امنیت سایبری سیستم های کنترل صنعتی و اسکادا

احمدیان : مشاور ، مجری و مدرس / کاندیدای دکترای تخصصی از دانشگاه صنعتی امیرکبیر

۱۴ مطلب با کلمه‌ی کلیدی «امن سازی شبکه صنعتی» ثبت شده است

امنیت اسکادا: سمینار آموزشی امنیت سایبری در سیستم های کنترل و اتوماسیون صنعتی (با تمرکز بر حوزه نیروگاهی)

امنیت اسکادا: سمینار آموزشی امنیت سایبری در سیستم های کنترل و اتوماسیون صنعتی (با تمرکز بر حوزه نیروگاهی)

به نقل از روابط عمومی پژوهشگاه نیرو، در راستای همکاری مشترک با مرکز امنیت سایبر صنعتی مپنا، به همت مرکز توسعه فناوری امنیت اطلاعات، ارتباطات و تجهیزات صنعت برق (پژوهشگاه نیرو) به نمایندگی از کارگروه تخصصی آموزش، پژوهش و توسعه فناوری امنیت سایبری صنعت برق، سمینار آموزشی امنیت سایبری در سیستم های کنترل و اتوماسیون صنعتی (با تمرکز بر حوزه نیروگاهی) در شرکت برق و کنترل مپنا (مکو) برگزار شد.
سامانه‌های کنترل و اتوماسیون صنعتی امروزه از جوانب مختلف تأثیرات ویژه‌ای بر زندگی روزانه ما می‌گذارند و این روند به شکل روزافزون در حال گسترش است؛ به‌عنوان‌مثال می‌توان شبکه‌های کنترل فرایند نیروگاهی، شبکه‌های توزیع نفت و گاز طبیعی، سامانه‌های هوشمند حمل‌ونقل، شبکه‌های هوشمند برق و غیره اشاره نمود. 
از آنجایی سامانه‌های کنترل و اتوماسیون صنعتی به شکل گسترده در زیرساخت‌های حیاتی کشورها مورداستفاده قرار می‌گیرند، انتظار می‌رود که چالش‌ها و آسیب‌پذیری‌های امنیتی کمی داشته باشند این در حالی است که واقعیت به گونه‌ی دیگری است. متخصصین امنیت کشورهای پیشرفته دنیا نیز به‌شدت نگران تهدیدات و مخاطرات امنیتی این سامانه‌ها هستند. 
هدف از این سمینار این بود که ضمن بیان چالش‌های موجود در حوزه امنیت سایبری صنعتی همراه با ارائه آمار‌های امنیتی مناسب، مروری بر تهدیدات و حملات سایبر صنعتی مرتبط شود و در نهایت تصویر کلی از وضعیت امنیت سایبری صنعتی در حوزه‌های مرتبط ایجاد گردد. 
این سمینار آموزشی فشرده با تدریس دکتر محمدمهدی احمدیان و با حضور مدیران و کارشناسان ارشد شرکت مکو، در روز پنج شنبه یک اسفند ماه 1398 در محل شرکت مکو برگزار شد. 
در ادامه لیست برخی دور‌ه‌های امنیت سایبری ویژه حوزه صنعت آب و برق تقدیم می‌گردد که برای دریافت پروپوزال هر یک از دور‌ه‌ها و اطلاع از جزئیات کمی و کیفی آن‌ها می‌توانید  از طریق این لینک  یا از طریق خود مرکز توسعه امنیت پژوهشگاه نیرو تماس حاصل فرمایید.

۰ نظر موافقین ۰ مخالفین ۰
امنیت سیستمهای کنترل صنعتی و اسکادا : سمینار تجزیه‌وتحلیل حملات سایبری و سناریو‌های نفوذ به صنعت برق

امنیت سیستمهای کنترل صنعتی و اسکادا : سمینار تجزیه‌وتحلیل حملات سایبری و سناریو‌های نفوذ به صنعت برق

 

نظر بر اهمیت فراوان مقوله امنیت سایبری سامانه‌های کنترل، اتوماسیون صنعتی و اسکادای صنعت برق، مرکز توسعه امنیت اطلاعات، ارتباطات و تجهیزات صنعت برق در نظر دارد سمیناری با موضوع «تجزیه‌وتحلیل حملات سایبری و سناریو‌های نفوذ به صنعت برق» را در سی و چهارمین کنفرانس بین‌المللی برق برگزار نماید. در این سمینار حدودا 120دقیقه‌ای اهم حملات و رخدادهای سایبری در صنایع برق دنیا ( در حوزه‌های تولید، انتقال، توزیع و حوزه ستادی وزارت‌‌خانه‌) نظیر حملات سایبری به زیرساخت‌های برق اکراین و هند مورد تجزیه‌وتحلیل قرار خواهد گرفت. اهم حملات و حوادث مورد تحلیل در این سمینار از میان بالغ بر 40 حادثه سایبری یا مشکوک به سایبری در صنایع برق دنیا انتخاب شده‌اند که در دوره های آموزشی 3 الی 5 روزه به شکل مفصل ارائه می شوند.

 شایان ذکر است در این سمینار برای اولین بار ناگفته هایی از حمله سایبری به نیروگاه اتمی کودانکولام هند ارائه خواهد شد.

۰ نظر موافقین ۰ مخالفین ۰
امنیت سایبری سیستم های کنترل و شبکه های صنعتی:ان‌شاء‌الله که در  سایتهای غنی سازی بعد از حمله سایبری استاکس‏نت دیگر افشاء اطلاعات نداریم!

امنیت سایبری سیستم های کنترل و شبکه های صنعتی:ان‌شاء‌الله که در سایتهای غنی سازی بعد از حمله سایبری استاکس‏نت دیگر افشاء اطلاعات نداریم!

ضمن ارج نهادن به زحمات همه مسئولین و دلسوزان کشور، هدف این پست آگاه‏سازی مسئولین، متولیان، مشاورین و کارشناسان محترم، در جهت ارتقاء امنیت سایبر-فیزیکی  صنایع کشور بوده و قصد زیرسوال بردن  این عزیزان را نداریم.وظیفه شرعی و ملی ما این است که به‌عنوان کوچک‌ترین عضو جامعه امنیت سایبر صنعتی کشور مانند شش‌ساله گذشته که تذکر دادیم،باز تذکر دهیم!

 اگر ما بگوییم افشاء اطلاعات، برخی افراد بی‌اطلاع می‌گویند چرا می‌گویید؟!، ببینید ما نمی‌گوییم ای عزیزان! اما راف لنگنر یکی از بزرگ‌ترین متخصصان و مشاوران عالی حوزه امنیت سامانه‌های کنترل صنعتی دنیا که به احترام تجربه و دانش ایشان باید به حرف‌هایشان احترام خاصی قائل باشیم و در آن تأمل‌کنیم این‌گونه از تصاویر و فیلم‌های منتشرشده نطنز برای آموزش، هشدار و نشان ضعف امنیت سایبری ما یاد می‌کند! ایشان در این پست نوشته است: "ای هکرها: این محفظه‌های سامانه‌های کنترل صنعتی که شما از پشت می‌بینید درواقع همان نمای حملات شما هستند!" 
عزیزانی که نمی‌دانند نمای حمله (Attack surface) چیست آن را گوگل کنند.
هرچند بازرسان آژانس به این مراکز صنعتی دسترسی دارند اما امیدواریم مسئولانی که مجوز انتشار عمومی این تصاویر و فیلم‏ها را می‏دهند تکنیک‏های ضد OSINT را آموزش دیده ‏باشند و این تصاویر ان‌شاء‌الله ابتدا هدفمندانه دستکاری‏شده سپس منتشرشده باشد تا منجر به منحرف شدن هکرهای سایبری بشود نه موجب تسهیل در اجرای حملات آن‌ها! وگرنه:

فاتَّعِظوا عِبادَ اللّه ِ بِالعِبَرِ النَّوافِعِ، و اعتَبِروا بِالآیِ السَّواطِعِ، و ازدَجِروا بِالنُّذُرِ البَوالِغِ  

اى بندگان خدا! از عبرتهاى سودمند درس گیرید و از نشانه هاى درخشان عبرت آموزید و از هشدارهاى رسا متنبّه شوید . ( نهج البلاغة: الخطبة85 )

۰ نظر موافقین ۰ مخالفین ۰
امنیت شبکه کنترل صنعتی: ارزیابی امنیتی و تست نفوذ شبکه های کنترل صنعتی

امنیت شبکه کنترل صنعتی: ارزیابی امنیتی و تست نفوذ شبکه های کنترل صنعتی

 

تجربه‌ موفقی دیگر در حوزه ارزیابی امنیتی و تست نفوذ تجهیزات لایه فیلد و کنترل‌کننده صنعتی، در کنار همکارانی فهیم و دغدغه‌مند از پژوهشگاه نیروی وزارت نیرو؛ میزبان شما عزیزان در کنفرانس بین‌المللی حفاظت و اتوماسیون در سیستم‌های قدرت(IPAPS 2019) هستیم، همراه با  اجرای عملی دموی حملات به سامانه‌های کنترل صنعتی حوزه  برق و انرژی  و معرفی راهکارهای ارزیابی امنیتی 

 سه‌شنبه و چهارشنبه 18 و 19 دی‌ماه، دانشکده مهندسی برق دانشگاه صنعتی شریف ، غرفه پژوهشگاه نیرو

 

 

مشاهده عکس بالا در اندازه بزرگتر

۱ نظر موافقین ۰ مخالفین ۰
گزارش آسیب پذیری  و  حملات بدافزاری VPNفیلتر به تجهیزات صنایع و زیرساخت های حیاتی

گزارش آسیب پذیری و حملات بدافزاری VPNفیلتر به تجهیزات صنایع و زیرساخت های حیاتی

در سال‌های اخیر با گسترش فناوری شاهد حرکت سامانه‌های فناوری اطلاعات (IT) و سامانه‌های فناوری عملیاتی (OT) به‌سوی یکدیگر بوده‌ایم. از این پدیده به‌عنوان یکی از همگرایی‌های فرایندهای سایبری با فرایندهای فیزیکی با عنوان تلاقی سایبر-فیزیکی یاد می‌شود. سامانه‌های کنترل صنعتی که در صنعت و زیرساخت‌های حیاتی کشورها مورداستفاده قرار دارند، اغلب توسط شرکت‌های محدود و انحصاری تولید می‌گردند. این سامانه‌ها درگذشته به‌صورت جدا از سایر سامانه‌های دیگر به کار گرفته می‌شدند و این امر روشی در امن سازی این سامانه‌ها قلمداد می‌گردید. اتکا فراوان به این ممیزه، تولیدکنندگان و مصرف‌کنندگان این سامانه‌ها را از پرداختن به سایر لایه‌های امنیتی غافل کرده بود. استفاده از معماری و پروتکل‌های غیر امن و واسط‌های غیراستاندارد را می‌توان از نتایج این رویکرد دانست [1]. به دلیل نیازمندی‌های جدید و توسعه فناوری امروزه این قبیل سامانه‌های صنعتی، به‌تدریج با انواع جدیدتر جایگزین و یا به‌روزرسانی می‌گردند. در سامانه‌های جدید از پروتکل‌ها و نقاط دسترسی ارتباطی مشترک در شبکه‌ها استفاده می‌گردد [1]. به علت تفاوت‌های متعدد میان امنیت در فضای فناوری اطلاعات (IT) و امنیت در فضای فناوری عملیاتی (OT ) لزوماً نمی‌توان راهکارهای عمومی حوزه‌ی سایبری را به حوزه‌ی سایبر-فیزیکی منتقل کرد [1].

 در غالب صنایع و زیرساخت‌های حیاتی شاهد به‌کارگیری انواع تجهیزات ارتباطی شبکه نظیر سوییچ‌های لایه دو و لایه سه، هاب‌ها، بریج‌ها، تقویت‌کننده‌های ارتباطی کارت‌های شبکه و حتی مسیریاب‌ها هستیم. به دلیل اینکه این تجهیزات به شکل کاملاً فعال در شبکه‌ها به کار گرفته می‌شوند در صورت حمله یا گسترش آلودگی سایبری به این تجهیزات قطعاً شاهد اختلال در صنایع و زیرساخت‌های حیاتی کشور خواهیم بود. ازاین‌رو توجه به امنیت سایبر-فیزیکی این تجهیزات باید در دستور کار مدیران صنعت و حراست، مسئولان و سرپرستان، کارشناسان فناوری اطلاعات و شبکه‌های کنترل صنعتی (واحد‌های بهره‌بردار و نگه‌داری) قرار گیرد. در این سند در بخش دوم به بررسی اجمالی حمله بدافزار VPNFilter به سایت صنعتی تولید کلر در اوکراین می‌پردازیم، در بخش سوم به معرفی ارائه «حملات کنترل صنعتی، از حرف تا عمل» خواهیم پرداخت که انشا الله قصد داریم در روز سه‌شنبه، ششم شهریورماه (ساعت 11 الی 12)، در محل نمایشگاه‌های پانزدهمین کنفرانس بین‌المللی انجمن رمز ایران (تهران، دانشگاه شهید رجایی) آن را ارائه نماییم. در بخش چهارم به بررسی اجمالی آسیب‌پذیری حیاتی مسیرباب‌های میکروتیک خواهیم پرداخت.

 

 

 

در این گزارش 38 صفحه ای به موارد ذیل پرداخته  شده است:

۰ نظر موافقین ۰ مخالفین ۰
امنیت سایبری شبکه صنعتی: گزارش بررسی اجمالی آسیب‌پذیری سوئیچ‌های صنعتی زیمنس (‏  CVE-2018-4833)

امنیت سایبری شبکه صنعتی: گزارش بررسی اجمالی آسیب‌پذیری سوئیچ‌های صنعتی زیمنس (‏ CVE-2018-4833)

 

سامانه‌های کنترل صنعتی که در صنعت و زیرساخت‌های حیاتی کشورها مورداستفاده قرار دارند، اغلب توسط شرکت‌های محدود و انحصاری تولید می‌گردند. این سامانه‌ها درگذشته به‌صورت جدا از سایر سامانه‌های دیگر به کار گرفته می‌شدند و این امر روشی در امن سازی این سامانه‌ها قلمداد می‌گردید. اتکا فراوان به این ممیزه، تولیدکنندگان و مصرف‌کنندگان این سامانه‌ها را از پرداختن به سایر لایه‌های امنیتی غافل کرده بود. استفاده از معماری و پروتکل‌های غیر امن و واسط‌های غیراستاندارد را می‌توان از نتایج این رویکرد دانست [1].به دلیل نیازمندی‌های جدید و توسعه فناوری امروزه این قبیل سامانه‌های صنعتی، به‌تدریج با انواع جدیدتر جایگزین و یا به‌روزرسانی می‌گردند. در سامانه‌های جدید از پروتکل‌ها و نقاط دسترسی ارتباطی مشترک در شبکه‌ها استفاده می‌گردد [1]. به علت تفاوت‌های متعدد میان امنیت در فضای فناوری اطلاعات ( IT) و امنیت در فضای فناوری عملیاتی  (OT[1] ) لزوماً نمی‌توان راهکارهای عمومی حوزه‌ی سایبری را به حوزه‌ی سایبر-فیزیکی منتقل کرد[1].

 

 

 در غالب صنایع و زیرساخت‌های حیاتی شاهد به‌کارگیری انواع تجهیزات ارتباطی شبکه نظیر سوییچ‌های لایه دو و لایه سه، هاب‌ها، بریج‌ها، تقویت‌کننده‌های ارتباطی کارت‌های شبکه و حتی مسیریاب‌ها هستیم. به دلیل اینکه این تجهیزات به شکل کاملاً فعال در شبکه‌ها به کار گرفته می‌شوند در صورت حمله یا گسترش آلودگی سایبری به این تجهیزات قطعاً شاهد اختلال در صنایع و زیرساخت‌های حیاتی کشور خواهیم بود. ازاین‌رو توجه به امنیت سایبر-فیزیکی این تجهیزات باید در دستور کار مدیران صنعت و حراست، مسئولان و سرپرستان، کارشناسان فناوری اطلاعات و شبکه‌های کنترل صنعتی(واحد‌های بهره بردار و نگه‌داری) قرار گیرد.

 در این سند در  بخش دوم به بررسی اجمالی آسیب‌پذیری سوئیچ‌های صنعتی زیمنس (‏  CVE-2018-4833) می‌پردازیم،  در بخش سوم در راستای پاسخ به سوال یکی از مخاطبان گرامی به گزینش دوره‌های پیشرفته امنیت کنترل و اتوماسیون صنعتی درکشور خواهیم پرداخت .در بخش چهارم مجموعه فیلم حوادث و حملات سایبر-فیزیکی به سامانه‌های کنترل صنعتی را معرفی خواهیم کرد و نهایتا در بخش پنجم به سوء برداشتی که در بین برخی مدیران صنایع و زیرساخت‌های حیاتی وجود دارد خواهیم پرداخت.

 

۰ نظر موافقین ۰ مخالفین ۰
امنیت سیستمهای کنترل صنعتی و اسکادا: گزارش بررسی آسیب پذیری های تجهیزات شبکه و توجه به اهمیت آن

امنیت سیستمهای کنترل صنعتی و اسکادا: گزارش بررسی آسیب پذیری های تجهیزات شبکه و توجه به اهمیت آن

سامانه‌های کنترل صنعتی که در صنعت و زیرساخت‌های حیاتی کشورها مورداستفاده قرار دارند، اغلب توسط شرکت‌های محدود و انحصاری تولید می‌گردند. این سامانه‌ها درگذشته به‌صورت جدا از سایر سامانه‌های دیگر به کار گرفته می‌شدند و این امر روشی در امن سازی این سامانه‌ها قلمداد می‌گردید. اتکا فراوان به این ممیزه، تولیدکنندگان و مصرف‌کنندگان این سامانه‌ها را از پرداختن به سایر لایه‌های امنیتی غافل کرده بود. استفاده از معماری و پروتکل‌های غیر امن و واسط‌های غیراستاندارد را می‌توان از نتایج این رویکرد دانست [1].

به دلیل نیازمندی‌های جدید و توسعه فناوری امروزه این قبیل سامانه‌های صنعتی، به‌تدریج با انواع جدیدتر جایگزین و یا به‌روزرسانی می‌گردند. در سامانه‌های جدید از پروتکل‌ها و نقاط دسترسی ارتباطی مشترک در شبکه‌ها استفاده می‌گردد [1]. در غالب صنایع و زیرساخت‌های حیاتی شاهد به‌کارگیری انواع تجهیزات ارتباطی شبکه نظیر سوییچ‌های لایه دو و لایه سه، هاب‌ها، بریج‌ها، تقویت‌کننده‌های ارتباطی کارت‌های شبکه و حتی مسیریاب‌ها هستیم. به دلیل اینکه این تجهیزات به شکل کاملاً فعال در شبکه‌ها به کار گرفته می‌شوند و در بسیاری از ارزیابی‌های که ما از صنایع کشور داشته‌ایم شاهد عدم پیاده‌سازی مکانیزم‌های HA برای این تجهیزات بوده‌ایم در صورت حمله یا گسترش آلودگی سایبری به این تجهیزات قطعاً شاهد اختلال در صنایع و زیرساخت‌های حیاتی کشور خواهیم بود. ازاین‌رو توجه به امنیت سایبر-فیزیکی این تجهیزات باید در دستور کار مدیران صنعت و حراست، مسئولان و سرپرستان، کارشناسان فناوری اطلاعات و شبکه‌های کنترل صنعتی قرار گیرد. لذا در این سند قصد داریم بعد از بیان نوشته اخیر دیل پترسون  در رابطه با استاکس‌نت، نمونه‌ای از آسیب‌پذیری‌های برخی از تجهیزات شبکه‌ای فراگیر در صنایع و زیرساخت‌های حیاتی کشور (تجهیزات موکسا، زیمنس و سیسکو) را موردبررسی قرار دهیم.

 در انتها در بخش پنجم این سند، به دلیل فراگیری تجهیزات سیسکو در کشور و از سویی اهمیت حمله اخیر به این تجهیزات گزارشی اجمالی از حمله به تجهیزات سیسکو دارای آسیب‌پذیری CVE-2018-0171 آن قرار داده‌ام تا ضمن مرور مختصر این حمله به نکات قابل‌توجه این حمله و نقاط ضعف خود در کشور پی ببریم و بتوانیم این نقاط ضعف را در برنامه‌های امن‌سازی صنایع کشور مدنظر قرار دهیم تا قبل از اینکه این‌گونه‌ حملات را در صنایع کشور شاهد باشیم توانسته باشیم برای پیشگیری از آن و مقابله با آن برنامه‌ریزی کرده باشیم.

 

در این گزارش 51 صفحه ای به موارد ذیل پرداخته  شده است:

۰ نظر موافقین ۰ مخالفین ۰
امنیت سایبری شبکه کنترل صنعتی و اسکادا: گزارش آسیب پذیری حیاتی در PLC  WAGO  CoDeSys

امنیت سایبری شبکه کنترل صنعتی و اسکادا: گزارش آسیب پذیری حیاتی در PLC WAGO CoDeSys

 

 

اخیراً آسیب‌پذیری با سطح مخاطره حیاتی از نوع احراز اصالت نامناسب در نرم‌افزار[1] CoDeSys شناسایی شد که محصولات WAGO PFC200 را تحت تأثیر قرار می‌دهد. این آسیب‌پذیری این امکان را به مهاجمین می‌دهد که در صورت بهره‌جویی[2] موفق بتوانند به شکل غیرمجاز به کنترل‌کننده (PLC) وصل شده و انواع دستورات و عملیات غیرمجاز را به شکل راه دور و از طریق درگاه[3] TCP شماره 2455 انجام دهند؛ این دستورات شامل خواندن، نوشتن و پا کردن فایل‌ یا دست‌کاری برنامه کنترل‌کننده (PLC) در حین اجرا است.

در گزارشی 19 صفحه ای که برای این آسیب پذیری آماده کرده به موارد ذیل پرداخته  خواهد شد:

 

  • 1.مشخصات آسیب‌پذیری
  • 2. معرفی آسیب‌پذیری
  • 3.گزاش فنی آسیب‌پذیری
  • 4.محصولات تحت تأثیر
  • 5.کدهای بهره‌جویی منتشرشده
  • 6.تاریخچه آسیب‌پذیری‌های محصولات تحت تأثیر
  • 7.توصیه‌ها و راه‌حل‌های امنیتی
  • 8.درس‌هایی از این آسیب‌پذیری
  • ضمیمه الف: آسیب‌پذیری و انواع آن
  • ضمیمه ب: توصیه‌های در مورد به‌روزرسانی تجهیزات و وصله‌های امنیتی
  • ضمیمه ج: اصول سه گانه‌ی امنیت
گزارش کامل این آسیب پذیری از طریق این لینک قابل دانلود است.
۰ نظر موافقین ۰ مخالفین ۰
امنیت  سیستمهای کنترل صنعتی و اسکادا: ویدئو مصاحبه بعد از سخنرانی چالش های امنیتی در سامانه های سایبر-فیزیکی (با محوریت تحلیل جریان اطلاعات در خطوط لوله نفت و گاز)

امنیت سیستمهای کنترل صنعتی و اسکادا: ویدئو مصاحبه بعد از سخنرانی چالش های امنیتی در سامانه های سایبر-فیزیکی (با محوریت تحلیل جریان اطلاعات در خطوط لوله نفت و گاز)

سخنرانی چالش های امنیتی در سامانه های سایبر-فیزیکی (با محوریت تحلیل جریان اطلاعات در خطوط لوله نفت و گاز) در ششمین کنفرانس فناوری اطلاعات و ارتباطات در نفت، گاز ،پالایش و پتروشیمی در 27 دی  در مرکز همایش های بین المللی شهید بهشتی  تهران با حضور مدیران، متولیان و متخصصین شبکه های کنترل صنعتی صنایع مربوطه برگزار گردید و مورد استقبال مطلوبی در این کنفرانس و فضای مجازی قرار گرفت. در پایان این سخنرانی مصاحبه ای از سوی دبیرخانه محترم کنفرانس و جناب آقای منصور گنجی (ماهنامه شبکه)  انجام گرفت که ضمن تشکر از جناب گنجی بزرگوار و جناب  بیدختی عزیز،  شما را به  مشاهده ویدئوی این مصاحبه دعوت می‌کنم.

برخی سوالات که در این مصاحبه به آن پرداخته شد :

 

 

 

  • مختصری از  مقدمه سخنرانی مربوطه (بخش چالش های امنیتی در صنایع کشور)...؟
  • برخی راهکارها پیشنهادی برای صنایع و زیرساخت های حیاتی...؟ 
  • برخی راهکارها برای علاقه مندان و گروه هایی که به دنبال فراگیری امنیت در حوزه اتوماسیون صنعتی(صنایع و سامانه های کنترل صنعتی آنها) اند ...؟

 

لینک مشاهده و دانلود مصاحبه در آپارات

۰ نظر موافقین ۰ مخالفین ۰
امنیت سایبری شبکه صنعتی: گزارشی  مختصر از بدافزار کنترل صنعتی TRITON/TRISIS

امنیت سایبری شبکه صنعتی: گزارشی مختصر از بدافزار کنترل صنعتی TRITON/TRISIS

TRITON  بدافزاری جدید است که اخیرا توسط شرکت امنیتی FireEye شناسایی شده است و هدف آن سامانه های کنترل صنعتی است.  عملیات مخرب این بدافزار اجرای حملات ممانعت از خدمات (DoS) از طریق از کار انداختن و دستکاری مکانیزم های ایمنی(Safety) در منطق نردبانی کنترل کننده است.

لینک مشاهده گزارش تصویری در اندازه بزرگتر

 مطالب متنی به دلیل کپی برداری های غیر مجاز و عدم مرجع دهی به کانال یا وب نوشت بنده (توسط برخی کانال های تلگرامی) حذف شد.

۰ نظر موافقین ۰ مخالفین ۰