روش Funthenna (رادیویی و امواج الکترومغناطیس) برای نفوذ به شبکه Air-Gap
در این روش نیز از امواج رادیویی و الکترومغناطیس موجود در تمامی تجهیزاتی که کمی پیشرفته هستند میتوان استفاده کرد. به عنوان مثال، میتوان از ماژولهای داخلی که برای تامین انرژی قطعات روی برد یک PLC، پرینتر لیزری و یا یک کامپیوتر رومیزی و یا هرچیز دیگری استفاده نمود و با آلوده کردن آن توسط بدافزار بازه امواج را تغییر داد و با تقویت آنها دادههای مورد نظر را برای یک گیرنده خارج از محیط Air-Gap ارسال نمود. در واقع این روش به دلیل امکان استفاده از بسیاری از تجهیزات برای انتقال دادهها کاربرد خوبی میتواند داشته باشد.
برای دانلود سند تشریح این روش به لینک زیر مراجعه کنید:http://www.icsdefender.ir/detail.html?i=eHJ5OEthUWRnWGM9
#Funthenna
#Air_Gap
#ICS_Attack
@ICSdefender
سیستم های کنترل صنعتی و اسکادا - تست نفوذ PLC - بخش 1
http://www.aparat.com/v/HSXB0
@ICSdefender
نگرانی آمریکا از حملات سایبری ایران بعد از خروج از برجام:
در روز سه شنبه، دونالد ترامپ، رئیس جمهور آمریکا، اعلام کرد که ایالات متحده از معاهده هسته ای ایران خارج خواهد شد و همچنین قول داده است تحریم های اقتصادی علیه ایران در جهت محدود کردن برنامه هسته ای ایران را باشدت بیشتری ادامه دهد.
محققان می گویند که بر اساس فعالیت های سایبری گذشته ایران، پیش بینی می شود که حمله سایبری گسترده ای از جانب ایران به احتمال زیاد وجود داشته باشد.
پریسیلا موریوچی، تحلیلگر پیشین NSA، در حال حاضر می گوید: "ما در ماههای گذشته به بررسی این موضوع می پردازیم که شرکت های آمریکایی در بخش های مالی، زیرساخت های حیاتی، بخش های نفت و انرژی، احتمالا از سوی نیروهای حمایت شده از سوی دولت ایران با حملات سایبری مخرب مواجه خواهند شد.
#Cyber_Attack
#Nuclear
@ICSdefender
آسیب پذیری توربین های بادی Xzeres
بررسی اجمالی آسیب پذیری
سیستم عامل 442SR هر دوی شیوههای POST و GET برای ورود داده را پشتیبانی میکند. با استفاده از شیوهی GET، مهاجم میتواند شناسهی کاربری و گذرواژهی دستگاه را از طریق مرورگر وب به دست آورده و یا گذرواژهی مربوط به شناسهی کاربری پیشفرض را تغییر دهد. شناسهی کاربری پیشفرض این دستگاه، سطح دسترسی مدیریتی دارد.
سابقه محصول آسیب پذیر
به گفتهی این شرکت، توربین مورد نظر «در سراسر بخش انرژی» جهان استفاده شده است. این مدل بخشی از توربینهای مقیاس کوچک شرکت XZERES است.
محصولات آسیب پذیر
توربینهای بادی مدل 442 SR شرکت XZERES
بهره برداری از آسیب پذیری
سیستم عامل 442SR هر دوی شیوههای POST و GET برای ورود داده را پشتیبانی میکند. با استفاده از شیوهی GET، مهاجم میتواند شناسهی کاربری و گذرواژهی دستگاه را از طریق مرورگر وب به دست آورده و یا گذرواژهی مربوط به شناسهی کاربری پیشفرض را تغییر دهد. شناسهی کاربری پیشفرض این دستگاه، سطح دسترسی مدیریتی دارد. علاوه بر این، ایجاد کد مخرب جهت سوءاستفاده از این آسیبپذیری ساده است؛ اگرچه کد از پیش آمادهای جهت این کار وجود ندارد، اما با اندکی دستکاری در کدهای دیگر، میتوان از آنها برای اینکار بهره برد.
توصیه نامه
در ادامه به منظور برقراری امنیت بیشتر در زیرساخت صنعتی، پیشنهاد میشود که اقدامات زیر انجام شود:
۱. بازرسی امنیت فیزیکی، پیرامونی و محیطی
۲. ارزیابی سیاستهای امنیتی اعمال شده که باعث میشود آسیبپذیریهای بالقوه کاهش پیدا کند
۳. تستنفوذ زیرساخت کنترل صنعتی
۴. وصله کردن آسیبپذیریها با توجه به گزارشهای تولید شده در سه بخش قبل
۵. امنسازی زیرساخت کنترل صنعتی با رویکرد دفاع در عمق
۶. استفاده از سنسور تشخیص نفوذ در بستر شبکه کنترل صنعتی
۷. استفاده از تجهیزات پیشگیرانه مانند Firewall و Data Diode
۸. پیادهسازی مرکز عملیات امنیت صنعتی/سایبری
۹. زمانی که اپراتورها نیاز به دسترسی از راه دور دارند، از VPN استفاده کنند (لازم به ذکر است که VPNها ممکن است آسیب پذیر باشند و باید به صورت پیوسته بروز شوند)
#Vulnerability
#ICS_Security
#Industrial_control_system
@ICSdefender
استفاده از روش Ultra Sonic برای نفوذ به شبکههای Air-Gap
این روش هم مانند روشهای Fansmitter و DiskFiltration از کانالهای صوتی برای نفوذ به سیستمی که در محیط Air-Gap قرار دارد استفاده میکند. در واقع سیستمی که آلوده به بدافزار است با کنترل بدافزار و از طریق فرکانسهای پایین صوتی را ارسال میکند که سیستم گیرنده با مودلاسون نمودن آن میتواند دادههای ارسالی را بخواند و ذخیره کند. در این روش اسپیکر و یا بلندگوی سیستم به عنوان فرستنده و میکروفن دستگاه دوم به عنوان دریافت کننده دادهها را دریافت میکند. البته شایان ذکر است این روش اولین بار توسط محققین دانشگاه MIT معرفی شد. شایان ذکر است تصویر زیر مربوط به همین حمله میباشد.
#Air_Gap
#ICS_Attack
@ICSdefender
مقاله حملات پایدار و پیشرفته در زیرساختهای کنترل صنعتی(APT)
در این مقاله بنده چند بدافزار صنعنی را مورد بررسی قرار دادم و توضیح مختصری در مورد هر کدوم از آنها دادم و در نهایت با بررسی مفهوم Kill Chain نحوه شناسایی اونها را توضیح دادم. البته به اعتقاد بنده بررسی هر کدام از این بدافزارها به خودی خود نیاز به حداقل ۲۰ ساعت توضیح دارد.
این مقاله را میتوانید از طریق آدرس زیر مطالعه فرمایید.
http://www.icsdefender.ir/detail.html?i=YlJDdURLeDNNNGc9
@ICSdefender
مقاله حملات پایدار و پیشرفته در زیرساختهای کنترل صنعتی(APT)
http://www.icsdefender.ir/detail.html?i=YlJDdURLeDNNNGc9
#APT
#ICS_Security
#ICS_Attack
@ICSdefender