IACS
1.18K subscribers
249 photos
63 videos
24 files
1.2K links
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساخت‌های حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
Download Telegram
یک آسیب‌پذیری در ویژگی Allow Direct Connections نرم‌افزار مدیریت و دسترسی از راه دور AnyDesk به دلیل امنیت ناکافی اعتبارنامه‌ها است. بهره برداری از این آسیب پذیری می تواند به مهاجم از راه دور اجازه دهد تا اطلاعات محافظت شده مربوط به آدرس IP سیستم هدف را افشا کند.

BDU: 2024-10229
CVE-2024-52940

نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- محدودیت استفاده از عملکرد Allow Direct Connections برای سازماندهی اتصالات شبکه؛
- استفاده از یک پورت غیر استاندارد (استاندارد - 7070) برای سازماندهی اتصالات شبکه.
- استفاده از ابزارهای فایروال برای محدود کردن دسترسی به نرم افزارهای آسیب پذیر.
- استفاده از لیست سفید آدرس های IP برای محدود کردن دسترسی به نرم افزارهای آسیب پذیر.

استفاده از توصیه ها:
https://download.anydesk.com/changelog.txt
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
محققان آزمایشگاه کسپرسکی به نظارت بر فعالیت گروه‌های APT ادامه می‌دهند و در گزارشی جدید، رویدادها و نتایج مهم را برای سه ماهه سوم سال 2024 خلاصه می‌کنند.

این مواد حجیم است و حاوی جزئیات زیادی است، به نوبه خود ما بر روی موضوع اصلی تمرکز خواهیم کرد:

- از نیمه دوم سال 2022، توجه LC به کمپینی جلب شد که قربانیان ویتنامی را توسط یک عامل تهدید ناشناخته با نوع جدیدی از ساختار حمله، که P8 نام داشت، هدف قرار داد.

هدف اصلی پیاده سازی پلت فرم دیگر پس از بهره برداری مشابه Cobalt Strike است.

علاوه بر این، سوژه از USB های ایمن با کدهای مخرب تعبیه شده در نرم افزار کنترل دسترسی نصب شده روی درایو استفاده کرد.

به طور مشابه، در سال 2023، حملات با استفاده از نرم افزار مدیریت USB Trojanized به نام UTetris انجام شد.

هر دو محیط با فعالیت های جاسوسی در سراسر آسیای جنوب شرقی مرتبط بودند.

- پس از دو سال سکوت، یک کمپین جدید ExCone، شامل فیشینگ با یک لودر جاوا اسکریپت، یک تصویر BMP با کد پوسته و یک فایل PE تعبیه شده - یک درب پشتی جدید - به عنوان بار نهایی شناسایی شد .

درپشتی Scieron، ابزاری که معمولاً در کمپین‌های جاسوسی سایبری توسط گروه Scarab استفاده می‌شود، در یک کمپین جدید با یک زنجیره عفونت بازطراحی‌شده، مجموعه‌ای به‌روز از رمزگشاها و دانلودکننده‌ها کشف شد.

- بیش از 120 هدف Awaken Likho در روسیه، هند، چین، ویتنام، تایوان، ترکیه، اسلواکی، فیلیپین، استرالیا، سوئیس و جمهوری چک و سایر کشورها کشف شد . در کمپین کشف نشده، هکرها بر استفاده از ابزار قانونی به نام UltraVNC تکیه می کنند.

از ماه می 2024، Awaken Likho TTP های خود را کمی تنظیم کرده است. مهاجم آرشیوهای مبتنی بر Golang SFX خود را با حذف فایل‌های استفاده نشده پاکسازی کرد و همچنین پس از استخراج فایل‌ها، به اجرای اسکریپت‌های AutoIT روی آورد.

سپس در ژوئن 2024، مهاجم به استفاده از اسکریپت های AutoIT ادامه داد و همچنین شروع به استفاده از محافظ هایی مانند Themida برای محافظت از نمونه های خود کرد. در برخی موارد، بار نهایی از UltraVNC به MeshAgent تغییر کرده است.

- در خاورمیانه، توجه محققان به آخرین نسخه درب پشتی DeadGlyph Executor از زرادخانه FruityArmor (DeadGlyph) و همچنین ایمپلنت های مبتنی بر VBS/DLL که در نفوذ توسط گروه MuddyWater APT استفاده می شد، جلب شد.

- در آسیای جنوب شرقی و شبه جزیره کره، LC فعالیت Dragon Breath، Bitter APT، Tropic Trooper، Kimsuky را با گزارش منعکس کننده ویژگی ها و تغییرات در کمپین ها، زرادخانه و TTP ها ثبت کرد.

عفونت های PhantomNet به طور جداگانه ذکر شد.

- گروه‌های هکتیویست بی‌توجه نبوده‌اند، در این گزارش به ابزارها، بدافزارها و روش‌شناسی گروه BlackJack و همچنین ارتباط آن با گروه دوازده‌گانه اشاره شده است.

جزئیات هر یک از APTهای تحلیل شده و سایر اکتشافات جالب در گزارش موجود است .
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
اعلام هشدار برای کاربران ویندوز
☝🏻 آینده ویندوز ابر و هوش مصنوعی است

مایکروسافت Windows 365 Link mini PC را معرفی کرده است ، دستگاهی که ویندوز 11 را از فضای ابری بدون ذخیره داده ها یا برنامه های کاربردی به صورت محلی استریم می کند .

این دستگاه به اشتراک ویندوز 365 نیاز دارد که قیمت آن از 28 تا 315 دلار در ماه متغیر است.💰

Windows 365 Link دارای سه پورت USB-A، یک پورت USB-C، HDMI و DisplayPort است، تا دو نمایشگر 4K و اتصال اترنت و Wi-Fi 6E با بلوتوث را پشتیبانی می‌کند.

انتظار می رود لینک ویندوز 365 در آوریل 2025 در دسترس باشد.🤔
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
هر ده کارمند در کره جنوبی قبلاً با یک ربات جایگزین شده است

🔻بر اساس گزارش فدراسیون بین المللی رباتیک ، کره جنوبی با داشتن 1012 ربات به ازای هر 10000 کارمند ، جایگاه پیشرو در تراکم ربات ها در جهان را به خود اختصاص داده است .

🔻در حال حاضر چین با 470 ربات به ازای هر 10000 کارمند ، از آلمان و ژاپن پیشی گرفته است و سنگاپور با 770 ربات در رتبه دوم قرار دارد .

🔻آلمان و ژاپن به ترتیب 429 و 419 ربات به ازای هر 10000 کارمند دارند ، در حالی که میانگین جهانی 162 ربات است که بیش از دو برابر هفت سال پیش بود .

⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
👍1
محققان Binarly جزئیات جدیدی در مورد بوت کیت UEFI لینوکس به نام Bootkitty که اخیراً کشف شده است، ارائه کرده اند .

بدافزار BootKitty UEFI از آسیب‌پذیری LogoFAIL که به‌عنوان CVE-2023-40238 ردیابی می‌شود، برای حمله به رایانه‌هایی که سیستم عامل آسیب‌پذیر دارند، استفاده می‌کند.

Bootkitty اولین بار توسط ESET کشف شد، که اشاره کرد که این اولین بوت کیت UEFI است که به طور خاص برای لینوکس طراحی شده است.

در حال حاضر بدافزار UEFI در حال توسعه است و فقط روی نسخه های خاصی از اوبونتو کار می کند.

به نوبه خود، LogoFAIL مجموعه‌ای از آسیب‌پذیری‌ها در کد تحلیل تصویر میان‌افزار UEFI است که توسط فروشندگان مختلف استفاده می‌شود، که می‌تواند از طریق تصاویر مخرب یا آرم‌های واقع در پارتیشن سیستم EFI (ESP) پیاده‌سازی شود.

با تجزیه آنها در حین بارگذاری، آسیب‌پذیری می‌تواند راه‌اندازی شود، به موجب آن یک بار کنترل شده توسط مهاجم می‌تواند خودسرانه برای ربودن جریان اجرا و دور زدن ویژگی‌های امنیتی اجرا شود.

بر اساس آخرین گزارش Binarly، Bootkitty کد پوسته را در فایل‌های BMP (logofail.bmp و logofail_fake.bmp) تعبیه می‌کند تا با تزریق گواهی‌های جعلی به نوع MokList، محافظت از Secure Boot را دور بزند.

فایل logofail.bmp کد پوسته را در انتهای خود جاسازی می‌کند و یک مقدار ارتفاع منفی (0xfffffd00) آسیب‌پذیری نوشتن خارج از محدوده را در طول تجزیه ایجاد می‌کند.

MokList قانونی با یک گواهی تقلبی جایگزین شده است، که به طور موثر به بوت لودر مخرب (bootkit.efi) مجوز می دهد.

پس از هدایت مجدد اجرا به کد پوسته، Bootkitty مناطق حافظه بازنویسی شده را در تابع آسیب‌پذیر (RLE8ToBlt) با استفاده از دستورالعمل‌های اصلی بازیابی می‌کند، بنابراین هرگونه شواهدی از دستکاری آشکار پاک می‌شود.

Binarly ادعا می کند که Bootkitty می تواند هر دستگاهی را هدف قرار دهد که توسط LogoFAIL محافظت نشده است، اما پوسته فعلی آن برای ماژول های سفت افزار Acer، HP، Fujitsu و Lenovo طراحی شده است.

تجزیه و تحلیل فایل bootkit.efi نشان داد که دستگاه های Lenovo مبتنی بر Insyde آسیب پذیرترین هستند زیرا Bootkitty به نام متغیرها و مسیرهای استفاده شده توسط آن برند اشاره می کند.

با این حال، برخی از دستگاه‌های پرکاربرد روی سیستم‌افزاری اجرا می‌شوند که هنوز در برابر سوء استفاده‌های LogoFAIL آسیب‌پذیر هستند: IdeaPad Pro 5-16IRH8، Lenovo IdeaPad 1-15IRU7، Lenovo Legion 7-16IAX7، Lenovo Legion Pro 5-16IRX8 و Lenovo4IRP.

جزئیات جدید امروز توسط ESET با به‌روزرسانی نسخه اصلی به اشتراک گذاشته شد مقاله ای در مورد BootKitty.

به گفته آنها، این توسعه توسط دانشجویان امنیت اطلاعات به عنوان بخشی از برنامه آموزشی کره ای بهترین ها (BoB) برای اهداف علمی و منحصراً تحقیقاتی انجام می شود.

⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
👍1
هفته گذشته، باج‌افزار تقریباً باعث سقوط واقعی انرژی در کاستاریکا شد و بزرگترین پالایشگاه نفت RECOPE را فلج کرد، که آن را مجبور کرد به کنترل «دستی» روی آورد و از شرکای خارجی کمک بگیرد.

Refinadora Costarricense de Petróleo، معروف به RECOPE، ​​محصولات نفتی را در سراسر کشور وارد، پالایش و توزیع می‌کند و شبکه‌های خط لوله از دریای کارائیب تا سواحل اقیانوس آرام را مدیریت می‌کند و آن را به بزرگترین در آمریکای مرکزی تبدیل می‌کند.

RECOPE گفت که این حادثه باج افزار را صبح چهارشنبه کشف کرده و تحقیقات را آغاز کرده است.

مقامات مجبور شدند با توجه به این حمله، فروش سوخت را به صورت دستی انجام دهند، که تمام سیستم های دیجیتالی مورد استفاده برای پردازش پرداخت ها، از جمله در پایانه های نفتکش، غیرفعال شد.

RECOPE اکنون به سرعت با وزارت علوم، نوآوری، فناوری و ارتباطات این کشور (MICITT) برای حل این وضعیت در تلاش برای جلوگیری از کمبود سوخت همکاری می کند.

علاوه بر این، مقامات کاستاریکا مجبور شدند دوباره برای کمک به ایالات متحده مراجعه کنند، درست مانند سال 2022، زمانی که در نتیجه حمله باج افزار Conti ، تقریباً کل زیرساخت های دولتی ویران شد و وضعیت اضطراری اعلام شد. در کشور اعلام شد.

البته نه مثل استاکس نت، اما عواقب حمله باج افزار برای کاستاریکا بیش از حد جدی است و تحت برخی شرایط می تواند به یک بحران انرژی منطقه ای منجر شود.
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
⚠️ تقسیم بر صفر: پیامدهای فاجعه بار خطاهای نرم افزاری

• هرگز از اثبات اینکه مهم ترین آسیب پذیری در هر نرم افزار عامل انسانی است، خسته نشوید. و فرقی نمی‌کند که این باگ به دلیل فقدان صلاحیت‌های متخصص ظاهر شده باشد، پس از ساعت‌ها رفع اشکال در جستجوی خطا زنده بماند یا به عنوان یک ویژگی هوشمندانه پنهان در نظر گرفته شود. گاهی اوقات خطاها نه تنها منجر به مشکلاتی در زندگی یک توسعه دهنده معمولی می شود، بلکه باعث بلایای واقعی نیز می شود. در اینجا چند داستان در مورد چنین اشکالات و عواقب آنها وجود دارد:

• در سال 1997، رزمناو موشکی آمریکایی یورک تاون (CG-48) که روی آن 27 کامپیوتر ( Pentium-Pro در 200 مگاهرتز) نصب شده بود، تصمیم به تقسیم بر صفر گرفت و کاملاً از کار افتاد.
کامپیوترها ویندوز NT را اجرا می کردند - و دقیقاً همانطور که وقتی نام محور را تشخیص می دادید کار می کردند. در آن زمان نیروی دریایی آمریکا سعی کرد تا حد امکان از نرم افزارهای تجاری استفاده کند تا هزینه تجهیزات نظامی را کاهش دهد. کامپیوترها امکان کنترل خودکار یک کشتی را بدون دخالت انسان فراهم کردند.

• برنامه جدیدی برای کنترل موتورها بر روی کامپیوترهای یورک تاون نصب شد. یکی از اپراتورها که در حال کالیبره کردن سوپاپ های سیستم سوخت بود، در یکی از سلول های جدول محاسبات مقدار صفر را نوشت. در 21 سپتامبر 1997، برنامه عملیات تقسیم را با همان صفر آغاز کرد، یک واکنش زنجیره ای آغاز شد و خطا به سرعت به سایر رایانه های موجود در شبکه محلی سرایت کرد. در نتیجه، کل سیستم کامپیوتری یورک تاون از کار افتاد. اتصال سیستم کنترل اضطراری تقریباً سه ساعت طول کشید.

• داستان های زیادی در جهان وجود دارد که در آنها یک به روز رسانی نرم افزار، که با بهترین نیت انجام می شود، می تواند منجر به مشکلات زیادی شود. در سال 2008، یک نیروگاه هسته ای در گرجستان (ایالات متحده آمریکا) با ظرفیت 1759 مگاوات در حالت اضطراری به مدت 48 ساعت به حالت تعلیق درآمد.

• یک مهندس از یک شرکت درگیر در تعمیر و نگهداری فناوری نیروگاه، به روز رسانی را بر روی کامپیوتر اصلی شبکه نیروگاه هسته ای نصب کرد . این رایانه برای نظارت بر داده های شیمیایی و تشخیص یکی از سیستم های اصلی نیروگاه مورد استفاده قرار گرفت. پس از نصب به روز رسانی ها، کامپیوتر به طور عادی راه اندازی مجدد شد و اطلاعات سیستم های کنترلی از حافظه پاک شد. سیستم امنیتی ایستگاه از دست دادن بخشی از داده ها را به عنوان انتشار مواد رادیواکتیو در سیستم های خنک کننده راکتور درک کرد. در نتیجه اتوماسیون آلارم زد و تمام فرآیندها را در ایستگاه متوقف کرد ... اینها چیزهایی است که باید درنظر داشت...

⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
ایمنی در مقابل امنیت در زیرساخت های حیاتی: دیدگاه طراحی


هنگام طراحی سیستم‌های زیرساخت حیاتی، تعامل بین ایمنی و امنیت یک چالش منحصر به فرد ایجاد می‌کند. همانطور که صنایع تبدیل دیجیتال را می پذیرند و اتوماسیون را در آغوش می گیرند، مرزهای بین این دو رشته محو می شود، به ویژه از نظر نحوه تأثیرگذاری آنها بر طراحی سیستم. امنیت سایبری که زمانی یک ملاحظات پیرامونی بود، اکنون نقش اصلی را در شکل‌دهی به نتایج ایمنی و امنیتی ایفا می‌کند.


طراحی برای ایمنی در مقابل امنیت

1. طراحی ایمنی محور
ایمنی در زیرساخت های حیاتی حول اطمینان از عملکرد قابل اعتماد سیستم ها در شرایط عادی و غیرعادی است. ملاحظات طراحی اغلب شامل موارد زیر است:
افزونگی : ترکیب سیستم های پشتیبان برای رسیدگی به خرابی ها.
مکانیسم های ایمن : اطمینان از پیش فرض سیستم ها در حالت ایمن در هنگام خرابی.
مهندسی قابلیت اطمینان : سیستم های ساختمانی برای مقاومت در برابر استرس و خرابی های قابل پیش بینی.
انطباق با استانداردهای ایمنی : پیروی از چارچوب هایی مانند ISA/IEC 61508 برای هدایت طراحی سیستم مرتبط با ایمنی.
2. طراحی مبتنی بر امنیت
طراحی امنیتی بر محافظت از زیرساخت ها در برابر آسیب های عمدی، مانند حملات سایبری تمرکز دارد. ملاحظات کلیدی طراحی عبارتند از:
کنترل دسترسی : محدود کردن افرادی که می توانند با سیستم های حیاتی تعامل داشته باشند.
یکپارچگی داده ها : اطمینان از اینکه داده های ارسالی بدون تغییر باقی می مانند.
مدل سازی تهدید : پیش بینی اینکه چگونه مهاجمان می توانند از آسیب پذیری ها سوء استفاده کنند.
اصول Secure-by-Design : تعبیه امنیت در معماری سیستم از ابتدا و نه به عنوان یک فکر بعدی.


اصول ایمن با طراحی برای زیرساخت های حیاتی
برای دستیابی به تعادل بین ایمنی و امنیت، اصول Secure-by-Design زیر می تواند توسعه سیستم را هدایت کند:
1. دفاع در عمق:
از چندین لایه امنیتی برای محافظت از سیستم های حیاتی ایمنی استفاده کنید.
مثال: از فایروال ها، IDS و کنترل های دسترسی برای ایمن سازی سیستم های اسکادا استفاده کنید

2. مدل‌سازی تهدید مبتنی بر ایمنی:


مفاهیم ایمنی را در تمرین های مدل سازی تهدید بگنجانید.
مثال: ارزیابی کنید که چگونه یک حمله انکار سرویس (DoS) به یک سیستم نظارت بر ایمنی می‌تواند به یک شکست فاجعه‌بار تبدیل شود.
3. مکانیسم های شکست قوی:


اطمینان حاصل کنید که مکانیسم‌های شکست برای مقاومت در برابر دستکاری سایبری طراحی شده‌اند.
مثال: یک سیستم ثانویه باید به طور خودکار فعال شود اگر سیستم اولیه در معرض خطر قرار گیرد.
4. آزمایش و اعتبارسنجی منظم:


برای ارزیابی انعطاف پذیری سیستم، تست های امنیت سایبری و ایمنی مشترک انجام دهید.
مثال: سناریوهای ترکیبی فیزیکی-سایبری را برای شناسایی آسیب‌پذیری‌ها شبیه‌سازی کنید.
5. عوامل انسانی در طراحی:


طراحی رابط هایی که هم امنیت و هم قابلیت استفاده اپراتور را در اولویت قرار می دهند.
مثال: از فرآیندهای احراز هویت بیش از حد پیچیده که ممکن است به میانبرهای خطرناک اپراتور منجر شود، اجتناب کنید.
نتیجه گیری: طراحی برای تاب آوری
طراحی برای امنیت سایبری در زیرساخت های حیاتی دیگر اختیاری نیست، برای اطمینان از ایمنی در زیرساخت های دیجیتالی و به هم پیوسته ضروری است. یک استراتژی امنیت سایبری که به خوبی طراحی شده باشد، صرفاً با ایمنی همراه نیست. با محافظت از سیستم های حیاتی در برابر تهدیدات در حال تحول، آن را قادر می سازد.

سازمان ها با اتخاذ امنیت بر اساس طراحی ، استفاده از استانداردها و تقویت همکاری بین تیم های ایمنی و امنیتی، می توانند سیستم های انعطاف پذیری ایجاد کنند که هر دو اصل را رعایت می کنند. در پایان، یک چشم‌انداز طراحی قوی تضمین می‌کند که زیرساخت‌های حیاتی هم از خرابی و هم در مقابل دشمنان ایمن می‌مانند .

⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
💐💸به مناسبت روز دانشجو
با ۵۰ درصد تخفیف ویژه در دوره های من میتوانید تاپایان آذر ماه ثبت نام و گ اهینامه معتبر دریافت کنید
کد تخفیف:
STU1403

1️⃣ ویدئوی دوره تخصصی ITIL4 Create Deliver and Support
https://m0h.ir/8pmtxb

2️⃣ویدئوی دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون صنعتی
https://m0h.ir/ebswnx
👍1
IACS pinned «💐💸به مناسبت روز دانشجو با ۵۰ درصد تخفیف ویژه در دوره های من میتوانید تاپایان آذر ماه ثبت نام و گ اهینامه معتبر دریافت کنید کد تخفیف: STU1403 1️⃣ ویدئوی دوره تخصصی ITIL4 Create Deliver and Support https://m0h.ir/8pmtxb 2️⃣ویدئوی دوره تخصصی استاندارد ISA62443…»
💢حمله سایبری به تأمین‌کننده انرژی الکتریکی در رومانی توسط بدافزار ‌‎ Lynx ‎
‌‌‏
اخیراً شرکت ‏Electrica‏، یکی از بزرگ‌ترین تأمین‌کنندگان برق در رومانی موردحمله سایبری قرارگرفته است. گروه باج افزار‎ ‌‌‎Lynx ‎مسئول این حمله سایبری بوده است. این حمله باعث اختلال در فعالیت‌های این شرکت شده و داده‌های آن رمزگذاری شده ‏است.
پس‌ازاین رمزگذاری، مهاجمین درخواست باج کرده‌اند. این نوع حملات معمولاً برای دریافت پول از طریق ارزهای دیجیتال ‏انجام می‌شود و هدف آن‌ها این است که قربانیان مجبور به پرداخت باج شوند تا دسترسی به داده‌های خود را بازیابند. اپراتورهای Lynx ‏از نوعی رمزگذاری استفاده می‌کنند که احتمالاً بر اساس کد منبع بدافزار ‏INC Ransom‏ است.
‌‎DNSC، یکی از مقامات درگیر در تحقیقات گروه ‏Electrica‏، یک اسکریپت ‏YARA‏ برای کمک به سایر تیم‌های امنیتی برای ‌‌‌‏شناسایی نشانه‌هایی از نفوذ در شبکه‌هایشان ارائه و توصیه کرده که همه نهادها، به‌ویژه آن‌هایی که در حوزه انرژی فعالیت ‌‌‏می‌کنند، ‏زیرساخت‌های ‏IT&C‏ خود را برای باینری (رمزگذار) مخرب با استفاده از اسکریپت اسکن ‏YARA‏ اسکن کنند. ‏
🚫حملات به زیرساخت‌های حیاتی مانند تأمین انرژی می‌تواند تهدید جدی برای جامعه و اقتصاد ایجاد کند؛ بنابراین این حمله ‏ازنظر ‌‌‏امنیت سایبری بسیار نگران‌کننده است، زیرا نشان‌دهنده افزایش تهدیدات علیه صنایع حیاتی است‎.‎
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
👍1
🚨 CVE-2024-49112: آسیب پذیری اجرای کد از راه دور Windows LDAP

CVE-2024-49112 یک آسیب پذیری مهم در پروتکل دسترسی به دایرکتوری سبک مایکروسافت ویندوز (LDAP) است. این اجازه می دهد تا مهاجمان احراز هویت نشده با ارسال درخواست های LDAP ساخته شده خاص، کد دلخواه را از راه دور اجرا کنند. این می تواند منجر به کنترل غیرمجاز سیستم و به خطر انداختن داده های حساس شود. آسیب‌پذیری‌های این نوع شدید هستند و اقدامات فوری را برای کاهش خطرات احتمالی ضروری می‌سازند.
💡 چرا مهم است: این نوع آسیب پذیری به دلیل قابلیت اجرای کد از راه دور و بردار حمله تایید نشده، یک تهدید جدی است. پیامدهای بالقوه عبارتند از:
☠️ کنترل غیرمجاز سیستم های آسیب دیده.
☠️ حذف داده ها و اختلال در خدمات.
☠️ امکان به خطر افتادن شبکه در مقیاس بزرگ.
🛡️ اقدامات توصیه شده:
حسابرسی و شناسایی سیستم های آسیب پذیر احتمالی.
آخرین وصله های امنیتی مایکروسافت را اعمال کنید.
دسترسی LDAP را فقط به شبکه ها و کاربران قابل اعتماد محدود کنید.
ترافیک LDAP را برای فعالیت غیرمعمول یا غیرمجاز نظارت کنید. ما شما را پستیبانی میکنیم! از این اسکریپت های تیم تحقیقاتی Vicarius استفاده کنید:
🔍 اسکریپت تشخیص: https://lnkd.in/dwjziqv7

🩹 اسکریپت اصلاح:
https://lnkd.in/dTDuiFq3
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security
آسیب پذیری در میان افزار کنترل کننده های منطقی قابل برنامه ریزی (PLC) Schneider Electric M241, M251, M258, LMC058 با خطاهایی در پردازش داده های ورودی همراه است. سوء استفاده از این آسیب‌پذیری می‌تواند به مهاجم راه دور اجازه دهد تا سرویس را رد کند و بر محرمانگی و یکپارچگی اطلاعات محافظت شده تأثیر بگذارد.

BDU: 2024-11012
CVE-2024-11737

اقدامات جبرانی:
- استفاده از ابزارهای فایروال برای محدود کردن دسترسی از راه دور به PLC.
- محدود کردن توانایی اتصال به PLC از طریق پورت TCP 502.
- فعال سازی عملکرد حفاظت از حافظه در تنظیمات PLC.
- استفاده از یک لیست "سفید" از آدرس های IP برای سازماندهی دسترسی از راه دور به PLC.
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- محدودیت دسترسی به PLC از شبکه های خارجی (اینترنت)؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).

استفاده از توصیه ها:
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2024-345-03&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2024-345-03.pdf
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
یک آسیب پذیری در Splunk Secure Gateway Device Enrollment and Mobile App Deployment ابزار پلت فرم اطلاعات عملیاتی Splunk Enterprise به دلیل نقص در مکانیسم deserialization است. بهره برداری از این آسیب پذیری می تواند به یک مهاجم راه دور اجازه دهد تا با آپلود یک فایل JSON ساخته شده ویژه پردازش شده توسط کتابخانه jsonpickle python کد دلخواه را اجرا کند.

BDU: 2024-11055
CVE-2024-53247

نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- غیرفعال کردن ابزار Splunk Secure Gateway.
- محدودیت دسترسی از شبکه های عمومی (اینترنت) به پلت فرم؛
- غیرفعال کردن/حذف حساب های کاربری استفاده نشده؛
- استفاده از ابزارهای فایروال در سطح برنامه وب برای محدود کردن امکان دسترسی از راه دور.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).

استفاده از توصیه ها:
https://advisory.splunk.com/advisories/SVD-2024-1205
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
یک آسیب‌پذیری در رابط برنامه‌نویسی اپلیکیشن Rockwell Automation PowerMonitor 1000 سیستم‌افزار دستگاه نظارت و کنترل شبکه الکتریکی به دلیل توانایی ایجاد یک کاربر ممتاز با دور زدن مکانیسم احراز هویت است. بهره برداری از این آسیب پذیری می تواند به یک مهاجم راه دور اجازه دهد تا با ارسال یک درخواست API ساخته شده ویژه برای ایجاد یک کاربر Policyholder (با امتیازات مدیریت سیاست های امنیتی) به دستگاه دسترسی کامل داشته باشد.

BDU: 2024-11389
CVE-2024-12371

نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- استفاده از ابزارهای فایروال برای محدود کردن دسترسی از راه دور به دستگاه؛
- استفاده از یک لیست "سفید" از آدرس های IP برای سازماندهی دسترسی از راه دور به دستگاه.
- پیگیری تلاش های غیرمجاز برای ایجاد کاربران جدید؛
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- محدودیت دسترسی به تجهیزات صنعتی از شبکه های خارجی (اینترنت).
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).

استفاده از توصیه ها:
https://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.SD1714.html
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
آسیب‌پذیری در مؤلفه مدیریت کاربر زیمنس (UMC) از Opcenter Execution Foundation، Opcenter Intelligence، Opcenter Quality، Opcenter RDL، SIMATIC PCS neo، SINEC NMS، پورتال اتوماسیون کاملاً یکپارچه (TIA Portal) ناشی از بافر مبتنی بر پشته است. سرریز بهره برداری از این آسیب پذیری می تواند به یک مهاجم راه دور اجازه دهد تا کد دلخواه را اجرا کند

BDU: 2024-11404
CVE-2024-49775

نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- استفاده از ابزارهای فایروال برای محدود کردن امکان دسترسی از راه دور به محصولات آسیب پذیر.
- استفاده از یک لیست "سفید" از آدرس های IP برای سازماندهی دسترسی از راه دور به محصولات آسیب پذیر.
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- فیلتر کردن اتصالات در پورت های شبکه 4002 و 4004.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).

استفاده از توصیه ها:
https://cert-portal.siemens.com/productcert/html/ssa-928984.html
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Media is too big
VIEW IN TELEGRAM
با آرزوی سالی سرشار از امنیت سایبری درسال ۲۰۲۵
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
‏پروتکل های ارتباطی صنعتی

‏این مجموعه از وب سایت ها منابع ارزشمندی را در مورد پروتکل های ارتباطی مختلف مورد استفاده در محیط های صنعتی ارائه می دهد. ‌‏ ‏

‏با یادگیری در مورد هر پروتکل به صورت جداگانه، می توانید درک کاملی از نحوه عملکرد آنها ایجاد کنید و دانش عمیق را راحت تر جمع آوری کنید. ‌‏ ‏

‏این وب سایت ها اطلاعات کافی را ارائه می دهند تا به شما کمک کنند پروتکل های صنعتی را یکی یکی درک کنید.‏

Profibus: https://www.profibus.com/technologies/profibus
Profinet: https://www.profibus.com/technologies/profinet
Modbus: https://modbus.org/tech.php
OPC-UA: https://opcfoundation.org/about/opc-technologies/opc-ua
Foundation Fieldbus (FF): https://www.fieldcommgroup.org/technologies/foundation-fieldbus
HART: https://www.fieldcommgroup.org/technologies/hart/hart-technology-explained
BACnet: https://bacnet.org/
Ethernet/IP: https://www.odva.org/technology-standards/key-technologies/ethernet-ip
Common Industrial Protocol (CIP): https://www.odva.org/technology-standards/key-technologies/common-industrial-protocol-cip/
DeviceNet: https://www.odva.org/technology-standards/key-technologies/devicenet/
ControlNet: https://www.odva.org/technology-standards/other-technologies/controlnet/
DNP3: https://www.dnp.org/About/Overview-of-DNP3-Protocol
EtherCAT: https://www.ethercat.org/en/technology.html
IEC61850: https://iec61850.dvl.iec.ch/
IEC 60870-5-101: https://lnkd.in/gGm5iyCH
MQTT: https://mqtt.org/

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
🤔 آیا اینترنت صنعتی اشیا می تواند به سوراخی در امنیت سایبری سازمانی تبدیل شود؟

این سوال در یک مطالعه جدید توسط کارشناسان ما پاسخ داده شد.: بله، ممکن است این اتفاق بیفتد .

😀 از یک طرف، فناوری‌های اینترنت اشیا به طور فعال در بخش تولید در حال پیاده‌سازی هستند و طبق گزارش Fortune Business Insights، در سال 2023 یکی از چهار صنعت با بالاترین سطح ادغام اینترنت اشیا بود.

شرکت ها از IIoT برای حل مشکلات مختلف (معمولاً چندین در یک زمان) استفاده می کنند: به عنوان مثال، برای نظارت بر داده های تولید و فرآیندهای فناوری، نظارت بر وضعیت تجهیزات فناوری اطلاعات، برای خودکارسازی تصمیم گیری در مورد تنظیم فرآیندهای تولید و فناوری.

امروزه، شرکت‌های بیشتری با استفاده از فناوری‌های پیشرفته، از جمله هوش مصنوعی، به فرآیندهای خلبانی خودکار روی می‌آورند. ما همچنین در مورد ایجاد دوقلوهای دیجیتال صحبت می کنیم که می توانند برای بررسی عملکرد سیستم های صنعتی تحت شرایط خاص و آزمایش اثربخشی اقدامات ایمنی انجام شده مورد استفاده قرار گیرند. با ادغام اینترنت اشیا و تجزیه و تحلیل داده ها، شرکت ها می توانند وضعیت تجهیزات را نظارت کنند و خرابی ها را قبل از وقوع شناسایی کنند.

🙁 از سوی دیگر، سیستم‌های داخلی شرکت‌ها اغلب کاملاً بسته هستند و هکرها می‌توانند دقیقاً از طریق اجزای طرح IIoT به آنها دسترسی پیدا کنند: دستگاه‌ها و تجهیزات در سطح محیطی، ارتباطات، وسایل انتقال، پردازش، ذخیره‌سازی و تجزیه و تحلیل داده ها، برنامه های کاربردی در سطح کاربر.

مهاجمان با استفاده از آسیب‌پذیری‌های سخت‌افزار و سفت‌افزار، بدافزار، رمزهای عبور ضعیف و دسترسی ناامن به اینترنت، به دستگاه‌های جانبی، حسگرها و کنترل‌کننده‌ها حمله می‌کنند. علاوه بر این، مواردی از هک کردن پروتکل‌های انتقال داده و دروازه‌های اینترنت اشیا و همچنین تهدیدات سایبری برای سیستم‌های تحلیلی و نرم‌افزارهای صنعتی خاص وجود داشته است.

هدف اصلی مهاجمان به دست آوردن اطلاعات محرمانه است (65٪ از تمام حملات موفق) که 37٪ از داده های سرقت شده را اسرار تجاری تشکیل می دهند. 33 درصد از حوادث منجر به اختلال در فرآیندهای تولید در شرکت ها شده است.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
معماری امنیت سایبری OT: تقسیم بندی قوی بر اساس ISA/IEC62443

>> با الهام از "هنر جنگ"، جایی که مدافعی که میدان نبرد را می شناسد پیروز می شود.

ورود ناآماده به نبرد دستور شکست است

>> در امنیت، تقسیم بندی نقشه نبرد شماست.
- روش شما برای کنترل زمین برای بدست آوردن دست برتر. بیایید بررسی کنیم که چگونه مناطق و مجراها در ISA/IEC 62443 شما را قادر می‌سازد تا به چشم‌انداز امنیت سایبری خود فرمان دهید

>> نیاز به تقسیم‌بندی در ISA/IEC62443 چیست؟
> مناطق دارایی هایی را با الزامات امنیت سایبری مشابه برای مدیریت سازگار گروه بندی می کنند.
> آنها جداسازی منطقی یا فیزیکی سیستم ها را با شرایط بحرانی متفاوت امکان پذیر می کنند و امنیت را افزایش می دهند.
> منطقه بندی مدیریت ریسک را با تمرکز بر نیازهای خاص هر بخش ساده می کند.
> ارتباط کنترل شده و مجاز بین مناطق از طریق مجاری را تضمین می کند.
> مناطق از انطباق با استانداردها پشتیبانی می کنند و انعطاف پذیری و مقیاس پذیری سیستم را بهبود می بخشند.

>> پارتیشن بندی SuC به زون ها و مجراها طبق استاندارد IEC 62443 چگونه تعریف می شود؟
طبق استاندارد IEC 62443، تقسیم SuC به زون ها و مجراها در مراحل بعدی انجام می شود:
> ZCR 3.1- ایجاد زون ها و مجراها
> ZCR 3.2 - جداسازی مناطق تجاری و سیستم کنترل
> ZCR 3.3- جداسازی ایمنی- مناطق بحرانی
> ZCR 3.4- جداسازی دستگاه متصل به طور موقت
> ZCR 3.5- جداسازی ارتباطات بی سیم
> ZCR 3.6- جداسازی دستگاه های متصل شده از طریق شبکه های غیرقابل اعتماد
> ZCR 3.7- نقشه های منطقه و مجرا
> ZCR 3.8- مستندسازی ویژگی های ناحیه و مجرا

>> برای پارتیشن بندی SuC به زون ها و مجراها از چه معیارهایی باید استفاده کرد. طبق IEC 62443؟
> خطر برای دارایی ها از نظر یکپارچگی، در دسترس بودن و محرمانه بودن؛
> نوع رابط ها یا اتصالات به سایر بخش های SuC (مثلاً بی سیم).
> مکان فیزیکی یا منطقی؛
> الزامات دسترسی؛
> عملکرد عملیاتی؛
> مسئولیت های سازمان برای هر دارایی؛ > جنبه های ایمنی؛
> چرخه عمر فناوری، به عنوان مثال چرخه عمر محصول، منسوخ شدن

>> تقسیم بندی چیزی بیش از یک معیار امنیت سایبری است. این یک رویکرد استراتژیک برای کنترل محیط OT شما است.

>> با استفاده از تقسیم بندی از طریق مناطق و مجراهای تعریف شده توسط ISA/IEC 62443، زیرساخت خود را به یک دژ کاملاً دفاع شده تبدیل می کنید.
سوال این است: آیا شما آماده هستید که کنترل و امنیت میدان جنگ خود را به دست بگیرید؟
👈 پیشنهاد میکنم ویدئوی دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون صنعتی را ببینید، یادبگیرند و گواهینامه معتبر دریافت کنید:
https://m0h.ir/ebswnx
(پرداخت اقساطی برای تمامی فراگیران فعال شد)
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
𝗕𝗲𝘀𝘁 (𝗙𝗥𝗘𝗘) 𝗖𝘆𝗯𝗲𝗿 𝗦𝗲𝗰𝘂𝗿𝗶𝘁𝘆 𝗖𝗲𝗿𝘁𝗶𝗳𝗶𝗰𝗮𝘁𝗶𝗼𝗻𝘀 𝟮𝟬𝟮𝟱

95% of decision-makers believe certifications positively impact their team.
Not surprisingly, 90% of leaders prefer to hire people with certifications.
(Reference: 2022 Global Cybersecurity Skills Gap Report)

1. Introduction to Cybersecurity: https://www.netacad.com/courses/introduction-to-cybersecurity
2. Cybersecurity Essentials: https://www.netacad.com/courses/cybersecurity-essentials
3. Networking Essentials: https://www.netacad.com/courses/networking-essentials
4. Intro to Information Security by Udacity: https://www.udacity.com/course/intro-to-cybersecurity-nanodegree--nd545
5. Network Security by Udacity: https://www.udacity.com/course/infrastructure-and-network-security-architecture-planning-and-design--cd0396
6. Fortinet FCF, FCA: https://www.fortinet.com/training-certification
7. Information Security by OpenLearn: https://www.open.edu/openlearn/science-maths-technology/information-security?active-tab=description-tab
8. Network Security by OpenLearn: https://www.open.edu/openlearn/digital-computing/network-security
9. Risk Management by Open Learn: https://www.open.edu/openlearn/money-business/risk-management?active-tab=description-tab
10. Certified in Cybersecurity℠ - CC: https://www.isc2.org/Certifications/CC
11. CCNA Security Courses: https://digitaldefynd.com/best-network-security-courses/?redirccnasecurity/
12. Network Defense Essentials (NDE): https://codered.eccouncil.org/course/network-defense-essentials
13. Ethical Hacking Essentials (EHE): https://codered.eccouncil.org/course/ethical-hacking-essentials?logged=false
14. Digital Forensics Essentials (DFE): https://codered.eccouncil.org/course/digital-forensics-essentials?logged=false
15. Dark Web, Anonymity, and Cryptocurrency: https://codered.eccouncil.org/course/introduction-to-dark-web-anonymity-and-cryptocurrency?logged=false
16. Digital Forensics by Open Learn: https://www.open.edu/openlearn/science-maths-technology/digital-forensics?active-tab=description-tab
17. AWS Cloud Certifications (Cybersecurity) : https://explore.skillbuilder.aws/learn/signin
18. Microsoft Learn for Azure: https://learn.microsoft.com/en-us/training/azure/
19. Google Cloud Training: https://cloud.google.com/learn/training
20. Android Bug Bounty Hunting: Hunt Like a Rat: https://codered.eccouncil.org/course/android-bug-bounty-hunting-hunt-like-a-rat?logged=false
21.Vulnerability Management: https://www.qualys.com/training/
22. Software Security: https://www.classcentral.com/course/software-security-1728
23. Developing Secure Software: https://training.linuxfoundation.org/training/developing-secure-software-lfd121/
24. Port Swigger Web Hacking - https://portswigger.net/web-security
25. Red Teaming - https://taggartinstitute.org/p/responsible-red-teaming
26. Splunk - https://www.splunk.com/en_us/training/free-courses/overview.html
27. Secure Software Development - https://training.linuxfoundation.org/training/developing-secure-software-lfd121/
28. Maryland Software Security - https://www.classcentral.com/course/software-security-1728
29. Stanford Cyber Resiliency - https://www.classcentral.com/classroom/youtube-stanford-seminar-engineering-cyber-resiliency-a-pragmatic-approach-110018
30. Cyber Threat Intelligence - https://arcx.io/courses/cyber-threat-intelligence-101
+++
15 Free CISA Courses
https://fedvte.usalearning.gov/public_fedvte.php

👈 پیشنهاد میکنم ویدئوی دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون صنعتی را ببینید، یادبگیرند و گواهینامه معتبر دریافت کنید:
https://m0h.ir/ebswnx
(پرداخت اقساطی برای تمامی فراگیران فعال شد)
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33