کانال تخصصی امنیت سایبری «کتاس»
1.74K subscribers
1.3K photos
301 videos
109 files
3.07K links
تماس با ادمين📧:
ict.sec@outlook.com

این کانال به جهت آگاهی رساني، مخاطرات امنیتی درحوزه هایICTوICSرابارویکردامن سازی دربرابرخطرات،منتشر و وابسته به هیچ نهاد،گروه،دسته،تشکّل ویاسازمانی نيست ومسئولیت هرگونه استفاده ازمطالب فقط برعهده کاربرش است
Download Telegram
🔴 سرمایه گذاری ۲۵ میلیارد دلاری اینتل در اسرائیل

🔸اینتل غول فناوری آمریکایی اعلام کرد که قصد دارد یک سایت تولید تراشه 25 میلیارد دلاری با آخرین فناوری‌های روز دنیا در اسرائیل بسازد که بزرگ‌ترین سرمایه گذاری خارجی در تاریخ اسرائیل خواهد بود.

🔸سایت تولید تراشه جدید اینتل در اسرائیل کار خود را با تولید تراشه‌های 2 نانومتری با فناوری ساخت 18A آغاز خواهد کرد که جزء پیشرفته‌ترین فناوری‌های ساخت تراشه در دنیا خواهد بود.

🔸تاسیسات جدید اینتل Fab 38 نام خواهد داشت و در نزدیکی سایت کنونی این کمپانی در حوالی شهرک کریات گت ساخته می‌شود که تنها 42 کیلومتر با نوار غزه فاصله دارد. طبق برآوردهای اینتل، سایت جدید سال 2028 آماده بهره برداری خواهد شد و تا سال 2035 میلادی فعال باقی خواهد ماند.

🔸در حال حاضر اینتل چهار سایت توسعه و تولید در اسرائیل دارد که تنها در یکی از آنها 12,000 نفر شاغل هستند و به صورت غیر مستقیم 42,000 شغل دیگر ایجاد کرده است.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security
💢حزب‌الله لبنان: اسرائیل دوربین‌های نظارتی را هک کرده؛ شهروندان آنها را از اتصال اینترنتی خارج کنند

حزب الله لبنان روز پنجشنبه اسرائیل را به هک کردن دوربین‌های مداربسته نصب شده در خانه‌ها و مغازه‌های جنوب این کشور متهم کرد و از شهروندان خواست تا این سامانه‌های نظارتی را از اتصال به اینترنت خارج کنند.

در بیانیه حزب‌الله آمده است: «دشمن اخیراً دوربین‌های غیرنظامی متصل به اینترنت را که مقابل خانه‌ها، مغازه‌ها و مؤسسات در مناطق و روستاهای نزدیک خط مقدم نصب شده، هک کرده است».

جزئیات بیشتر: https://bitly.ws/37Mmr

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security
ادعای یک گروه هکری: #هک اسنپ فود و افشای اطلاعات ۲۰ میلیون کاربر، ۸۸۰ میلیون سفارش

یک گروه هکری که در تابستان امسال تپسی را هک کرده بود، اکنون با ارائه شواهدی به عنوان نمونه، می‌گوید کل داده‌های #اسنپ_فود، شامل اطلاعات بیش از ۲۰ میلیون کاربر و ۸۸۰ میلیون سفارش را به دست آورده است.

این گروه می‌گوید اطلاعات بیش از ۲۰ میلیون کاربر شامل نام کاربری، پسورد، ایمیل، نام و نام خانوادگی، شماره موبایل، تاریخ تولد و همچنین اطلاعات بیش از ۸۸۰ میلیون سفارش محصول را استخراج کرده است.

هکر به دیجیاتو اعلام کرد که هک را به اسنپ فود اطلاع نداده و مستقیما اطلاعات را برای فروش گذاشته است. علت؟ تجربه مذاکره با تپسی: «پس از ماجرای تپسی تصمیم گرفتیم با هیچ شرکتی در آینده مذاکره نکنیم!»

آنطور که بررسی نمونه‌ها توسط دیجیاتو نشان می‌دهد، آخرین نمونه اطلاعات نشت شده مربوط به تاریخ ۱۰ دسامبر ۲۰۲۳ است. این موضوع احتمالا می‌تواند حاکی از آن باشد که اطلاعات حدود ۲۰ روز پیش از اسنپ فود استخراج شده است.

اسنپ فود هنوز این خبر را تایید یا تکذیب نکرده است.

آپدیت ١٠ دی ساعت ١١.۵:

بیانیه اولیه اسنپ‌فود در رابطه با هک این پلتفرم: تلاش می‌کنیم تا با مذاکره با هکر جلوی انتشار اطلاعات را بگیریم

اسنپ‌فود در بیانیه‌ای اعلام کرد که همراه با پلیس فتا به دنبال شناسایی و رفع منبع آلودگی است. اسنپ‌فود همچنین اعلام کرده مسئولیت این اتفاق را می‌پذیرد و بررسی دقیقی در مورد دلایل وقوع آن انجام خواهد داد. این گروه همچنین اعلام کرده قصد مذاکره با هکر را دارد تا تلاش حداکثری خود را برای جلوگیری از انتشار اطلاعات کاربران انجام دهد.

متن کامل بیانیه اسنپ‌فود به شرح زیر است:

«پیرو هک و اقدام به فروش مستقیم بخشی از اطلاعات کاربران اسنپ‌فود به اطلاع می‌رسانیم که شرکت اسنپ‌فود در قدم اول در همکاری با پلیس فتا در حال شناسایی و رفع منبع آلودگی ناشی از اقدام این گروه هکری است.

شرکت اسنپ‌فود مسئولیت این اتفاق را می‌پذیرد و حتما بررسی دقیقی در مورد دلایل وقوع آن انجام خواهد داد.

گفتنی است این گروه هکری پیش از مذاکره با اسنپ‌فود اقدام به فروش اطلاعات کرده است و شرکت اسنپ‌فود حداکثر تلاش خود را برای جلوگیری از انتشار داده‌های کاربران، از طریق مذاکره با این گروه هکری، خواهد کرد.

لازم به ذکر است که کلیه اطلاعات پرداخت بانکی کاربران، اعم از اطلاعات مربوط به کد امنیتی کارت (CCV)، رمز عبور و تاریخ انقضا، در امنیت کامل قرار دارد و این اطلاعات مطابق مقررات بانک مرکزی در هیچ یک از پلتفرم‌ها ذخیره نمی‌شود.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security
کانال تخصصی امنیت سایبری «کتاس»
ادعای یک گروه هکری: #هک اسنپ فود و افشای اطلاعات ۲۰ میلیون کاربر، ۸۸۰ میلیون سفارش یک گروه هکری که در تابستان امسال تپسی را هک کرده بود، اکنون با ارائه شواهدی به عنوان نمونه، می‌گوید کل داده‌های #اسنپ_فود، شامل اطلاعات بیش از ۲۰ میلیون کاربر و ۸۸۰ میلیون…
🔻توافق صورت گرفت؛ اسنپ مبلغ درخواستی هکرها را پرداخت می‌کند.

▪️گروه هکری اسنپ فود اعلام کرد دیتای این مجموعه فروخته نشده و نخواهد شد. گروه هکری که اخیرا اسنپ فود را هک کرده بود، در بیانیه‌ای مدعی شد:
«پیرو مذاکراتی که با تیم اسنپ‌فود داشتیم، دیتای این مجموعه به هیچکس فروخته نشده و نخواهد شد. تیم مدیریت اسنپ‌فود با رفتار حرفه‌ای نشان دادند اطلاعات مردم و آبروی برند براشون از هر چیزی ارزشمندتر است.»

🔹این گروه هکری در ادامه نوشت: «قضیه Sold Out در یکی از فروم‌ها این بود که با توجه به قطعی نبودن خروجی مذاکره برای تیم ما، تصمیم گرفتیم موقت بنویسیم «فروخته شد»؛ اما حالا پس از کسب اطمینان از اسنپ‌فود، پست را به طور کامل پاک کردیم.»

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
هکرهای سایبری شرکت زباله هسته ای بریتانیا RWM را هدف قرار می دهند
مدیریت زباله‌های رادیواکتیو می‌گوید با استفاده از لینکدین تلاش شده است تا تجارت را نقض کنند

یکشنبه 31 دسامبر 2023 ساعت 11.40 EST

توسعه‌دهنده آن گفته است که هکرهای سایبری، شرکتی را هدف قرار داده‌اند که پشت پروژه 50 میلیارد پوندی ساخت یک فروشگاه بزرگ زیرزمینی زباله‌های هسته‌ای در بریتانیا است.
شرکت مدیریت زباله های رادیواکتیو، شرکتی که پروژه تاسیسات دفع زمین شناسی (GDF) را بر عهده دارد، گفته است که هکرها با استفاده از لینکدین تلاش ناموفقی برای نفوذ به کسب و کار داشتند .
RWM یک نهاد دولتی است که در پشت سه بدنه هسته‌ای قرار دارد که سال گذشته برای ایجاد خدمات زباله هسته‌ای (NWS) ادغام شدند. بدنه جدید پروژه GDF، مخزن زباله سطح پایین در غرب کامبریا و نهاد دیگری را که مسئول مدیریت زباله است، گرد هم آورده تا یک انبار را ایجاد کند که انتظار می رود 175 سال عمر کند
کارشناسان هشدار داده اند که سایت های رسانه های اجتماعی توسط هکرها برای شکستن مکانیسم های امنیتی به طرق مختلف مورد استفاده قرار می گیرند. اینها شامل ایجاد حساب‌های تجاری جعلی، پیام‌های فریبنده برای جمع‌آوری اطلاعات یا وادار کردن گیرندگان به کلیک بر روی پیوندهای مخرب، و همچنین تلاش مستقیم برای سرقت اطلاعات کاربری کاربران برای ورودهای امن دیگر است
منبع:

https://amp-theguardian-com.cdn.ampproject.org/c/s/amp.theguardian.com/business/2023/dec/31/cyber-hackers-target-uk-nuclear-waste-company-rwm

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
📚 ترجمه کتاب "آی تی آی ال 4: ایجاد ارایه و پشتیبانی" با ترجمه دکتر پدرام کیانی منتشر شد
با این کتاب، مهارت‌های ایجاد بهترین ارایه‌ها و ارائه پشتیبانی حرفه‌ای را فرا خواهید گرفت.
پیشنهاد ویژه برای متخصصین، علاقمندان، دانشجویان تحصیلات تکمیلی مدیرت فناوری اطلاعات و کلیه متخصصین حوزه مدیریت خدمات فناوری اطلاعات

برای تهیه کتاب الکترونیکی از لینک زیر اقدام فرمایید:
https://taaghche.com/book/181496

لینک کتابخانه ملی:
https://opac.nlai.ir/opac-prod/bibliographic/9177946

برای تهیه نسخه چاپی (به علت محدودیت تعداد نسخ) بصورت مستقیم به من پیام ارسال کنید.

https://t.me/pedram_kiani

#ITIL4 #مدیریت_خدمات_IT #آموزش_ITIL4 #ITIL4CDS #ITSM
Forwarded from IACS (Pedram Kiani)
عامل انتشار استاکس نت در نظنز معرفی شد

براساس گزارشی که روزنامه هلندی «فولکس کرانت» منتشر کرده است، در سال ۲۰۰۸ که سایت هسته‌ای نطنز در عملیات مشترک ایالات متحده و اسرائیل مختل شد، اریک فان سابن ۳۶ ساله هلندی توانست به این سایت نفوذ کند و با ویروس «استاکس‌نت» برنامه هسته‌ای ایران را چندین سال به تعویق بیندازد. توسعه این نرم افزار بیش از یک میلیارد دلار هزینه داشته است.
‏بنا بر گزارش «فولکس کرانت» این عملیات را سرویس اطلاعات و امنیت عمومی هلند به شیوه‌ای مخفیانه و بدون اطلاع سیاستمداران این کشور اجرا کرد. چند تن از نمایندگان پارلمان خواستار توضیح درباره این عملیات شدند، از جمله اینکه چرا دولت و مجلس از آن اطلاعی نداشتند. مدیران سرویس اطلاعات و امنیت عمومی هلند از مشارکت و جزئیات مسئولیت خود درباره انتقال ویروس به تاسیسات هسته‌ای بی‌اطلاع بوده‌اند. منبعی به این روزنامه گفته است: «آمریکایی‌ها از آن‌ها سوءاستفاده کرده‌اند.»
‏«فولکس کرانت» نوشت فان سابن بلافاصله پس از خرابکاری موفق در برنامه هسته‌ای، خاک ایران را ترک کرد و دو هفته بعد در یک تصادف با موتور سیکلت در نزدیکی خانه‌اش در دبی جان باخت. او که با یک زن ایرانی ازدواج کرده بود علاوه بر داشتن سوابق فنی، ارتباطات زیادی در منطقه داشت و پیش از این عملیات در ایران تجارت می‌کرد و در نتیجه برای این مأموریت ایده‌آل بود.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Forwarded from IACS (Pedram Kiani)
هکرها راه دسترسی بدون رمز عبور را به حساب‌های جی‌میل کشف کردند


محققان شرکت CloudSEK که در زمینه امنیت سایبری فعالیت می‌کند، متوجه شدند که هکرها با استفاده از کوکی‌های گوگل نسبت به نفوذ در حساب‌های جی‌میل کاربران اقدام می‌کنند. 
آنها ابتدا بدافزاری را شناسایی کردند که کوکی‌های احراز هویت گوگل را جمع‌آوری می‌کرد. این بدافزار پس از آن که رایانه‌ای را آلوده می‌کند، به اطلاعات ورود به حساب گوگل کروم (Google Chrome) دسترسی پیدا می‌کند و بنابراین آنها را می‌دزدد و رمزگشایی می‌کند. این بدافزار ممکن است، پس از بازیابی اطلاعات و بدون تایید کاربر، کوکی‌هایی را برای احراز هویت یک حساب ایجاد کند.
کوکی (Cookie) یک فایل متنی کم حجم است که توسط وب‌سایت‌ها روی رایانه یا گوشی کاربر ذخیره می‌شود. این فایل توسط مرورگر خوانده می‌شود و در آن اطلاعات قبلی ورود به وب‌سایت‌‌ها و تنظیمات سفارشی‌شده کاربر ذخیره می‌شود.
بنابراین چه رمز عبور خود را تغییر داده باشید یا نه، هکرها همچنان می‌توانند از هر رایانه و گوشی هوشمندی یا هر مرورگری به این حساب دسترسی داشته باشند.
وجود چنین روشی برای هک کردن حساب‌های جی‌میل نخستین بار در اکتبر ۲۰۲۳ لو رفت، زمانی که یک هکر آن را در کانال تلگرام خودش فاش کرد.

البته گوگل همچنان تاکید دارد که این شرکت سیستم امنیتی خود را برای جلوگیری از بروز این نوع مشکلات به طور منظم ارتقاء می‌دهد و بر همین اساس، اقدام‌های لازم برای تامین امنیت حساب‌های در معرض خطر انجام شده ولی در عین حال، کاربران نیز باید به طور مداوم اقداماتی را برای حذف هر گونه بدافزار از رایانه خود انجام دهند.
گوگل همچنین به کاربران جی‌میل توصیه کرد که و توصیه می کنیم مرورگر ایمن ارتقاء‌یافته کروم را نصب کنند تا در برابر فعالیت بدافزارها محافظت شوند.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
Forwarded from IACS (Pedram Kiani)
دوره تخصصی آنلاین آشنایی با استاندارد 62443 امنیت اتوماسیون صنعتی
برای ثبت نام به لینک زیر مراجعه کنید:

https://evand.com/events/isa62443

#62443 #ISA62443 #ICS_Security #OT_Security
IACS
دوره تخصصی آنلاین آشنایی با استاندارد 62443 امنیت اتوماسیون صنعتی برای ثبت نام به لینک زیر مراجعه کنید: https://evand.com/events/isa62443 #62443 #ISA62443 #ICS_Security #OT_Security
مژده - تخفیف 20% به فعالان و علاقه مندان حوزه امنیت اتوماسیون و کنترل صنعتی
دوستان و همراهان گرامی میتوانند با 20 درصد تخفیف و با کد تخفیف زیر نسبت به ثبت نام اقدام نمایند:
OTSEC
برای اولین بار در کشور، این دوره تخصصی، براساس حوادث واقعی رخ داده، و با ارایه راهکارهای فنی، استاندارد 62443 که مخصوص امنیت اتوماسیون و کنترل صنعتی است را تشریح میکند.
زمان برگزاری: روزهای 17، 18 و 19 بهمن ماه از ساعت 20 تا 22
لینک ثبت نام:
https://evand.com/events/isa62443
Forwarded from IACS (Pedram Kiani)
اعلام تغییر زمان برگزاری دوره
بدلیل درخواست های متعدد علاقمندان، زمان برگزاری دوره با شرایط زیر تغییر کرد
تافرصت باقیست امسال مدرک تخصصی امنیت سایبری صنعتی را با ذکر نمونهذهای واقعی و راهکارهای تخصصی براساس استاندارد بین المللی ۶۲۴۴۳ بیاموزید
مدرک دوره توسط Vcoach صادر میگردد.

مژده - تخفیف 20% به علاقمندان امنیت اتوماسیون و کنترل صنعتی
دوستان و همراهان گرامی میتوانند با 20 درصد تخفیف و با کد تخفیف زیر نسبت به ثبت نام اقدام نمایند:
OTSEC
برای اولین بار در کشور، این دوره تخصصی، براساس حوادث واقعی رخ داده، و با ارایه راهکارهای فنی، استاندارد 62443 که مخصوص امنیت اتوماسیون و کنترل صنعتی است را تشریح میکند.
زمان برگزاری:
شروع: سه‌شنبه ۱۵ اسفند ۱۴۰۲ ساعت ۲۰:۰۰
پایان: پنج‌شنبه ۱۷ اسفند ۱۴۰۲ ساعت ۲۲:۰۰

لینک ثبت نام:

https://evand.com/events/isa62443
Forwarded from IACS (Pedram Kiani)
تخفیف بسیار ویژه برای دانشجویان عزیز

فرصت ثبت نام در دوره آموزشی تشریح الزامات و مستندسازی استاندارد امنیت شبکه های صنعتی (ISA/IEC 62443)
را از دست ندهید
میدانیم که امروزه به راحتی می توان به ایزوله ترین شبکه های صنعتی هم نفوذ کرد!
امروزه بهترین راهکار جهت امن سازی شبکه های صنعتی و تأمین امنیت سیستم های کنترل، طراحی و پیاده سازی استانداردهای امنیتی خاص این حوزه در زیرساخت های مربوطه است.
این دوره آموزشی با هدف توانمندسازی فراگیران به منظور طراحی، پیاده سازی و استقرار الزامات استاندارد 62443 برگزار می شود، پس از پایان دوره، خودشان بتوانند آن را به صورت کامل در شرکت مطبوع شان اجرا نمایند.
این دوره برای آنها که علاوه بر امنیت فناوری اطلاعات به دنبال یادگیری مباحث امنیت شبکه های صنعتی به عنوان یک ترند جهانی و بازار رو به رشد امنیتی هستند، مفید خواهد بود.

زمان برگزاری: شروع: سه‌شنبه ۱۵ اسفند ۱۴۰۲ ساعت ۲۰:۰۰
پایان: پنج‌شنبه ۱۷ اسفند ۱۴۰۲ ساعت ۲۲:۰۰
قیمت بلیط دانشجویی : ۴۰۰هزار تومان
قیمت بلیط متخصصین : ۷۵۰هزار تومان
لینک ثبت نام:

https://evand.com/events/isa62443

#امنیت_صنعتی #امنیت_فناوری_عملیات #امنیت_سایبری_صنعتی #استاندارد_62443 #استاندارد_امنیت_صنعتی #ISA_62443
Forwarded from IACS (Pedram Kiani)
بسیاری از کالیبراتورهای دستی مانند AMS Trex Device Communicator وجود دارند که در محیط #IACS برای پیکربندی و کالیبره کردن دستگاه‌های فایلی مانند شیرهای کنترل و فرستنده‌ها استفاده می‌شوند.

ایمن سازی چنین ابزارهایی از استفاده غیرمجاز برای حفظ #در دسترس بودن و #یکپارچگی IACS بسیار مهم است.

بنابراین مالک دارایی و ارائه‌دهنده تعمیر و نگهداری باید این ابزارها را مطابق با ISA/IEC 62443-2-1 و همچنین هرگونه الزامات شناسایی شده در طول ارزیابی ریسک #سایبری مدیریت کنند.

و آنها مسئول هستند که اطمینان حاصل کنند که الزامات امنیتی دستگاه با الزامات امنیتی مؤلفه ISA/IEC 62443-4-2 برای بالاترین سطح امنیتی برای منطقه ای که در نظر گرفته شده است مطابقت داشته باشد یا اقدامات جبرانی را در صورت نیاز برای SL-C (Capability Security) اجرا کند. مرحله).
برای یادگیری بیشتر در خصوص امنیت اتوماسیون صنعتی بر مبنای استاندارد 62443 فرصت آموزشی را از دست ندهید
https://evand.com/events/isa62443

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
دوستانی که در مجموعه از محصول Microsoft Exchange ‌استفاده می کنند در اسرع وقت نسبت به بروزرسانی CU14 - بر روی Exchange 2019 - و یا آخرین CU بر روی محصولات 2016 یا 2013 اقدام کنند. علاوه بر بهینه سازی های صو.رت گرفته در این محصول، آسیب پذیری امنیتی CVE-2024-21410 با درجه اهمیت 9.8 از نوع Microsoft Exchange Server Elevation of Privilege Vulnerability رفع شده است ؛ اطلاعات تکمیلی در مورد این آسیب پذیری :‌

https://lnkd.in/enGTuN48

دریافت بروزرسانی های مربوط به سرویس Exchange :

https://lnkd.in/eqGVZg4a
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security
🏥🚨 حمله سایبری ویرانگر به بیمارستان کودکان رسید.
دومین بیمارستان متوالی در پی یک نفوذ مخرب سایبری با هرج و مرج عملیاتی روبرو می شود.

⚠️ تاثیر:
- سیستم های شبکه آفلاین
- خدمات ایمیل، تلفن و اینترنت قطع شده است
- قرارهای برنامه ریزی شده برای شش روز مختل شده و در حال افزایش است
- برخی از جراحی های انتخابی به تعویق افتاد یا لغو شد

حادثه در شیکاگو بر نیاز حیاتی برای افزایش اقدامات امنیت سایبری در مراقبت های بهداشتی تاکید دارد. #امنیت_سایبری #فناوری #بیمارستان
👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security
Forwarded from IACS (Pedram Kiani)
حملات سایبری همچنان به زیرساخت‌های حیاتی ضربه می‌زند و آسیب‌پذیری‌ها در بخش‌های نفت، آب و مراقبت‌های بهداشتی را آشکار می‌کند.

حملات سایبری اخیر با هدف قرار دادن تأسیسات #زیرساختی_حیاتی منجر به نقض قابل توجه داده ها شده است که بر عملیات یک شرکت #خط_نفت_کانادایی، یک شرکت #آب مستقر در بریتانیا و یک #بیمارستان آمریکایی که وارد سومین هفته #ارتباطات محدود خود با بیماران می شود، تاثیر گذاشته است. شبکه مورد حمله سایبری قرار گرفت این حوادث نشان می‌دهد که چگونه مجرمان سایبری پیچیده از ضعف‌های سیستم‌های #امنیتی برای اختلال در خدمات، سرقت اطلاعات حساس یا درخواست باج استفاده می‌کنند.

پاکسازی این حملات باعث شکست‌های عملیاتی فوری می‌شود که احتمال آسیب طولانی‌مدت به اعتماد و ایمنی عمومی را نشان می‌دهد. چنین حوادثی به‌عنوان یادآوری جدی از ضرورت حفاظت از #زیرساخت‌های_حیاتی در برابر #تهدیدات_سایبری است و نیاز به تقویت دفاع از #امنیت_سایبری و تضمین امنیت و اعتماد عمومی را برجسته می‌کند.

گروه باج‌افزار #ALPHV/#BlackCat ظاهراً پشت یک حمله سایبری به شرکت خطوط لوله Trans-Northern کانادا است که در طی آن ۱۹۰ گیگابایت داده از شرکت توزیع نفت استخراج کرده است. علاوه بر این، ساترن واتر به مشتریان خود هشدار داده است که داده های مربوط به 5 تا 10 درصد از پایگاه مشتریانش در یک حمله سایبری به خطر افتاده است. در همین حال، بیمارستان کودکان Ann & Robert H. Lurie در بیمارستان شیکاگو پس از اینکه شبکه این بیمارستان مورد حمله #سایبری قرار گرفت، وارد سومین هفته #ارتباطات محدود خود با بیماران می شود.

برای یادگیری امنیت اتوماسیون صنعتی بر مبنای استاندارد 62443# فرصت آموزشی را از دست ندهید
https://evand.com/events/isa62443

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert
🔒 آموزش امنیت سیستم‌های اتوماسیون و کنترل صنعتی با استاندارد IEC 62443

آیا به دنبال تقویت امنیت در سیستم‌های اتوماسیون و کنترل صنعتی خود هستید؟ آیا می‌خواهید مهارت‌های لازم برای مقابله با تهدیدات سایبری در محیط‌های عملیاتی را به دست آورید؟

🌐 در این دوره:
- با استاندارد IEC 62443 آشنا شوید و نحوه اجرای کنترل‌های فنی را برای حفاظت از امنیت سایبری اتوماسیون صنعتی فرا بگیرید.
- از مفاهیم و مدل‌های مشترک در امنیت سیستم‌های کنترلی استفاده کنید.
- سطوح امنیتی IEC 62443 را در سیستم‌های کنترل صنعتی پیاده‌سازی کنید.
- با راهکارهای امنیت سایبری ویژه صنعت آشنا شوید.

📆 زمان برگزاری:
[شروع : سه شنبه ۱۵ اسفند۱۴۰۲ ساعت ۲۰
پایان پنج شنبه ۱۷ اسفند۱۴۰۲ ساعت ۲۲]

🔗 ثبت نام:
[https://evand.com/events/isa62443]

💸💸💸تخفیف ویژه برای دانشجویان

همراه ما باشید تا در دنیای امنیت سایبری صنعتی به رشد و پیشرفت خود بپردازید. 🛡️

---

با اشتیاق منتظر شنیدن نظرات شما هستیم! 🙌
چارگون هک شد
هشدار پلیس فتا به کسب‌وکارهایی که از اتوماسیون چارگون استفاده می‌کنند / به قید فوریت نسبت به قطع سیستم اتوماسیون از بستر اینترنت اقدام شود
دلیل این هشدار آسیب‌پذیری بحرانی عنوان شده که در سیستم اتوماسیون اداری بومی چارگون کشف شده است.

👮‍♀️👮‍♀️ بازنشر مطالب این کانال صرفا با ذکر منبع و آدرس کامل کانال مجاز میباشد.

🦁«کتاس»
http://t.me/ict_security
افزایش امنیت سایبری صنعتی: نقش حیاتی غیرفعال کردن پورت های RS-232 و RS-485

در محیط‌های صنعتی به هم پیوسته امروزی، امنیت سایبری فقط مربوط به نرم‌افزار نیست، بلکه به لایه‌های فیزیکی سیستم‌های ما نیز مربوط می‌شود. یکی از جنبه های نادیده گرفته شده، پورت های قدیمی RS-232 و RS-485 در فرستنده های صنعتی است. این پورت ها در حالی که در گذشته برای انتقال داده بسیار مهم بودند، اکنون در صورت عدم کنترل، خطرات امنیتی قابل توجهی را به همراه دارند.

چرا روی این پورت ها تمرکز می کنیم؟ RS-232 و RS-485 از قدیمی‌ترین رابط‌های ارتباط سریالی در تنظیمات صنعتی هستند که عمدتاً برای ارتباطات از راه دور و با سرعت بالا استفاده می‌شوند. با این حال، تکامل تهدیدات امنیت سایبری، این پورت های زمانی ضروری را به دروازه های بالقوه برای مهاجمان تبدیل کرده است.

غیرفعال کردن پورت های استفاده نشده RS-232 و RS-485 یک گام ساده و در عین حال موثر در جهت ایمن سازی شبکه های صنعتی از دسترسی غیرمجاز است. این اقدام سطح حمله را کاهش می‌دهد و با اطمینان از اینکه فقط ارتباطات ضروری امکان‌پذیر است، با اصل حداقل امتیاز همسو می‌شود.

اما چیزی بیشتر از خاموش کردن یک سوئیچ وجود دارد. این فرآیند شامل ارزیابی استفاده فعلی از این پورت ها، درک تأثیر بالقوه بر عملیات، و اجرای یک رویکرد ساختاریافته برای غیرفعال کردن است. علاوه بر این، تکمیل این اقدام با اقدامات جامع امنیت شبکه مانند فایروال ها، به روز رسانی های منظم و امنیت فیزیکی، یکپارچگی کلی سیستم را افزایش می دهد.

چرا متخصصان صنعت باید به امنیت سایبری اهمیت دهند؟ زیرا خطرات در محیط‌های صنعتی که به خطر افتادن زیرساخت‌های حیاتی می‌تواند عواقب گسترده‌ای داشته باشد، زیاد است. با پرداختن به تمام لایه های امنیتی، از جمله اتصالات فیزیکی ارائه شده توسط پورت های RS-232 و RS-485، سازمان ها می توانند دفاع خود را در برابر چشم انداز در حال تحول تهدیدات سایبری تقویت کنند.

بیایید اهمیت اقدامات پیشگیرانه قبل از رخنه امنیتی را به ما یادآوری کنیم. غیرفعال کردن پورت های بلااستفاده گامی رو به جلو در سفر جاری ما به سمت سیستم های صنعتی ایمن تر و انعطاف پذیرتر است.

#RS232 #RS485

آیا به دنبال تقویت امنیت در سیستم‌های اتوماسیون و کنترل صنعتی خود هستید؟ آیا می‌خواهید مهارت‌های لازم برای مقابله با تهدیدات سایبری در محیط‌های عملیاتی را به دست آورید؟

🌐 در این دوره:
- با استاندارد IEC 62443 آشنا شوید و نحوه اجرای کنترل‌های فنی را برای حفاظت از امنیت سایبری اتوماسیون صنعتی فرا بگیرید.
- از مفاهیم و مدل‌های مشترک در امنیت سیستم‌های کنترلی استفاده کنید.
- سطوح امنیتی IEC 62443 را در سیستم‌های کنترل صنعتی پیاده‌سازی کنید.
- با راهکارهای امنیت سایبری ویژه صنعت آشنا شوید.

📆 زمان برگزاری:
[شروع : سه شنبه ۱۵ اسفند۱۴۰۲ ساعت ۲۰ لغایت ۲۲
چهار شنبه ۱۶ اسفند ۱۴۰۲
ساعت ۲۰ لغایت ۲۲
پایان پنج شنبه ۱۷ اسفند۱۴۰۲ ساعت ۲۰ لغایت ۲۲]

🔗 ثبت نام:
[https://evand.com/events/isa62443]

💸💸💸تخفیف ویژه برای دانشجویان

🏭وبسایت و کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی

ادمین:
https://t.me/pedram_kiani
کانال تلگرام:
https://t.me/ics_cert