ایمنی در مقابل امنیت در زیرساخت های حیاتی: دیدگاه طراحی
هنگام طراحی سیستمهای زیرساخت حیاتی، تعامل بین ایمنی و امنیت یک چالش منحصر به فرد ایجاد میکند. همانطور که صنایع تبدیل دیجیتال را می پذیرند و اتوماسیون را در آغوش می گیرند، مرزهای بین این دو رشته محو می شود، به ویژه از نظر نحوه تأثیرگذاری آنها بر طراحی سیستم. امنیت سایبری که زمانی یک ملاحظات پیرامونی بود، اکنون نقش اصلی را در شکلدهی به نتایج ایمنی و امنیتی ایفا میکند.
طراحی برای ایمنی در مقابل امنیت
1. طراحی ایمنی محور
ایمنی در زیرساخت های حیاتی حول اطمینان از عملکرد قابل اعتماد سیستم ها در شرایط عادی و غیرعادی است. ملاحظات طراحی اغلب شامل موارد زیر است:
افزونگی : ترکیب سیستم های پشتیبان برای رسیدگی به خرابی ها.
مکانیسم های ایمن : اطمینان از پیش فرض سیستم ها در حالت ایمن در هنگام خرابی.
مهندسی قابلیت اطمینان : سیستم های ساختمانی برای مقاومت در برابر استرس و خرابی های قابل پیش بینی.
انطباق با استانداردهای ایمنی : پیروی از چارچوب هایی مانند ISA/IEC 61508 برای هدایت طراحی سیستم مرتبط با ایمنی.
2. طراحی مبتنی بر امنیت
طراحی امنیتی بر محافظت از زیرساخت ها در برابر آسیب های عمدی، مانند حملات سایبری تمرکز دارد. ملاحظات کلیدی طراحی عبارتند از:
کنترل دسترسی : محدود کردن افرادی که می توانند با سیستم های حیاتی تعامل داشته باشند.
یکپارچگی داده ها : اطمینان از اینکه داده های ارسالی بدون تغییر باقی می مانند.
مدل سازی تهدید : پیش بینی اینکه چگونه مهاجمان می توانند از آسیب پذیری ها سوء استفاده کنند.
اصول Secure-by-Design : تعبیه امنیت در معماری سیستم از ابتدا و نه به عنوان یک فکر بعدی.
اصول ایمن با طراحی برای زیرساخت های حیاتی
برای دستیابی به تعادل بین ایمنی و امنیت، اصول Secure-by-Design زیر می تواند توسعه سیستم را هدایت کند:
1. دفاع در عمق:
از چندین لایه امنیتی برای محافظت از سیستم های حیاتی ایمنی استفاده کنید.
مثال: از فایروال ها، IDS و کنترل های دسترسی برای ایمن سازی سیستم های اسکادا استفاده کنید
2. مدلسازی تهدید مبتنی بر ایمنی:
مفاهیم ایمنی را در تمرین های مدل سازی تهدید بگنجانید.
مثال: ارزیابی کنید که چگونه یک حمله انکار سرویس (DoS) به یک سیستم نظارت بر ایمنی میتواند به یک شکست فاجعهبار تبدیل شود.
3. مکانیسم های شکست قوی:
اطمینان حاصل کنید که مکانیسمهای شکست برای مقاومت در برابر دستکاری سایبری طراحی شدهاند.
مثال: یک سیستم ثانویه باید به طور خودکار فعال شود اگر سیستم اولیه در معرض خطر قرار گیرد.
4. آزمایش و اعتبارسنجی منظم:
برای ارزیابی انعطاف پذیری سیستم، تست های امنیت سایبری و ایمنی مشترک انجام دهید.
مثال: سناریوهای ترکیبی فیزیکی-سایبری را برای شناسایی آسیبپذیریها شبیهسازی کنید.
5. عوامل انسانی در طراحی:
طراحی رابط هایی که هم امنیت و هم قابلیت استفاده اپراتور را در اولویت قرار می دهند.
مثال: از فرآیندهای احراز هویت بیش از حد پیچیده که ممکن است به میانبرهای خطرناک اپراتور منجر شود، اجتناب کنید.
نتیجه گیری: طراحی برای تاب آوری
طراحی برای امنیت سایبری در زیرساخت های حیاتی دیگر اختیاری نیست، برای اطمینان از ایمنی در زیرساخت های دیجیتالی و به هم پیوسته ضروری است. یک استراتژی امنیت سایبری که به خوبی طراحی شده باشد، صرفاً با ایمنی همراه نیست. با محافظت از سیستم های حیاتی در برابر تهدیدات در حال تحول، آن را قادر می سازد.
سازمان ها با اتخاذ امنیت بر اساس طراحی ، استفاده از استانداردها و تقویت همکاری بین تیم های ایمنی و امنیتی، می توانند سیستم های انعطاف پذیری ایجاد کنند که هر دو اصل را رعایت می کنند. در پایان، یک چشمانداز طراحی قوی تضمین میکند که زیرساختهای حیاتی هم از خرابی و هم در مقابل دشمنان ایمن میمانند .
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
هنگام طراحی سیستمهای زیرساخت حیاتی، تعامل بین ایمنی و امنیت یک چالش منحصر به فرد ایجاد میکند. همانطور که صنایع تبدیل دیجیتال را می پذیرند و اتوماسیون را در آغوش می گیرند، مرزهای بین این دو رشته محو می شود، به ویژه از نظر نحوه تأثیرگذاری آنها بر طراحی سیستم. امنیت سایبری که زمانی یک ملاحظات پیرامونی بود، اکنون نقش اصلی را در شکلدهی به نتایج ایمنی و امنیتی ایفا میکند.
طراحی برای ایمنی در مقابل امنیت
1. طراحی ایمنی محور
ایمنی در زیرساخت های حیاتی حول اطمینان از عملکرد قابل اعتماد سیستم ها در شرایط عادی و غیرعادی است. ملاحظات طراحی اغلب شامل موارد زیر است:
افزونگی : ترکیب سیستم های پشتیبان برای رسیدگی به خرابی ها.
مکانیسم های ایمن : اطمینان از پیش فرض سیستم ها در حالت ایمن در هنگام خرابی.
مهندسی قابلیت اطمینان : سیستم های ساختمانی برای مقاومت در برابر استرس و خرابی های قابل پیش بینی.
انطباق با استانداردهای ایمنی : پیروی از چارچوب هایی مانند ISA/IEC 61508 برای هدایت طراحی سیستم مرتبط با ایمنی.
2. طراحی مبتنی بر امنیت
طراحی امنیتی بر محافظت از زیرساخت ها در برابر آسیب های عمدی، مانند حملات سایبری تمرکز دارد. ملاحظات کلیدی طراحی عبارتند از:
کنترل دسترسی : محدود کردن افرادی که می توانند با سیستم های حیاتی تعامل داشته باشند.
یکپارچگی داده ها : اطمینان از اینکه داده های ارسالی بدون تغییر باقی می مانند.
مدل سازی تهدید : پیش بینی اینکه چگونه مهاجمان می توانند از آسیب پذیری ها سوء استفاده کنند.
اصول Secure-by-Design : تعبیه امنیت در معماری سیستم از ابتدا و نه به عنوان یک فکر بعدی.
اصول ایمن با طراحی برای زیرساخت های حیاتی
برای دستیابی به تعادل بین ایمنی و امنیت، اصول Secure-by-Design زیر می تواند توسعه سیستم را هدایت کند:
1. دفاع در عمق:
از چندین لایه امنیتی برای محافظت از سیستم های حیاتی ایمنی استفاده کنید.
مثال: از فایروال ها، IDS و کنترل های دسترسی برای ایمن سازی سیستم های اسکادا استفاده کنید
2. مدلسازی تهدید مبتنی بر ایمنی:
مفاهیم ایمنی را در تمرین های مدل سازی تهدید بگنجانید.
مثال: ارزیابی کنید که چگونه یک حمله انکار سرویس (DoS) به یک سیستم نظارت بر ایمنی میتواند به یک شکست فاجعهبار تبدیل شود.
3. مکانیسم های شکست قوی:
اطمینان حاصل کنید که مکانیسمهای شکست برای مقاومت در برابر دستکاری سایبری طراحی شدهاند.
مثال: یک سیستم ثانویه باید به طور خودکار فعال شود اگر سیستم اولیه در معرض خطر قرار گیرد.
4. آزمایش و اعتبارسنجی منظم:
برای ارزیابی انعطاف پذیری سیستم، تست های امنیت سایبری و ایمنی مشترک انجام دهید.
مثال: سناریوهای ترکیبی فیزیکی-سایبری را برای شناسایی آسیبپذیریها شبیهسازی کنید.
5. عوامل انسانی در طراحی:
طراحی رابط هایی که هم امنیت و هم قابلیت استفاده اپراتور را در اولویت قرار می دهند.
مثال: از فرآیندهای احراز هویت بیش از حد پیچیده که ممکن است به میانبرهای خطرناک اپراتور منجر شود، اجتناب کنید.
نتیجه گیری: طراحی برای تاب آوری
طراحی برای امنیت سایبری در زیرساخت های حیاتی دیگر اختیاری نیست، برای اطمینان از ایمنی در زیرساخت های دیجیتالی و به هم پیوسته ضروری است. یک استراتژی امنیت سایبری که به خوبی طراحی شده باشد، صرفاً با ایمنی همراه نیست. با محافظت از سیستم های حیاتی در برابر تهدیدات در حال تحول، آن را قادر می سازد.
سازمان ها با اتخاذ امنیت بر اساس طراحی ، استفاده از استانداردها و تقویت همکاری بین تیم های ایمنی و امنیتی، می توانند سیستم های انعطاف پذیری ایجاد کنند که هر دو اصل را رعایت می کنند. در پایان، یک چشمانداز طراحی قوی تضمین میکند که زیرساختهای حیاتی هم از خرابی و هم در مقابل دشمنان ایمن میمانند .
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
💐💸به مناسبت روز دانشجو
با ۵۰ درصد تخفیف ویژه در دوره های من میتوانید تاپایان آذر ماه ثبت نام و گ اهینامه معتبر دریافت کنید
کد تخفیف:
STU1403
1️⃣ ویدئوی دوره تخصصی ITIL4 Create Deliver and Support
https://m0h.ir/8pmtxb
2️⃣ویدئوی دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون صنعتی
https://m0h.ir/ebswnx
با ۵۰ درصد تخفیف ویژه در دوره های من میتوانید تاپایان آذر ماه ثبت نام و گ اهینامه معتبر دریافت کنید
کد تخفیف:
STU1403
1️⃣ ویدئوی دوره تخصصی ITIL4 Create Deliver and Support
https://m0h.ir/8pmtxb
2️⃣ویدئوی دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون صنعتی
https://m0h.ir/ebswnx
mohit.online
دوره دوره تخصصی ITIL4 Create Deliver and Support -ایجاد،ارائه،پشتیبانی | محیط-Mohit
برای ثبت نام و شرکت در دوره دوره تخصصی ITIL4 Create Deliver and Support -ایجاد،ارائه،پشتیبانی Vcoach کلیک کنید. | محیط پلتفرم برگزاری رویداد و دورههای آمورشی
👍1
💢حمله سایبری به تأمینکننده انرژی الکتریکی در رومانی توسط بدافزار Lynx
❇ اخیراً شرکت Electrica، یکی از بزرگترین تأمینکنندگان برق در رومانی موردحمله سایبری قرارگرفته است. گروه باج افزار Lynx مسئول این حمله سایبری بوده است. این حمله باعث اختلال در فعالیتهای این شرکت شده و دادههای آن رمزگذاری شده است.
پسازاین رمزگذاری، مهاجمین درخواست باج کردهاند. این نوع حملات معمولاً برای دریافت پول از طریق ارزهای دیجیتال انجام میشود و هدف آنها این است که قربانیان مجبور به پرداخت باج شوند تا دسترسی به دادههای خود را بازیابند. اپراتورهای Lynx از نوعی رمزگذاری استفاده میکنند که احتمالاً بر اساس کد منبع بدافزار INC Ransom است.
❇DNSC، یکی از مقامات درگیر در تحقیقات گروه Electrica، یک اسکریپت YARA برای کمک به سایر تیمهای امنیتی برای شناسایی نشانههایی از نفوذ در شبکههایشان ارائه و توصیه کرده که همه نهادها، بهویژه آنهایی که در حوزه انرژی فعالیت میکنند، زیرساختهای IT&C خود را برای باینری (رمزگذار) مخرب با استفاده از اسکریپت اسکن YARA اسکن کنند.
🚫حملات به زیرساختهای حیاتی مانند تأمین انرژی میتواند تهدید جدی برای جامعه و اقتصاد ایجاد کند؛ بنابراین این حمله ازنظر امنیت سایبری بسیار نگرانکننده است، زیرا نشاندهنده افزایش تهدیدات علیه صنایع حیاتی است.
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
❇ اخیراً شرکت Electrica، یکی از بزرگترین تأمینکنندگان برق در رومانی موردحمله سایبری قرارگرفته است. گروه باج افزار Lynx مسئول این حمله سایبری بوده است. این حمله باعث اختلال در فعالیتهای این شرکت شده و دادههای آن رمزگذاری شده است.
پسازاین رمزگذاری، مهاجمین درخواست باج کردهاند. این نوع حملات معمولاً برای دریافت پول از طریق ارزهای دیجیتال انجام میشود و هدف آنها این است که قربانیان مجبور به پرداخت باج شوند تا دسترسی به دادههای خود را بازیابند. اپراتورهای Lynx از نوعی رمزگذاری استفاده میکنند که احتمالاً بر اساس کد منبع بدافزار INC Ransom است.
❇DNSC، یکی از مقامات درگیر در تحقیقات گروه Electrica، یک اسکریپت YARA برای کمک به سایر تیمهای امنیتی برای شناسایی نشانههایی از نفوذ در شبکههایشان ارائه و توصیه کرده که همه نهادها، بهویژه آنهایی که در حوزه انرژی فعالیت میکنند، زیرساختهای IT&C خود را برای باینری (رمزگذار) مخرب با استفاده از اسکریپت اسکن YARA اسکن کنند.
🚫حملات به زیرساختهای حیاتی مانند تأمین انرژی میتواند تهدید جدی برای جامعه و اقتصاد ایجاد کند؛ بنابراین این حمله ازنظر امنیت سایبری بسیار نگرانکننده است، زیرا نشاندهنده افزایش تهدیدات علیه صنایع حیاتی است.
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
👍1
Forwarded from کانال تخصصی امنیت سایبری «کتاس»
🚨 CVE-2024-49112: آسیب پذیری اجرای کد از راه دور Windows LDAP
CVE-2024-49112 یک آسیب پذیری مهم در پروتکل دسترسی به دایرکتوری سبک مایکروسافت ویندوز (LDAP) است. این اجازه می دهد تا مهاجمان احراز هویت نشده با ارسال درخواست های LDAP ساخته شده خاص، کد دلخواه را از راه دور اجرا کنند. این می تواند منجر به کنترل غیرمجاز سیستم و به خطر انداختن داده های حساس شود. آسیبپذیریهای این نوع شدید هستند و اقدامات فوری را برای کاهش خطرات احتمالی ضروری میسازند.
💡 چرا مهم است: این نوع آسیب پذیری به دلیل قابلیت اجرای کد از راه دور و بردار حمله تایید نشده، یک تهدید جدی است. پیامدهای بالقوه عبارتند از:
☠️ کنترل غیرمجاز سیستم های آسیب دیده.
☠️ حذف داده ها و اختلال در خدمات.
☠️ امکان به خطر افتادن شبکه در مقیاس بزرگ.
🛡️ اقدامات توصیه شده:
✅ حسابرسی و شناسایی سیستم های آسیب پذیر احتمالی.
✅ آخرین وصله های امنیتی مایکروسافت را اعمال کنید.
✅ دسترسی LDAP را فقط به شبکه ها و کاربران قابل اعتماد محدود کنید.
✅ ترافیک LDAP را برای فعالیت غیرمعمول یا غیرمجاز نظارت کنید. ما شما را پستیبانی میکنیم! از این اسکریپت های تیم تحقیقاتی Vicarius استفاده کنید:
🔍 اسکریپت تشخیص: https://lnkd.in/dwjziqv7
🩹 اسکریپت اصلاح:
https://lnkd.in/dTDuiFq3
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
CVE-2024-49112 یک آسیب پذیری مهم در پروتکل دسترسی به دایرکتوری سبک مایکروسافت ویندوز (LDAP) است. این اجازه می دهد تا مهاجمان احراز هویت نشده با ارسال درخواست های LDAP ساخته شده خاص، کد دلخواه را از راه دور اجرا کنند. این می تواند منجر به کنترل غیرمجاز سیستم و به خطر انداختن داده های حساس شود. آسیبپذیریهای این نوع شدید هستند و اقدامات فوری را برای کاهش خطرات احتمالی ضروری میسازند.
💡 چرا مهم است: این نوع آسیب پذیری به دلیل قابلیت اجرای کد از راه دور و بردار حمله تایید نشده، یک تهدید جدی است. پیامدهای بالقوه عبارتند از:
☠️ کنترل غیرمجاز سیستم های آسیب دیده.
☠️ حذف داده ها و اختلال در خدمات.
☠️ امکان به خطر افتادن شبکه در مقیاس بزرگ.
🛡️ اقدامات توصیه شده:
✅ حسابرسی و شناسایی سیستم های آسیب پذیر احتمالی.
✅ آخرین وصله های امنیتی مایکروسافت را اعمال کنید.
✅ دسترسی LDAP را فقط به شبکه ها و کاربران قابل اعتماد محدود کنید.
✅ ترافیک LDAP را برای فعالیت غیرمعمول یا غیرمجاز نظارت کنید. ما شما را پستیبانی میکنیم! از این اسکریپت های تیم تحقیقاتی Vicarius استفاده کنید:
🔍 اسکریپت تشخیص: https://lnkd.in/dwjziqv7
🩹 اسکریپت اصلاح:
https://lnkd.in/dTDuiFq3
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
www.vicarius.io
CVE-2024-49112: Detect insecure LDAP - vsociety
آسیب پذیری در میان افزار کنترل کننده های منطقی قابل برنامه ریزی (PLC) Schneider Electric M241, M251, M258, LMC058 با خطاهایی در پردازش داده های ورودی همراه است. سوء استفاده از این آسیبپذیری میتواند به مهاجم راه دور اجازه دهد تا سرویس را رد کند و بر محرمانگی و یکپارچگی اطلاعات محافظت شده تأثیر بگذارد.
BDU: 2024-11012
CVE-2024-11737
اقدامات جبرانی:
- استفاده از ابزارهای فایروال برای محدود کردن دسترسی از راه دور به PLC.
- محدود کردن توانایی اتصال به PLC از طریق پورت TCP 502.
- فعال سازی عملکرد حفاظت از حافظه در تنظیمات PLC.
- استفاده از یک لیست "سفید" از آدرس های IP برای سازماندهی دسترسی از راه دور به PLC.
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- محدودیت دسترسی به PLC از شبکه های خارجی (اینترنت)؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
استفاده از توصیه ها:
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2024-345-03&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2024-345-03.pdf
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
BDU: 2024-11012
CVE-2024-11737
اقدامات جبرانی:
- استفاده از ابزارهای فایروال برای محدود کردن دسترسی از راه دور به PLC.
- محدود کردن توانایی اتصال به PLC از طریق پورت TCP 502.
- فعال سازی عملکرد حفاظت از حافظه در تنظیمات PLC.
- استفاده از یک لیست "سفید" از آدرس های IP برای سازماندهی دسترسی از راه دور به PLC.
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- محدودیت دسترسی به PLC از شبکه های خارجی (اینترنت)؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
استفاده از توصیه ها:
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2024-345-03&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2024-345-03.pdf
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
یک آسیب پذیری در Splunk Secure Gateway Device Enrollment and Mobile App Deployment ابزار پلت فرم اطلاعات عملیاتی Splunk Enterprise به دلیل نقص در مکانیسم deserialization است. بهره برداری از این آسیب پذیری می تواند به یک مهاجم راه دور اجازه دهد تا با آپلود یک فایل JSON ساخته شده ویژه پردازش شده توسط کتابخانه jsonpickle python کد دلخواه را اجرا کند.
BDU: 2024-11055
CVE-2024-53247
نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- غیرفعال کردن ابزار Splunk Secure Gateway.
- محدودیت دسترسی از شبکه های عمومی (اینترنت) به پلت فرم؛
- غیرفعال کردن/حذف حساب های کاربری استفاده نشده؛
- استفاده از ابزارهای فایروال در سطح برنامه وب برای محدود کردن امکان دسترسی از راه دور.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
استفاده از توصیه ها:
https://advisory.splunk.com/advisories/SVD-2024-1205
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
BDU: 2024-11055
CVE-2024-53247
نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- غیرفعال کردن ابزار Splunk Secure Gateway.
- محدودیت دسترسی از شبکه های عمومی (اینترنت) به پلت فرم؛
- غیرفعال کردن/حذف حساب های کاربری استفاده نشده؛
- استفاده از ابزارهای فایروال در سطح برنامه وب برای محدود کردن امکان دسترسی از راه دور.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
استفاده از توصیه ها:
https://advisory.splunk.com/advisories/SVD-2024-1205
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Splunk Vulnerability Disclosure
Remote Code Execution through Deserialization of Untrusted Data in Splunk Secure Gateway app
In Splunk Enterprise versions below 9.3.2, 9.2.4, and 9.1.7, and versions below 3.4.261 and 3.7.13 of the Splunk Secure Gateway app on Splunk Cloud Platform, a low-privileged user that does not hold the “admin“ or “power“ Splunk roles could perform a Remote…
یک آسیبپذیری در رابط برنامهنویسی اپلیکیشن Rockwell Automation PowerMonitor 1000 سیستمافزار دستگاه نظارت و کنترل شبکه الکتریکی به دلیل توانایی ایجاد یک کاربر ممتاز با دور زدن مکانیسم احراز هویت است. بهره برداری از این آسیب پذیری می تواند به یک مهاجم راه دور اجازه دهد تا با ارسال یک درخواست API ساخته شده ویژه برای ایجاد یک کاربر Policyholder (با امتیازات مدیریت سیاست های امنیتی) به دستگاه دسترسی کامل داشته باشد.
BDU: 2024-11389
CVE-2024-12371
نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- استفاده از ابزارهای فایروال برای محدود کردن دسترسی از راه دور به دستگاه؛
- استفاده از یک لیست "سفید" از آدرس های IP برای سازماندهی دسترسی از راه دور به دستگاه.
- پیگیری تلاش های غیرمجاز برای ایجاد کاربران جدید؛
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- محدودیت دسترسی به تجهیزات صنعتی از شبکه های خارجی (اینترنت).
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
استفاده از توصیه ها:
https://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.SD1714.html
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
BDU: 2024-11389
CVE-2024-12371
نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- استفاده از ابزارهای فایروال برای محدود کردن دسترسی از راه دور به دستگاه؛
- استفاده از یک لیست "سفید" از آدرس های IP برای سازماندهی دسترسی از راه دور به دستگاه.
- پیگیری تلاش های غیرمجاز برای ایجاد کاربران جدید؛
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- محدودیت دسترسی به تجهیزات صنعتی از شبکه های خارجی (اینترنت).
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
استفاده از توصیه ها:
https://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.SD1714.html
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Rockwell Automation
SD1714 | Security Advisory | Rockwell Automation | US
PowerMonitor™ 1000 Remote Code Execution and denial-of-service Vulnerabilities via HTTP protocol
آسیبپذیری در مؤلفه مدیریت کاربر زیمنس (UMC) از Opcenter Execution Foundation، Opcenter Intelligence، Opcenter Quality، Opcenter RDL، SIMATIC PCS neo، SINEC NMS، پورتال اتوماسیون کاملاً یکپارچه (TIA Portal) ناشی از بافر مبتنی بر پشته است. سرریز بهره برداری از این آسیب پذیری می تواند به یک مهاجم راه دور اجازه دهد تا کد دلخواه را اجرا کند
BDU: 2024-11404
CVE-2024-49775
نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- استفاده از ابزارهای فایروال برای محدود کردن امکان دسترسی از راه دور به محصولات آسیب پذیر.
- استفاده از یک لیست "سفید" از آدرس های IP برای سازماندهی دسترسی از راه دور به محصولات آسیب پذیر.
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- فیلتر کردن اتصالات در پورت های شبکه 4002 و 4004.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
استفاده از توصیه ها:
https://cert-portal.siemens.com/productcert/html/ssa-928984.html
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
BDU: 2024-11404
CVE-2024-49775
نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- استفاده از ابزارهای فایروال برای محدود کردن امکان دسترسی از راه دور به محصولات آسیب پذیر.
- استفاده از یک لیست "سفید" از آدرس های IP برای سازماندهی دسترسی از راه دور به محصولات آسیب پذیر.
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- فیلتر کردن اتصالات در پورت های شبکه 4002 و 4004.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).
استفاده از توصیه ها:
https://cert-portal.siemens.com/productcert/html/ssa-928984.html
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
Media is too big
VIEW IN TELEGRAM
با آرزوی سالی سرشار از امنیت سایبری درسال ۲۰۲۵
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
پروتکل های ارتباطی صنعتی
این مجموعه از وب سایت ها منابع ارزشمندی را در مورد پروتکل های ارتباطی مختلف مورد استفاده در محیط های صنعتی ارائه می دهد.
با یادگیری در مورد هر پروتکل به صورت جداگانه، می توانید درک کاملی از نحوه عملکرد آنها ایجاد کنید و دانش عمیق را راحت تر جمع آوری کنید.
این وب سایت ها اطلاعات کافی را ارائه می دهند تا به شما کمک کنند پروتکل های صنعتی را یکی یکی درک کنید.
Profibus: https://www.profibus.com/technologies/profibus
Profinet: https://www.profibus.com/technologies/profinet
Modbus: https://modbus.org/tech.php
OPC-UA: https://opcfoundation.org/about/opc-technologies/opc-ua
Foundation Fieldbus (FF): https://www.fieldcommgroup.org/technologies/foundation-fieldbus
HART: https://www.fieldcommgroup.org/technologies/hart/hart-technology-explained
BACnet: https://bacnet.org/
Ethernet/IP: https://www.odva.org/technology-standards/key-technologies/ethernet-ip
Common Industrial Protocol (CIP™): https://www.odva.org/technology-standards/key-technologies/common-industrial-protocol-cip/
DeviceNet: https://www.odva.org/technology-standards/key-technologies/devicenet/
ControlNet: https://www.odva.org/technology-standards/other-technologies/controlnet/
DNP3: https://www.dnp.org/About/Overview-of-DNP3-Protocol
EtherCAT: https://www.ethercat.org/en/technology.html
IEC61850: https://iec61850.dvl.iec.ch/
IEC 60870-5-101: https://lnkd.in/gGm5iyCH
MQTT: https://mqtt.org/
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
این مجموعه از وب سایت ها منابع ارزشمندی را در مورد پروتکل های ارتباطی مختلف مورد استفاده در محیط های صنعتی ارائه می دهد.
با یادگیری در مورد هر پروتکل به صورت جداگانه، می توانید درک کاملی از نحوه عملکرد آنها ایجاد کنید و دانش عمیق را راحت تر جمع آوری کنید.
این وب سایت ها اطلاعات کافی را ارائه می دهند تا به شما کمک کنند پروتکل های صنعتی را یکی یکی درک کنید.
Profibus: https://www.profibus.com/technologies/profibus
Profinet: https://www.profibus.com/technologies/profinet
Modbus: https://modbus.org/tech.php
OPC-UA: https://opcfoundation.org/about/opc-technologies/opc-ua
Foundation Fieldbus (FF): https://www.fieldcommgroup.org/technologies/foundation-fieldbus
HART: https://www.fieldcommgroup.org/technologies/hart/hart-technology-explained
BACnet: https://bacnet.org/
Ethernet/IP: https://www.odva.org/technology-standards/key-technologies/ethernet-ip
Common Industrial Protocol (CIP™): https://www.odva.org/technology-standards/key-technologies/common-industrial-protocol-cip/
DeviceNet: https://www.odva.org/technology-standards/key-technologies/devicenet/
ControlNet: https://www.odva.org/technology-standards/other-technologies/controlnet/
DNP3: https://www.dnp.org/About/Overview-of-DNP3-Protocol
EtherCAT: https://www.ethercat.org/en/technology.html
IEC61850: https://iec61850.dvl.iec.ch/
IEC 60870-5-101: https://lnkd.in/gGm5iyCH
MQTT: https://mqtt.org/
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
🤔 آیا اینترنت صنعتی اشیا می تواند به سوراخی در امنیت سایبری سازمانی تبدیل شود؟
این سوال در یک مطالعه جدید توسط کارشناسان ما پاسخ داده شد.: بله، ممکن است این اتفاق بیفتد .
😀 از یک طرف، فناوریهای اینترنت اشیا به طور فعال در بخش تولید در حال پیادهسازی هستند و طبق گزارش Fortune Business Insights، در سال 2023 یکی از چهار صنعت با بالاترین سطح ادغام اینترنت اشیا بود.
شرکت ها از IIoT برای حل مشکلات مختلف (معمولاً چندین در یک زمان) استفاده می کنند: به عنوان مثال، برای نظارت بر داده های تولید و فرآیندهای فناوری، نظارت بر وضعیت تجهیزات فناوری اطلاعات، برای خودکارسازی تصمیم گیری در مورد تنظیم فرآیندهای تولید و فناوری.
امروزه، شرکتهای بیشتری با استفاده از فناوریهای پیشرفته، از جمله هوش مصنوعی، به فرآیندهای خلبانی خودکار روی میآورند. ما همچنین در مورد ایجاد دوقلوهای دیجیتال صحبت می کنیم که می توانند برای بررسی عملکرد سیستم های صنعتی تحت شرایط خاص و آزمایش اثربخشی اقدامات ایمنی انجام شده مورد استفاده قرار گیرند. با ادغام اینترنت اشیا و تجزیه و تحلیل داده ها، شرکت ها می توانند وضعیت تجهیزات را نظارت کنند و خرابی ها را قبل از وقوع شناسایی کنند.
🙁 از سوی دیگر، سیستمهای داخلی شرکتها اغلب کاملاً بسته هستند و هکرها میتوانند دقیقاً از طریق اجزای طرح IIoT به آنها دسترسی پیدا کنند: دستگاهها و تجهیزات در سطح محیطی، ارتباطات، وسایل انتقال، پردازش، ذخیرهسازی و تجزیه و تحلیل داده ها، برنامه های کاربردی در سطح کاربر.
مهاجمان با استفاده از آسیبپذیریهای سختافزار و سفتافزار، بدافزار، رمزهای عبور ضعیف و دسترسی ناامن به اینترنت، به دستگاههای جانبی، حسگرها و کنترلکنندهها حمله میکنند. علاوه بر این، مواردی از هک کردن پروتکلهای انتقال داده و دروازههای اینترنت اشیا و همچنین تهدیدات سایبری برای سیستمهای تحلیلی و نرمافزارهای صنعتی خاص وجود داشته است.
هدف اصلی مهاجمان به دست آوردن اطلاعات محرمانه است (65٪ از تمام حملات موفق) که 37٪ از داده های سرقت شده را اسرار تجاری تشکیل می دهند. 33 درصد از حوادث منجر به اختلال در فرآیندهای تولید در شرکت ها شده است.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
این سوال در یک مطالعه جدید توسط کارشناسان ما پاسخ داده شد.: بله، ممکن است این اتفاق بیفتد .
😀 از یک طرف، فناوریهای اینترنت اشیا به طور فعال در بخش تولید در حال پیادهسازی هستند و طبق گزارش Fortune Business Insights، در سال 2023 یکی از چهار صنعت با بالاترین سطح ادغام اینترنت اشیا بود.
شرکت ها از IIoT برای حل مشکلات مختلف (معمولاً چندین در یک زمان) استفاده می کنند: به عنوان مثال، برای نظارت بر داده های تولید و فرآیندهای فناوری، نظارت بر وضعیت تجهیزات فناوری اطلاعات، برای خودکارسازی تصمیم گیری در مورد تنظیم فرآیندهای تولید و فناوری.
امروزه، شرکتهای بیشتری با استفاده از فناوریهای پیشرفته، از جمله هوش مصنوعی، به فرآیندهای خلبانی خودکار روی میآورند. ما همچنین در مورد ایجاد دوقلوهای دیجیتال صحبت می کنیم که می توانند برای بررسی عملکرد سیستم های صنعتی تحت شرایط خاص و آزمایش اثربخشی اقدامات ایمنی انجام شده مورد استفاده قرار گیرند. با ادغام اینترنت اشیا و تجزیه و تحلیل داده ها، شرکت ها می توانند وضعیت تجهیزات را نظارت کنند و خرابی ها را قبل از وقوع شناسایی کنند.
🙁 از سوی دیگر، سیستمهای داخلی شرکتها اغلب کاملاً بسته هستند و هکرها میتوانند دقیقاً از طریق اجزای طرح IIoT به آنها دسترسی پیدا کنند: دستگاهها و تجهیزات در سطح محیطی، ارتباطات، وسایل انتقال، پردازش، ذخیرهسازی و تجزیه و تحلیل داده ها، برنامه های کاربردی در سطح کاربر.
مهاجمان با استفاده از آسیبپذیریهای سختافزار و سفتافزار، بدافزار، رمزهای عبور ضعیف و دسترسی ناامن به اینترنت، به دستگاههای جانبی، حسگرها و کنترلکنندهها حمله میکنند. علاوه بر این، مواردی از هک کردن پروتکلهای انتقال داده و دروازههای اینترنت اشیا و همچنین تهدیدات سایبری برای سیستمهای تحلیلی و نرمافزارهای صنعتی خاص وجود داشته است.
هدف اصلی مهاجمان به دست آوردن اطلاعات محرمانه است (65٪ از تمام حملات موفق) که 37٪ از داده های سرقت شده را اسرار تجاری تشکیل می دهند. 33 درصد از حوادث منجر به اختلال در فرآیندهای تولید در شرکت ها شده است.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
معماری امنیت سایبری OT: تقسیم بندی قوی بر اساس ISA/IEC62443
>> با الهام از "هنر جنگ"، جایی که مدافعی که میدان نبرد را می شناسد پیروز می شود.
ورود ناآماده به نبرد دستور شکست است
>> در امنیت، تقسیم بندی نقشه نبرد شماست.
- روش شما برای کنترل زمین برای بدست آوردن دست برتر. بیایید بررسی کنیم که چگونه مناطق و مجراها در ISA/IEC 62443 شما را قادر میسازد تا به چشمانداز امنیت سایبری خود فرمان دهید
>> نیاز به تقسیمبندی در ISA/IEC62443 چیست؟
> مناطق دارایی هایی را با الزامات امنیت سایبری مشابه برای مدیریت سازگار گروه بندی می کنند.
> آنها جداسازی منطقی یا فیزیکی سیستم ها را با شرایط بحرانی متفاوت امکان پذیر می کنند و امنیت را افزایش می دهند.
> منطقه بندی مدیریت ریسک را با تمرکز بر نیازهای خاص هر بخش ساده می کند.
> ارتباط کنترل شده و مجاز بین مناطق از طریق مجاری را تضمین می کند.
> مناطق از انطباق با استانداردها پشتیبانی می کنند و انعطاف پذیری و مقیاس پذیری سیستم را بهبود می بخشند.
>> پارتیشن بندی SuC به زون ها و مجراها طبق استاندارد IEC 62443 چگونه تعریف می شود؟
طبق استاندارد IEC 62443، تقسیم SuC به زون ها و مجراها در مراحل بعدی انجام می شود:
> ZCR 3.1- ایجاد زون ها و مجراها
> ZCR 3.2 - جداسازی مناطق تجاری و سیستم کنترل
> ZCR 3.3- جداسازی ایمنی- مناطق بحرانی
> ZCR 3.4- جداسازی دستگاه متصل به طور موقت
> ZCR 3.5- جداسازی ارتباطات بی سیم
> ZCR 3.6- جداسازی دستگاه های متصل شده از طریق شبکه های غیرقابل اعتماد
> ZCR 3.7- نقشه های منطقه و مجرا
> ZCR 3.8- مستندسازی ویژگی های ناحیه و مجرا
>> برای پارتیشن بندی SuC به زون ها و مجراها از چه معیارهایی باید استفاده کرد. طبق IEC 62443؟
> خطر برای دارایی ها از نظر یکپارچگی، در دسترس بودن و محرمانه بودن؛
> نوع رابط ها یا اتصالات به سایر بخش های SuC (مثلاً بی سیم).
> مکان فیزیکی یا منطقی؛
> الزامات دسترسی؛
> عملکرد عملیاتی؛
> مسئولیت های سازمان برای هر دارایی؛ > جنبه های ایمنی؛
> چرخه عمر فناوری، به عنوان مثال چرخه عمر محصول، منسوخ شدن
>> تقسیم بندی چیزی بیش از یک معیار امنیت سایبری است. این یک رویکرد استراتژیک برای کنترل محیط OT شما است.
>> با استفاده از تقسیم بندی از طریق مناطق و مجراهای تعریف شده توسط ISA/IEC 62443، زیرساخت خود را به یک دژ کاملاً دفاع شده تبدیل می کنید.
سوال این است: آیا شما آماده هستید که کنترل و امنیت میدان جنگ خود را به دست بگیرید؟
👈 پیشنهاد میکنم ویدئوی دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون صنعتی را ببینید، یادبگیرند و گواهینامه معتبر دریافت کنید:
https://m0h.ir/ebswnx
(پرداخت اقساطی برای تمامی فراگیران فعال شد)
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
>> با الهام از "هنر جنگ"، جایی که مدافعی که میدان نبرد را می شناسد پیروز می شود.
ورود ناآماده به نبرد دستور شکست است
>> در امنیت، تقسیم بندی نقشه نبرد شماست.
- روش شما برای کنترل زمین برای بدست آوردن دست برتر. بیایید بررسی کنیم که چگونه مناطق و مجراها در ISA/IEC 62443 شما را قادر میسازد تا به چشمانداز امنیت سایبری خود فرمان دهید
>> نیاز به تقسیمبندی در ISA/IEC62443 چیست؟
> مناطق دارایی هایی را با الزامات امنیت سایبری مشابه برای مدیریت سازگار گروه بندی می کنند.
> آنها جداسازی منطقی یا فیزیکی سیستم ها را با شرایط بحرانی متفاوت امکان پذیر می کنند و امنیت را افزایش می دهند.
> منطقه بندی مدیریت ریسک را با تمرکز بر نیازهای خاص هر بخش ساده می کند.
> ارتباط کنترل شده و مجاز بین مناطق از طریق مجاری را تضمین می کند.
> مناطق از انطباق با استانداردها پشتیبانی می کنند و انعطاف پذیری و مقیاس پذیری سیستم را بهبود می بخشند.
>> پارتیشن بندی SuC به زون ها و مجراها طبق استاندارد IEC 62443 چگونه تعریف می شود؟
طبق استاندارد IEC 62443، تقسیم SuC به زون ها و مجراها در مراحل بعدی انجام می شود:
> ZCR 3.1- ایجاد زون ها و مجراها
> ZCR 3.2 - جداسازی مناطق تجاری و سیستم کنترل
> ZCR 3.3- جداسازی ایمنی- مناطق بحرانی
> ZCR 3.4- جداسازی دستگاه متصل به طور موقت
> ZCR 3.5- جداسازی ارتباطات بی سیم
> ZCR 3.6- جداسازی دستگاه های متصل شده از طریق شبکه های غیرقابل اعتماد
> ZCR 3.7- نقشه های منطقه و مجرا
> ZCR 3.8- مستندسازی ویژگی های ناحیه و مجرا
>> برای پارتیشن بندی SuC به زون ها و مجراها از چه معیارهایی باید استفاده کرد. طبق IEC 62443؟
> خطر برای دارایی ها از نظر یکپارچگی، در دسترس بودن و محرمانه بودن؛
> نوع رابط ها یا اتصالات به سایر بخش های SuC (مثلاً بی سیم).
> مکان فیزیکی یا منطقی؛
> الزامات دسترسی؛
> عملکرد عملیاتی؛
> مسئولیت های سازمان برای هر دارایی؛ > جنبه های ایمنی؛
> چرخه عمر فناوری، به عنوان مثال چرخه عمر محصول، منسوخ شدن
>> تقسیم بندی چیزی بیش از یک معیار امنیت سایبری است. این یک رویکرد استراتژیک برای کنترل محیط OT شما است.
>> با استفاده از تقسیم بندی از طریق مناطق و مجراهای تعریف شده توسط ISA/IEC 62443، زیرساخت خود را به یک دژ کاملاً دفاع شده تبدیل می کنید.
سوال این است: آیا شما آماده هستید که کنترل و امنیت میدان جنگ خود را به دست بگیرید؟
👈 پیشنهاد میکنم ویدئوی دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون صنعتی را ببینید، یادبگیرند و گواهینامه معتبر دریافت کنید:
https://m0h.ir/ebswnx
(پرداخت اقساطی برای تمامی فراگیران فعال شد)
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
mohit.online
دوره دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون صنعتی | محیط-Mohit
برای ثبت نام و شرکت در دوره دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون صنعتی Vcoach کلیک کنید. | محیط پلتفرم برگزاری رویداد و دورههای آمورشی
✨✨𝗕𝗲𝘀𝘁 (𝗙𝗥𝗘𝗘) 𝗖𝘆𝗯𝗲𝗿 𝗦𝗲𝗰𝘂𝗿𝗶𝘁𝘆 𝗖𝗲𝗿𝘁𝗶𝗳𝗶𝗰𝗮𝘁𝗶𝗼𝗻𝘀 𝟮𝟬𝟮𝟱✨
95% of decision-makers believe certifications positively impact their team.
Not surprisingly, 90% of leaders prefer to hire people with certifications.
(Reference: 2022 Global Cybersecurity Skills Gap Report)
✅1. Introduction to Cybersecurity: https://www.netacad.com/courses/introduction-to-cybersecurity
✅2. Cybersecurity Essentials: https://www.netacad.com/courses/cybersecurity-essentials
✅3. Networking Essentials: https://www.netacad.com/courses/networking-essentials
✅4. Intro to Information Security by Udacity: https://www.udacity.com/course/intro-to-cybersecurity-nanodegree--nd545
✅5. Network Security by Udacity: https://www.udacity.com/course/infrastructure-and-network-security-architecture-planning-and-design--cd0396
✅6. Fortinet FCF, FCA: https://www.fortinet.com/training-certification
✅7. Information Security by OpenLearn: https://www.open.edu/openlearn/science-maths-technology/information-security?active-tab=description-tab
✅8. Network Security by OpenLearn: https://www.open.edu/openlearn/digital-computing/network-security
✅9. Risk Management by Open Learn: https://www.open.edu/openlearn/money-business/risk-management?active-tab=description-tab
✅10. Certified in Cybersecurity℠ - CC: https://www.isc2.org/Certifications/CC
✅11. CCNA Security Courses: https://digitaldefynd.com/best-network-security-courses/?redirccnasecurity/
✅12. Network Defense Essentials (NDE): https://codered.eccouncil.org/course/network-defense-essentials
✅13. Ethical Hacking Essentials (EHE): https://codered.eccouncil.org/course/ethical-hacking-essentials?logged=false
✅14. Digital Forensics Essentials (DFE): https://codered.eccouncil.org/course/digital-forensics-essentials?logged=false
✅15. Dark Web, Anonymity, and Cryptocurrency: https://codered.eccouncil.org/course/introduction-to-dark-web-anonymity-and-cryptocurrency?logged=false
✅16. Digital Forensics by Open Learn: https://www.open.edu/openlearn/science-maths-technology/digital-forensics?active-tab=description-tab
✅17. AWS Cloud Certifications (Cybersecurity) : https://explore.skillbuilder.aws/learn/signin
✅18. Microsoft Learn for Azure: https://learn.microsoft.com/en-us/training/azure/
✅19. Google Cloud Training: https://cloud.google.com/learn/training
✅20. Android Bug Bounty Hunting: Hunt Like a Rat: https://codered.eccouncil.org/course/android-bug-bounty-hunting-hunt-like-a-rat?logged=false
✅21.Vulnerability Management: https://www.qualys.com/training/
✅22. Software Security: https://www.classcentral.com/course/software-security-1728
✅23. Developing Secure Software: https://training.linuxfoundation.org/training/developing-secure-software-lfd121/
✅24. Port Swigger Web Hacking - https://portswigger.net/web-security
✅25. Red Teaming - https://taggartinstitute.org/p/responsible-red-teaming
✅26. Splunk - https://www.splunk.com/en_us/training/free-courses/overview.html
✅27. Secure Software Development - https://training.linuxfoundation.org/training/developing-secure-software-lfd121/
✅28. Maryland Software Security - https://www.classcentral.com/course/software-security-1728
✅29. Stanford Cyber Resiliency - https://www.classcentral.com/classroom/youtube-stanford-seminar-engineering-cyber-resiliency-a-pragmatic-approach-110018
✅30. Cyber Threat Intelligence - https://arcx.io/courses/cyber-threat-intelligence-101 ✨
+++
15 Free CISA Courses
https://fedvte.usalearning.gov/public_fedvte.php
👈 پیشنهاد میکنم ویدئوی دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون صنعتی را ببینید، یادبگیرند و گواهینامه معتبر دریافت کنید:
https://m0h.ir/ebswnx
(پرداخت اقساطی برای تمامی فراگیران فعال شد)
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
95% of decision-makers believe certifications positively impact their team.
Not surprisingly, 90% of leaders prefer to hire people with certifications.
(Reference: 2022 Global Cybersecurity Skills Gap Report)
✅1. Introduction to Cybersecurity: https://www.netacad.com/courses/introduction-to-cybersecurity
✅2. Cybersecurity Essentials: https://www.netacad.com/courses/cybersecurity-essentials
✅3. Networking Essentials: https://www.netacad.com/courses/networking-essentials
✅4. Intro to Information Security by Udacity: https://www.udacity.com/course/intro-to-cybersecurity-nanodegree--nd545
✅5. Network Security by Udacity: https://www.udacity.com/course/infrastructure-and-network-security-architecture-planning-and-design--cd0396
✅6. Fortinet FCF, FCA: https://www.fortinet.com/training-certification
✅7. Information Security by OpenLearn: https://www.open.edu/openlearn/science-maths-technology/information-security?active-tab=description-tab
✅8. Network Security by OpenLearn: https://www.open.edu/openlearn/digital-computing/network-security
✅9. Risk Management by Open Learn: https://www.open.edu/openlearn/money-business/risk-management?active-tab=description-tab
✅10. Certified in Cybersecurity℠ - CC: https://www.isc2.org/Certifications/CC
✅11. CCNA Security Courses: https://digitaldefynd.com/best-network-security-courses/?redirccnasecurity/
✅12. Network Defense Essentials (NDE): https://codered.eccouncil.org/course/network-defense-essentials
✅13. Ethical Hacking Essentials (EHE): https://codered.eccouncil.org/course/ethical-hacking-essentials?logged=false
✅14. Digital Forensics Essentials (DFE): https://codered.eccouncil.org/course/digital-forensics-essentials?logged=false
✅15. Dark Web, Anonymity, and Cryptocurrency: https://codered.eccouncil.org/course/introduction-to-dark-web-anonymity-and-cryptocurrency?logged=false
✅16. Digital Forensics by Open Learn: https://www.open.edu/openlearn/science-maths-technology/digital-forensics?active-tab=description-tab
✅17. AWS Cloud Certifications (Cybersecurity) : https://explore.skillbuilder.aws/learn/signin
✅18. Microsoft Learn for Azure: https://learn.microsoft.com/en-us/training/azure/
✅19. Google Cloud Training: https://cloud.google.com/learn/training
✅20. Android Bug Bounty Hunting: Hunt Like a Rat: https://codered.eccouncil.org/course/android-bug-bounty-hunting-hunt-like-a-rat?logged=false
✅21.Vulnerability Management: https://www.qualys.com/training/
✅22. Software Security: https://www.classcentral.com/course/software-security-1728
✅23. Developing Secure Software: https://training.linuxfoundation.org/training/developing-secure-software-lfd121/
✅24. Port Swigger Web Hacking - https://portswigger.net/web-security
✅25. Red Teaming - https://taggartinstitute.org/p/responsible-red-teaming
✅26. Splunk - https://www.splunk.com/en_us/training/free-courses/overview.html
✅27. Secure Software Development - https://training.linuxfoundation.org/training/developing-secure-software-lfd121/
✅28. Maryland Software Security - https://www.classcentral.com/course/software-security-1728
✅29. Stanford Cyber Resiliency - https://www.classcentral.com/classroom/youtube-stanford-seminar-engineering-cyber-resiliency-a-pragmatic-approach-110018
✅30. Cyber Threat Intelligence - https://arcx.io/courses/cyber-threat-intelligence-101 ✨
+++
15 Free CISA Courses
https://fedvte.usalearning.gov/public_fedvte.php
👈 پیشنهاد میکنم ویدئوی دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون صنعتی را ببینید، یادبگیرند و گواهینامه معتبر دریافت کنید:
https://m0h.ir/ebswnx
(پرداخت اقساطی برای تمامی فراگیران فعال شد)
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Netacad
Introduction to Cybersecurity
Learn cybersecurity basics to protect your personal digital life and the biggest security challenges companies face today.
آسیبپذیری میانافزار دستگاههای شبکه Moxa EDR-8010، EDR-G9004، EDR-G9010، EDF-G1002-BP، NAT-102، OnCell G4302-LTE4، TN-4900 با عدم انجام اقدامات برای خنثیسازی خاص همراه است. عناصر مورد استفاده در فرمان سیستم عامل بهره برداری از این آسیب پذیری می تواند به مهاجم از راه دور اجازه دهد تا کد دلخواه را با تزریق دستورات دستکاری شده ویژه به رابط مدیریت مبتنی بر وب دستگاه اجرا کند.
BDU: 2025-00075
CVE-2024-9140
نصب به روز رسانی از منابع قابل اعتماد ، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- استفاده از سیستم های تشخیص نفوذ و پیشگیری برای شناسایی و پاسخ به تلاش ها برای بهره برداری از آسیب پذیری ها.
- استفاده از ابزارهای فایروال برای محدود کردن امکان دسترسی از راه دور به دستگاه های آسیب پذیر.
- استفاده از یک لیست "سفید" از آدرس های IP برای محدود کردن دسترسی از راه دور از طریق SSH به دستگاه های آسیب پذیر.
- محدود کردن دسترسی به دستگاه های آسیب پذیر از شبکه های خارجی (اینترنت).
استفاده از توصیه های سازنده:
https://www.moxa.com/en/support/product-support/security-advisory/mpsa-241155-privilege-escalation-and-os-command-injection-vulnerabilities-in-cellular-routers,-secure-routers ,-and-netwo
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
BDU: 2025-00075
CVE-2024-9140
نصب به روز رسانی از منابع قابل اعتماد ، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- استفاده از سیستم های تشخیص نفوذ و پیشگیری برای شناسایی و پاسخ به تلاش ها برای بهره برداری از آسیب پذیری ها.
- استفاده از ابزارهای فایروال برای محدود کردن امکان دسترسی از راه دور به دستگاه های آسیب پذیر.
- استفاده از یک لیست "سفید" از آدرس های IP برای محدود کردن دسترسی از راه دور از طریق SSH به دستگاه های آسیب پذیر.
- محدود کردن دسترسی به دستگاه های آسیب پذیر از شبکه های خارجی (اینترنت).
استفاده از توصیه های سازنده:
https://www.moxa.com/en/support/product-support/security-advisory/mpsa-241155-privilege-escalation-and-os-command-injection-vulnerabilities-in-cellular-routers,-secure-routers ,-and-netwo
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
Moxa تایوان به مشتریان در مورد دو آسیبپذیری با شدت بالا هشدار میدهد که روترها و دستگاههای امنیتی شبکهاش را تحت تأثیر قرار میدهد که میتواند منجر به اجرای EoP و فرمان شود.
یکی از مشکلات بهعنوان CVE-2024-9138 (CVSS 4.0: 8.6) ردیابی میشود و مربوط به اعتبارنامههای کدگذاری شده سخت است، که میتواند به کاربر احراز هویت شده اجازه دهد تا امتیازات را افزایش دهد و دسترسی سطح ریشه به سیستم و همه چیزهایی که نشان میدهد به دست آورد. .
یکی دیگر از CVE-2024-9140 (CVSS 4.0:9.3) به مهاجمان اجازه می دهد تا از کاراکترهای ویژه برای دور زدن محدودیت های ورودی استفاده کنند که به طور بالقوه منجر به اجرای غیرمجاز دستور می شود.
محصولات تحت تاثیر برای CVE-2024-9138 عبارتند از: سری EDR-810 (نسخه سیستم عامل 5.12.37 به بعد برای همه سری ها از جمله سری های قبلی)، EDR-8010 (3.13.1)، EDR-G902 (5.7.25)، سری EDR - G902 (5.7.25)، EDR-G9004 (3.13.1)، EDR-G9010 (3.13.1)، EDF-G1002-BP (3.13.1)، NAT-102 (1.0.5)، OnCell G4302-LTE4 (3.13) و TN-4900 (3.13).
طبق CVE-2024-9140 - سری EDR-8010 (3.13.1 و بیشتر برای همه سری ها از جمله سری های قبلی)، EDR-G9004 (3.13.1)، EDR-G9010 (3.13.1)، EDF-G1002-BP ( 3.13 .1)، NAT-102 (1.0.5)، OnCell G4302-LTE4 (3.13) و TN-4900 (3.13).
پچها برای: EDR-810، EDR-8010، EDR-G902، EDR-G903، EDR-G9004، EDR-G9010 و EDF-G1002-BP (بهروزرسانی میانافزار به نسخه 3.14 یا بالاتر)، NAT-102 (وصلهنامه رسمی) در دسترس هستند موجود نیست)، OnCell G4302-LTE4 و TN-4900 (از طریق Moxa Help Desk).
اقدامات کاهشی شامل اطمینان از عدم دسترسی دستگاهها به اینترنت، محدود کردن دسترسی SSH به آدرسهای IP و شبکههای قابل اعتماد با استفاده از فایروال یا پوششهای TCP و انجام اقداماتی برای شناسایی تلاشهای بهرهبرداری است.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
یکی از مشکلات بهعنوان CVE-2024-9138 (CVSS 4.0: 8.6) ردیابی میشود و مربوط به اعتبارنامههای کدگذاری شده سخت است، که میتواند به کاربر احراز هویت شده اجازه دهد تا امتیازات را افزایش دهد و دسترسی سطح ریشه به سیستم و همه چیزهایی که نشان میدهد به دست آورد. .
یکی دیگر از CVE-2024-9140 (CVSS 4.0:9.3) به مهاجمان اجازه می دهد تا از کاراکترهای ویژه برای دور زدن محدودیت های ورودی استفاده کنند که به طور بالقوه منجر به اجرای غیرمجاز دستور می شود.
محصولات تحت تاثیر برای CVE-2024-9138 عبارتند از: سری EDR-810 (نسخه سیستم عامل 5.12.37 به بعد برای همه سری ها از جمله سری های قبلی)، EDR-8010 (3.13.1)، EDR-G902 (5.7.25)، سری EDR - G902 (5.7.25)، EDR-G9004 (3.13.1)، EDR-G9010 (3.13.1)، EDF-G1002-BP (3.13.1)، NAT-102 (1.0.5)، OnCell G4302-LTE4 (3.13) و TN-4900 (3.13).
طبق CVE-2024-9140 - سری EDR-8010 (3.13.1 و بیشتر برای همه سری ها از جمله سری های قبلی)، EDR-G9004 (3.13.1)، EDR-G9010 (3.13.1)، EDF-G1002-BP ( 3.13 .1)، NAT-102 (1.0.5)، OnCell G4302-LTE4 (3.13) و TN-4900 (3.13).
پچها برای: EDR-810، EDR-8010، EDR-G902، EDR-G903، EDR-G9004، EDR-G9010 و EDF-G1002-BP (بهروزرسانی میانافزار به نسخه 3.14 یا بالاتر)، NAT-102 (وصلهنامه رسمی) در دسترس هستند موجود نیست)، OnCell G4302-LTE4 و TN-4900 (از طریق Moxa Help Desk).
اقدامات کاهشی شامل اطمینان از عدم دسترسی دستگاهها به اینترنت، محدود کردن دسترسی SSH به آدرسهای IP و شبکههای قابل اعتماد با استفاده از فایروال یا پوششهای TCP و انجام اقداماتی برای شناسایی تلاشهای بهرهبرداری است.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
اگر می توانید مرا وصله کنید!
آسیب پذیری جدید در ICS - آیا آماده اید؟
یک آسیب پذیری جدید به تازگی در بازار
ظاهر شده است که خطرات قابل توجهی را برای سیستم های کنترل صنعتی (ICS) به همراه دارد.
سردرگم هستید که چگونه این وضعیت را به طور موثر تجزیه و تحلیل کنیم و به آن پاسخ دهیم؟
بیایید با هم کاوش کنیم!
1️⃣ 10 سوالی که برای ارزیابی وضعیت باید به آنها پاسخ دهید
1. ICS چقدر در برابر این تهدید آسیب پذیر است؟
2. اثرات بالقوه چیست؟
3. چه فوریتی برای استقرار اقدامات کاهشی (وصله یا کار در اطراف) وجود دارد؟
4. اثر خرابی برنامه ریزی نشده بر عملیات چیست؟
5. اثر فعالیت های پچ بر روی عملیات چیست؟
6. وابستگی های پچ با سایر وصله ها یا نسخه های سیستم عامل چیست؟
7. آیا هیچ عملی عملی قابل قبول نخواهد بود؟
8. آیا یک دور کاری موثر، حفاظت موقت بهتر یا فوریتری نسبت به استقرار وصله ایجاد میکند؟
9. آیا می توان ICS را به راحتی و به سرعت از شبکه داده های اداری معمولی جدا کرد؟ (این سیستم ها در ابتدا برای جداسازی طراحی شده بودند، بنابراین بازگشت به یک شبکه اختصاصی ICS ایزوله ممکن است در کوتاه مدت قابل قبول باشد.)
10. آیا می توان شبکه را برای ایجاد تفکیک بهتر ICS ارتقا داد؟ به عنوان مثال، آیا می توان سخت افزار یا نرم افزار را برای ارائه عملکرد مورد نیاز ارتقا داد؟
>> می توانید از این سوالات برای پاسخ به سوال دیگری نیز استفاده کنید
>> آیا زمان بازنشستگی سیستم قدیمی و طراحی مجدد یا ارتقاء به سیستم جدیدتر فرا رسیده است؟
2️⃣ اما چگونه می توان خود آسیب پذیری را تجزیه و تحلیل کرد؟
برای در نظر گرفتن عوامل زیر باید به سوالات بیشتری پاسخ دهید:
> استقرار:
آیا این آسیب پذیری در سیستم های شما وجود دارد؟ کدام نسخه دارایی حاوی این آسیب پذیری چقدر حیاتی است؟
> قرار گرفتن در معرض:
این امتیاز آسیب پذیری چقدر بالا است؟ آیا نیاز به رفع فوری دارد؟ یک تحقیق ساده یا گزارش آسیبپذیری میتواند این اطلاعات را آشکار کند
> تأثیر:
تأثیر آن بر ایمنی و عملیات تأسیسات شما چقدر است؟ آیا سیستم حاوی آسیب پذیری بر سایر سیستم های حیاتی تأثیر می گذارد؟
> سادگی:
بهره برداری از این آسیب پذیری چقدر آسان است؟ چه سطحی از مهارت برای انجام این کار لازم است؟ آیا قبلاً مورد سوء استفاده قرار گرفته و یک TTP مستند دارید؟
3️⃣ سوال آخر این است که پچ کردن چقدر فوری است؟
به دنبال فرآیند DHS > اگر یک یا چند سیستم را تحت تأثیر قرار دهد، باید یک کار در اطراف یا اقدام جایگزین در نظر گرفته شود.
> اگر مشکلی در اطراف پیدا شد، باید پچ را به عنوان بخشی از چرخه منظم پچ ارزیابی و برنامه ریزی کرد.
> اگر راه حلی وجود نداشته باشد، تیم بررسی پچ باید خطر مرتبط با پچ را تجزیه و تحلیل کند. > اگر خطر بالا باشد، ممکن است نیاز به یک پچ فوری باشد.
> اگر محدودیتهای تجاری قوی یا نگرانیهای عملیاتی مربوط به اجرای وصله در یک زمان خاص وجود داشته باشد، ممکن است لازم باشد که وصله سیستم را تا پنجره تعمیر و نگهداری برنامهریزیشده متوقف کنید.
👈 نظرات و تجربیات شما ارزشمند است - لطفا آنرا به اشتراک بگذارید.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
آسیب پذیری جدید در ICS - آیا آماده اید؟
یک آسیب پذیری جدید به تازگی در بازار
ظاهر شده است که خطرات قابل توجهی را برای سیستم های کنترل صنعتی (ICS) به همراه دارد.
سردرگم هستید که چگونه این وضعیت را به طور موثر تجزیه و تحلیل کنیم و به آن پاسخ دهیم؟
بیایید با هم کاوش کنیم!
1️⃣ 10 سوالی که برای ارزیابی وضعیت باید به آنها پاسخ دهید
1. ICS چقدر در برابر این تهدید آسیب پذیر است؟
2. اثرات بالقوه چیست؟
3. چه فوریتی برای استقرار اقدامات کاهشی (وصله یا کار در اطراف) وجود دارد؟
4. اثر خرابی برنامه ریزی نشده بر عملیات چیست؟
5. اثر فعالیت های پچ بر روی عملیات چیست؟
6. وابستگی های پچ با سایر وصله ها یا نسخه های سیستم عامل چیست؟
7. آیا هیچ عملی عملی قابل قبول نخواهد بود؟
8. آیا یک دور کاری موثر، حفاظت موقت بهتر یا فوریتری نسبت به استقرار وصله ایجاد میکند؟
9. آیا می توان ICS را به راحتی و به سرعت از شبکه داده های اداری معمولی جدا کرد؟ (این سیستم ها در ابتدا برای جداسازی طراحی شده بودند، بنابراین بازگشت به یک شبکه اختصاصی ICS ایزوله ممکن است در کوتاه مدت قابل قبول باشد.)
10. آیا می توان شبکه را برای ایجاد تفکیک بهتر ICS ارتقا داد؟ به عنوان مثال، آیا می توان سخت افزار یا نرم افزار را برای ارائه عملکرد مورد نیاز ارتقا داد؟
>> می توانید از این سوالات برای پاسخ به سوال دیگری نیز استفاده کنید
>> آیا زمان بازنشستگی سیستم قدیمی و طراحی مجدد یا ارتقاء به سیستم جدیدتر فرا رسیده است؟
2️⃣ اما چگونه می توان خود آسیب پذیری را تجزیه و تحلیل کرد؟
برای در نظر گرفتن عوامل زیر باید به سوالات بیشتری پاسخ دهید:
> استقرار:
آیا این آسیب پذیری در سیستم های شما وجود دارد؟ کدام نسخه دارایی حاوی این آسیب پذیری چقدر حیاتی است؟
> قرار گرفتن در معرض:
این امتیاز آسیب پذیری چقدر بالا است؟ آیا نیاز به رفع فوری دارد؟ یک تحقیق ساده یا گزارش آسیبپذیری میتواند این اطلاعات را آشکار کند
> تأثیر:
تأثیر آن بر ایمنی و عملیات تأسیسات شما چقدر است؟ آیا سیستم حاوی آسیب پذیری بر سایر سیستم های حیاتی تأثیر می گذارد؟
> سادگی:
بهره برداری از این آسیب پذیری چقدر آسان است؟ چه سطحی از مهارت برای انجام این کار لازم است؟ آیا قبلاً مورد سوء استفاده قرار گرفته و یک TTP مستند دارید؟
3️⃣ سوال آخر این است که پچ کردن چقدر فوری است؟
به دنبال فرآیند DHS > اگر یک یا چند سیستم را تحت تأثیر قرار دهد، باید یک کار در اطراف یا اقدام جایگزین در نظر گرفته شود.
> اگر مشکلی در اطراف پیدا شد، باید پچ را به عنوان بخشی از چرخه منظم پچ ارزیابی و برنامه ریزی کرد.
> اگر راه حلی وجود نداشته باشد، تیم بررسی پچ باید خطر مرتبط با پچ را تجزیه و تحلیل کند. > اگر خطر بالا باشد، ممکن است نیاز به یک پچ فوری باشد.
> اگر محدودیتهای تجاری قوی یا نگرانیهای عملیاتی مربوط به اجرای وصله در یک زمان خاص وجود داشته باشد، ممکن است لازم باشد که وصله سیستم را تا پنجره تعمیر و نگهداری برنامهریزیشده متوقف کنید.
👈 نظرات و تجربیات شما ارزشمند است - لطفا آنرا به اشتراک بگذارید.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Telegram
Pedram Kiani
You can contact @pedram_kiani right away.
👍1
Forwarded from کانال تخصصی امنیت سایبری «کتاس»
کاری که اینستاگرام و تیک تاک و... دارن با ذهنمون میکنند دقیقا اینه.
Brain rot
کلمه سال دانشگاه آکسفورد دقیقا به همین موضوع داره اشاره میکنه.
#بهداشت_سایبری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
Brain rot
کلمه سال دانشگاه آکسفورد دقیقا به همین موضوع داره اشاره میکنه.
#بهداشت_سایبری
👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.
🦁«کتاس»
http://t.me/ict_security
کانال تخصصی امنیت سایبری «کتاس»
کاری که اینستاگرام و تیک تاک و... دارن با ذهنمون میکنند دقیقا اینه. Brain rot کلمه سال دانشگاه آکسفورد دقیقا به همین موضوع داره اشاره میکنه. #بهداشت_سایبری 👮♀️👮♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد. 🦁«کتاس» http://…
This media is not supported in your browser
VIEW IN TELEGRAM
آسیب مغذی در اثر شبکه های اجتماعی
این ویدئو را ببینید
👈 نظرات و تجربیات شما ارزشمند است - لطفا آنرا به اشتراک بگذارید.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
این ویدئو را ببینید
👈 نظرات و تجربیات شما ارزشمند است - لطفا آنرا به اشتراک بگذارید.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
👍1
یک آسیبپذیری در پیادهسازی مکانیزم مجوز فریمور برای سوئیچهای Moxa EDS-508A با استفاده از نقص در مکانیسم شناسایی/تأیید هویت مرتبط است.
سوء استفاده از این آسیبپذیری میتواند به مهاجم از راه دور اجازه دهد تا دسترسی غیرمجاز به فایلهای پیکربندی دستگاه از طریق brute force یا حمله برخورد MD5 برای جعل هشهای احراز هویت داشته باشد.
BDU: 2025-00371
CVE-2024-12297
نصب به روز رسانی از منابع قابل اعتماد ، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- محدود کردن دسترسی به دستگاه ها از شبکه های خارجی (اینترنت)؛
- استفاده از لیست سفید آدرس های IP برای محدود کردن دسترسی به نرم افزارهای آسیب پذیر.
- استفاده از ابزارهای فایروال برای محدود کردن امکان ارسال کنترل نشده درخواست ها به نرم افزارهای آسیب پذیر.
- استفاده از ابزارهای تشخیص نفوذ و پیشگیری (IDS/IPS) برای نظارت بر تلاش ها برای بهره برداری از آسیب پذیری ها.
استفاده از توصیه های سازنده:
https://www.moxa.com/en/support/product-support/security-advisory/mpsa-241407-cve-2024-12297-frontend-authorization-logic-disclosure-vulnerability-in-eds-508a-series
👈 نظرات و تجربیات شما ارزشمند است - لطفا آنرا به اشتراک بگذارید.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
سوء استفاده از این آسیبپذیری میتواند به مهاجم از راه دور اجازه دهد تا دسترسی غیرمجاز به فایلهای پیکربندی دستگاه از طریق brute force یا حمله برخورد MD5 برای جعل هشهای احراز هویت داشته باشد.
BDU: 2025-00371
CVE-2024-12297
نصب به روز رسانی از منابع قابل اعتماد ، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- محدود کردن دسترسی به دستگاه ها از شبکه های خارجی (اینترنت)؛
- استفاده از لیست سفید آدرس های IP برای محدود کردن دسترسی به نرم افزارهای آسیب پذیر.
- استفاده از ابزارهای فایروال برای محدود کردن امکان ارسال کنترل نشده درخواست ها به نرم افزارهای آسیب پذیر.
- استفاده از ابزارهای تشخیص نفوذ و پیشگیری (IDS/IPS) برای نظارت بر تلاش ها برای بهره برداری از آسیب پذیری ها.
استفاده از توصیه های سازنده:
https://www.moxa.com/en/support/product-support/security-advisory/mpsa-241407-cve-2024-12297-frontend-authorization-logic-disclosure-vulnerability-in-eds-508a-series
👈 نظرات و تجربیات شما ارزشمند است - لطفا آنرا به اشتراک بگذارید.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Moxa
CVE-2024-12297: Frontend Authorization Logic Disclosure Vulnerability in EDS-508A Series | Moxa
Palo Alto Networks Expedition Configuration Tool به دلیل عدم محافظت از ساختار پرس و جوی SQL آسیب پذیر است.
بهره برداری از این آسیب پذیری می تواند به مهاجم از راه دور اجازه دهد تا محتویات پایگاه داده ابزار نرم افزار را فاش کند و همچنین با ارسال یک پرس و جوی SQL ساخته شده خاص، به نوشتن و خواندن فایل های دلخواه دسترسی پیدا کند.
BDU:2025-00155
CVE-2025-0103
نصب به روز رسانی از منابع قابل اعتماد ، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- استفاده از ابزارهای فایروال در سطح برنامه وب برای جلوگیری از تلاش برای معرفی تزریق SQL.
- استفاده از لیست سفید آدرس های IP برای محدود کردن دسترسی به نرم افزارهای آسیب پذیر.
- محدود کردن دسترسی به دستگاه ها از شبکه های خارجی (اینترنت).
استفاده از توصیه های سازنده:
https://security.paloaltonetworks.com/PAN-SA-2025-0001
👈 نظرات و تجربیات شما ارزشمند است - لطفا آنرا به اشتراک بگذارید.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
بهره برداری از این آسیب پذیری می تواند به مهاجم از راه دور اجازه دهد تا محتویات پایگاه داده ابزار نرم افزار را فاش کند و همچنین با ارسال یک پرس و جوی SQL ساخته شده خاص، به نوشتن و خواندن فایل های دلخواه دسترسی پیدا کند.
BDU:2025-00155
CVE-2025-0103
نصب به روز رسانی از منابع قابل اعتماد ، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.
اقدامات جبرانی:
- استفاده از ابزارهای فایروال در سطح برنامه وب برای جلوگیری از تلاش برای معرفی تزریق SQL.
- استفاده از لیست سفید آدرس های IP برای محدود کردن دسترسی به نرم افزارهای آسیب پذیر.
- محدود کردن دسترسی به دستگاه ها از شبکه های خارجی (اینترنت).
استفاده از توصیه های سازنده:
https://security.paloaltonetworks.com/PAN-SA-2025-0001
👈 نظرات و تجربیات شما ارزشمند است - لطفا آنرا به اشتراک بگذارید.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Palo Alto Networks Product Security Assurance
PAN-SA-2025-0001 Expedition: Multiple Vulnerabilities in Expedition Migration Tool Lead to Exposure of Firewall Credentials
Multiple vulnerabilities in the Palo Alto Networks Expedition migration tool enable an attacker to read Expedition database contents and arbitrary files, as well as create and delete arbitrary files o...