آن را به بزرگترین در آمریکای مرکزی تبدیل میکند.
RECOPE گفت که این حادثه باج افزار را صبح چهارشنبه کشف کرده و تحقیقات را آغاز کرده است.
مقامات مجبور شدند با توجه به این حمله، فروش سوخت را به صورت دستی انجام دهند، که تمام سیستم های دیجیتالی مورد استفاده برای پردازش پرداخت ها، از جمله در پایانه های نفتکش، غیرفعال شد.
RECOPE اکنون به سرعت با وزارت علوم، نوآوری، فناوری و ارتباطات این کشور (MICITT) برای حل این وضعیت در تلاش برای جلوگیری از کمبود سوخت همکاری می کند.
علاوه بر این، مقامات کاستاریکا مجبور شدند دوباره برای کمک به ایالات متحده مراجعه کنند، درست مانند سال 2022، زمانی که در نتیجه حمله باج افزار Conti ، تقریباً کل زیرساخت های دولتی ویران شد و وضعیت اضطراری اعلام شد. در کشور اعلام شد.
البته نه مثل استاکس نت، اما عواقب حمله باج افزار برای کاستاریکا بیش از حد جدی است و تحت برخی شرایط می تواند به یک بحران انرژی منطقه ای منجر شود.
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Refinadora Costarricense de Petróleo، معروف به RECOPE، محصولات نفتی را در سراسر کشور وارد، پالایش و توزیع میکند و شبکههای خط لوله از دریای کارائیب تا سواحل اقیانوس آرام را مدیریت میکند و آن را به بزرگترین در آمریکای مرکزی تبدیل میکند.
RECOPE گفت که این حادثه باج افزار را صبح چهارشنبه کشف کرده و تحقیقات را آغاز کرده است.
مقامات مجبور شدند با توجه به این حمله، فروش سوخت را به صورت دستی انجام دهند، که تمام سیستم های دیجیتالی مورد استفاده برای پردازش پرداخت ها، از جمله در پایانه های نفتکش، غیرفعال شد.
RECOPE اکنون به سرعت با وزارت علوم، نوآوری، فناوری و ارتباطات این کشور (MICITT) برای حل این وضعیت در تلاش برای جلوگیری از کمبود سوخت همکاری می کند.
علاوه بر این، مقامات کاستاریکا مجبور شدند دوباره برای کمک به ایالات متحده مراجعه کنند، درست مانند سال 2022، زمانی که در نتیجه حمله باج افزار Conti ، تقریباً کل زیرساخت های دولتی ویران شد و وضعیت اضطراری اعلام شد. در کشور اعلام شد.
البته نه مثل استاکس نت، اما عواقب حمله باج افزار برای کاستاریکا بیش از حد جدی است و تحت برخی شرایط می تواند به یک بحران انرژی منطقه ای منجر شود.
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
⚠️ تقسیم بر صفر: پیامدهای فاجعه بار خطاهای نرم افزاری
• هرگز از اثبات اینکه مهم ترین آسیب پذیری در هر نرم افزار عامل انسانی است، خسته نشوید. و فرقی نمیکند که این باگ به دلیل فقدان صلاحیتهای متخصص ظاهر شده باشد، پس از ساعتها رفع اشکال در جستجوی خطا زنده بماند یا به عنوان یک ویژگی هوشمندانه پنهان در نظر گرفته شود. گاهی اوقات خطاها نه تنها منجر به مشکلاتی در زندگی یک توسعه دهنده معمولی می شود، بلکه باعث بلایای واقعی نیز می شود. در اینجا چند داستان در مورد چنین اشکالات و عواقب آنها وجود دارد:
• در سال 1997، رزمناو موشکی آمریکایی یورک تاون (CG-48) که روی آن 27 کامپیوتر ( Pentium-Pro در 200 مگاهرتز) نصب شده بود، تصمیم به تقسیم بر صفر گرفت و کاملاً از کار افتاد.
کامپیوترها ویندوز NT را اجرا می کردند - و دقیقاً همانطور که وقتی نام محور را تشخیص می دادید کار می کردند. در آن زمان نیروی دریایی آمریکا سعی کرد تا حد امکان از نرم افزارهای تجاری استفاده کند تا هزینه تجهیزات نظامی را کاهش دهد. کامپیوترها امکان کنترل خودکار یک کشتی را بدون دخالت انسان فراهم کردند.
• برنامه جدیدی برای کنترل موتورها بر روی کامپیوترهای یورک تاون نصب شد. یکی از اپراتورها که در حال کالیبره کردن سوپاپ های سیستم سوخت بود، در یکی از سلول های جدول محاسبات مقدار صفر را نوشت. در 21 سپتامبر 1997، برنامه عملیات تقسیم را با همان صفر آغاز کرد، یک واکنش زنجیره ای آغاز شد و خطا به سرعت به سایر رایانه های موجود در شبکه محلی سرایت کرد. در نتیجه، کل سیستم کامپیوتری یورک تاون از کار افتاد. اتصال سیستم کنترل اضطراری تقریباً سه ساعت طول کشید.
• داستان های زیادی در جهان وجود دارد که در آنها یک به روز رسانی نرم افزار، که با بهترین نیت انجام می شود، می تواند منجر به مشکلات زیادی شود. در سال 2008، یک نیروگاه هسته ای در گرجستان (ایالات متحده آمریکا) با ظرفیت 1759 مگاوات در حالت اضطراری به مدت 48 ساعت به حالت تعلیق درآمد.
• یک مهندس از یک شرکت درگیر در تعمیر و نگهداری فناوری نیروگاه، به روز رسانی را بر روی کامپیوتر اصلی شبکه نیروگاه هسته ای نصب کرد . این رایانه برای نظارت بر داده های شیمیایی و تشخیص یکی از سیستم های اصلی نیروگاه مورد استفاده قرار گرفت. پس از نصب به روز رسانی ها، کامپیوتر به طور عادی راه اندازی مجدد شد و اطلاعات سیستم های کنترلی از حافظه پاک شد. سیستم امنیتی ایستگاه از دست دادن بخشی از داده ها را به عنوان انتشار مواد رادیواکتیو در سیستم های خنک کننده راکتور درک کرد. در نتیجه اتوماسیون آلارم زد و تمام فرآیندها را در ایستگاه متوقف کرد ... اینها چیزهایی است که باید درنظر داشت...
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
• هرگز از اثبات اینکه مهم ترین آسیب پذیری در هر نرم افزار عامل انسانی است، خسته نشوید. و فرقی نمیکند که این باگ به دلیل فقدان صلاحیتهای متخصص ظاهر شده باشد، پس از ساعتها رفع اشکال در جستجوی خطا زنده بماند یا به عنوان یک ویژگی هوشمندانه پنهان در نظر گرفته شود. گاهی اوقات خطاها نه تنها منجر به مشکلاتی در زندگی یک توسعه دهنده معمولی می شود، بلکه باعث بلایای واقعی نیز می شود. در اینجا چند داستان در مورد چنین اشکالات و عواقب آنها وجود دارد:
• در سال 1997، رزمناو موشکی آمریکایی یورک تاون (CG-48) که روی آن 27 کامپیوتر ( Pentium-Pro در 200 مگاهرتز) نصب شده بود، تصمیم به تقسیم بر صفر گرفت و کاملاً از کار افتاد.
کامپیوترها ویندوز NT را اجرا می کردند - و دقیقاً همانطور که وقتی نام محور را تشخیص می دادید کار می کردند. در آن زمان نیروی دریایی آمریکا سعی کرد تا حد امکان از نرم افزارهای تجاری استفاده کند تا هزینه تجهیزات نظامی را کاهش دهد. کامپیوترها امکان کنترل خودکار یک کشتی را بدون دخالت انسان فراهم کردند.
• برنامه جدیدی برای کنترل موتورها بر روی کامپیوترهای یورک تاون نصب شد. یکی از اپراتورها که در حال کالیبره کردن سوپاپ های سیستم سوخت بود، در یکی از سلول های جدول محاسبات مقدار صفر را نوشت. در 21 سپتامبر 1997، برنامه عملیات تقسیم را با همان صفر آغاز کرد، یک واکنش زنجیره ای آغاز شد و خطا به سرعت به سایر رایانه های موجود در شبکه محلی سرایت کرد. در نتیجه، کل سیستم کامپیوتری یورک تاون از کار افتاد. اتصال سیستم کنترل اضطراری تقریباً سه ساعت طول کشید.
• داستان های زیادی در جهان وجود دارد که در آنها یک به روز رسانی نرم افزار، که با بهترین نیت انجام می شود، می تواند منجر به مشکلات زیادی شود. در سال 2008، یک نیروگاه هسته ای در گرجستان (ایالات متحده آمریکا) با ظرفیت 1759 مگاوات در حالت اضطراری به مدت 48 ساعت به حالت تعلیق درآمد.
• یک مهندس از یک شرکت درگیر در تعمیر و نگهداری فناوری نیروگاه، به روز رسانی را بر روی کامپیوتر اصلی شبکه نیروگاه هسته ای نصب کرد . این رایانه برای نظارت بر داده های شیمیایی و تشخیص یکی از سیستم های اصلی نیروگاه مورد استفاده قرار گرفت. پس از نصب به روز رسانی ها، کامپیوتر به طور عادی راه اندازی مجدد شد و اطلاعات سیستم های کنترلی از حافظه پاک شد. سیستم امنیتی ایستگاه از دست دادن بخشی از داده ها را به عنوان انتشار مواد رادیواکتیو در سیستم های خنک کننده راکتور درک کرد. در نتیجه اتوماسیون آلارم زد و تمام فرآیندها را در ایستگاه متوقف کرد ... اینها چیزهایی است که باید درنظر داشت...
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
ایمنی در مقابل امنیت در زیرساخت های حیاتی: دیدگاه طراحی
هنگام طراحی سیستمهای زیرساخت حیاتی، تعامل بین ایمنی و امنیت یک چالش منحصر به فرد ایجاد میکند. همانطور که صنایع تبدیل دیجیتال را می پذیرند و اتوماسیون را در آغوش می گیرند، مرزهای بین این دو رشته محو می شود، به ویژه از نظر نحوه تأثیرگذاری آنها بر طراحی سیستم. امنیت سایبری که زمانی یک ملاحظات پیرامونی بود، اکنون نقش اصلی را در شکلدهی به نتایج ایمنی و امنیتی ایفا میکند.
طراحی برای ایمنی در مقابل امنیت
1. طراحی ایمنی محور
ایمنی در زیرساخت های حیاتی حول اطمینان از عملکرد قابل اعتماد سیستم ها در شرایط عادی و غیرعادی است. ملاحظات طراحی اغلب شامل موارد زیر است:
افزونگی : ترکیب سیستم های پشتیبان برای رسیدگی به خرابی ها.
مکانیسم های ایمن : اطمینان از پیش فرض سیستم ها در حالت ایمن در هنگام خرابی.
مهندسی قابلیت اطمینان : سیستم های ساختمانی برای مقاومت در برابر استرس و خرابی های قابل پیش بینی.
انطباق با استانداردهای ایمنی : پیروی از چارچوب هایی مانند ISA/IEC 61508 برای هدایت طراحی سیستم مرتبط با ایمنی.
2. طراحی مبتنی بر امنیت
طراحی امنیتی بر محافظت از زیرساخت ها در برابر آسیب های عمدی، مانند حملات سایبری تمرکز دارد. ملاحظات کلیدی طراحی عبارتند از:
کنترل دسترسی : محدود کردن افرادی که می توانند با سیستم های حیاتی تعامل داشته باشند.
یکپارچگی داده ها : اطمینان از اینکه داده های ارسالی بدون تغییر باقی می مانند.
مدل سازی تهدید : پیش بینی اینکه چگونه مهاجمان می توانند از آسیب پذیری ها سوء استفاده کنند.
اصول Secure-by-Design : تعبیه امنیت در معماری سیستم از ابتدا و نه به عنوان یک فکر بعدی.
اصول ایمن با طراحی برای زیرساخت های حیاتی
برای دستیابی به تعادل بین ایمنی و امنیت، اصول Secure-by-Design زیر می تواند توسعه سیستم را هدایت کند:
1. دفاع در عمق:
از چندین لایه امنیتی برای محافظت از سیستم های حیاتی ایمنی استفاده کنید.
مثال: از فایروال ها، IDS و کنترل های دسترسی برای ایمن سازی سیستم های اسکادا استفاده کنید
2. مدلسازی تهدید مبتنی بر ایمنی:
مفاهیم ایمنی را در تمرین های مدل سازی تهدید بگنجانید.
مثال: ارزیابی کنید که چگونه یک حمله انکار سرویس (DoS) به یک سیستم نظارت بر ایمنی میتواند به یک شکست فاجعهبار تبدیل شود.
3. مکانیسم های شکست قوی:
اطمینان حاصل کنید که مکانیسمهای شکست برای مقاومت در برابر دستکاری سایبری طراحی شدهاند.
مثال: یک سیستم ثانویه باید به طور خودکار فعال شود اگر سیستم اولیه در معرض خطر قرار گیرد.
4. آزمایش و اعتبارسنجی منظم:
برای ارزیابی انعطاف پذیری سیستم، تست های امنیت سایبری و ایمنی مشترک انجام دهید.
مثال: سناریوهای ترکیبی فیزیکی-سایبری را برای شناسایی آسیبپذیریها شبیهسازی کنید.
5. عوامل انسانی در طراحی:
طراحی رابط هایی که هم امنیت و هم قابلیت استفاده اپراتور را در اولویت قرار می دهند.
مثال: از فرآیندهای احراز هویت بیش از حد پیچیده که ممکن است به میانبرهای خطرناک اپراتور منجر شود، اجتناب کنید.
نتیجه گیری: طراحی برای تاب آوری
طراحی برای امنیت سایبری در زیرساخت های حیاتی دیگر اختیاری نیست، برای اطمینان از ایمنی در زیرساخت های دیجیتالی و به هم پیوسته ضروری است. یک استراتژی امنیت سایبری که به خوبی طراحی شده باشد، صرفاً با ایمنی همراه نیست. با محافظت از سیستم های حیاتی در برابر تهدیدات در حال تحول، آن را قادر می سازد.
سازمان ها با اتخاذ امنیت بر اساس طراحی ، استفاده از استانداردها و تقویت همکاری بین تیم های ایمنی و امنیتی، می توانند سیستم های انعطاف پذیری ایجاد کنند که هر دو اصل را رعایت می کنند. در پایان، یک چشمانداز طراحی قوی تضمین میکند که زیرساختهای حیاتی هم از خرابی و هم در مقابل دشمنان ایمن میمانند .
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
هنگام طراحی سیستمهای زیرساخت حیاتی، تعامل بین ایمنی و امنیت یک چالش منحصر به فرد ایجاد میکند. همانطور که صنایع تبدیل دیجیتال را می پذیرند و اتوماسیون را در آغوش می گیرند، مرزهای بین این دو رشته محو می شود، به ویژه از نظر نحوه تأثیرگذاری آنها بر طراحی سیستم. امنیت سایبری که زمانی یک ملاحظات پیرامونی بود، اکنون نقش اصلی را در شکلدهی به نتایج ایمنی و امنیتی ایفا میکند.
طراحی برای ایمنی در مقابل امنیت
1. طراحی ایمنی محور
ایمنی در زیرساخت های حیاتی حول اطمینان از عملکرد قابل اعتماد سیستم ها در شرایط عادی و غیرعادی است. ملاحظات طراحی اغلب شامل موارد زیر است:
افزونگی : ترکیب سیستم های پشتیبان برای رسیدگی به خرابی ها.
مکانیسم های ایمن : اطمینان از پیش فرض سیستم ها در حالت ایمن در هنگام خرابی.
مهندسی قابلیت اطمینان : سیستم های ساختمانی برای مقاومت در برابر استرس و خرابی های قابل پیش بینی.
انطباق با استانداردهای ایمنی : پیروی از چارچوب هایی مانند ISA/IEC 61508 برای هدایت طراحی سیستم مرتبط با ایمنی.
2. طراحی مبتنی بر امنیت
طراحی امنیتی بر محافظت از زیرساخت ها در برابر آسیب های عمدی، مانند حملات سایبری تمرکز دارد. ملاحظات کلیدی طراحی عبارتند از:
کنترل دسترسی : محدود کردن افرادی که می توانند با سیستم های حیاتی تعامل داشته باشند.
یکپارچگی داده ها : اطمینان از اینکه داده های ارسالی بدون تغییر باقی می مانند.
مدل سازی تهدید : پیش بینی اینکه چگونه مهاجمان می توانند از آسیب پذیری ها سوء استفاده کنند.
اصول Secure-by-Design : تعبیه امنیت در معماری سیستم از ابتدا و نه به عنوان یک فکر بعدی.
اصول ایمن با طراحی برای زیرساخت های حیاتی
برای دستیابی به تعادل بین ایمنی و امنیت، اصول Secure-by-Design زیر می تواند توسعه سیستم را هدایت کند:
1. دفاع در عمق:
از چندین لایه امنیتی برای محافظت از سیستم های حیاتی ایمنی استفاده کنید.
مثال: از فایروال ها، IDS و کنترل های دسترسی برای ایمن سازی سیستم های اسکادا استفاده کنید
2. مدلسازی تهدید مبتنی بر ایمنی:
مفاهیم ایمنی را در تمرین های مدل سازی تهدید بگنجانید.
مثال: ارزیابی کنید که چگونه یک حمله انکار سرویس (DoS) به یک سیستم نظارت بر ایمنی میتواند به یک شکست فاجعهبار تبدیل شود.
3. مکانیسم های شکست قوی:
اطمینان حاصل کنید که مکانیسمهای شکست برای مقاومت در برابر دستکاری سایبری طراحی شدهاند.
مثال: یک سیستم ثانویه باید به طور خودکار فعال شود اگر سیستم اولیه در معرض خطر قرار گیرد.
4. آزمایش و اعتبارسنجی منظم:
برای ارزیابی انعطاف پذیری سیستم، تست های امنیت سایبری و ایمنی مشترک انجام دهید.
مثال: سناریوهای ترکیبی فیزیکی-سایبری را برای شناسایی آسیبپذیریها شبیهسازی کنید.
5. عوامل انسانی در طراحی:
طراحی رابط هایی که هم امنیت و هم قابلیت استفاده اپراتور را در اولویت قرار می دهند.
مثال: از فرآیندهای احراز هویت بیش از حد پیچیده که ممکن است به میانبرهای خطرناک اپراتور منجر شود، اجتناب کنید.
نتیجه گیری: طراحی برای تاب آوری
طراحی برای امنیت سایبری در زیرساخت های حیاتی دیگر اختیاری نیست، برای اطمینان از ایمنی در زیرساخت های دیجیتالی و به هم پیوسته ضروری است. یک استراتژی امنیت سایبری که به خوبی طراحی شده باشد، صرفاً با ایمنی همراه نیست. با محافظت از سیستم های حیاتی در برابر تهدیدات در حال تحول، آن را قادر می سازد.
سازمان ها با اتخاذ امنیت بر اساس طراحی ، استفاده از استانداردها و تقویت همکاری بین تیم های ایمنی و امنیتی، می توانند سیستم های انعطاف پذیری ایجاد کنند که هر دو اصل را رعایت می کنند. در پایان، یک چشمانداز طراحی قوی تضمین میکند که زیرساختهای حیاتی هم از خرابی و هم در مقابل دشمنان ایمن میمانند .
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
💐💸به مناسبت روز دانشجو
با ۵۰ درصد تخفیف ویژه در دوره های من میتوانید تاپایان آذر ماه ثبت نام و گ اهینامه معتبر دریافت کنید
کد تخفیف:
STU1403
1️⃣ ویدئوی دوره تخصصی ITIL4 Create Deliver and Support
https://m0h.ir/8pmtxb
2️⃣ویدئوی دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون صنعتی
https://m0h.ir/ebswnx
با ۵۰ درصد تخفیف ویژه در دوره های من میتوانید تاپایان آذر ماه ثبت نام و گ اهینامه معتبر دریافت کنید
کد تخفیف:
STU1403
1️⃣ ویدئوی دوره تخصصی ITIL4 Create Deliver and Support
https://m0h.ir/8pmtxb
2️⃣ویدئوی دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون صنعتی
https://m0h.ir/ebswnx
mohit.online
دوره دوره تخصصی ITIL4 Create Deliver and Support -ایجاد،ارائه،پشتیبانی | محیط-Mohit
برای ثبت نام و شرکت در دوره دوره تخصصی ITIL4 Create Deliver and Support -ایجاد،ارائه،پشتیبانی Vcoach کلیک کنید. | محیط پلتفرم برگزاری رویداد و دورههای آمورشی
👍1