eitaa logo
ICSdefender
16 دنبال‌کننده
10 عکس
0 ویدیو
0 فایل
☢️ امنیت سایبری در زیرساخت‌های حساس و حیاتی / امنیت سیستم های کنترل صنعتی و اسکادا ICS/SCADA Security www.ICSdefender.ir
مشاهده در ایتا
دانلود
http://www.icsdefender.ir/detail.html?i=Tml1UEJjQ3VkTDQ9 همانطور که مستحضرید زیرساخت‌های حساس و حیاتی عملیاتی که عموما صنعتی هستند، امروزه از تجهیزات سایبری برای کاهش هزینه نظارت در فرآیندهای صنعتی خود استفاده می‌کنند که این امر باعث رخنه آسیب‌پذیری‌های شبکه‌های سایبری به زیرساخت‌های صنعتی می‌شود. اما مسئله مهم این است که مخاطرات مذکور تاثیر مستقیم بر سیستم‌های صنعتی وارد می‌کنند که این مهم به خودی خود ممکن است صدمات جبران‌ناپذیری را وارد نماید. این ویدیو که شرکت SANS آن را تهیه کرده است، آناتومی یک حمله سایبری به زیرساخت‌های صنعنی را به نمایش می‌گذارد. برای مشاهده لطفا بر روی لینک بالا کلیک کنید. @ICSdefender
به گفته Richard Bussiere از شرکت Tenable Security بررسی دیداری یا بازرسی حضوری، اولین مسئله ای است که متخصصین ICS Security، برای امن‌سازی زیرساخت‌های صنعتی به آن احتیاج دارند. @ICSdefender
آسیب پذیری توربین های بادی Xzeres بررسی اجمالی آسیب پذیری سیستم عامل 442SR هر دوی شیوه‌های POST و GET برای ورود داده را پشتیبانی می‌کند. با استفاده از شیوه‌ی GET، مهاجم می‌تواند شناسه‌ی کاربری و گذرواژه‌ی دستگاه را از طریق مرورگر وب به دست آورده و یا گذرواژه‌ی مربوط به شناسه‌ی کاربری پیشفرض را تغییر دهد. شناسه‌ی کاربری پیشفرض این دستگاه، سطح دسترسی مدیریتی دارد. سابقه محصول آسیب پذیر به گفته‌ی این شرکت، توربین مورد نظر «در سراسر بخش انرژی» جهان استفاده شده است. این مدل بخشی از توربین‌های مقیاس کوچک شرکت XZERES است. محصولات آسیب پذیر توربین‌های بادی مدل 442 SR شرکت XZERES بهره برداری از آسیب پذیری سیستم عامل 442SR هر دوی شیوه‌های POST و GET برای ورود داده را پشتیبانی می‌کند. با استفاده از شیوه‌ی GET، مهاجم می‌تواند شناسه‌ی کاربری و گذرواژه‌ی دستگاه را از طریق مرورگر وب به دست آورده و یا گذرواژه‌ی مربوط به شناسه‌ی کاربری پیشفرض را تغییر دهد. شناسه‌ی کاربری پیشفرض این دستگاه، سطح دسترسی مدیریتی دارد. علاوه بر این، ایجاد کد مخرب جهت سوءاستفاده از این آسیب‌‌پذیری ساده است؛ اگرچه کد از پیش آماده‌ای جهت این کار وجود ندارد، اما با اندکی دستکاری در کدهای دیگر، می‌توان از آنها برای اینکار بهره برد.  توصیه نامه در ادامه به منظور برقراری امنیت بیشتر در زیرساخت صنعتی، پیشنهاد می‌شود که اقدامات زیر انجام شود: ۱. بازرسی امنیت فیزیکی، پیرامونی و محیطی ۲. ارزیابی سیاست‌های امنیتی اعمال شده که باعث می‌شود آسیب‌پذیری‌های بالقوه کاهش پیدا کند ۳. تست‌نفوذ زیرساخت کنترل صنعتی ۴. وصله کردن آسیب‌پذیری‌ها با توجه به گزارش‌های تولید شده در سه بخش قبل  ۵. امن‌سازی زیرساخت کنترل صنعتی با رویکرد دفاع در عمق ۶. استفاده از سنسور تشخیص نفوذ در بستر شبکه کنترل صنعتی ۷. استفاده از تجهیزات پیشگیرانه مانند Firewall و Data Diode ۸. پیاده‌سازی مرکز عملیات امنیت صنعتی/سایبری ۹. زمانی که اپراتورها نیاز به دسترسی از راه دور دارند، از VPN استفاده کنند (لازم به ذکر است که VPNها ممکن است آسیب پذیر باشند و باید به صورت پیوسته بروز شوند) @ICSdefender
مقاله حملات پایدار و پیشرفته در زیرساخت‌‌های کنترل صنعتی(APT) http://www.icsdefender.ir/detail.html?i=YlJDdURLeDNNNGc9 @ICSdefender
استفاده از دستگاه اسکنر و گیرنده لیزری در نفوذ به AirGap با روش ScanGate در این روش با استفاده از یک پهپاد که یک دستگاه تصویربرداری لیزری بر روی آن نصب شده است، نفوذ پیاده سازی می‌شود. به این صورت که پهپاد به ساختمان مورد نظر نزدیک می‌شود، تمرکز بر روی اسکنر هدف و سپس منتظر بدافزاری برای راه اندازی اسکن می‌شود. بدافزار یک اسکن را راه اندازی می کند و دستگاه تصوریبرداری لیزری کدها را به عنوان دنباله نور دریافت می‌کند و پس از ذخیره‌سازی آن‌ها را مدل‌سازی و سپس کد برگردان می‌کند. ادامه این روش را در لینک زیر مطالعه کنید: http://www.icsdefender.ir/detail.html?i=NWIvZFpiRWNhYVk9 @ICSdefender