eitaa logo
ICSdefender
16 دنبال‌کننده
10 عکس
0 ویدیو
0 فایل
☢️ امنیت سایبری در زیرساخت‌های حساس و حیاتی / امنیت سیستم های کنترل صنعتی و اسکادا ICS/SCADA Security www.ICSdefender.ir
مشاهده در ایتا
دانلود
در صورت نیاز به جزئیات بیشتر می‌توانید فیلم این حمله و سند مربوطه را در لینک زیر مشاهده و یا دانلود کنید. http://www.icsdefender.ir/detail.html?i=bU53VVBSWWxkWDA9 @ICSdefender
روش Funthenna (رادیویی و امواج الکترومغناطیس) برای نفوذ به شبکه Air-Gap در این روش نیز از امواج رادیویی و الکترومغناطیس موجود در تمامی تجهیزاتی که کمی پیشرفته هستند می‌توان استفاده کرد. به عنوان مثال، می‌توان از ماژول‌های داخلی که برای تامین انرژی قطعات روی برد یک PLC، پرینتر لیزری و یا یک کامپیوتر رومیزی و یا هرچیز دیگری استفاده نمود و با آلوده کردن آن توسط بدافزار بازه امواج را تغییر داد و با تقویت آن‌ها داده‌های مورد نظر را برای یک گیرنده خارج از محیط Air-Gap ارسال نمود. در واقع این روش به دلیل امکان استفاده از بسیاری از تجهیزات برای انتقال داده‌ها کاربرد خوبی می‌تواند داشته باشد. برای دانلود سند تشریح این روش به لینک زیر مراجعه کنید:http://www.icsdefender.ir/detail.html?i=eHJ5OEthUWRnWGM9 @ICSdefender
سیستم های کنترل صنعتی و اسکادا - تست نفوذ PLC - بخش 1 http://www.aparat.com/v/HSXB0 @ICSdefender
نگرانی آمریکا از حملات سایبری ایران بعد از خروج از برجام: در روز سه شنبه، دونالد ترامپ، رئیس جمهور آمریکا، اعلام کرد که ایالات متحده از معاهده هسته ای ایران خارج خواهد شد و همچنین قول داده است تحریم های اقتصادی علیه ایران در جهت محدود کردن برنامه هسته ای ایران را باشدت بیشتری ادامه دهد. محققان می گویند که بر اساس فعالیت های سایبری گذشته ایران، پیش بینی می شود که حمله سایبری گسترده ای از جانب ایران به احتمال زیاد وجود داشته باشد. پریسیلا موریوچی، تحلیلگر پیشین NSA، در حال حاضر می گوید: "ما در ماههای گذشته به بررسی این موضوع می پردازیم که شرکت های آمریکایی در بخش های مالی، زیرساخت های حیاتی، بخش های نفت و انرژی، احتمالا از سوی نیروهای حمایت شده از سوی دولت ایران با حملات سایبری مخرب مواجه خواهند شد. @ICSdefender
آسیب پذیری توربین های بادی Xzeres بررسی اجمالی آسیب پذیری سیستم عامل 442SR هر دوی شیوه‌های POST و GET برای ورود داده را پشتیبانی می‌کند. با استفاده از شیوه‌ی GET، مهاجم می‌تواند شناسه‌ی کاربری و گذرواژه‌ی دستگاه را از طریق مرورگر وب به دست آورده و یا گذرواژه‌ی مربوط به شناسه‌ی کاربری پیشفرض را تغییر دهد. شناسه‌ی کاربری پیشفرض این دستگاه، سطح دسترسی مدیریتی دارد. سابقه محصول آسیب پذیر به گفته‌ی این شرکت، توربین مورد نظر «در سراسر بخش انرژی» جهان استفاده شده است. این مدل بخشی از توربین‌های مقیاس کوچک شرکت XZERES است. محصولات آسیب پذیر توربین‌های بادی مدل 442 SR شرکت XZERES بهره برداری از آسیب پذیری سیستم عامل 442SR هر دوی شیوه‌های POST و GET برای ورود داده را پشتیبانی می‌کند. با استفاده از شیوه‌ی GET، مهاجم می‌تواند شناسه‌ی کاربری و گذرواژه‌ی دستگاه را از طریق مرورگر وب به دست آورده و یا گذرواژه‌ی مربوط به شناسه‌ی کاربری پیشفرض را تغییر دهد. شناسه‌ی کاربری پیشفرض این دستگاه، سطح دسترسی مدیریتی دارد. علاوه بر این، ایجاد کد مخرب جهت سوءاستفاده از این آسیب‌‌پذیری ساده است؛ اگرچه کد از پیش آماده‌ای جهت این کار وجود ندارد، اما با اندکی دستکاری در کدهای دیگر، می‌توان از آنها برای اینکار بهره برد.  توصیه نامه در ادامه به منظور برقراری امنیت بیشتر در زیرساخت صنعتی، پیشنهاد می‌شود که اقدامات زیر انجام شود: ۱. بازرسی امنیت فیزیکی، پیرامونی و محیطی ۲. ارزیابی سیاست‌های امنیتی اعمال شده که باعث می‌شود آسیب‌پذیری‌های بالقوه کاهش پیدا کند ۳. تست‌نفوذ زیرساخت کنترل صنعتی ۴. وصله کردن آسیب‌پذیری‌ها با توجه به گزارش‌های تولید شده در سه بخش قبل  ۵. امن‌سازی زیرساخت کنترل صنعتی با رویکرد دفاع در عمق ۶. استفاده از سنسور تشخیص نفوذ در بستر شبکه کنترل صنعتی ۷. استفاده از تجهیزات پیشگیرانه مانند Firewall و Data Diode ۸. پیاده‌سازی مرکز عملیات امنیت صنعتی/سایبری ۹. زمانی که اپراتورها نیاز به دسترسی از راه دور دارند، از VPN استفاده کنند (لازم به ذکر است که VPNها ممکن است آسیب پذیر باشند و باید به صورت پیوسته بروز شوند) @ICSdefender
استفاده از روش Ultra Sonic برای نفوذ به شبکه‌های Air-Gap این روش هم مانند روش‌های Fansmitter و DiskFiltration از کانال‌های صوتی برای نفوذ به سیستمی که در محیط Air-Gap قرار دارد استفاده می‌کند. در واقع سیستمی که آلوده به بدافزار است با کنترل بدافزار و از طریق فرکانس‌های پایین صوتی را ارسال می‌کند که سیستم گیرنده با مودلاسون نمودن آن می‌تواند داده‌های ارسالی را بخواند و ذخیره کند. در این روش اسپیکر و یا بلندگوی سیستم به عنوان فرستنده و میکروفن دستگاه دوم به عنوان دریافت کننده داده‌ها را دریافت می‌کند. البته شایان ذکر است این روش اولین بار توسط محققین دانشگاه MIT معرفی شد. شایان ذکر است تصویر زیر مربوط به همین حمله می‌باشد. @ICSdefender
مقاله حملات پایدار و پیشرفته در زیرساخت‌‌های کنترل صنعتی(APT) در این مقاله بنده چند بدافزار صنعنی را مورد بررسی قرار دادم و توضیح مختصری در مورد هر کدوم از آنها دادم و در نهایت با بررسی مفهوم Kill Chain نحوه شناسایی اونها را توضیح دادم. البته به اعتقاد بنده بررسی هر کدام از این بدافزارها به خودی خود نیاز به حداقل ۲۰ ساعت توضیح دارد. این مقاله را میتوانید از طریق آدرس زیر مطالعه فرمایید. http://www.icsdefender.ir/detail.html?i=YlJDdURLeDNNNGc9 @ICSdefender
مقاله حملات پایدار و پیشرفته در زیرساخت‌‌های کنترل صنعتی(APT) http://www.icsdefender.ir/detail.html?i=YlJDdURLeDNNNGc9 @ICSdefender