eitaa logo
ICSdefender
16 دنبال‌کننده
10 عکس
0 ویدیو
0 فایل
☢️ امنیت سایبری در زیرساخت‌های حساس و حیاتی / امنیت سیستم های کنترل صنعتی و اسکادا ICS/SCADA Security www.ICSdefender.ir
مشاهده در ایتا
دانلود
نفوذ به محیط Air-Gap بوسیله بدافزار GSMem نفوذ به شبکه‌های Air-Gap که از شبکه‌های عمومی جدا شده‌اند و با آن‌ها هیچ ارتباط منطقی و فیزیکی ندارند هنوز چالش‌های زیادی را در بین متخصصین و صاحب‌نظران ایجاد کرده است. در این روش سیستمی که در محیط Air-Gap قرار دارد مطمئنا نرم‌افزارهایی را در سیستم‌عامل خود دارد که با آلوده کردن این نرم‌افزارها به بدافزار GSMem می‌توان داده‌ها را از طریق سیگنال‌های الکترومغناطیسی در فرکانس‌های سلولی رسانه‌های متصل به سیستم به یک تلفن همراه ارسال نمود.  بخشی از بدافزار مذکور در سیستم هدف و بخشی دیگر در سیستم مبدا پیاده‌سازی می‌شود تا از طریق آن بتوان ارتباطی تک سویه را بین این دو بوجود آورد. اگر گیرنده یک موبایل معمولی باشد فاصله‌ای بین یک مترونیم تا پنج متر را پوشش می‌دهد که با اتصال گیرنده اختصاصی می‌توان فاصله نقل و انتقال داده را تا 30 متر نیز افزایش داد. در صورت نیاز به جزئیات بیشتر می‌توانید فیلم و سند مربوطه را در لینک بعدی مشاهده و دانلود کنید. @ICSdefender
روش Funthenna (رادیویی و امواج الکترومغناطیس) برای نفوذ به شبکه Air-Gap در این روش نیز از امواج رادیویی و الکترومغناطیس موجود در تمامی تجهیزاتی که کمی پیشرفته هستند می‌توان استفاده کرد. به عنوان مثال، می‌توان از ماژول‌های داخلی که برای تامین انرژی قطعات روی برد یک PLC، پرینتر لیزری و یا یک کامپیوتر رومیزی و یا هرچیز دیگری استفاده نمود و با آلوده کردن آن توسط بدافزار بازه امواج را تغییر داد و با تقویت آن‌ها داده‌های مورد نظر را برای یک گیرنده خارج از محیط Air-Gap ارسال نمود. در واقع این روش به دلیل امکان استفاده از بسیاری از تجهیزات برای انتقال داده‌ها کاربرد خوبی می‌تواند داشته باشد. برای دانلود سند تشریح این روش به لینک زیر مراجعه کنید:http://www.icsdefender.ir/detail.html?i=eHJ5OEthUWRnWGM9 @ICSdefender
استفاده از روش Ultra Sonic برای نفوذ به شبکه‌های Air-Gap این روش هم مانند روش‌های Fansmitter و DiskFiltration از کانال‌های صوتی برای نفوذ به سیستمی که در محیط Air-Gap قرار دارد استفاده می‌کند. در واقع سیستمی که آلوده به بدافزار است با کنترل بدافزار و از طریق فرکانس‌های پایین صوتی را ارسال می‌کند که سیستم گیرنده با مودلاسون نمودن آن می‌تواند داده‌های ارسالی را بخواند و ذخیره کند. در این روش اسپیکر و یا بلندگوی سیستم به عنوان فرستنده و میکروفن دستگاه دوم به عنوان دریافت کننده داده‌ها را دریافت می‌کند. البته شایان ذکر است این روش اولین بار توسط محققین دانشگاه MIT معرفی شد. شایان ذکر است تصویر زیر مربوط به همین حمله می‌باشد. @ICSdefender
مقاله حملات پایدار و پیشرفته در زیرساخت‌‌های کنترل صنعتی(APT) http://www.icsdefender.ir/detail.html?i=YlJDdURLeDNNNGc9 @ICSdefender