http://www.icsdefender.ir/detail.html?i=Tml1UEJjQ3VkTDQ9
همانطور که مستحضرید زیرساختهای حساس و حیاتی عملیاتی که عموما صنعتی هستند، امروزه از تجهیزات سایبری برای کاهش هزینه نظارت در فرآیندهای صنعتی خود استفاده میکنند که این امر باعث رخنه آسیبپذیریهای شبکههای سایبری به زیرساختهای صنعتی میشود. اما مسئله مهم این است که مخاطرات مذکور تاثیر مستقیم بر سیستمهای صنعتی وارد میکنند که این مهم به خودی خود ممکن است صدمات جبرانناپذیری را وارد نماید. این ویدیو که شرکت SANS آن را تهیه کرده است، آناتومی یک حمله سایبری به زیرساختهای صنعنی را به نمایش میگذارد. برای مشاهده لطفا بر روی لینک بالا کلیک کنید.
#SANS #Cyber_Attack #ICS_Security #Video
@ICSdefender
به گفته Richard Bussiere از شرکت Tenable Security بررسی دیداری یا بازرسی حضوری، اولین مسئله ای است که متخصصین ICS Security، برای امنسازی زیرساختهای صنعتی به آن احتیاج دارند.
#ICSCCS18 #ICS_Security
@ICSdefender
آسیب پذیری توربین های بادی Xzeres
بررسی اجمالی آسیب پذیری
سیستم عامل 442SR هر دوی شیوههای POST و GET برای ورود داده را پشتیبانی میکند. با استفاده از شیوهی GET، مهاجم میتواند شناسهی کاربری و گذرواژهی دستگاه را از طریق مرورگر وب به دست آورده و یا گذرواژهی مربوط به شناسهی کاربری پیشفرض را تغییر دهد. شناسهی کاربری پیشفرض این دستگاه، سطح دسترسی مدیریتی دارد.
سابقه محصول آسیب پذیر
به گفتهی این شرکت، توربین مورد نظر «در سراسر بخش انرژی» جهان استفاده شده است. این مدل بخشی از توربینهای مقیاس کوچک شرکت XZERES است.
محصولات آسیب پذیر
توربینهای بادی مدل 442 SR شرکت XZERES
بهره برداری از آسیب پذیری
سیستم عامل 442SR هر دوی شیوههای POST و GET برای ورود داده را پشتیبانی میکند. با استفاده از شیوهی GET، مهاجم میتواند شناسهی کاربری و گذرواژهی دستگاه را از طریق مرورگر وب به دست آورده و یا گذرواژهی مربوط به شناسهی کاربری پیشفرض را تغییر دهد. شناسهی کاربری پیشفرض این دستگاه، سطح دسترسی مدیریتی دارد. علاوه بر این، ایجاد کد مخرب جهت سوءاستفاده از این آسیبپذیری ساده است؛ اگرچه کد از پیش آمادهای جهت این کار وجود ندارد، اما با اندکی دستکاری در کدهای دیگر، میتوان از آنها برای اینکار بهره برد.
توصیه نامه
در ادامه به منظور برقراری امنیت بیشتر در زیرساخت صنعتی، پیشنهاد میشود که اقدامات زیر انجام شود:
۱. بازرسی امنیت فیزیکی، پیرامونی و محیطی
۲. ارزیابی سیاستهای امنیتی اعمال شده که باعث میشود آسیبپذیریهای بالقوه کاهش پیدا کند
۳. تستنفوذ زیرساخت کنترل صنعتی
۴. وصله کردن آسیبپذیریها با توجه به گزارشهای تولید شده در سه بخش قبل
۵. امنسازی زیرساخت کنترل صنعتی با رویکرد دفاع در عمق
۶. استفاده از سنسور تشخیص نفوذ در بستر شبکه کنترل صنعتی
۷. استفاده از تجهیزات پیشگیرانه مانند Firewall و Data Diode
۸. پیادهسازی مرکز عملیات امنیت صنعتی/سایبری
۹. زمانی که اپراتورها نیاز به دسترسی از راه دور دارند، از VPN استفاده کنند (لازم به ذکر است که VPNها ممکن است آسیب پذیر باشند و باید به صورت پیوسته بروز شوند)
#Vulnerability
#ICS_Security
#Industrial_control_system
@ICSdefender
مقاله حملات پایدار و پیشرفته در زیرساختهای کنترل صنعتی(APT)
http://www.icsdefender.ir/detail.html?i=YlJDdURLeDNNNGc9
#APT
#ICS_Security
#ICS_Attack
@ICSdefender
استفاده از دستگاه اسکنر و گیرنده لیزری در نفوذ به AirGap با روش ScanGate
در این روش با استفاده از یک پهپاد که یک دستگاه تصویربرداری لیزری بر روی آن نصب شده است، نفوذ پیاده سازی میشود. به این صورت که پهپاد به ساختمان مورد نظر نزدیک میشود، تمرکز بر روی اسکنر هدف و سپس منتظر بدافزاری برای راه اندازی اسکن میشود. بدافزار یک اسکن را راه اندازی می کند و دستگاه تصوریبرداری لیزری کدها را به عنوان دنباله نور دریافت میکند و پس از ذخیرهسازی آنها را مدلسازی و سپس کد برگردان میکند. ادامه این روش را در لینک زیر مطالعه کنید:
http://www.icsdefender.ir/detail.html?i=NWIvZFpiRWNhYVk9
#Air_Gap
#ICS_Security
@ICSdefender