IACS
1.18K subscribers
249 photos
63 videos
24 files
1.2K links
کانال تخصصی امنیت اتوماسیون و کنترل صنعتی با رویکرد آگاهی رسانی،آموزش ومشاوره درحوزه مخاطرات امنیتی درزیرساخت‌های حساس وحیاتی بامعماری:ICS، SCADA، DCS، OT فعالیت میکند.
برای اخذ مشاوره خصوصی بامن تماس بگیرید:
@Pedram_kiani
www.VCOACH.ir
Download Telegram
💢حمله سایبری به تأمین‌کننده انرژی الکتریکی در رومانی توسط بدافزار ‌‎ Lynx ‎
‌‌‏
اخیراً شرکت ‏Electrica‏، یکی از بزرگ‌ترین تأمین‌کنندگان برق در رومانی موردحمله سایبری قرارگرفته است. گروه باج افزار‎ ‌‌‎Lynx ‎مسئول این حمله سایبری بوده است. این حمله باعث اختلال در فعالیت‌های این شرکت شده و داده‌های آن رمزگذاری شده ‏است.
پس‌ازاین رمزگذاری، مهاجمین درخواست باج کرده‌اند. این نوع حملات معمولاً برای دریافت پول از طریق ارزهای دیجیتال ‏انجام می‌شود و هدف آن‌ها این است که قربانیان مجبور به پرداخت باج شوند تا دسترسی به داده‌های خود را بازیابند. اپراتورهای Lynx ‏از نوعی رمزگذاری استفاده می‌کنند که احتمالاً بر اساس کد منبع بدافزار ‏INC Ransom‏ است.
‌‎DNSC، یکی از مقامات درگیر در تحقیقات گروه ‏Electrica‏، یک اسکریپت ‏YARA‏ برای کمک به سایر تیم‌های امنیتی برای ‌‌‌‏شناسایی نشانه‌هایی از نفوذ در شبکه‌هایشان ارائه و توصیه کرده که همه نهادها، به‌ویژه آن‌هایی که در حوزه انرژی فعالیت ‌‌‏می‌کنند، ‏زیرساخت‌های ‏IT&C‏ خود را برای باینری (رمزگذار) مخرب با استفاده از اسکریپت اسکن ‏YARA‏ اسکن کنند. ‏
🚫حملات به زیرساخت‌های حیاتی مانند تأمین انرژی می‌تواند تهدید جدی برای جامعه و اقتصاد ایجاد کند؛ بنابراین این حمله ‏ازنظر ‌‌‏امنیت سایبری بسیار نگران‌کننده است، زیرا نشان‌دهنده افزایش تهدیدات علیه صنایع حیاتی است‎.‎
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
👍1
🚨 CVE-2024-49112: آسیب پذیری اجرای کد از راه دور Windows LDAP

CVE-2024-49112 یک آسیب پذیری مهم در پروتکل دسترسی به دایرکتوری سبک مایکروسافت ویندوز (LDAP) است. این اجازه می دهد تا مهاجمان احراز هویت نشده با ارسال درخواست های LDAP ساخته شده خاص، کد دلخواه را از راه دور اجرا کنند. این می تواند منجر به کنترل غیرمجاز سیستم و به خطر انداختن داده های حساس شود. آسیب‌پذیری‌های این نوع شدید هستند و اقدامات فوری را برای کاهش خطرات احتمالی ضروری می‌سازند.
💡 چرا مهم است: این نوع آسیب پذیری به دلیل قابلیت اجرای کد از راه دور و بردار حمله تایید نشده، یک تهدید جدی است. پیامدهای بالقوه عبارتند از:
☠️ کنترل غیرمجاز سیستم های آسیب دیده.
☠️ حذف داده ها و اختلال در خدمات.
☠️ امکان به خطر افتادن شبکه در مقیاس بزرگ.
🛡️ اقدامات توصیه شده:
حسابرسی و شناسایی سیستم های آسیب پذیر احتمالی.
آخرین وصله های امنیتی مایکروسافت را اعمال کنید.
دسترسی LDAP را فقط به شبکه ها و کاربران قابل اعتماد محدود کنید.
ترافیک LDAP را برای فعالیت غیرمعمول یا غیرمجاز نظارت کنید. ما شما را پستیبانی میکنیم! از این اسکریپت های تیم تحقیقاتی Vicarius استفاده کنید:
🔍 اسکریپت تشخیص: https://lnkd.in/dwjziqv7

🩹 اسکریپت اصلاح:
https://lnkd.in/dTDuiFq3
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security
آسیب پذیری در میان افزار کنترل کننده های منطقی قابل برنامه ریزی (PLC) Schneider Electric M241, M251, M258, LMC058 با خطاهایی در پردازش داده های ورودی همراه است. سوء استفاده از این آسیب‌پذیری می‌تواند به مهاجم راه دور اجازه دهد تا سرویس را رد کند و بر محرمانگی و یکپارچگی اطلاعات محافظت شده تأثیر بگذارد.

BDU: 2024-11012
CVE-2024-11737

اقدامات جبرانی:
- استفاده از ابزارهای فایروال برای محدود کردن دسترسی از راه دور به PLC.
- محدود کردن توانایی اتصال به PLC از طریق پورت TCP 502.
- فعال سازی عملکرد حفاظت از حافظه در تنظیمات PLC.
- استفاده از یک لیست "سفید" از آدرس های IP برای سازماندهی دسترسی از راه دور به PLC.
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- محدودیت دسترسی به PLC از شبکه های خارجی (اینترنت)؛
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).

استفاده از توصیه ها:
https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2024-345-03&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2024-345-03.pdf
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
یک آسیب پذیری در Splunk Secure Gateway Device Enrollment and Mobile App Deployment ابزار پلت فرم اطلاعات عملیاتی Splunk Enterprise به دلیل نقص در مکانیسم deserialization است. بهره برداری از این آسیب پذیری می تواند به یک مهاجم راه دور اجازه دهد تا با آپلود یک فایل JSON ساخته شده ویژه پردازش شده توسط کتابخانه jsonpickle python کد دلخواه را اجرا کند.

BDU: 2024-11055
CVE-2024-53247

نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- غیرفعال کردن ابزار Splunk Secure Gateway.
- محدودیت دسترسی از شبکه های عمومی (اینترنت) به پلت فرم؛
- غیرفعال کردن/حذف حساب های کاربری استفاده نشده؛
- استفاده از ابزارهای فایروال در سطح برنامه وب برای محدود کردن امکان دسترسی از راه دور.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).

استفاده از توصیه ها:
https://advisory.splunk.com/advisories/SVD-2024-1205
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
یک آسیب‌پذیری در رابط برنامه‌نویسی اپلیکیشن Rockwell Automation PowerMonitor 1000 سیستم‌افزار دستگاه نظارت و کنترل شبکه الکتریکی به دلیل توانایی ایجاد یک کاربر ممتاز با دور زدن مکانیسم احراز هویت است. بهره برداری از این آسیب پذیری می تواند به یک مهاجم راه دور اجازه دهد تا با ارسال یک درخواست API ساخته شده ویژه برای ایجاد یک کاربر Policyholder (با امتیازات مدیریت سیاست های امنیتی) به دستگاه دسترسی کامل داشته باشد.

BDU: 2024-11389
CVE-2024-12371

نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- استفاده از ابزارهای فایروال برای محدود کردن دسترسی از راه دور به دستگاه؛
- استفاده از یک لیست "سفید" از آدرس های IP برای سازماندهی دسترسی از راه دور به دستگاه.
- پیگیری تلاش های غیرمجاز برای ایجاد کاربران جدید؛
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- محدودیت دسترسی به تجهیزات صنعتی از شبکه های خارجی (اینترنت).
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).

استفاده از توصیه ها:
https://www.rockwellautomation.com/en-us/trust-center/security-advisories/advisory.SD1714.html
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
آسیب‌پذیری در مؤلفه مدیریت کاربر زیمنس (UMC) از Opcenter Execution Foundation، Opcenter Intelligence، Opcenter Quality، Opcenter RDL، SIMATIC PCS neo، SINEC NMS، پورتال اتوماسیون کاملاً یکپارچه (TIA Portal) ناشی از بافر مبتنی بر پشته است. سرریز بهره برداری از این آسیب پذیری می تواند به یک مهاجم راه دور اجازه دهد تا کد دلخواه را اجرا کند

BDU: 2024-11404
CVE-2024-49775

نصب به روز رسانی از منابع قابل اعتماد
توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- استفاده از ابزارهای فایروال برای محدود کردن امکان دسترسی از راه دور به محصولات آسیب پذیر.
- استفاده از یک لیست "سفید" از آدرس های IP برای سازماندهی دسترسی از راه دور به محصولات آسیب پذیر.
- تقسیم بندی شبکه برای محدود کردن دسترسی به بخش صنعتی از زیرشبکه های دیگر.
- فیلتر کردن اتصالات در پورت های شبکه 4002 و 4004.
- استفاده از شبکه های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN).

استفاده از توصیه ها:
https://cert-portal.siemens.com/productcert/html/ssa-928984.html
⚠️بیانیه سلب مسئولیت
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Media is too big
VIEW IN TELEGRAM
با آرزوی سالی سرشار از امنیت سایبری درسال ۲۰۲۵
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
‏پروتکل های ارتباطی صنعتی

‏این مجموعه از وب سایت ها منابع ارزشمندی را در مورد پروتکل های ارتباطی مختلف مورد استفاده در محیط های صنعتی ارائه می دهد. ‌‏ ‏

‏با یادگیری در مورد هر پروتکل به صورت جداگانه، می توانید درک کاملی از نحوه عملکرد آنها ایجاد کنید و دانش عمیق را راحت تر جمع آوری کنید. ‌‏ ‏

‏این وب سایت ها اطلاعات کافی را ارائه می دهند تا به شما کمک کنند پروتکل های صنعتی را یکی یکی درک کنید.‏

Profibus: https://www.profibus.com/technologies/profibus
Profinet: https://www.profibus.com/technologies/profinet
Modbus: https://modbus.org/tech.php
OPC-UA: https://opcfoundation.org/about/opc-technologies/opc-ua
Foundation Fieldbus (FF): https://www.fieldcommgroup.org/technologies/foundation-fieldbus
HART: https://www.fieldcommgroup.org/technologies/hart/hart-technology-explained
BACnet: https://bacnet.org/
Ethernet/IP: https://www.odva.org/technology-standards/key-technologies/ethernet-ip
Common Industrial Protocol (CIP): https://www.odva.org/technology-standards/key-technologies/common-industrial-protocol-cip/
DeviceNet: https://www.odva.org/technology-standards/key-technologies/devicenet/
ControlNet: https://www.odva.org/technology-standards/other-technologies/controlnet/
DNP3: https://www.dnp.org/About/Overview-of-DNP3-Protocol
EtherCAT: https://www.ethercat.org/en/technology.html
IEC61850: https://iec61850.dvl.iec.ch/
IEC 60870-5-101: https://lnkd.in/gGm5iyCH
MQTT: https://mqtt.org/

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
🤔 آیا اینترنت صنعتی اشیا می تواند به سوراخی در امنیت سایبری سازمانی تبدیل شود؟

این سوال در یک مطالعه جدید توسط کارشناسان ما پاسخ داده شد.: بله، ممکن است این اتفاق بیفتد .

😀 از یک طرف، فناوری‌های اینترنت اشیا به طور فعال در بخش تولید در حال پیاده‌سازی هستند و طبق گزارش Fortune Business Insights، در سال 2023 یکی از چهار صنعت با بالاترین سطح ادغام اینترنت اشیا بود.

شرکت ها از IIoT برای حل مشکلات مختلف (معمولاً چندین در یک زمان) استفاده می کنند: به عنوان مثال، برای نظارت بر داده های تولید و فرآیندهای فناوری، نظارت بر وضعیت تجهیزات فناوری اطلاعات، برای خودکارسازی تصمیم گیری در مورد تنظیم فرآیندهای تولید و فناوری.

امروزه، شرکت‌های بیشتری با استفاده از فناوری‌های پیشرفته، از جمله هوش مصنوعی، به فرآیندهای خلبانی خودکار روی می‌آورند. ما همچنین در مورد ایجاد دوقلوهای دیجیتال صحبت می کنیم که می توانند برای بررسی عملکرد سیستم های صنعتی تحت شرایط خاص و آزمایش اثربخشی اقدامات ایمنی انجام شده مورد استفاده قرار گیرند. با ادغام اینترنت اشیا و تجزیه و تحلیل داده ها، شرکت ها می توانند وضعیت تجهیزات را نظارت کنند و خرابی ها را قبل از وقوع شناسایی کنند.

🙁 از سوی دیگر، سیستم‌های داخلی شرکت‌ها اغلب کاملاً بسته هستند و هکرها می‌توانند دقیقاً از طریق اجزای طرح IIoT به آنها دسترسی پیدا کنند: دستگاه‌ها و تجهیزات در سطح محیطی، ارتباطات، وسایل انتقال، پردازش، ذخیره‌سازی و تجزیه و تحلیل داده ها، برنامه های کاربردی در سطح کاربر.

مهاجمان با استفاده از آسیب‌پذیری‌های سخت‌افزار و سفت‌افزار، بدافزار، رمزهای عبور ضعیف و دسترسی ناامن به اینترنت، به دستگاه‌های جانبی، حسگرها و کنترل‌کننده‌ها حمله می‌کنند. علاوه بر این، مواردی از هک کردن پروتکل‌های انتقال داده و دروازه‌های اینترنت اشیا و همچنین تهدیدات سایبری برای سیستم‌های تحلیلی و نرم‌افزارهای صنعتی خاص وجود داشته است.

هدف اصلی مهاجمان به دست آوردن اطلاعات محرمانه است (65٪ از تمام حملات موفق) که 37٪ از داده های سرقت شده را اسرار تجاری تشکیل می دهند. 33 درصد از حوادث منجر به اختلال در فرآیندهای تولید در شرکت ها شده است.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
معماری امنیت سایبری OT: تقسیم بندی قوی بر اساس ISA/IEC62443

>> با الهام از "هنر جنگ"، جایی که مدافعی که میدان نبرد را می شناسد پیروز می شود.

ورود ناآماده به نبرد دستور شکست است

>> در امنیت، تقسیم بندی نقشه نبرد شماست.
- روش شما برای کنترل زمین برای بدست آوردن دست برتر. بیایید بررسی کنیم که چگونه مناطق و مجراها در ISA/IEC 62443 شما را قادر می‌سازد تا به چشم‌انداز امنیت سایبری خود فرمان دهید

>> نیاز به تقسیم‌بندی در ISA/IEC62443 چیست؟
> مناطق دارایی هایی را با الزامات امنیت سایبری مشابه برای مدیریت سازگار گروه بندی می کنند.
> آنها جداسازی منطقی یا فیزیکی سیستم ها را با شرایط بحرانی متفاوت امکان پذیر می کنند و امنیت را افزایش می دهند.
> منطقه بندی مدیریت ریسک را با تمرکز بر نیازهای خاص هر بخش ساده می کند.
> ارتباط کنترل شده و مجاز بین مناطق از طریق مجاری را تضمین می کند.
> مناطق از انطباق با استانداردها پشتیبانی می کنند و انعطاف پذیری و مقیاس پذیری سیستم را بهبود می بخشند.

>> پارتیشن بندی SuC به زون ها و مجراها طبق استاندارد IEC 62443 چگونه تعریف می شود؟
طبق استاندارد IEC 62443، تقسیم SuC به زون ها و مجراها در مراحل بعدی انجام می شود:
> ZCR 3.1- ایجاد زون ها و مجراها
> ZCR 3.2 - جداسازی مناطق تجاری و سیستم کنترل
> ZCR 3.3- جداسازی ایمنی- مناطق بحرانی
> ZCR 3.4- جداسازی دستگاه متصل به طور موقت
> ZCR 3.5- جداسازی ارتباطات بی سیم
> ZCR 3.6- جداسازی دستگاه های متصل شده از طریق شبکه های غیرقابل اعتماد
> ZCR 3.7- نقشه های منطقه و مجرا
> ZCR 3.8- مستندسازی ویژگی های ناحیه و مجرا

>> برای پارتیشن بندی SuC به زون ها و مجراها از چه معیارهایی باید استفاده کرد. طبق IEC 62443؟
> خطر برای دارایی ها از نظر یکپارچگی، در دسترس بودن و محرمانه بودن؛
> نوع رابط ها یا اتصالات به سایر بخش های SuC (مثلاً بی سیم).
> مکان فیزیکی یا منطقی؛
> الزامات دسترسی؛
> عملکرد عملیاتی؛
> مسئولیت های سازمان برای هر دارایی؛ > جنبه های ایمنی؛
> چرخه عمر فناوری، به عنوان مثال چرخه عمر محصول، منسوخ شدن

>> تقسیم بندی چیزی بیش از یک معیار امنیت سایبری است. این یک رویکرد استراتژیک برای کنترل محیط OT شما است.

>> با استفاده از تقسیم بندی از طریق مناطق و مجراهای تعریف شده توسط ISA/IEC 62443، زیرساخت خود را به یک دژ کاملاً دفاع شده تبدیل می کنید.
سوال این است: آیا شما آماده هستید که کنترل و امنیت میدان جنگ خود را به دست بگیرید؟
👈 پیشنهاد میکنم ویدئوی دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون صنعتی را ببینید، یادبگیرند و گواهینامه معتبر دریافت کنید:
https://m0h.ir/ebswnx
(پرداخت اقساطی برای تمامی فراگیران فعال شد)
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
𝗕𝗲𝘀𝘁 (𝗙𝗥𝗘𝗘) 𝗖𝘆𝗯𝗲𝗿 𝗦𝗲𝗰𝘂𝗿𝗶𝘁𝘆 𝗖𝗲𝗿𝘁𝗶𝗳𝗶𝗰𝗮𝘁𝗶𝗼𝗻𝘀 𝟮𝟬𝟮𝟱

95% of decision-makers believe certifications positively impact their team.
Not surprisingly, 90% of leaders prefer to hire people with certifications.
(Reference: 2022 Global Cybersecurity Skills Gap Report)

1. Introduction to Cybersecurity: https://www.netacad.com/courses/introduction-to-cybersecurity
2. Cybersecurity Essentials: https://www.netacad.com/courses/cybersecurity-essentials
3. Networking Essentials: https://www.netacad.com/courses/networking-essentials
4. Intro to Information Security by Udacity: https://www.udacity.com/course/intro-to-cybersecurity-nanodegree--nd545
5. Network Security by Udacity: https://www.udacity.com/course/infrastructure-and-network-security-architecture-planning-and-design--cd0396
6. Fortinet FCF, FCA: https://www.fortinet.com/training-certification
7. Information Security by OpenLearn: https://www.open.edu/openlearn/science-maths-technology/information-security?active-tab=description-tab
8. Network Security by OpenLearn: https://www.open.edu/openlearn/digital-computing/network-security
9. Risk Management by Open Learn: https://www.open.edu/openlearn/money-business/risk-management?active-tab=description-tab
10. Certified in Cybersecurity℠ - CC: https://www.isc2.org/Certifications/CC
11. CCNA Security Courses: https://digitaldefynd.com/best-network-security-courses/?redirccnasecurity/
12. Network Defense Essentials (NDE): https://codered.eccouncil.org/course/network-defense-essentials
13. Ethical Hacking Essentials (EHE): https://codered.eccouncil.org/course/ethical-hacking-essentials?logged=false
14. Digital Forensics Essentials (DFE): https://codered.eccouncil.org/course/digital-forensics-essentials?logged=false
15. Dark Web, Anonymity, and Cryptocurrency: https://codered.eccouncil.org/course/introduction-to-dark-web-anonymity-and-cryptocurrency?logged=false
16. Digital Forensics by Open Learn: https://www.open.edu/openlearn/science-maths-technology/digital-forensics?active-tab=description-tab
17. AWS Cloud Certifications (Cybersecurity) : https://explore.skillbuilder.aws/learn/signin
18. Microsoft Learn for Azure: https://learn.microsoft.com/en-us/training/azure/
19. Google Cloud Training: https://cloud.google.com/learn/training
20. Android Bug Bounty Hunting: Hunt Like a Rat: https://codered.eccouncil.org/course/android-bug-bounty-hunting-hunt-like-a-rat?logged=false
21.Vulnerability Management: https://www.qualys.com/training/
22. Software Security: https://www.classcentral.com/course/software-security-1728
23. Developing Secure Software: https://training.linuxfoundation.org/training/developing-secure-software-lfd121/
24. Port Swigger Web Hacking - https://portswigger.net/web-security
25. Red Teaming - https://taggartinstitute.org/p/responsible-red-teaming
26. Splunk - https://www.splunk.com/en_us/training/free-courses/overview.html
27. Secure Software Development - https://training.linuxfoundation.org/training/developing-secure-software-lfd121/
28. Maryland Software Security - https://www.classcentral.com/course/software-security-1728
29. Stanford Cyber Resiliency - https://www.classcentral.com/classroom/youtube-stanford-seminar-engineering-cyber-resiliency-a-pragmatic-approach-110018
30. Cyber Threat Intelligence - https://arcx.io/courses/cyber-threat-intelligence-101
+++
15 Free CISA Courses
https://fedvte.usalearning.gov/public_fedvte.php

👈 پیشنهاد میکنم ویدئوی دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون صنعتی را ببینید، یادبگیرند و گواهینامه معتبر دریافت کنید:
https://m0h.ir/ebswnx
(پرداخت اقساطی برای تمامی فراگیران فعال شد)
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
آسیب‌پذیری میان‌افزار دستگاه‌های شبکه Moxa EDR-8010، EDR-G9004، EDR-G9010، EDF-G1002-BP، NAT-102، OnCell G4302-LTE4، TN-4900 با عدم انجام اقدامات برای خنثی‌سازی خاص همراه است. عناصر مورد استفاده در فرمان سیستم عامل بهره برداری از این آسیب پذیری می تواند به مهاجم از راه دور اجازه دهد تا کد دلخواه را با تزریق دستورات دستکاری شده ویژه به رابط مدیریت مبتنی بر وب دستگاه اجرا کند.

BDU: 2025-00075
CVE-2024-9140

نصب به روز رسانی از منابع قابل اعتماد ، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- استفاده از سیستم های تشخیص نفوذ و پیشگیری برای شناسایی و پاسخ به تلاش ها برای بهره برداری از آسیب پذیری ها.
- استفاده از ابزارهای فایروال برای محدود کردن امکان دسترسی از راه دور به دستگاه های آسیب پذیر.
- استفاده از یک لیست "سفید" از آدرس های IP برای محدود کردن دسترسی از راه دور از طریق SSH به دستگاه های آسیب پذیر.
- محدود کردن دسترسی به دستگاه های آسیب پذیر از شبکه های خارجی (اینترنت).

استفاده از توصیه های سازنده:
https://www.moxa.com/en/support/product-support/security-advisory/mpsa-241155-privilege-escalation-and-os-command-injection-vulnerabilities-in-cellular-routers,-secure-routers ,-and-netwo
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Moxa تایوان به مشتریان در مورد دو آسیب‌پذیری با شدت بالا هشدار می‌دهد که روترها و دستگاه‌های امنیتی شبکه‌اش را تحت تأثیر قرار می‌دهد که می‌تواند منجر به اجرای EoP و فرمان شود.

یکی از مشکلات به‌عنوان CVE-2024-9138 (CVSS 4.0: 8.6) ردیابی می‌شود و مربوط به اعتبارنامه‌های کدگذاری شده سخت است، که می‌تواند به کاربر احراز هویت شده اجازه دهد تا امتیازات را افزایش دهد و دسترسی سطح ریشه به سیستم و همه چیزهایی که نشان می‌دهد به دست آورد. .

یکی دیگر از CVE-2024-9140 (CVSS 4.0:9.3) به مهاجمان اجازه می دهد تا از کاراکترهای ویژه برای دور زدن محدودیت های ورودی استفاده کنند که به طور بالقوه منجر به اجرای غیرمجاز دستور می شود.

محصولات تحت تاثیر برای CVE-2024-9138 عبارتند از: سری EDR-810 (نسخه سیستم عامل 5.12.37 به بعد برای همه سری ها از جمله سری های قبلی)، EDR-8010 (3.13.1)، EDR-G902 (5.7.25)، سری EDR - G902 (5.7.25)، EDR-G9004 (3.13.1)، EDR-G9010 (3.13.1)، EDF-G1002-BP (3.13.1)، NAT-102 (1.0.5)، OnCell G4302-LTE4 (3.13) و TN-4900 (3.13).

طبق CVE-2024-9140 - سری EDR-8010 (3.13.1 و بیشتر برای همه سری ها از جمله سری های قبلی)، EDR-G9004 (3.13.1)، EDR-G9010 (3.13.1)، EDF-G1002-BP ( 3.13 .1)، NAT-102 (1.0.5)، OnCell G4302-LTE4 (3.13) و TN-4900 (3.13).

پچ‌ها برای: EDR-810، EDR-8010، EDR-G902، EDR-G903، EDR-G9004، EDR-G9010 و EDF-G1002-BP (به‌روزرسانی میان‌افزار به نسخه 3.14 یا بالاتر)، NAT-102 (وصله‌نامه رسمی) در دسترس هستند موجود نیست)، OnCell G4302-LTE4 و TN-4900 (از طریق Moxa Help Desk).

اقدامات کاهشی شامل اطمینان از عدم دسترسی دستگاه‌ها به اینترنت، محدود کردن دسترسی SSH به آدرس‌های IP و شبکه‌های قابل اعتماد با استفاده از فایروال یا پوشش‌های TCP و انجام اقداماتی برای شناسایی تلاش‌های بهره‌برداری است.
🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
اگر می توانید مرا وصله کنید!

آسیب پذیری جدید در ICS - آیا آماده اید؟
یک آسیب پذیری جدید به تازگی در بازار

ظاهر شده است که خطرات قابل توجهی را برای سیستم های کنترل صنعتی (ICS) به همراه دارد.
سردرگم هستید که چگونه این وضعیت را به طور موثر تجزیه و تحلیل کنیم و به آن پاسخ دهیم؟
بیایید با هم کاوش کنیم!

1️⃣ 10 سوالی که برای ارزیابی وضعیت باید به آنها پاسخ دهید
1. ICS چقدر در برابر این تهدید آسیب پذیر است؟
2. اثرات بالقوه چیست؟
3. چه فوریتی برای استقرار اقدامات کاهشی (وصله یا کار در اطراف) وجود دارد؟
4. اثر خرابی برنامه ریزی نشده بر عملیات چیست؟
5. اثر فعالیت های پچ بر روی عملیات چیست؟
6. وابستگی های پچ با سایر وصله ها یا نسخه های سیستم عامل چیست؟
7. آیا هیچ عملی عملی قابل قبول نخواهد بود؟
8. آیا یک دور کاری موثر، حفاظت موقت بهتر یا فوری‌تری نسبت به استقرار وصله ایجاد می‌کند؟
9. آیا می توان ICS را به راحتی و به سرعت از شبکه داده های اداری معمولی جدا کرد؟ (این سیستم ها در ابتدا برای جداسازی طراحی شده بودند، بنابراین بازگشت به یک شبکه اختصاصی ICS ایزوله ممکن است در کوتاه مدت قابل قبول باشد.)
10. آیا می توان شبکه را برای ایجاد تفکیک بهتر ICS ارتقا داد؟ به عنوان مثال، آیا می توان سخت افزار یا نرم افزار را برای ارائه عملکرد مورد نیاز ارتقا داد؟

>> می توانید از این سوالات برای پاسخ به سوال دیگری نیز استفاده کنید
>> آیا زمان بازنشستگی سیستم قدیمی و طراحی مجدد یا ارتقاء به سیستم جدیدتر فرا رسیده است؟

2️⃣ اما چگونه می توان خود آسیب پذیری را تجزیه و تحلیل کرد؟
برای در نظر گرفتن عوامل زیر باید به سوالات بیشتری پاسخ دهید:
> استقرار:
آیا این آسیب پذیری در سیستم های شما وجود دارد؟ کدام نسخه دارایی حاوی این آسیب پذیری چقدر حیاتی است؟
> قرار گرفتن در معرض:
این امتیاز آسیب پذیری چقدر بالا است؟ آیا نیاز به رفع فوری دارد؟ یک تحقیق ساده یا گزارش آسیب‌پذیری می‌تواند این اطلاعات را آشکار کند
> تأثیر:
تأثیر آن بر ایمنی و عملیات تأسیسات شما چقدر است؟ آیا سیستم حاوی آسیب پذیری بر سایر سیستم های حیاتی تأثیر می گذارد؟
> سادگی:
بهره برداری از این آسیب پذیری چقدر آسان است؟ چه سطحی از مهارت برای انجام این کار لازم است؟ آیا قبلاً مورد سوء استفاده قرار گرفته و یک TTP مستند دارید؟

3️⃣ سوال آخر این است که پچ کردن چقدر فوری است؟
به دنبال فرآیند DHS > اگر یک یا چند سیستم را تحت تأثیر قرار دهد، باید یک کار در اطراف یا اقدام جایگزین در نظر گرفته شود.
> اگر مشکلی در اطراف پیدا شد، باید پچ را به عنوان بخشی از چرخه منظم پچ ارزیابی و برنامه ریزی کرد.
> اگر راه حلی وجود نداشته باشد، تیم بررسی پچ باید خطر مرتبط با پچ را تجزیه و تحلیل کند. > اگر خطر بالا باشد، ممکن است نیاز به یک پچ فوری باشد.
> اگر محدودیت‌های تجاری قوی یا نگرانی‌های عملیاتی مربوط به اجرای وصله در یک زمان خاص وجود داشته باشد، ممکن است لازم باشد که وصله سیستم را تا پنجره تعمیر و نگهداری برنامه‌ریزی‌شده متوقف کنید.

👈 نظرات و تجربیات شما ارزشمند است - لطفا آنرا به اشتراک بگذارید.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
👍1
‏کاری که اینستاگرام و تیک تاک و... دارن با ذهنمون میکنند دقیقا اینه.
Brain rot
کلمه سال دانشگاه آکسفورد دقیقا به همین موضوع داره اشاره می‌کنه.
#بهداشت_سایبری
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security
کانال تخصصی امنیت سایبری «کتاس»
‏کاری که اینستاگرام و تیک تاک و... دارن با ذهنمون میکنند دقیقا اینه. Brain rot کلمه سال دانشگاه آکسفورد دقیقا به همین موضوع داره اشاره می‌کنه. #بهداشت_سایبری 👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد. 🦁«کتاس» ‏http://…
This media is not supported in your browser
VIEW IN TELEGRAM
آسیب مغذی در اثر شبکه های اجتماعی
این ویدئو را ببینید
👈 نظرات و تجربیات شما ارزشمند است - لطفا آنرا به اشتراک بگذارید.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
👍1
یک آسیب‌پذیری در پیاده‌سازی مکانیزم مجوز فریمور برای سوئیچ‌های Moxa EDS-508A با استفاده از نقص در مکانیسم شناسایی/تأیید هویت مرتبط است.
سوء استفاده از این آسیب‌پذیری می‌تواند به مهاجم از راه دور اجازه دهد تا دسترسی غیرمجاز به فایل‌های پیکربندی دستگاه از طریق brute force یا حمله برخورد MD5 برای جعل هش‌های احراز هویت داشته باشد.

BDU: 2025-00371
CVE-2024-12297

نصب به روز رسانی از منابع قابل اعتماد ، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- محدود کردن دسترسی به دستگاه ها از شبکه های خارجی (اینترنت)؛
- استفاده از لیست سفید آدرس های IP برای محدود کردن دسترسی به نرم افزارهای آسیب پذیر.
- استفاده از ابزارهای فایروال برای محدود کردن امکان ارسال کنترل نشده درخواست ها به نرم افزارهای آسیب پذیر.
- استفاده از ابزارهای تشخیص نفوذ و پیشگیری (IDS/IPS) برای نظارت بر تلاش ها برای بهره برداری از آسیب پذیری ها.

استفاده از توصیه های سازنده:
https://www.moxa.com/en/support/product-support/security-advisory/mpsa-241407-cve-2024-12297-frontend-authorization-logic-disclosure-vulnerability-in-eds-508a-series

👈 نظرات و تجربیات شما ارزشمند است - لطفا آنرا به اشتراک بگذارید.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
Palo Alto Networks Expedition Configuration Tool به دلیل عدم محافظت از ساختار پرس و جوی SQL آسیب پذیر است.

بهره برداری از این آسیب پذیری می تواند به مهاجم از راه دور اجازه دهد تا محتویات پایگاه داده ابزار نرم افزار را فاش کند و همچنین با ارسال یک پرس و جوی SQL ساخته شده خاص، به نوشتن و خواندن فایل های دلخواه دسترسی پیدا کند.

BDU:2025-00155
CVE-2025-0103

نصب به روز رسانی از منابع قابل اعتماد ، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- استفاده از ابزارهای فایروال در سطح برنامه وب برای جلوگیری از تلاش برای معرفی تزریق SQL.
- استفاده از لیست سفید آدرس های IP برای محدود کردن دسترسی به نرم افزارهای آسیب پذیر.
- محدود کردن دسترسی به دستگاه ها از شبکه های خارجی (اینترنت).

استفاده از توصیه های سازنده:
https://security.paloaltonetworks.com/PAN-SA-2025-0001

👈 نظرات و تجربیات شما ارزشمند است - لطفا آنرا به اشتراک بگذارید.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
یک آسیب‌پذیری در ماژول WebSocket Node.js سیستم‌عامل FortiOS و سرور پراکسی برای محافظت در برابر حملات اینترنتی FortiProxy با دور زدن روش احراز هویت از طریق استفاده از یک مسیر یا کانال جایگزین مرتبط است. سوء استفاده از این آسیب‌پذیری می‌تواند به مهاجم راه دور اجازه دهد تا با ارسال درخواست‌های HTTP ساخته‌شده، امتیازات خود را به «ابر مدیر» افزایش دهد.

BDU: 2025-00281
CVE-2024-55591

نصب به روز رسانی از منابع قابل اعتماد توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- غیرفعال کردن رابط مدیریت وب یا محدود کردن دسترسی به آن با استفاده از سیاست های امنیتی زیر:


Config firewall address
edit "my_allowed_addresses"
set subnet
end

config firewall addrgrp
edit "MGMT_IPs"
set member "my_allowed_addresses"
end

config firewall local-in-policy
edit 1
set intf port1
set srcaddr "MGMT_IPs"
set dstaddr "all"
set action accept
set set service HTTPS HTTP
set schedule "always"
set status enable
next
edit 2
set intf "all"
set srcaddr "all"
set dstaddr "all"
set action deny
set service HTTPS HTTP
set schedule "always"
set status enable
end

اگر سرویس مدیریت رابط گرافیکی روی پورت هایی غیر از استاندارد اجرا می شود، باید اشیاء زیر را ایجاد کنید:

config firewall service custom
edit GUI_HTTPS
set tcp-portrange 443
next

edit GUI_HTTP
set tcp-portrange 80
end
- استفاده از سیستم های تشخیص نفوذ و پیشگیری (IDS/IPS) برای نظارت بر شاخص های سازش برای تلاش برای سوء استفاده از آسیب پذیری ها.

استفاده از توصیه های سازنده:
https://fortiguard.fortinet.com/psirt/FG-IR-24-535


👈 نظرات و تجربیات شما ارزشمند است - لطفا آنرا به اشتراک بگذارید.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
آسیب پذیری پروتکل های تونل زنی بسته IPv4-in-IPv6 و IPv6-in-IPv4 به دلیل تأیید ناکافی منبع کانال ارتباطی است. بهره برداری از این آسیب پذیری می تواند به یک مهاجم راه دور اجازه دهد تا با ارسال یک بسته ساخته شده ویژه با دو هدر IP، حملات جعل شی مورد اعتماد را انجام دهد.

BDU:2025-00420
CVE-2025-23018

نصب به روز رسانی از منابع قابل اعتماد ، توصیه می شود به روز رسانی نرم افزار را تنها پس از ارزیابی تمام خطرات مرتبط نصب کنید.

اقدامات جبرانی:
- استفاده از ابزارهای فایروال با پشتیبانی از فناوری بازرسی بسته های عمیق (DPI) برای فیلتر کردن بسته های مخرب تونل.
- استفاده از لیست سفید آدرس های IP برای محدود کردن دسترسی به نرم افزارهای آسیب پذیر.
- استفاده از پروتکل IPSec برای تونل سازی.
- استفاده از ابزارهای تشخیص نفوذ و پیشگیری (IDS/IPS) برای نظارت بر تلاش ها برای بهره برداری از آسیب پذیری ها.

منابع اطلاعاتی:
https://www.top10vpn.com/research/tunneling-protocol-vulnerability/#attack-details
https://papers.mathyvanhoef.com/usenix2025-tunnels.pdf


👈 نظرات و تجربیات شما ارزشمند است - لطفا آنرا به اشتراک بگذارید.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33
👍1
🌏 مهم‌ترین ریسک‌های جهان در سال ۲۰۲۵

▫️ گزارش «ریسک‌های جهانی ۲۰۲۵» به وضوح نشان می‌دهد که جهان در دوره‌ای پیچیده و چالش‌برانگیز قرار دارد. گزارش «ریسک‌های جهانی ۲۰۲۵» که توسط مجمع جهانی اقتصاد (World Economic Forum) تهیه شده است، به بررسی جزیی‌تر عوامل ریسک‌های کوتاه‌مدت و بلندمدت، و تحلیل پیامدهای احتمالی پرداخته می‌شود.

▫️ ریسک‌های کوتاه‌مدت (۲ سال آینده)

۱. جنگ و درگیری میان دولت‌ها

۲. انتشار اطلاعات نادرست: اطلاعات گمراه‌کننده، به‌ویژه در فضای دیجیتال و شبکه‌های اجتماعی، یکی از چالش‌های اصلی انسجام اجتماعی در کوتاه‌مدت محسوب می‌شود. این مشکل می‌تواند اعتماد به دولت‌ها، نهادهای عمومی و رسانه‌ها را تضعیف کند.

۳. حوادث شدید آب و هوایی

۴. نابرابری اجتماعی

۵. جنگ سایبری و جاسوسی دیجیتال: افزایش حملات سایبری به زیرساخت‌های حیاتی مانند انرژی، آب و سیستم‌های مالی از دیگر ریسک‌های برجسته است. کشورها و گروه‌های غیردولتی از این ابزارها برای اهداف سیاسی و اقتصادی استفاده می‌کنند.

▫️ ریسک‌های بلندمدت (۱۰ سال آینده)

۱. رویدادهای شدید آب و هوایی

۲. از دست دادن تنوع زیستی

۳. کمبود منابع طبیعی:

۴. تغییرات بحرانی در سیستم‌های زمین

۵. آلودگی‌های محیطی

۶. فشار بر سیستم‌های بهداشت جهانی

▫️ چالش‌های بین‌المللی و پیامدها

۱. بر اساس گزارش، احتمالاً جهان به سمت یک نظم جهانی چندقطبی و تکه‌تکه‌شده حرکت می‌کند. این مسئله همکاری‌های بین‌المللی را دشوارتر خواهد کرد.

۲. همچنین کشورهای در حال توسعه که آسیب‌پذیری بیشتری نسبت به ریسک‌های اقلیمی و اقتصادی دارند، احتمالاً بیشتر از کشورهای توسعه‌یافته آسیب خواهند دید.

۳. کاهش اعتماد به دولت‌ها و نهادهای بین‌المللی می‌تواند موجب بی‌ثباتی سیاسی و اقتصادی شود.

۴. پیشرفت‌های فناوری مانند هوش مصنوعی و بیوتکنولوژی می‌توانند فرصت‌هایی ایجاد کنند، اما در صورت سوءاستفاده یا توسعه بدون کنترل، به ریسک‌های بزرگی منجر می‌شوند.

👈 نظرات و تجربیات شما ارزشمند است - لطفا آنرا به اشتراک بگذارید.
🏭 وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی
👮🏽‍♀️هرگونه انتشار و ذکر مطالب بدون ذکر دقیق منبع و آدرس لینک آن ممنوع است.
ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
گروه واتس آپ :
https://chat.whatsapp.com/FpB620AWEeSKvd8U6cFh33