🔴 هشدار در رابطه با دوربینهای شهری و خانگی
🔸با توجه به تشدید تهدیدات سایبری علیه زیرساختهای شهری، سامانههای نظارتی و تجهیزات اینترنتمحور، لازم است بار دیگر به اهمیت حفاظت از سیستمهای تصویری در مقیاس ملی و خانگی تأکید شود.
🔸در سناریوهای تهدید پیشرفته، سامانههای نظارتی از دوربینهای شهری تا تجهیزات خانگی میتوانند بهعنوان یکی از نخستین اهداف مهاجم مورد سوءاستفاده قرار گیرند. این موضوع در هفتههای اخیر موجب شده برخی دولتها، سازمانهای امنیتی و مدیریتهای شهری در کشورهای مختلف، در شرایط خطر جدی و احتمال نفوذ مستقیم به شبکههای نظارتی خود، بخشی از دوربینها را بهصورت کنترلشده غیرفعال، از مدار خارج یا حتی تخریب فیزیکی کنند. این اقدامات معمولاً با هدف پیشگیری از نفوذ، جلوگیری از سوءاستفاده اطلاعاتی و حفظ امنیت شهروندان انجام میشود و تابع پروتکلهای امنیتی سختگیرانه است.
🔸مرکز فرماندهی عملیات امنیت سایبری هشدار میدهد:
- دسترسی غیرمجاز به دوربینها میتواند منجر به افشای الگوهای تردد، نقاط کور امنیتی و اطلاعات حیاتی شود.
- دوربینهای شهری، در صورت ضعف ایمنسازی، میتوانند به سکوی حمله برای نفوذ به شبکههای حیاتی تبدیل شوند.
- بیتوجهی به تنظیمات امنیتی در تجهیزات تصویری متصل به اینترنت، ریسک حملات زنجیرهای را افزایش میدهد.
🔸به کلیه نهادها و شهروندان توصیه میشود فوراً اقدامات زیر را اجرا کنند:
۱. تغییر رمزهای پیشفرض و استفاده از رمزهای قوی و منحصربهفرد
۲. بهروزرسانی اجباری Firmware و نرمافزارهای مدیریتی
۳. محدودسازی کامل دسترسیهای راه دور
۴. جداسازی شبکه دوربینها از شبکه اصلی
۵. فعالسازی احراز هویت چندمرحلهای
۶. پایش مستمر لاگها و رفتارهای غیرعادی
🔸امنیت تصویری، بخشی حیاتی از امنیت عمومی است. هرگونه اختلال یا غیرفعالسازی پیشگیرانه در زیرساختهای نظارتی، نشانهای از ارزیابی تهدید بالا و تلاش برای جلوگیری از نفوذهای سطح بالا است.
✍️ مرکز فرماندهی عملیات امنیت سایبری
#مرکز_هوش_تهدیدات_سایبری
🔗 https://ble.ir/CyberIR
🌐 https://cysp.ut.ac.ir
🌐 https://cysp.ir/links
🆔 @ut_cyber
🔴 هشدار امنیتی: حمله سایبری هدفمند به مراکز دولتی ایران
تاریخ: ۱۲ فروردین ۱۴۰۵
🔶 با توجه به مستندات فنی بهدستآمده، گروه تهدید پیشرفتهٔ دولتی Mustang Panda در قالب یک کمپین فیشینگ هدفمند، در حال هدف قرار دادن زیرساختهای دولتی ایران است.
این بدافزار از طریق فایل ZIP جعلی با نامهای زیر منتشر میشود:
▫️Energy_Infrastructure_Situation_Note_Tehran_Province_2026
▫️وضعیت زیرساخت انرژی استان تهران ۱۴۰۵
🔶 فایل با ظاهر کاملاً رسمی به نظر میرسد.
به دلیل ماهیت هدفمند این حمله که بر اسناد مرتبط با زیرساختهای حیاتی انرژی و نهادهای دولتی تمرکز دارد، اکیداً توصیه میشود از باز کردن هرگونه پیوست ZIP، LNK یا فایل مشکوک با موضوعات مشابه بهطور جدی خودداری کنید و هر مورد مشکوک را فوراً گزارش دهید.
ویژگیهای بدافزار:
▫️کنترل کامل سیستم از راه دور
▫️سرقت اعتبارنامهها و اطلاعات حساس
▫️نظارت بر فعالیتهای کاربر
▫️برقراری ارتباط پنهان با سرور فرماندهی از طریق پروتکل HTTPS
🔶 این بدافزار از مجموعهای از تکنیکهای پیشرفتهٔ ضدتحلیل، sandbox ،obfuscation، اجرای مبتنی بر thread pool و encoding لایهای پیکربندی استفاده میکند که تشخیص آن را برای اکثر راهحلهای امنیتی بسیار دشوار میسازد.
آدرس سرور فرماندهی و کنترل (C2):
coastallasercompany[.]com
📷 عکس ضمیمهشده:
تصویر فایل PDF است که پس از اجرای کامل و موفقیتآمیز بدافزار نمایش داده میشود.
✍️ مرکز فرماندهی عملیات امنیت سایبری
#مرکز_هوش_تهدیدات_سایبری
🔗 https://ble.ir/CyberIR
🌐 https://cysp.ut.ac.ir
🌐 https://cysp.ir/links
🆔 @ut_cyber
✡️ هوش مصنوعی و رژیم صهیونیستی
🚀 قسمت دوم: سیستم لاوندر (Lavender) و ماشین کشتار
🔹یکی از جنجالیترین سیستمهای هوش مصنوعی که توسط ارتش اسرائیل استفاده میشود، «لاوندر» نام دارد.
♦️این سیستم در واقع یک ابزار هوش مصنوعی است که وظیفه آن شناسایی اهداف انسانی است.
🔹لاوندر با اسکن اطلاعات عظیمی از چند ده میلیون نفر از ساکنان ایران، حزبالله لبنان، نوار غزه و مقاومت اسلامی یمن، به دنبال ویژگیهایی میگردد که آنها را به عنوان اعضای شبهنظامی یا عملیاتگران جبه مقاومت مشخص میکند.
🔹این سیستم بر اساس الگوریتمهای یادگیری ماشین، به هر فرد یک امتیاز از ۱ تا ۱۰۰ اختصاص میدهد تا میزان خطر آنها را تعیین کند.
🔻مشکل اصلی اینجاست که طبق گزارشهای معتبر، سیستم لاوندر دارای حاشیه خطای قابل توجهی (۱۰ درصدی) بوده است، اما با این حال ارتش اسرائیل در بسیاری از موارد به امتیازدهی این ماشین اعتماد کرده و بدون بررسی انسانی دقیق، دستور حمله صادر شده است. این رویکرد منجر به کشته شدن تعداد زیادی از غیرنظامیان شده است، زیرا معیارهای این سیستم اغلب مبهم و غیرقابل اعتماد بودهاند.
🔸استفاده از لاوندر نشان میدهد که چگونه الگوریتمها میتوانند تصمیمات مرگبار را اتوماتیک کرده و مسئولیتپذیری انسانی را در جنگ کاهش دهند.
✍️ محمدجواد خدمتی یاوند
🌐 https://cysp.ut.ac.ir
🌐 https://cysp.ir/links
🆔 @ut_cyber
✡️ هوش مصنوعی و رژیم صهیونیستی
🚀 قسمت سوم: گاسپل (Gospel)؛ شکارچی زیرساختها
🔹در کنار سیستمهایی که برای هدفگیری انسانی طراحی شدهاند، ابزاری به نام گاسپل یا Gospel وجود دارد که متمرکز بر شناسایی اهداف غیرانسانی است.
♦️این سیستم هوش مصنوعی وظیفه دارد زیرساختهای نظامی، انبارهای تسلیحات، تونلها و مراکز فرماندهی، زیرساختها، خانههای فرماندهان و دانشمندان، لانچرهای ایران و مقاومت را ردیابی کند. Gospel با تحلیل تصاویر هوایی و دادههای اطلاعاتی از طریق خبرگزاریها، تصاویر ضبط شده توسط افراد در تلفنهمراه، لیستی روزانه از اهداف را به نیروی هوایی ارتش اسرائیل ارائه میدهد. این سیستم ادعا میکند که میتواند با دقت بالایی نقاط استراتژیک را شناسایی کند.
🔸سرعت عمل این سیستم بسیار بالاست و به گفته مقامات اسرائیلی، Gospel قادر است در زمانی که یک تحلیلگر انسانی تنها یک هدف را شناسایی میکند، ۱۰۰ هدف را پیدا کند. این حجم عظیم از اهداف باعث شده است که نرخ حملات هوایی به شدت افزایش یابد.
🔹با این حال، انتقاداتی وارد است که آیا این سیستم قادر به تشخیص دقیق بین اهداف نظامی و غیرنظامی است یا خیر؟! بسیاری از خانهها و ساختمانهای مسکونی بر اساس دادههای این سیستم تخریب شدهاند که نشاندهنده پتانسیل بالای خطا در الگوریتمهای تشخیص الگو است.
✍️ محمدجواد خدمتی یاوند
🌐 https://cysp.ut.ac.ir
🌐 https://cysp.ir/links
🆔 @ut_cyber
🔴 هشدار امنیتی :شناسایی زنجیره اجرای بدافزار مبتنی بر PowerShell با طعمه مرتبط با زیرساخت انرژی - تکمیلی
تاریخ: ۱۳ فروردین ۱۴۰۵
🔶 بر اساس پایشهای مستمر و تحلیلهای انجامشده در مرکز هوشتهدیدات سایبری، نمونهای از فعالیت مخرب مبتنی بر PowerShell شناسایی شده است که با بهرهگیری از تکنیکهای مبهمسازی کد (Obfuscation) اقدام به اجرای بدافزار در سامانههای هدف میکند.
در این نمونه، مهاجم از فایل فشردهای با عنوان
«Energy Infrastructure Situation Note – Tehran Province 2026.zip»
به عنوان طعمه مهندسی اجتماعی استفاده کرده است. بررسی کد نشان میدهد اسکریپت PowerShell با استفاده از متغیرهای مبهم و توابع سیستمی، دادههای باینری را پردازش کرده و فایل مخرب را در مسیر کاربری سیستم ذخیره میکند.
🔶بر اساس تحلیل اولیه، زنجیره اجرای حمله شامل مراحل زیر است:
• فراخوانی و اجرای اسکریپت PowerShell با ساختار مبهمسازیشده
• خواندن دادههای باینری و بازسازی فایل در سیستم قربانی
• استخراج محتوای فایل فشرده در مسیر LocalAppData
• اجرای فایل اجرایی با نام ErsChk.exe به عنوان Payload نهایی
🔶 استفاده از مسیرهای کاربری نظیر LocalAppData و نامگذاری متغیرهای تصادفی از جمله تکنیکهایی است که با هدف کاهش احتمال شناسایی توسط ابزارهای امنیتی به کار گرفته شده است. همچنین انتخاب موضوع مرتبط با زیرساخت انرژی میتواند نشاندهنده تلاش برای افزایش نرخ موفقیت حملات مهندسی اجتماعی در میان کاربران هدف باشد.
🔶 توصیههای عملیاتی:
• پایش و ثبت رخدادهای مرتبط با اجرای PowerShell در سامانههای سازمانی
• محدودسازی اجرای اسکریپتهای ناشناس یا امضانشده
• مانیتورینگ ایجاد یا اجرای فایلهای اجرایی در مسیرهای کاربری بهویژه LocalAppData
• بررسی رخدادهای مرتبط با استخراج فایلهای فشرده و اجرای بلافاصله فایلهای اجرایی
• تقویت آگاهی کاربران نسبت به تهدیدات مهندسی اجتماعی
#مرکز_هوش_تهدیدات_سایبری
#مرکز_فرماندهی_عملیات_امنیت_سایبری
#مرکز_ملی_فضای_مجازی
🔗 https://ble.ir/CyberIR
🌐 https://cysp.ut.ac.ir
🌐 https://cysp.ir/links
🆔 @ut_cyber
🔴 گزارش درسآموختههای بررسی فارنزیکی رخداد امنیتی اخیر برای یک شرکت کسب و کار آنلاین و راهکارهای بهبود امنیت زیرساخت شبکه
در بررسی یک رخداد امنیتی اخیر، موارد مهمی از تهدیدات و ضعفهای امنیتی شناسایی شده که نیازمند توجه عمومی هستند:
🔶 تهدیدات اصلی:
• نبود روال خروج امن پرسنل کلیدی
• عدم تغییر دورهای اطلاعات حساس
• دسترسی متمرکز اطلاعات حساس به یک نفر
• نبود سیستم پایش امنیتی متمرکز و واحد
• عدم پیادهسازی امن زیرساخت و سامانهها مطابق کنترلهای امنیتی استاندارد
🔶 اقدامات پیشنهادی برای افزایش امنیت و جلوگیری از تکرار این رخدادها:
• ایجاد نسخه پشتیبان کامل از تمامی سرورها و گردآوری لاگهای امنیتی به صورت متمرکز
• حذف یا تغییر دورهای کلیدهای رمزنگاری SSH
• تغییر دورهای رمزهای عبور کاربران مهم مانند root و ubuntu در سرورها
• تغییر دورهای رمز عبور کاربر sa در پایگاه داده
• تنظیم دقیق Firewall برای سرور پایگاهداده به گونهای که فقط سرور Application بتواند به آن دسترسی داشته باشد
• انجام ممیزی امنیتی مستمر و جامع حداقل سالی یک بار بر روی زیرساخت شبکه و سامانههای حساس
• استفاده از IP Whitelisting برای محدود کردن دسترسی تنها به آدرسهای معتبر و مشخص
• ثبت کامل لاگهای Syslog، Netflow، SNMP، SPAN و ارسال آنها به سرور SIEM جهت تحلیل و مانیتورینگ پیشرفته
🔶 با اجرای این راهکارها، میتوان امنیت زیرساخت شبکه را به طور چشمگیری ارتقاء داد و از بروز رخدادهای مشابه در آینده جلوگیری کرد.
#مرکز_هوش_تهدیدات_سایبری
#مرکز_فرماندهی_عملیات_امنیت_سایبری
#مرکز_ملی_فضای_مجازی
🔗 https://ble.ir/CyberIR
🌐 https://cysp.ut.ac.ir
🌐 https://cysp.ir/links
🆔 @ut_cyber
🔴 هشدار: VPN فروشها زیر ضرب دستگاههای اطلاعاتی
🔶 در شرایطی که کشور با تهدیدات ترکیبی و جنگ در حوزههای مختلف از جمله فضای سایبری مواجه است، حفظ امنیت زیرساختهای ارتباطی و اطلاعاتی به یکی از اولویتهای اساسی تبدیل شده است. در این میان، برخی فعالیتها که در شرایط عادی ممکن است صرفاً در قالب یک تخلف یا فعالیت غیرقانونی تلقی شوند، در شرایط جنگی میتوانند تبعات امنیتی جدیتری به همراه داشته باشند.
🔶 یکی از این موارد، فعالیت شبکههای فروش و توزیع VPNهای غیرمجاز است. بسیاری از این سرویسها خارج از هرگونه چارچوب نظارتی فعالیت میکنند و مسیر ارتباطات کاربران را از بسترهایی عبور میدهند که مالکیت، مدیریت و سطح امنیت آنها مشخص نیست. در چنین شرایطی، این زیرساختها میتوانند به ابزاری برای جمعآوری داده، شنود ارتباطات، یا اجرای عملیات اطلاعاتی و سایبری توسط سرویسهای بیگانه تبدیل شوند.
🔶 بر همین اساس، دستگاههای اطلاعاتی و امنیتی کشور در حال رصد و شناسایی شبکههای فعال در حوزه فروش VPNهای غیرمجاز هستند و برخورد قانونی با این فعالیتها در دستور کار قرار دارد. لازم به تأکید است که در شرایط جنگی، تداوم چنین فعالیتهایی میتواند مصداق اخلال در امنیت سایبری کشور تلقی شده و پیامدهای حقوقی و قضایی سنگینی برای عاملان آن به همراه داشته باشد.
🔶 از سوی دیگر، به کاربران نیز توصیه میشود نسبت به مخاطرات استفاده از سرویسهای ناشناس و غیرقابل اعتماد آگاه باشند. استفاده از این ابزارها علاوه بر افزایش احتمال سرقت اطلاعات شخصی، میتواند کاربران را در معرض تهدیدات امنیتی گستردهتری قرار دهد.
🔶 امنیت سایبری در شرایط کنونی صرفاً یک موضوع فنی نیست، بلکه بخشی جداییناپذیر از امنیت ملی به شمار میرود. رعایت الزامات امنیتی در استفاده از ابزارهای ارتباطی و پرهیز از فعالیتهای پرخطر، میتواند نقش مهمی در کاهش آسیبپذیریها و تقویت امنیت عمومی در فضای سایبری کشور ایفا کند.
#مرکز_هوش_تهدیدات_سایبری
#مرکز_فرماندهی_عملیات_امنیت_سایبری
#مرکز_ملی_فضای_مجازی
🔗 https://ble.ir/CyberIR
🌐 https://cysp.ut.ac.ir
🌐 https://cysp.ir/links
🆔 @ut_cyber
✡️ هوش مصنوعی و رژیم صهیونیستی
🚀 قسمت چهارم: کارخانه آتش (Fire Factory) و مدیریت لجستیک جنگ
🔹بخش مهمی از جنگ مدرن به تأمین مهمات و مدیریت حملات مربوط میشود که سیستم «کارخانه آتش» یا Fire Factory آن را هوشمند کرده است.
♦️این سیستم هوش مصنوعی به طور خاص برای محاسبه و برنامهریزی حملات هوایی طراحی شده است. وقتی اهدافی توسط سیستمهایی مثل Gospel مشخص میشوند، Fire Factory وارد عمل میشود تا تعیین کند کدام سلاح، با چه مقدار بار انفجاری و توسط چه پهپادی/ جنگدهای باید به آن هدف حمله شود. این سیستم همچنین هزینه و لجستیک حملات را بهینه میسازد.
🔸این ابزار باعث میشود که چرخه «شناسایی و انهدام» با سرعتی باورنکردنی طی شود. به جای اینکه تحلیلگران ساعتها وقت صرف برنامهریزی برای یک حمله کنند، هوش مصنوعی در چند دقیقه یک طرح کامل را ارائه میدهد. این خودکارسازی باعث شده است که حجم آتش و تخریب در جنگهای اخیر به شدت بالا برود. Fire Factory نشان میدهد که هوش مصنوعی چگونه جنگ را به یک فرآیند صنعتی و کارخانهای تبدیل کرده است، در آن تصمیمات حیاتی با محاسبات ریاضی سرد و بیروح گرفته میشوند در اکثر مواقع بدون دخالت انسانی.
✍️ محمدجواد خدمتی یاوند
🌐 https://cysp.ut.ac.ir
🌐 https://cysp.ir/links
🆔 @ut_cyber
✡️ هوش مصنوعی و رژیم صهیونیستی
🚀 قسمت پنجم: بابا کجاست؟ (?Where’s Daddy) و شکار لحظه بازگشت
🔹یکی از ترسناکترین تاکتیکهای مورد استفاده ارتش اسرائیل، سیستمی است که با نام مستعار «بابا کجاست؟» یا ?Where’s Daddy شناخته میشود.
♦️این روش بر اساس تحلیل دادهها با هوش مصنوعی است که رفتار اهداف را رصد میکند. هدف اصلی این سیستم، شناسایی لحظهای است که یک فرد هدف (مثلاً یک فرمانده نظامی) به خانه خود بازمیگردد. استراتژی این سیستم بر این اساس است که زمانی که هدف وارد خانه میشود و در کنار خانواده خود است، حمله انجام شود. به این صورت که وقتی هدف وارد خانه خود میشود از طریق ارتباط تلفنی یا شبکهای که اعضای خانواده با هم دارند از محل شخص مطلع میشوند این شبکه اطلاعاتی شامل اعضای درجه یک فرد هدف و گاها تا ۲ الی۳ حلقه بعدی ارتباطات افراد نیز هست مثلا مادربزرگ هدف، مادرخانم هدف، پسرخاله/عمو هدف و ... که از طریق ارتباط آنها میتوانند تحرکات فرد هدف را بررسی کنند و هنگامی که در خانه خود یا یکی از حلقههای ارتباطی قرار دارد عملیات را انجام دهند (نمونه آن شهید ایزدی، شهید باقری، شهدای هستهای).
🔸این رویکرد غیراخلاقی و غیرانسانی، توجیه نظامی خاصی دارد: آنها میخواهند مطمئن شوند که هدف در خانه است و همچنین تلاش میکنند با فشار آوردن روانی از نوع نگرانی و دلتنگی به خانوادهها، آنها را وادار به همکاری کنند. اما نتیجه این روش، کشته شدن تعداد زیادی از زنان و کودکان است که در لحظه حمله در کنار هدف حضور دارند.
✍️ محمدجواد خدمتی یاوند
🌐 https://cysp.ut.ac.ir
🌐 https://cysp.ir/links
🆔 @ut_cyber
امنیت و پایداری شبکه صنعتی — سطحبندی Purdue
🔐 شبکه صنعتی شما چقدر در برابر حملات سایبری مقاوم است؟
در زیرساختهای صنعتی، یک ضعف کوچک میتواند به توقف کامل تولید، آسیب به تجهیزات یا حتی حادثه ایمنی منجر شود. در ادامه، الزامات امنیتی و پایداری شبکه صنعتی را بر اساس مدل Purdue مرور میکنیم.
🌐 اقدامات مشترک همه لایهها
✅ پشتیبانگیری/Backup آفلاین از PLC، SCADA و تنظیمات شبکه در محل امن
✅ تست دورهای سناریوی بحران: قطع IT، حمله سایبری، خرابی SCADA
✅ مستندسازی کامل توپولوژی شبکه، IPها و ارتباطات
✅ بازبینی و حذف دسترسیهای غیرضروری در همه لایهها
#مرکز_امنسازی_سایبری
#مرکز_آموزش_و_نوآوری_سایبری
#مرکز_هوش_تهدیدات_سایبری
#مرکز_فرماندهی_عملیات_امنیت_سایبری
#مرکز_ملی_فضای_مجازی
🔗 https://ble.ir/CyberIR
🌐 https://cysp.ut.ac.ir
🌐 https://cysp.ir/links
🆔 @ut_cyber
⚙️ سطح ۰ و ۱ — سنسورها و عملگرها
این لایه، قلب فرایند است. هر اختلال در آن مستقیماً به عملیات آسیب میزند.
🔴 اسکن فعال شبکه در این لایه کاملاً ممنوع است — فقط پایش غیرفعال (Passive Monitoring) از نقاط تأییدشده مجاز است.
🔴 ایزولهسازی کامل (Air-Gap) الزامی است — ارتباط با لایههای بالاتر فقط از طریق PLC، RTU یا کنترلرهای اختصاصی.
🔴 کنترل دستی (Manual Override) برای تجهیزات حیاتی باید فعال و تستشده باشد.
🔴 وضعیت امن عملیاتی (Fail-Safe State) برای هر تجهیز حیاتی تعریف، مستند و آزمون شود.
🔴 هرگونه تغییر در Setpoint، Firmware یا منطق کنترلی فقط با مجوز اضطراری مصوب و ثبت کامل رویداد.
🔴 دسترسی فیزیکی به تابلوها، پنلها و پورتهای ارتباطی محدود، قفلگذاری و پلمب باشد.
🔴 سیگنالهای حیاتی از نظر صحت، دامنه و سازگاری با فرایند واقعی تحت کنترل مستمر باشند.
🔴 مسیرهای Trip / Interlock / Permissive حیاتی باید سختسیمی و مستقل از HMI/SCADA باقی بمانند.
#مرکز_امنسازی_سایبری
#مرکز_آموزش_و_نوآوری_سایبری
#مرکز_هوش_تهدیدات_سایبری
#مرکز_فرماندهی_عملیات_امنیت_سایبری
#مرکز_ملی_فضای_مجازی
🔗 https://ble.ir/CyberIR
🌐 https://cysp.ut.ac.ir
🌐 https://cysp.ir/links
🆔 @ut_cyber
🖥 سطح ۲ — PLC / HMI / SCADA
لایه کنترل. باید در صورت قطع ارتباط، بهتنهایی ایمن عمل کند.
🟠 کنترلر PLC باید در صورت قطع SCADA، منطق کنترلی و Interlockها را بهصورت مستقل ادامه دهد.
🟠 ارتباطات بر اساس Allowlist تعریف شوند — فقط IP، Port، Protocol و Direction مجاز.
🟠 برای PLCهای بحرانی، کابینت یا رک شیلددار تعریف شود.
🟠 پورتهای USB و CD/DVD روی HMI و سیستمهای مهندسی غیرفعال یا محدود شوند.
🟠 لاگها روی خود HMI و SCADA ذخیره شوند — بدون وابستگی به سرور مرکزی.
🟠 هر خط تولید یک HMI مستقل داشته باشد.
🟠 همگامسازی زمان از طریق NTP محلی — استفاده از منابع اینترنتی ممنوع.
🟠 انجماد منطقی/ Logic Freeze: تغییرات اضطراری فقط با مجوز مشخص، ثبت کامل و امکان Rollback.
🟠 آخرین نسخه سالم PLC Logic، HMI/SCADA Project و Configها بهصورت آفلاین نگهداری و Restore آن آزمون شده باشد.
🟠 روی تابلوهای میدانی و Junction Boxهای بحرانی، Tamper Switch و Door-Open Event فعال باشد.
#مرکز_امنسازی_سایبری
#مرکز_آموزش_و_نوآوری_سایبری
#مرکز_هوش_تهدیدات_سایبری
#مرکز_فرماندهی_عملیات_امنیت_سایبری
#مرکز_ملی_فضای_مجازی
🔗 https://ble.ir/CyberIR
🌐 https://cysp.ut.ac.ir
🌐 https://cysp.ir/links
🆔 @ut_cyber