وب نوشت شخصی محمد مهدی احمدیان

از «الف» امنیت تا «ی» فلسفه زندگی - عقل معاش در کنار عقل معاد حقیقت زندگی است.

۶ مطلب با کلمه‌ی کلیدی «حمله سایبری» ثبت شده است

اجرای عملی سناریوهای تست نفوذ سایبری به شبکه های کنترل صنعتی در کنفرانس بین‌المللی حفاظت و اتوماسیون در سیستم‌های قدرت (دانشگاه شریف)

اجرای عملی سناریوهای تست نفوذ سایبری به شبکه های کنترل صنعتی در کنفرانس بین‌المللی حفاظت و اتوماسیون در سیستم‌های قدرت (دانشگاه شریف)

امنیت سایبری سامانه‌های کنترل و اتوماسیون صنعتی و اسکادا به دلیل به کارگیری در زیرساخت‌های حساس، حیاتی و مهم در این دهه به حدی پراهمیت شده است که به‌عنوان یک دغدغه مهم بین‌المللی عنوان‌شده است. کشورهای توسعه‌یافته تاکنون با صدور فرمان‌های ویژه الزام‌آور از سوی مقامات، برقراری امنیت سایبری را به‌عنوان یکی از اهداف اصلی خود در بحث امنیت ملی مقرر کرده‌اند.

سامانه‌های کنترل و اتوماسیون صنعتی حوزه برق (انرژی) نیز به دلیل اهمیت بسیار بالای خود از حملات و رخدادهای سایبری بی‌بهره نبوده‌اند، سروصدایی که بدافزار Industroyer در حمله به زیرساخت‌های برق اوکراین (2015 تا 2017) به راه انداخت موجب شد توجه نفوذگران به سمت سامانه‌های کنترل صنعتی حوزه برق بیشتر جلب شود و این نکته بر آن‌ها روشن شود که این سامانه‌ها تا چه میزان حساس و آسیب‌پذیر هستند.

در سه سال اخیر به‌کرات شاهد تهدیدات آشکار زیرساخت‌های برق کشور بوده‌ایم که به طرق مختلف از سوی کشورهای متخاصم بیان‌شده‌اند، به‌عنوان‌مثال در مستند روزهای صفر (Zero-Days) که در سال 2016 منتشر شد شاهد تهدیدات آشکار دشمن و اشاره به آسیب‌پذیری زیرساخت‌های حیاتی برق کشور و سوءاستفاده احتمالی آن‌ها از این آسیب‌پذیری‌ها در سال‌های آتی بوده‌ایم.

با توجه به اهمیت و ضرورت مسئله مرکز توسعه فناوری امنیت اطلاعات، ارتباطات و تجهیزات صنعت برق پژوهشگاه نیرو بر خود واجب دید در نمایشگاه کنفرانس بین‌المللی حفاظت و اتوماسیون در سیستم‌های قدرت (IPAPS 2019) در دانشگاه صنعتی شریف در 18 و 19 دی‌ماه 1397 با تمام قدرت شرکت نماید و جهت آگاه‌سازی بیشتر مسئولین، مدیران و کارشناس حوزه برق با اجرای عملی سناریو‌های حملات سایبری و تست نفوذ به سامانه‌های اسکادا حوزه انرژی، سهولت دسترسی به این سامانه‌ها و به خطر انداختن آن‌ها را نشان دهد. این مرکز با حضور در این کنفرانس اقدام به معرفی مجموعه اقدامات و فعالیت‌های خود در حوزه‌های ارزیابی امنیت سایبری صنایع برق (تولید، انتقال و توزیع)، تست نفوذ شبکه و تجهیزات و بانک اطلاعاتی آسیب‌پذیری‌های امنیتی نمود.


۰ نظر موافقین ۰ مخالفین ۰
گزارش آسیب پذیری  و  حملات بدافزاری VPNفیلتر به تجهیزات صنایع و زیرساخت های حیاتی

گزارش آسیب پذیری و حملات بدافزاری VPNفیلتر به تجهیزات صنایع و زیرساخت های حیاتی

در سال‌های اخیر با گسترش فناوری شاهد حرکت سامانه‌های فناوری اطلاعات (IT) و سامانه‌های فناوری عملیاتی (OT) به‌سوی یکدیگر بوده‌ایم. از این پدیده به‌عنوان یکی از همگرایی‌های فرایندهای سایبری با فرایندهای فیزیکی با عنوان تلاقی سایبر-فیزیکی یاد می‌شود. سامانه‌های کنترل صنعتی که در صنعت و زیرساخت‌های حیاتی کشورها مورداستفاده قرار دارند، اغلب توسط شرکت‌های محدود و انحصاری تولید می‌گردند. این سامانه‌ها درگذشته به‌صورت جدا از سایر سامانه‌های دیگر به کار گرفته می‌شدند و این امر روشی در امن سازی این سامانه‌ها قلمداد می‌گردید. اتکا فراوان به این ممیزه، تولیدکنندگان و مصرف‌کنندگان این سامانه‌ها را از پرداختن به سایر لایه‌های امنیتی غافل کرده بود. استفاده از معماری و پروتکل‌های غیر امن و واسط‌های غیراستاندارد را می‌توان از نتایج این رویکرد دانست [1]. به دلیل نیازمندی‌های جدید و توسعه فناوری امروزه این قبیل سامانه‌های صنعتی، به‌تدریج با انواع جدیدتر جایگزین و یا به‌روزرسانی می‌گردند. در سامانه‌های جدید از پروتکل‌ها و نقاط دسترسی ارتباطی مشترک در شبکه‌ها استفاده می‌گردد [1]. به علت تفاوت‌های متعدد میان امنیت در فضای فناوری اطلاعات (IT) و امنیت در فضای فناوری عملیاتی (OT ) لزوماً نمی‌توان راهکارهای عمومی حوزه‌ی سایبری را به حوزه‌ی سایبر-فیزیکی منتقل کرد [1].

 در غالب صنایع و زیرساخت‌های حیاتی شاهد به‌کارگیری انواع تجهیزات ارتباطی شبکه نظیر سوییچ‌های لایه دو و لایه سه، هاب‌ها، بریج‌ها، تقویت‌کننده‌های ارتباطی کارت‌های شبکه و حتی مسیریاب‌ها هستیم. به دلیل اینکه این تجهیزات به شکل کاملاً فعال در شبکه‌ها به کار گرفته می‌شوند در صورت حمله یا گسترش آلودگی سایبری به این تجهیزات قطعاً شاهد اختلال در صنایع و زیرساخت‌های حیاتی کشور خواهیم بود. ازاین‌رو توجه به امنیت سایبر-فیزیکی این تجهیزات باید در دستور کار مدیران صنعت و حراست، مسئولان و سرپرستان، کارشناسان فناوری اطلاعات و شبکه‌های کنترل صنعتی (واحد‌های بهره‌بردار و نگه‌داری) قرار گیرد. در این سند در بخش دوم به بررسی اجمالی حمله بدافزار VPNFilter به سایت صنعتی تولید کلر در اوکراین می‌پردازیم، در بخش سوم به معرفی ارائه «حملات کنترل صنعتی، از حرف تا عمل» خواهیم پرداخت که انشا الله قصد داریم در روز سه‌شنبه، ششم شهریورماه (ساعت 11 الی 12)، در محل نمایشگاه‌های پانزدهمین کنفرانس بین‌المللی انجمن رمز ایران (تهران، دانشگاه شهید رجایی) آن را ارائه نماییم. در بخش چهارم به بررسی اجمالی آسیب‌پذیری حیاتی مسیرباب‌های میکروتیک خواهیم پرداخت.



در این گزارش 38 صفحه ای به موارد ذیل پرداخته  شده است:

۰ نظر موافقین ۰ مخالفین ۰
هوش مصنوعی در خدمت حملات سایبری جدید

هوش مصنوعی در خدمت حملات سایبری جدید

هوش مصنوعی همانقدر که می تواند در خدمت امنیت سایبر-فیزیکی باشد، به همان میزان قدرتمند است که مهاجمین و هکرها از آن برای حمله به زیرساخت های فناوری اطلاعات(IT)، فناوری عملیاتی(OT) و اینترنت چیزها(IoT)  استفاده خواهند کرد! آگاه باشیم که این دانش حملات سایبر-فیزیکی را وارد مرحله جدیدی خواهد کرد!

۰ نظر موافقین ۰ مخالفین ۰

حمله بدافزار VPNFilter به سایت صنعتی تولید کلر در اوکراین

در اوایل ماه می میلادی اسکن‌های TCP فراوانی روی درگاه‌های شماره‌های ۲۳، ۸۰، ۲۰۰۰ و ۸۰۸۰ مسیریاب‌ها و تجهیزات ذخیره‌ساز شبکه (NAS ) تولیدشده توسط شرکت‌های Mikrotik، ASUS، D-Link،TP-Link، Linksys، QNAP،Huawei، Ubiquiti، UPVEL و ZTE در بیش از ۱۰۰ کشور مشاهده‌شده است. گزارش‌های اولیه در ماه می میلادی حاکی از آلودگی بالغ‌بر 500 هزار دستگاه در دنیا بوده است. این بدافزار دارای قابلیت‌های راه‌اندازی مجدد تجهیزات هدف (حمله ممانعت از خدمات)، رصد ترافیک عبوری و جلوگیری از ارسال داد‌ه‌ها است.

اگرچه قربانیان اولیه‌ی بدافزار VPNFilter کاربران و شرکت‌های ISP کوچک و متوسط بودند اما شواهد حاکی از این دارد که احتمالاً به دلیل قدرت بسیار بالای این بدافزار، تیم سازنده بدافزار یا تیم دیگری که به کد منبع آن دسترسی داشته است از آن برای حمله به شبکه‌های کنترل صنعتی و زیرساخت‌های شبکه‌ای که بستر عبور ترافیک‌های صنعتی (خاص پروتکل مدباس) هستند استفاده نمودند. در این راستا یک پلاگین خاص برای تحلیل و شناسایی پروتکل مدباس طراحی و پیاده‌سازی شده است. می‌دانیم مدباس قدیمی‌ترین پرکاربردترین پروتکل ارتباطی برای سامانه‌های کنترل صنعتی است. مدباس به‌طور گسترده به‌عنوان یک استاندارد به کار گرفته‌شده است و طی سال‌ها تکامل‌یافته و نسخه‌های متفاوتی از آن به وجود آمده است.

جهت مشاهده  متن کامل گزارش این بدافزار(مراحل حمله، محصولات تحت تاثیر، توصیه ها و غیره) به فصل دوم سند گزارش اخیر بنده(ICS-SR-MMA-970502) مراجعه نمایید.


۰ نظر موافقین ۰ مخالفین ۰
یک حادثه  یا یک حمله سایبر-فیزیکی؟!  مسئله این است!

یک حادثه یا یک حمله سایبر-فیزیکی؟! مسئله این است!

به راستی چقدر به فکر حملات سایبر-فیزیکی ممکن برای صنعت خود بوده ایم؟! آیا برای بعد از حملات و حوادث برنامه های ایمنی و امنیتی تدوین کرده ایم و مکانیزم های لازم را اعمال نموده ایم؟  با ما باشید تا به شما کمک کنیم...

برای مشاهده مجموعه ویدئوهای حوادث و حملات سایبر-فیزیکی به سامانه های کنترل صنعتی به این لینک مراجعه نمایید.


۰ نظر موافقین ۰ مخالفین ۰
گزارشی  مختصر از بدافزار کنترل صنعتی TRITON/TRISIS

گزارشی مختصر از بدافزار کنترل صنعتی TRITON/TRISIS

TRITON  بدافزاری جدید است که اخیرا توسط شرکت امنیتی FireEye شناسایی شده است و هدف آن سامانه های کنترل صنعتی است.  عملیات مخرب این بدافزار اجرای حملات ممانعت از خدمات (DoS) از طریق از کار انداختن و دستکاری مکانیزم های ایمنی(Safety) در منطق نردبانی کنترل کننده است.

لینک مشاهده گزارش تصویری در اندازه بزرگتر

 مطالب متنی به دلیل کپی برداری های غیر مجاز و عدم مرجع دهی به کانال یا وب نوشت بنده (توسط برخی کانال های تلگرامی) حذف شد.

۰ نظر موافقین ۰ مخالفین ۰