IACS
1.18K subscribers
249 photos
63 videos
24 files
1.2K links
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساخت‌های حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
Download Telegram
[منابع رایگان - تحلیلگر SOC]

به عنوان یک تحلیلگر #SOC حرفه ای هیجان انگیز را آغاز کنید!
در دنیای پویای #cybersecurity شیرجه بزنید، جایی که تقاضای بالا با یادگیری مداوم روبرو می شود.
با فرصت های جهانی و حس هدف، در خط مقدم شناسایی و خنثی کردن تهدیدات #cyber خواهید بود.

👉 SOC چیست؟
🌟آشنایی با مرکز عملیات امنیتی - Julien Provenzano
https://lnkd.in/e24dDq4r

👉 تحلیلگر SOC چیست؟
🌟تحلیلگر SOC توسط Sabastian Hague در Hack The Box
https://lnkd.in/eH6Q32YU

👉 مهارت
🌟 مهارت های سطح 1 و سطح 2 توسط Sohail Patel
L1: https://lnkd.in/ehVKvr3n
L2: https://lnkd.in/eV54kdbZ

👉 حرفه ای
🌟می خواهید یک شغل سایبری به عنوان یک تحلیلگر SOC توسط Mike Miller
https://lnkd.in/e-K2cnuR

🌟یک روز در زندگی SOC: وبینار Wicys Amina A.
https://lnkd.in/ekA-nuiM

🌟یک روز معمولی در زندگی - TechTual
https://lnkd.in/ewZF6ZMW

🌟قبل از اینکه در یک SOC کار کنید، این را با 👉🏼 Gerald Auger, Ph.D. با براندون پول تماشا کنید
https://lnkd.in/ewtBCAtA

👉 مطالعه
🌟راهنمای مطالعه تحلیلگر SOC توسط جی جی دیوی
https://lnkd.in/eezmcAfX

🌟 مسیر یادگیری تحلیلگر SOC در letsdefence
https://lnkd.in/e3iPvP8y

🌟مرکز عملیات امنیتی [افراد] - گواهینامه ها و دوره های آموزشی به SOC توسط Joas A Santos
https://lnkd.in/eJMvB_6y

🌟مطالعه و شغل SOC Joas A Santos
https://lnkd.in/ewqnDv43

👉 بخش عملی - ساخت یک SOC
🌟بهترین پشته SIEM جهان توسط تیلور والتون
https://lnkd.in/ePjbSP9A

🌟soc کم هزینه توسط Joas A Santos
https://lnkd.in/e-WtUxRb

🌟ابزار SIEM خود را با متن باز توسط SOCFortress بسازید
https://lnkd.in/eghABBmj

🌟ارزان ترین راه برای تبدیل شدن به یک حرفه ای امنیت سایبری: سفر تحلیلگر SOC خود را از هم اکنون شروع کنید! - جرالد اوگر
https://lnkd.in/eZmpZ2A4

🌟 Playbook امنیت سایبری برای SOC
https://lnkd.in/ebxdg5eD

👉برای مصاحبه آماده شوید
🌟 سوالات مصاحبه - Hackthebox
https://lnkd.in/efEug4xb

🌟سوالات مصاحبه تحلیلگر SOC - بیایید دفاع کنیم
https://lnkd.in/eSdqn-ub

🌟مصاحبه تحلیلگر SOC پرسش و پاسخ کن آندرهیل
https://lnkd.in/ekYTDYZj

🌟12 پرسش و پاسخ مصاحبه تحلیلگر باورنکردنی SOC توسط جرالد اوگر
https://lnkd.in/ei2PXakS

👉منابع
🌟soc عالی توسط cyb3rxp
https://lnkd.in/eTppaaRh

🌟تحلیلگر SOC منابع تیم آبی توسط 0 روز میکا
https://lnkd.in/eFNQxjKn

🚨🚨 اشتراک گذاری - آیا منابع دیگری را می شناسید؟ لطفا آنها را در نظر🚨🚨 به اشتراک بگذارید
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
🔥1
هشدار!! VMware به مشتریان در مورد انتشار CVE-2024-38812 حیاتی در سرور vCenter هشدار می دهد که توسط فروشنده به عنوان یک مشکل رفع مشکل طبقه بندی شده است.

VMware یک به‌روزرسانی فوری برای بولتن خود VMSA-2024-0019 صادر کرد و حملات فعالی را که CVE-2024-38812 و CVE-2024-38813 را هدف قرار می‌دهند تأیید کرد و از مشتریان خواست اولویت بالایی برای استقرار وصله‌های موجود بدهند.

این آسیب‌پذیری برای اولین بار پنج ماه پیش توسط تیم TZL در مسابقات هک چینی Matrix Cup 2024 که توسط Qihoo 360 و Beijing Huayun'an فناوری اطلاعات سازمان‌دهی شد، کشف شد و دارای CVSS 9.8/10 است.

این آسیب‌پذیری به‌عنوان یک سرریز پشته در اجرای پروتکل محیط محاسباتی توزیع شده/ فراخوان رویه از راه دور (DCERPC) در سرور vCenter توصیف می‌شود.

VMware اشاره کرد که یک مهاجم با دسترسی شبکه به سرور vCenter می‌تواند این آسیب‌پذیری را با ارسال یک بسته شبکه ساخته‌شده ویژه ایجاد کند که به طور بالقوه منجر به RCE می‌شود.

به مدت چهار ماه، شرکت سعی کرد این خطای خطرناک را اصلاح کند.

KSo، همانطور که VMware اعتراف کرد، وصله های 17 سپتامبر 2024 نتوانستند به طور کامل تأثیر CVE-2024-38812 را کاهش دهند.

این غول مجازی سازی آسیب پذیری ها را با انتشار موارد زیر برطرف کرده است: vCenter Server 8.0 U3b و 7.0 U3s، VMware Cloud Foundation 5.x (رفع شده در 8.0 U3b) و VMware Cloud Foundation 4.x (رفع شده در 7.0 U3s).

تا به امروز، VMware جزئیات بیشتری در مورد موارد بهره برداری مشاهده شده یا IoC ارائه نکرده است.
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
یک آسیب پذیری در سرویس CODESYS V3 سیستم عامل کنترلر WAGO به دلیل عدم احراز هویت برای یک عملکرد مهم است.

سوء استفاده از این آسیب پذیری می تواند به مهاجم راه دور اجازه دهد تا به کنترلر دسترسی کامل داشته باشد یا باعث انکار سرویس شود.

BDU: 2024-09889
CVE-2024-41969

نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- استفاده از ابزارهای فایروال برای محدود کردن دسترسی از راه دور به کنترلر.
- غیرفعال کردن/حذف حساب های کاربری استفاده نشده؛
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- محدودیت دسترسی به کنترل کننده از شبکه های خارجی (اینترنت)؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).

استفاده از توصیه ها:
به روز رسانی سیستم عامل به نسخه 28
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
یک آسیب‌پذیری در نرم‌افزار برای برقراری ارتباط با دستگاه‌های کنترل‌شده Schneider Electric EcoStruxure IT Gateway به دلیل عدم وجود رویه مجوز است. بهره برداری از این آسیب پذیری می تواند به مهاجم از راه دور اجازه دهد تا به نرم افزار آسیب پذیر دسترسی کامل داشته باشد.

‏BDU: 09318-2024
‏CVE-2024-10575

نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- محدودیت دسترسی از شبکه های خارجی (اینترنت) به نرم افزار.
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
- استفاده از ابزارهای فایروال سطح برنامه کاربردی وب برای محدود کردن دسترسی به رابط برنامه نویسی نرم افزار آسیب پذیر.

استفاده از توصیه ها:
https://download.schneider-electric.com/doc/SEVD-2024-317-04/SEVD-2024-317-04.pdf
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
یک آسیب‌پذیری در نرم‌افزار مدیریت و نظارت بر اشیاء راه دور در سیستم‌های تله متری و تله‌مکانیک TeleControl Server Basic با نقص در مکانیسم deserialization همراه است. بهره برداری از این آسیب پذیری می تواند به مهاجم راه دور اجازه دهد تا کد دلخواه با امتیازات SYSTEM را با ارسال اشیاء ساخته شده خاص اجرا کند.

‏BDU: 09525-2024
‏CVE-2024-44102

نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- در صورت عدم استفاده، عملکرد "اضافه" را غیرفعال کنید.
- استفاده از مکانیسم لیست های "سفید" آدرس های IP برای سازماندهی دسترسی به نرم افزارهای آسیب پذیر.
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- محدودیت دسترسی از شبکه های خارجی (اینترنت)؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN) به بخش صنعتی.
- استفاده از ابزارهای فایروال برای محدود کردن دسترسی به نرم افزارهای آسیب پذیر.

استفاده از توصیه های سازنده:
https://cert-portal.siemens.com/productcert/html/ssa-454789.html

⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
یک آسیب‌پذیری استفاده از حافظه پس از آزاد شدن در سیستم عامل اشنایدر الکتریک Modicon M340 CPU BMXP34، Modicon MC80 BMKC80 و Modicon Momentum Unity M1E Processor 171CBU کنترل‌کننده منطقی قابل برنامه‌ریزی (PLC) وجود دارد. بهره برداری از این آسیب پذیری می تواند به یک مهاجم راه دور اجازه دهد تا با ارسال یک فراخوانی تابع Modbus دستکاری شده خاص، یک حمله جعل و اجرای کد دلخواه را انجام دهد.

‏BDU: 2024-09683
‏CVE-2024-8937

اقدامات جبرانی:
- استفاده از ابزارهای فایروال برای محدود کردن دسترسی از راه دور به PLC.
- محدود کردن توانایی اتصال به PLC از طریق پورت TCP 502.
- فعال سازی عملکرد حفاظت از حافظه در تنظیمات PLC.
- استفاده از یک لیست "سفید" از آدرس های IP برای سازماندهی دسترسی از راه دور به PLC.
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- محدودیت دسترسی به PLC از شبکه های خارجی (اینترنت)؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).

استفاده از توصیه های سازنده:
https://download.schneider-electric.com/doc/SEVD-2024-317-03/SEVD-2024-317-03.pdf


⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
محافظت از سیستم های کنترل صنعتی زیرساخت های حیاتی در برابر حملات سایبری یا دسترسی و اصلاح غیرمجاز که می تواند بر در دسترس بودن و یکپارچگی آن تأثیر بگذارد و منجر به عواقب نامطلوبی مانند حوادث ایمنی، اثرات زیست محیطی، از دست دادن تولید یا از دست دادن شهرت شود، بسیار مهم است.
استراتژی دفاع عمیق (D-ID) با وابستگی به لایه های مختلف امنیتی به حفظ امنیت ICS کمک می کند، اگر یک لایه امنیتی نقض شود، لایه های بعدی همچنان می توانند از حمله جلوگیری کنند.
انتخاب این لایه ها باید نتیجه یک ارزیابی موثر ریسک سایبری باشد. این ارزیابی باید #threats و #vulnerabilities خاص به ICS را شناسایی کند و سپس مناسب ترین اقدامات متقابل #cybersecurity را برای کاهش آن خطرات #cyber انتخاب کند.

⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
تقویت امنیت سایبری: نقش رو به رشد راه حل های مدیریت هویت و دسترسی (IAM)

اندازه بازار مدیریت هویت و دسترسی در سال 15.93 2022 میلیارد دلار ارزش گذاری شد و پیش بینی می شود از سال 2023 تا 2030 با نرخ رشد سالانه مرکب (CAGR) 12.6 درصد گسترش یابد.


مدیریت هویت و دسترسی (IAM) اطمینان می دهد که فرد مناسب و موقعیت شغلی (هویت) در یک سازمان به ابزارهای مورد نیاز برای انجام وظایف خود دسترسی دارند.

افزایش موارد فعالیت های کلاهبرداری و جرایم سایبری، سازمان ها را به سمت پیاده سازی سیستم های #IAM در نتیجه پذیرش سریع ابر و پیشرفت فناوری های جدید سوق می دهد. IAM از تجزیه و تحلیل هویت و هوش برای نظارت بر فعالیت غیرمعمول حساب کاربری استفاده می کند.

🔹مدیریت هویت و دسترسی (IAM)
➼ورود به سیستم (SSO)
➼احراز هویت چند عاملی (MFA)
➼کنترل دسترسی مبتنی بر نقش (RBAC)
➼مدیریت دسترسی ممتاز (PAM)
➼احراز هویت تطبیقی
➼نظارت بر فعالیت کاربر

🔹امنیت نقطه پایانی
➼محافظت از آنتی ویروس و ضد بدافزار
➼تشخیص و پاسخ نقطه پایانی (EDR)
➼مدیریت انطباق دستگاه
➼مدیریت دستگاه تلفن همراه (MDM)
➼مدیریت پچ
➼رمزگذاری دیسک

🔹میکرو تقسیم بندی شبکه
➼تقسیم بندی LAN مجازی (VLAN).
➼محیط تعریف شده توسط نرم افزار (SDP)
➼سیاست های فایروال برای تقسیم بندی خرد
➼دسترسی به شبکه اعتماد صفر (ZTNA)
➼تقسیم بندی ابر خصوصی مجازی (VPC).
➼مناطق میکرو تقسیم شده برای دستگاه های اینترنت اشیا

🔹امنیت برنامه
➼فایروال های برنامه وب (WAF)
➼امنیت API
➼ حفاظت از برنامه زمان اجرا (RASP)
➼اسکن آسیب پذیری برنامه
➼ادغام DevSecOps
➼امنیت کانتینر

🔹امنیت و رمزگذاری داده ها
➼رمزگذاری داده ها در حالت استراحت و در حال انتقال
➼جلوگیری از از دست دادن داده ها (DLP)
➼سیاست های کنترل دسترسی برای داده های حساس
➼پوشاندن داده ها
➼راه حل های امنیت داده های ابری
➼رمزگذاری در سطح فایل

🔹هوش و تجزیه و تحلیل تهدید
➼اطلاعات امنیتی و مدیریت رویداد (SIEM)
➼تجزیه و تحلیل رفتار کاربر و موجودیت (UEBA)
➼ پلتفرم های هوش تهدید
➼سیستم های تشخیص و پیشگیری از نفوذ (IDPS)
➼تشخیص تهدید مبتنی بر هوش مصنوعی
➼پاسخ خودکار به حادثه
➼حاکمیت هویت
➼خدمات دایرکتوری
➼مدیریت چرخه عمر کاربر
➼تجزیه و تحلیل رفتاری

بازیکنان کلیدی:

Microsoft | Oracle | Salesforce | Adobe | VMware | ServiceNow | QuickBooks Company | Turbotax | RedHat Recruitment | Workday | Cerner Corporation | Verizon | AT&T | Xfinity | Spectrum


⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
رسوایی بزرگی در ایالات متحده در جریان است که مربوط به تحقیقات FBI در مورد یک لابی گر اکسون موبیل است که مظنون به سازماندهی حملات هکری هدفمند و سرقت اطلاعات است.

به گزارش رویترز ، یک مشاور شرکت نفتی ظاهراً هکرها را برای انجام حملاتی که اعضای جامعه محیط زیست و فعالان درگیر در تحقیقات و نشریات منتقد اکسون را هدف قرار می دهد، استخدام کرده است.

عملیات سایبری آغاز شده در اواخر سال 2015 با مشارکت مستقیم گروه DCI آغاز شد که در آن زمان با اکسون در روابط عمومی و مسائل لابی همکاری نزدیک داشت.

از او بود که لیستی از اهداف دریافت شد ، که سپس به یک کارآگاه خصوصی از اسرائیل منتقل شد ، که به نوبه خود به دنبال مجریان می گشت و دستورات را به "برون سپاری" منتقل می کرد.

اطلاعات به سرقت رفته صدها قربانی به اکسون فرستاده شد تا فعالیت آنها را خنثی کند.

بنابراین، در تعدادی از موارد، شرکت نفت توانست در برابر روندهای قانونی و بررسی های دادستانی در مورد مسائل مربوط به تغییرات آب و هوا در ایالت هایی که تجارتش در آن فعالیت می کند، مقاومت کند.

علاوه بر این، برخی از اسناد به دست آمده در نتیجه هک توسط نمایندگان اکسون به طور مستقیم در جلسات دادگاه نشان داده شد.

در سال 2020، پس از پایان همکاری اکسون و DCI ، خط لوله خراب شد و شایعاتی مبنی بر یک کمپین هکری در محافل تجاری منتشر شد و سپس در رسانه‌ها ظاهراً به تحریک یکی از پیمانکاران این غول نفتی منتشر کرد .

به نوبه خود، اکسون گفت که تمام اتهامات حملات چیزی بیش از دستکاری سیاسی با هدف گرفتن تجارت شرکت از بدخواهان نیست.

در بیانیه ای، اکسون گفت که «در هیچ گونه فعالیت هکری دخالتی نداشته یا از آن آگاه نیست» و آن را «تئوری توطئه» خواند.

کارآگاه اسرائیلی آمیت فورلیت، استخدام شده توسط DCI، در لندن دستگیر شد و در انتظار استرداد به ایالات متحده به اتهام هک و کلاهبرداری است.

همدست فورلیت، یک کارآگاه خصوصی دیگر ، اویرام آذری، که مستقیماً قراردادها را اجرا می کرد، قبلاً به مدت 80 ماه زندانی شده بود و قول داده بود که داده های جدید را فاش کند و گفت: "شما هنوز همه چیز را نمی دانید."

و این احتمالاً درست است، زیرا محققان Citizen Lab در پرونده آذری درگیر بودند و جاسوس‌افزاری که قبلاً برای کل جهان شناخته شده بود، در دسیسه‌های هکرها استفاده می‌شد.

شایان ذکر است که قربانیان شامل صلح سبز، اتحادیه دانشمندان نگران، صندوق خانواده راکفلر و نامزد سابق ریاست جمهوری دموکرات و میلیاردر محیط زیست تام استایر بودند.

تحقیقات گسترده ادامه دارد و با قضاوت بر اساس واقعیت ها، یکی از نقاط عطف مهم در تقسیم مجدد بزرگ بازار جاسوسی تجاری است.


⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
یک آسیب پذیری در نرم افزار مدیریت خوشه ماشین مجازی Kubernetes به دلیل محدودیت نام مسیر نادرست در یک فهرست محدود است. بهره برداری از این آسیب پذیری می تواند به یک مهاجم راه دور اجازه دهد تا کد دلخواه را خارج از مرزهای کانتینر در سیستم عامل میزبان اجرا کند.

BDU: 2024-10035
CVE-2024-10220

نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- محدود کردن استفاده از حجم gitRepo
شبیه سازی یک مخزن؛
- استفاده از ابزارهای فایروال برای محدود کردن دسترسی از راه دور به نرم افزارهای آسیب پذیر.
- استفاده از لیست "سفید" آدرس های IP برای محدود کردن دسترسی به نرم افزارهای آسیب پذیر.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).

استفاده از توصیه ها:
https://discuss.kubernetes.io/t/security-advisory-cve-2024-10220-arbitrary-command-execution-through-gitrepo-volume/30571
https://github.com/kubernetes/kubernetes/pull/124531
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
آسیب پذیری سیستم تجسم و کنترل فرآیند صنعتی mySCADA myPRO و پلت فرم مدیریت mySCADA myPRO Manager با عدم اتخاذ تدابیری برای خنثی کردن عناصر خاص استفاده شده در فرمان سیستم عامل همراه است. بهره برداری از این آسیب پذیری می تواند به مهاجم از راه دور اجازه دهد تا دستورات سیستم عامل دلخواه را اجرا کند.

BDU: 2024-10226
CVE-2024-52034

نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- استفاده از ابزارهای فایروال برای محدود کردن دسترسی از راه دور به نرم افزارهای آسیب پذیر.
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- محدود کردن دسترسی به نرم افزارهای آسیب پذیر از شبکه های خارجی (اینترنت).
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).

استفاده از توصیه ها:
https://www.myscada.org/resources/

به روز رسانی:
mySCADA myPRO Manager تا نسخه 1.3
mySCADA PRO Runtime تا نسخه 9.2.1
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
هشدار!! Zabbix پس از افشای اشکال حیاتی تزریق SQL نیاز به ارتقاء سریع دارد

ارائه‌دهنده نظارت بر برنامه و شبکه سازمانی منبع باز Zabbix به مشتریان در مورد آسیب‌پذیری حیاتی جدید هشدار می‌دهد که می‌تواند منجر به به خطر افتادن کامل سیستم شود.
باگ تزریق SQL که به‌عنوان CVE-2024-42327 دنبال می‌شود، در هنگام ارزیابی با استفاده از سیستم امتیازدهی آسیب‌پذیری مشترک (CVSSv3) امتیاز تقریباً عالی 9.9 را کسب کرد و می‌تواند توسط کاربران با دسترسی API مورد سوء استفاده قرار گیرد.
در توضیح پروژه درباره این آسیب‌پذیری توضیح داده شده است : «یک حساب کاربری غیر ادمین در جلوی Zabbix با نقش پیش‌فرض کاربر، یا با هر نقش دیگری که به API دسترسی می‌دهد، می‌تواند از این آسیب‌پذیری سوء استفاده کند. 
"یک SQLi در کلاس CUser در تابع addRelatedObjects وجود دارد، این تابع از تابع CUser.get فراخوانی می شود که برای هر کاربری که دسترسی API دارد در دسترس است."
Zabbix گفت که سه نسخه محصول تحت تأثیر قرار گرفته است و باید به آخرین نسخه موجود ارتقا یابد:
• 6.0.0…6.0.31
• 6.4.0…6.4.16
• 7.0.0
ارتقاء به نسخه های 6.0.32rc1، 6.4.17rc1 و 7.0.1rc1 به ترتیب از کاربران در برابر حملات افزایش امتیاز محافظت می کند.
این پروژه هزاران مشتری در سرتاسر جهان دارد که نشان می‌دهد سطح حمله نه تنها می‌تواند بسیار بزرگ باشد، بلکه بر برخی شرکت‌های بزرگ در هر قاره نیز تأثیر می‌گذارد.

در این هشدار آمده است: «دست‌کم از سال 2007، آسیب‌پذیری‌هایی مانند SQLi توسط دیگران به عنوان آسیب‌پذیری «غیرقابل بخشش» در نظر گرفته شده است. با وجود این یافته، آسیب‌پذیری‌های SQL (مانند CWE-89) هنوز یک کلاس آسیب‌پذیری رایج هستند. به عنوان مثال، CWE-89 در لیست 25 خطرناک‌ترین و سرسخت‌ترین نقاط ضعف نرم‌افزاری در سال 2023 قرار دارد.»
هر دو آژانس همچنین از مشتریان این فروشندگان خواستند تا توسعه دهندگان را به حساب خود نگه دارند و اطمینان حاصل کنند که تأییدیه دریافت کرده اند که بررسی کامل کد نقص های SQLi را از همان ابتدا حذف کرده است. ®
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
یک آسیب‌پذیری در ویژگی Allow Direct Connections نرم‌افزار مدیریت و دسترسی از راه دور AnyDesk به دلیل امنیت ناکافی اعتبارنامه‌ها است. بهره برداری از این آسیب پذیری می تواند به مهاجم از راه دور اجازه دهد تا اطلاعات محافظت شده مربوط به آدرس IP سیستم هدف را افشا کند.

BDU: 2024-10229
CVE-2024-52940

نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- محدودیت استفاده از عملکرد Allow Direct Connections برای سازماندهی اتصالات شبکه؛
- استفاده از یک پورت غیر استاندارد (استاندارد - 7070) برای سازماندهی اتصالات شبکه.
- استفاده از ابزارهای فایروال برای محدود کردن دسترسی به نرم افزارهای آسیب پذیر.
- استفاده از لیست سفید آدرس های IP برای محدود کردن دسترسی به نرم افزارهای آسیب پذیر.

استفاده از توصیه ها:
https://download.anydesk.com/changelog.txt
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
محققان آزمایشگاه کسپرسکی به نظارت بر فعالیت گروه‌های APT ادامه می‌دهند و در گزارشی جدید، رویدادها و نتایج مهم را برای سه ماهه سوم سال 2024 خلاصه می‌کنند.

این مواد حجیم است و حاوی جزئیات زیادی است، به نوبه خود ما بر روی موضوع اصلی تمرکز خواهیم کرد:

- از نیمه دوم سال 2022، توجه LC به کمپینی جلب شد که قربانیان ویتنامی را توسط یک عامل تهدید ناشناخته با نوع جدیدی از ساختار حمله، که P8 نام داشت، هدف قرار داد.

هدف اصلی پیاده سازی پلت فرم دیگر پس از بهره برداری مشابه Cobalt Strike است.

علاوه بر این، سوژه از USB های ایمن با کدهای مخرب تعبیه شده در نرم افزار کنترل دسترسی نصب شده روی درایو استفاده کرد.

به طور مشابه، در سال 2023، حملات با استفاده از نرم افزار مدیریت USB Trojanized به نام UTetris انجام شد.

هر دو محیط با فعالیت های جاسوسی در سراسر آسیای جنوب شرقی مرتبط بودند.

- پس از دو سال سکوت، یک کمپین جدید ExCone، شامل فیشینگ با یک لودر جاوا اسکریپت، یک تصویر BMP با کد پوسته و یک فایل PE تعبیه شده - یک درب پشتی جدید - به عنوان بار نهایی شناسایی شد .

درپشتی Scieron، ابزاری که معمولاً در کمپین‌های جاسوسی سایبری توسط گروه Scarab استفاده می‌شود، در یک کمپین جدید با یک زنجیره عفونت بازطراحی‌شده، مجموعه‌ای به‌روز از رمزگشاها و دانلودکننده‌ها کشف شد.

- بیش از 120 هدف Awaken Likho در روسیه، هند، چین، ویتنام، تایوان، ترکیه، اسلواکی، فیلیپین، استرالیا، سوئیس و جمهوری چک و سایر کشورها کشف شد . در کمپین کشف نشده، هکرها بر استفاده از ابزار قانونی به نام UltraVNC تکیه می کنند.

از ماه می 2024، Awaken Likho TTP های خود را کمی تنظیم کرده است. مهاجم آرشیوهای مبتنی بر Golang SFX خود را با حذف فایل‌های استفاده نشده پاکسازی کرد و همچنین پس از استخراج فایل‌ها، به اجرای اسکریپت‌های AutoIT روی آورد.

سپس در ژوئن 2024، مهاجم به استفاده از اسکریپت های AutoIT ادامه داد و همچنین شروع به استفاده از محافظ هایی مانند Themida برای محافظت از نمونه های خود کرد. در برخی موارد، بار نهایی از UltraVNC به MeshAgent تغییر کرده است.

- در خاورمیانه، توجه محققان به آخرین نسخه درب پشتی DeadGlyph Executor از زرادخانه FruityArmor (DeadGlyph) و همچنین ایمپلنت های مبتنی بر VBS/DLL که در نفوذ توسط گروه MuddyWater APT استفاده می شد، جلب شد.

- در آسیای جنوب شرقی و شبه جزیره کره، LC فعالیت Dragon Breath، Bitter APT، Tropic Trooper، Kimsuky را با گزارش منعکس کننده ویژگی ها و تغییرات در کمپین ها، زرادخانه و TTP ها ثبت کرد.

عفونت های PhantomNet به طور جداگانه ذکر شد.

- گروه‌های هکتیویست بی‌توجه نبوده‌اند، در این گزارش به ابزارها، بدافزارها و روش‌شناسی گروه BlackJack و همچنین ارتباط آن با گروه دوازده‌گانه اشاره شده است.

جزئیات هر یک از APTهای تحلیل شده و سایر اکتشافات جالب در گزارش موجود است .
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
اعلام هشدار برای کاربران ویندوز
☝🏻 آینده ویندوز ابر و هوش مصنوعی است

مایکروسافت Windows 365 Link mini PC را معرفی کرده است ، دستگاهی که ویندوز 11 را از فضای ابری بدون ذخیره داده ها یا برنامه های کاربردی به صورت محلی استریم می کند .

این دستگاه به اشتراک ویندوز 365 نیاز دارد که قیمت آن از 28 تا 315 دلار در ماه متغیر است.💰

Windows 365 Link دارای سه پورت USB-A، یک پورت USB-C، HDMI و DisplayPort است، تا دو نمایشگر 4K و اتصال اترنت و Wi-Fi 6E با بلوتوث را پشتیبانی می‌کند.

انتظار می رود لینک ویندوز 365 در آوریل 2025 در دسترس باشد.🤔
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
هر ده کارمند در کره جنوبی قبلاً با یک ربات جایگزین شده است

🔻بر اساس گزارش فدراسیون بین المللی رباتیک ، کره جنوبی با داشتن 1012 ربات به ازای هر 10000 کارمند ، جایگاه پیشرو در تراکم ربات ها در جهان را به خود اختصاص داده است .

🔻در حال حاضر چین با 470 ربات به ازای هر 10000 کارمند ، از آلمان و ژاپن پیشی گرفته است و سنگاپور با 770 ربات در رتبه دوم قرار دارد .

🔻آلمان و ژاپن به ترتیب 429 و 419 ربات به ازای هر 10000 کارمند دارند ، در حالی که میانگین جهانی 162 ربات است که بیش از دو برابر هفت سال پیش بود .

⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
👍1
محققان Binarly جزئیات جدیدی در مورد بوت کیت UEFI لینوکس به نام Bootkitty که اخیراً کشف شده است، ارائه کرده اند .

بدافزار BootKitty UEFI از آسیب‌پذیری LogoFAIL که به‌عنوان CVE-2023-40238 ردیابی می‌شود، برای حمله به رایانه‌هایی که سیستم عامل آسیب‌پذیر دارند، استفاده می‌کند.

Bootkitty اولین بار توسط ESET کشف شد، که اشاره کرد که این اولین بوت کیت UEFI است که به طور خاص برای لینوکس طراحی شده است.

در حال حاضر بدافزار UEFI در حال توسعه است و فقط روی نسخه های خاصی از اوبونتو کار می کند.

به نوبه خود، LogoFAIL مجموعه‌ای از آسیب‌پذیری‌ها در کد تحلیل تصویر میان‌افزار UEFI است که توسط فروشندگان مختلف استفاده می‌شود، که می‌تواند از طریق تصاویر مخرب یا آرم‌های واقع در پارتیشن سیستم EFI (ESP) پیاده‌سازی شود.

با تجزیه آنها در حین بارگذاری، آسیب‌پذیری می‌تواند راه‌اندازی شود، به موجب آن یک بار کنترل شده توسط مهاجم می‌تواند خودسرانه برای ربودن جریان اجرا و دور زدن ویژگی‌های امنیتی اجرا شود.

بر اساس آخرین گزارش Binarly، Bootkitty کد پوسته را در فایل‌های BMP (logofail.bmp و logofail_fake.bmp) تعبیه می‌کند تا با تزریق گواهی‌های جعلی به نوع MokList، محافظت از Secure Boot را دور بزند.

فایل logofail.bmp کد پوسته را در انتهای خود جاسازی می‌کند و یک مقدار ارتفاع منفی (0xfffffd00) آسیب‌پذیری نوشتن خارج از محدوده را در طول تجزیه ایجاد می‌کند.

MokList قانونی با یک گواهی تقلبی جایگزین شده است، که به طور موثر به بوت لودر مخرب (bootkit.efi) مجوز می دهد.

پس از هدایت مجدد اجرا به کد پوسته، Bootkitty مناطق حافظه بازنویسی شده را در تابع آسیب‌پذیر (RLE8ToBlt) با استفاده از دستورالعمل‌های اصلی بازیابی می‌کند، بنابراین هرگونه شواهدی از دستکاری آشکار پاک می‌شود.

Binarly ادعا می کند که Bootkitty می تواند هر دستگاهی را هدف قرار دهد که توسط LogoFAIL محافظت نشده است، اما پوسته فعلی آن برای ماژول های سفت افزار Acer، HP، Fujitsu و Lenovo طراحی شده است.

تجزیه و تحلیل فایل bootkit.efi نشان داد که دستگاه های Lenovo مبتنی بر Insyde آسیب پذیرترین هستند زیرا Bootkitty به نام متغیرها و مسیرهای استفاده شده توسط آن برند اشاره می کند.

با این حال، برخی از دستگاه‌های پرکاربرد روی سیستم‌افزاری اجرا می‌شوند که هنوز در برابر سوء استفاده‌های LogoFAIL آسیب‌پذیر هستند: IdeaPad Pro 5-16IRH8، Lenovo IdeaPad 1-15IRU7، Lenovo Legion 7-16IAX7، Lenovo Legion Pro 5-16IRX8 و Lenovo4IRP.

جزئیات جدید امروز توسط ESET با به‌روزرسانی نسخه اصلی به اشتراک گذاشته شد مقاله ای در مورد BootKitty.

به گفته آنها، این توسعه توسط دانشجویان امنیت اطلاعات به عنوان بخشی از برنامه آموزشی کره ای بهترین ها (BoB) برای اهداف علمی و منحصراً تحقیقاتی انجام می شود.

⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
👍1
هفته گذشته، باج‌افزار تقریباً باعث سقوط واقعی انرژی در کاستاریکا شد و بزرگترین پالایشگاه نفت RECOPE را فلج کرد، که آن را مجبور کرد به کنترل «دستی» روی آورد و از شرکای خارجی کمک بگیرد.

Refinadora Costarricense de Petróleo، معروف به RECOPE، ​​محصولات نفتی را در سراسر کشور وارد، پالایش و توزیع می‌کند و شبکه‌های خط لوله از دریای کارائیب تا سواحل اقیانوس آرام را مدیریت می‌کند و آن را به بزرگترین در آمریکای مرکزی تبدیل می‌کند.

RECOPE گفت که این حادثه باج افزار را صبح چهارشنبه کشف کرده و تحقیقات را آغاز کرده است.

مقامات مجبور شدند با توجه به این حمله، فروش سوخت را به صورت دستی انجام دهند، که تمام سیستم های دیجیتالی مورد استفاده برای پردازش پرداخت ها، از جمله در پایانه های نفتکش، غیرفعال شد.

RECOPE اکنون به سرعت با وزارت علوم، نوآوری، فناوری و ارتباطات این کشور (MICITT) برای حل این وضعیت در تلاش برای جلوگیری از کمبود سوخت همکاری می کند.

علاوه بر این، مقامات کاستاریکا مجبور شدند دوباره برای کمک به ایالات متحده مراجعه کنند، درست مانند سال 2022، زمانی که در نتیجه حمله باج افزار Conti ، تقریباً کل زیرساخت های دولتی ویران شد و وضعیت اضطراری اعلام شد. در کشور اعلام شد.

البته نه مثل استاکس نت، اما عواقب حمله باج افزار برای کاستاریکا بیش از حد جدی است و تحت برخی شرایط می تواند به یک بحران انرژی منطقه ای منجر شود.
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
⚠️ تقسیم بر صفر: پیامدهای فاجعه بار خطاهای نرم افزاری

• هرگز از اثبات اینکه مهم ترین آسیب پذیری در هر نرم افزار عامل انسانی است، خسته نشوید. و فرقی نمی‌کند که این باگ به دلیل فقدان صلاحیت‌های متخصص ظاهر شده باشد، پس از ساعت‌ها رفع اشکال در جستجوی خطا زنده بماند یا به عنوان یک ویژگی هوشمندانه پنهان در نظر گرفته شود. گاهی اوقات خطاها نه تنها منجر به مشکلاتی در زندگی یک توسعه دهنده معمولی می شود، بلکه باعث بلایای واقعی نیز می شود. در اینجا چند داستان در مورد چنین اشکالات و عواقب آنها وجود دارد:

• در سال 1997، رزمناو موشکی آمریکایی یورک تاون (CG-48) که روی آن 27 کامپیوتر ( Pentium-Pro در 200 مگاهرتز) نصب شده بود، تصمیم به تقسیم بر صفر گرفت و کاملاً از کار افتاد.
کامپیوترها ویندوز NT را اجرا می کردند - و دقیقاً همانطور که وقتی نام محور را تشخیص می دادید کار می کردند. در آن زمان نیروی دریایی آمریکا سعی کرد تا حد امکان از نرم افزارهای تجاری استفاده کند تا هزینه تجهیزات نظامی را کاهش دهد. کامپیوترها امکان کنترل خودکار یک کشتی را بدون دخالت انسان فراهم کردند.

• برنامه جدیدی برای کنترل موتورها بر روی کامپیوترهای یورک تاون نصب شد. یکی از اپراتورها که در حال کالیبره کردن سوپاپ های سیستم سوخت بود، در یکی از سلول های جدول محاسبات مقدار صفر را نوشت. در 21 سپتامبر 1997، برنامه عملیات تقسیم را با همان صفر آغاز کرد، یک واکنش زنجیره ای آغاز شد و خطا به سرعت به سایر رایانه های موجود در شبکه محلی سرایت کرد. در نتیجه، کل سیستم کامپیوتری یورک تاون از کار افتاد. اتصال سیستم کنترل اضطراری تقریباً سه ساعت طول کشید.

• داستان های زیادی در جهان وجود دارد که در آنها یک به روز رسانی نرم افزار، که با بهترین نیت انجام می شود، می تواند منجر به مشکلات زیادی شود. در سال 2008، یک نیروگاه هسته ای در گرجستان (ایالات متحده آمریکا) با ظرفیت 1759 مگاوات در حالت اضطراری به مدت 48 ساعت به حالت تعلیق درآمد.

• یک مهندس از یک شرکت درگیر در تعمیر و نگهداری فناوری نیروگاه، به روز رسانی را بر روی کامپیوتر اصلی شبکه نیروگاه هسته ای نصب کرد . این رایانه برای نظارت بر داده های شیمیایی و تشخیص یکی از سیستم های اصلی نیروگاه مورد استفاده قرار گرفت. پس از نصب به روز رسانی ها، کامپیوتر به طور عادی راه اندازی مجدد شد و اطلاعات سیستم های کنترلی از حافظه پاک شد. سیستم امنیتی ایستگاه از دست دادن بخشی از داده ها را به عنوان انتشار مواد رادیواکتیو در سیستم های خنک کننده راکتور درک کرد. در نتیجه اتوماسیون آلارم زد و تمام فرآیندها را در ایستگاه متوقف کرد ... اینها چیزهایی است که باید درنظر داشت...

⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
ایمنی در مقابل امنیت در زیرساخت های حیاتی: دیدگاه طراحی


هنگام طراحی سیستم‌های زیرساخت حیاتی، تعامل بین ایمنی و امنیت یک چالش منحصر به فرد ایجاد می‌کند. همانطور که صنایع تبدیل دیجیتال را می پذیرند و اتوماسیون را در آغوش می گیرند، مرزهای بین این دو رشته محو می شود، به ویژه از نظر نحوه تأثیرگذاری آنها بر طراحی سیستم. امنیت سایبری که زمانی یک ملاحظات پیرامونی بود، اکنون نقش اصلی را در شکل‌دهی به نتایج ایمنی و امنیتی ایفا می‌کند.


طراحی برای ایمنی در مقابل امنیت

1. طراحی ایمنی محور
ایمنی در زیرساخت های حیاتی حول اطمینان از عملکرد قابل اعتماد سیستم ها در شرایط عادی و غیرعادی است. ملاحظات طراحی اغلب شامل موارد زیر است:
افزونگی : ترکیب سیستم های پشتیبان برای رسیدگی به خرابی ها.
مکانیسم های ایمن : اطمینان از پیش فرض سیستم ها در حالت ایمن در هنگام خرابی.
مهندسی قابلیت اطمینان : سیستم های ساختمانی برای مقاومت در برابر استرس و خرابی های قابل پیش بینی.
انطباق با استانداردهای ایمنی : پیروی از چارچوب هایی مانند ISA/IEC 61508 برای هدایت طراحی سیستم مرتبط با ایمنی.
2. طراحی مبتنی بر امنیت
طراحی امنیتی بر محافظت از زیرساخت ها در برابر آسیب های عمدی، مانند حملات سایبری تمرکز دارد. ملاحظات کلیدی طراحی عبارتند از:
کنترل دسترسی : محدود کردن افرادی که می توانند با سیستم های حیاتی تعامل داشته باشند.
یکپارچگی داده ها : اطمینان از اینکه داده های ارسالی بدون تغییر باقی می مانند.
مدل سازی تهدید : پیش بینی اینکه چگونه مهاجمان می توانند از آسیب پذیری ها سوء استفاده کنند.
اصول Secure-by-Design : تعبیه امنیت در معماری سیستم از ابتدا و نه به عنوان یک فکر بعدی.


اصول ایمن با طراحی برای زیرساخت های حیاتی
برای دستیابی به تعادل بین ایمنی و امنیت، اصول Secure-by-Design زیر می تواند توسعه سیستم را هدایت کند:
1. دفاع در عمق:
از چندین لایه امنیتی برای محافظت از سیستم های حیاتی ایمنی استفاده کنید.
مثال: از فایروال ها، IDS و کنترل های دسترسی برای ایمن سازی سیستم های اسکادا استفاده کنید

2. مدل‌سازی تهدید مبتنی بر ایمنی:


مفاهیم ایمنی را در تمرین های مدل سازی تهدید بگنجانید.
مثال: ارزیابی کنید که چگونه یک حمله انکار سرویس (DoS) به یک سیستم نظارت بر ایمنی می‌تواند به یک شکست فاجعه‌بار تبدیل شود.
3. مکانیسم های شکست قوی:


اطمینان حاصل کنید که مکانیسم‌های شکست برای مقاومت در برابر دستکاری سایبری طراحی شده‌اند.
مثال: یک سیستم ثانویه باید به طور خودکار فعال شود اگر سیستم اولیه در معرض خطر قرار گیرد.
4. آزمایش و اعتبارسنجی منظم:


برای ارزیابی انعطاف پذیری سیستم، تست های امنیت سایبری و ایمنی مشترک انجام دهید.
مثال: سناریوهای ترکیبی فیزیکی-سایبری را برای شناسایی آسیب‌پذیری‌ها شبیه‌سازی کنید.
5. عوامل انسانی در طراحی:


طراحی رابط هایی که هم امنیت و هم قابلیت استفاده اپراتور را در اولویت قرار می دهند.
مثال: از فرآیندهای احراز هویت بیش از حد پیچیده که ممکن است به میانبرهای خطرناک اپراتور منجر شود، اجتناب کنید.
نتیجه گیری: طراحی برای تاب آوری
طراحی برای امنیت سایبری در زیرساخت های حیاتی دیگر اختیاری نیست، برای اطمینان از ایمنی در زیرساخت های دیجیتالی و به هم پیوسته ضروری است. یک استراتژی امنیت سایبری که به خوبی طراحی شده باشد، صرفاً با ایمنی همراه نیست. با محافظت از سیستم های حیاتی در برابر تهدیدات در حال تحول، آن را قادر می سازد.

سازمان ها با اتخاذ امنیت بر اساس طراحی ، استفاده از استانداردها و تقویت همکاری بین تیم های ایمنی و امنیتی، می توانند سیستم های انعطاف پذیری ایجاد کنند که هر دو اصل را رعایت می کنند. در پایان، یک چشم‌انداز طراحی قوی تضمین می‌کند که زیرساخت‌های حیاتی هم از خرابی و هم در مقابل دشمنان ایمن می‌مانند .

⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
💐💸به مناسبت روز دانشجو
با ۵۰ درصد تخفیف ویژه در دوره های من میتوانید تاپایان آذر ماه ثبت نام و گ اهینامه معتبر دریافت کنید
کد تخفیف:
STU1403

1️⃣ ویدئوی دوره تخصصی ITIL4 Create Deliver and Support
https://m0h.ir/8pmtxb

2️⃣ویدئوی دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون صنعتی
https://m0h.ir/ebswnx
👍1