استخدام برنامه نویس وب در شرکت دانش بنیان مهندسی گسترش سامانه امن همراه با امکان گذراندن طرح نخبه وظیفه
مهلت ارسال رزومه : تا پایان دیماه 1397
استخدام برنامه نویس وب در شرکت دانش بنیان مهندسی گسترش سامانه امن همراه با امکان گذراندن طرح نخبه وظیفه
مهلت ارسال رزومه : تا پایان دیماه 1397
✨ یکی از مباحثی که در دورههای آموزشی به مخاطبین عزیز آموزش میدهیم سوءاستفاده مهاجمین، هکرها و کلاهبردارها از تکنیکهای مهندسی اجتماعی است. مدتی پیش برایم اتفاق بسیار جالب و جدیدی افتاد که وظیفه ملی و شرعی خود دیدم که آن را به مخاطبین عزیز به اشتراک بگذارم و اسناد صوتی آن را منتشر کنم؛ اگرچه شاید بسیاری از افراد، به دلیل برخی عواقب، در اینگونه تجربیات این اسناد را منتشر ننمایند. هدف از اشتراک این تجربه این است که بهقدر بضاعت خود برای جلوگیری از این نوع کلاهبرداریها گامی برداشته باشم و مانع از این شوم که در این اوضاع وخیم اقتصادی کشور، اینگونه شیادان بهسادگی مردم را فریب دهند و از آنها کلاهبرداری نمایند.
🔍 قضیه از آنجایی آغاز شد که فردی با شماره تماس 0922***6278 با بنده تماس گرفت و مدعی شد از سازمان صداوسیما و از پخش زنده یک برنامه رادیویی تماس میگیرد و در حضور مهمان ویژهبرنامه از میان قرعهکشی همراه اول به مناسبت بیست و پنجمین سال تأسیس همراه اول اسم بنده در لیست 14 برنده مبلغ 50 میلیون ریالی بیرون آمده است. در ابتدای کار بیشترین احتمال را بر این دیدم که احتمالاً برخی دوستان عزیز دانشگاه یا همکار مشغول سرکار گذاشتن بنده هستند؛ اما هیچگاه نباید وسوسه برنده شدن در یک قرعهکشی با مبلغ متوسط به بالا را دسته کم گرفت حتی اگر شما پژوهشگر حوزه امنیت اطلاعات باشید و با شگردهای مهندسی اجتماعی و تحریک کاربران آشنا باشید.
کنجکاوی بسیار و اندک امید به واقعی بودن قرعهکشی باعث شد قضیه را ادامه دهم، بهمرور که تماس جلو میرفت متوجه غالب شگردهای مهندسی اجتماعی این کلاهبردار تقریباً حرفهای میشدم اما پیش خود میگفتم قضیه را جلو میبرم تا ببینم کجا میخواهد سر بنده کلاه بگذارد. در ادامه 4 فایل صوتی مکالمه کامل بنده با این شخص کلاهبردار محترم را منتشر میکنم (البته 4 تماس تلفنی بود که در قالب یک فایل ادغام کردهام و بخشهایی که در مسیر بودهام و صحبتی رد و بد نشده را نیز حذف کردهام). توصیه اکید بنده به شما این است که حتماً این مکالمه(لینک فایل صوتی 24 دقیقه ای) را گوش بدهید و بههیچعنوان تکنیکهای مهندسی اجتماعی را دسته کم نگیرید و همیشه خود، اطرافیان و بستگانتان را از تکنیکهای جدید مهندسی اجتماعی و کلاهبرداری آگاه سازید، چراکه هرروز شگردهای جدیدی را این نوابغ کلاهبرداری میآموزند و از آنها برای سوءاستفاده از مردم بهره میبرند. قطعاً از زمانی که در حین مکالمات به کلاهبرداری بودن مسئله اطمینان پیدا کردم اطلاعاتی که فرد کلاهبردار دادم غیرواقعی است اما تا پای دستگاه خودپرداز این قضیه را ادامه دادم.
✨با سلام و درود به همه مخاطبان گرامی
به لطف خداوند، در این چند سال تجربه کاری در تهران، از بزرگان و انسانهای موفق حوزه دانشگاه، صنعت و مدیرانی فرهیخته (نظیر دکتر مهدی شجری، دکتر هاشم حبیبی، دکتر حمیدرضا شهریاری، دکتر سیاوش خرسندی، مهندس محمد حسین مشکینی، دکتر احمد افشار و غیره که خود را همیشه شاگرد این بزرگواران میدانم) آموختهام که برای موفقیت در حوزه کسب و کار حداقل دو نکته را مدنظر قرار دهم.
❗️1- در حوزه کاری علاوه بر تلاش در کسب تخصص و بدون اهمیت دادن به انتقادات غیرسازنده و منفی و غرض ورزانه، اصل بازاریابی،ارائه مثبت و تبلیغات هدفمند و سازنده را در نظر بگیریم.
❗️2- در شرایط نامساعدی که کشور در مسیر گذار از آن است تلاش کنیم علاوه بر داشتن یک پایگاه اصلی کاری، هیچگاه خود را وابسته مطلق به یک محیط کاری ننمایم و به اصطلاح ضرب المثل "هیچگاه تخم مرغهایمان را در یک سبد نگذاریم"؛ چرا که وابستگی مطلق به یکمحیط کاری، در چنین شرایطی روز به روز انسان را بیشتر در موضع ضعف قرار میدهد و داشتن چند موقعیت شغلی حتی به شکل محدود، به عنوان مثال در حد مشاور، انسان را از مواجه شدن با شرایط نامطلوب کاری به ویژه در محیط هایی که پرچالش است نجات میدهد.
🔍هدفم از بیان این تجربه این بود که خواستم در این برهه از زمان که محیط کاری خود را با لطف فراوان خداوند، با مشورت با برخی دوستان موفق و مورد اعتماد و با انتخاب آگاهانه خود عوض کردم، ضمن یادآوری نام این بزرگواران، از تک تک آموزه ها و حمایتهای آنها، به ویژه مدیرعامل محترم شرکت سابقم و سرپرست سابق محترم مرکز که علیرغم همه چالشها همواره از بنده حقیر حمایت کردند، سپاسگزاری کنم و سپس در حد بضاعت خود، زکات این تجربه را بدهم و این تجربه ارزشمند را با شما دوستان عزیز و مخاطبان گرامی که قطعا سطح تجربه و دانشتان از بنده حقیر بیشتر است به اشتراک بگذارم، به امید اینکه مفید باشد.
♦️ارادتمند همگی و با تقدیم احترام
م.م. احمدیان
۱۲ آذر ۹۷
التماس دعا
به لطف خدواند متعال، برگزاری سمینار تخصصی دیگر در حوزه امنیت سامانه های کنترل و اتوماسیون صنعتی، این بار در استان خوزستان ؛ باتشکر از سازمان پدافند غیرعامل کشور و افتای ریاست جمهوری؛ امیدواریم در حد بضاعت خود بتوانیم در جهت ارتقاء امنیت سایبری صنایع و زیرساختهای حیاتی کشور گامی درخور و شایسته برداریم.
نظر به اهمیت تهدیدات سایبری در حوزه صنایع حیاتی، حساس و مهم و تاریخچه حملات سایبری به کشور، توجه به حملات سایبری به صنایع و زیرساختهای حیاتی سایر کشورها باید در دستور کار مدیران صنعت و حراست، مسئولان و سرپرستان، کارشناسان فناوری اطلاعات و شبکههای کنترل صنعتی (واحدهای بهرهبردار، نگهداری و ...) قرار گیرد. در این گزارش که بسیار فوری گردآوری و ارائهشده است تلاش نمودیم که حمله اخیر بدافزار GreyEnergy به شبکههای کنترل و اتوماسیون صنعتی اکراین و لهستان را به شکل عمومی به اطلاع صنایع و زیرساختهای حیاتی کشور برسانیم.
GreyEnergy بدافزاری جدیدی است از نوع مانای پیشرفته (APT) که چند روز پیش برای اولین بار توسط شرکت امنیتی ESET شناساییشده است و هدف آن سامانههای کنترل صنعتی و زیرساختهای حیاتی است. عملیات اصلی این بدافزار جاسوسی سایبری است. تاریخ دقیق شناسایی این بدافزار 18 اکتبر 2018 است اما بر اساس شواهد موجود این بدافزار سه سال فعالیت میکرده است. طبق معمول بهعنوان اولین پایگاه اطلاعرسانی در کشور، در حوزه سامانههای کنترل صنعتی، این اطلاعرسانی را به شکل رایگان منتشر میکنیم، چراکه وظیفه ملی و شرعی خود میدانیم که در حد بضاعت خود برای ارتقاء امنیت سایبری کشور گام برداریم؛ امیدواریم اقدامات لازم برای پیشگیری از انتشار و گسترش این بدافزار در صنایع کشور صورت گیرد. در صورت گسترش آلودگی این بدافزار به داخل کشور قطعاً شاهد چالشهای اطلاعاتی جدیدی در برخی صنایع و زیرساختهای حیاتی کشور خواهیم بود. در بخش بعدی این سند به معرفی دوره آموزشی «الزامات امنیت در سامانههای کنترل صنعتی و اسکادا» خواهیم پرداخت.
در این گزارش به موارد ذیل پرداخته شده است:
1. مقدمه
2. حمله بدافزار GreyEnergy به زیرساختهای حیاتی صنعتی
2-1- گزارش بررسی اجمالی بدافزار GreyEnergy
2-2- جزئیات بیشتر بدافزار GreyEnergy
2-3- مروری بر بدافزار Blackenergy
2-4- توصیهها و راهحلهای امنیتی
3. معرفی دوره آموزشی (40 ساعته): «الزامات امنیت در سامانههای کنترل صنعتی و اسکادا»
3-1- دستاورد علمی و عملی شرکتکنندگان از این دوره
3-2- سرفصلهای کلان این دوره
3-3- سرفصلهای جزئی این دوره (منطبق بر SANS ICS410-2016)
3-4- جزئیات این دوره آموزشی
3-5- مخاطبین
گزارش کامل این آسیب پذیری از طریق این لینک قابل دانلود است.
در این پست با توجه به تقاضای چند تن از کارشناسان و مدیران محترم صنایع و زیرساختهای حیاتی سند معرفی دوره آموزشی الزامات امنیت در سامانههای کنترل صنعتی و اسکادا را که در این پست معرفی کرده بودم را قرار میدهم. امیدوارم که در جهت معرفی جزییات این دوره مفید باشد.
جهت مشاهده و دانلود این سند بر روی این لینک کلیک نمایید.
چکیده این سند:
در حال حاضر غالب مراکز صنعتی و زیرساختهای حیاتی کشور در بخش صنایع، از سامانههای کنترل صنعتی، برای نظارت و کنترل فرآیندهای صنعتی استفاده مینمایند. این سامانهها درگذشته بهصورت جدا از سایر سامانهها، ازجمله شبکههای داخلی به کار گرفته میشدند و این امر روشی در امن سازی این سامانهها قلمداد میگردید. اتکا فراوان به این ممیزه، تولیدکنندگان و مصرفکنندگان این سامانهها را از پرداختن به سایر لایههای امنیتی غافل کرده بود. استفاده از معماری و پروتکلهای غیر امن و واسطهای غیراستاندارد را میتوان از نتایج این رویکرد دانست.
از آنجایی سامانههای کنترل صنعتی به شکل گسترده در زیرساختهای حیاتی کشورهای مختلف مورداستفاده قرار میگیرند، انتظار میرود که چالشها و آسیبپذیریهای امنیتی کمی داشته باشند؛ این در حالی است که واقعیت به گونهی دیگری است. در یک دهه گذشته به دلیل افزایش حملات سایبری به زیرساختهای حیاتی، امنیت سامانههای کنترل و اتوماسیون صنعتی بسیار موردتوجه قرارگرفته است.
حملات موفقی نظیر Stuxnet، Industroyer، Triton و VPNFilter بهوضوح وضعیت امنیت سایبری صنایع را نشان دادهاند. آیا به همان سهولتی که میتوان به یک شبکه غیرصنعتی نفوذ و حمله نمود، به یک شبکه صنعتی نیز میتوان نفوذ کرد؟ آیا واقعاً میتوان تمامی حملات فراگیر در حوزه فناوری اطلاعات را در حوزه کنترل صنعتی اجرایی کرد؟
هدف این دوره آموزشی که در سطح مقدماتی و منطبق بر سرفصلهای رسمی دوره SANS ICS410 و با بهرهگیری از مستندات فنی و آموزشی این دوره (نسخه 2016) تدوینشده است این است که با تمرکز بر سامانههای کنترل صنعتی موجود در زیرساختهای حیاتی، ضمن بیان چالشهای امنیتی آنها، روند حملات و رخدادهای امنیتی مرتبط بررسیشده و درنهایت خطمشیها و سازوکارها امنیتی و مدیریت مخاطرات در این سامانهها معرفی گردد.
در سالهای اخیر با گسترش فناوری شاهد حرکت سامانههای فناوری اطلاعات (IT) و سامانههای فناوری عملیاتی (OT) بهسوی یکدیگر بودهایم. از این پدیده بهعنوان یکی از همگراییهای فرایندهای سایبری با فرایندهای فیزیکی با عنوان تلاقی سایبر-فیزیکی یاد میشود. سامانههای کنترل صنعتی که در صنعت و زیرساختهای حیاتی کشورها مورداستفاده قرار دارند، اغلب توسط شرکتهای محدود و انحصاری تولید میگردند. این سامانهها درگذشته بهصورت جدا از سایر سامانههای دیگر به کار گرفته میشدند و این امر روشی در امن سازی این سامانهها قلمداد میگردید. اتکا فراوان به این ممیزه، تولیدکنندگان و مصرفکنندگان این سامانهها را از پرداختن به سایر لایههای امنیتی غافل کرده بود. استفاده از معماری و پروتکلهای غیر امن و واسطهای غیراستاندارد را میتوان از نتایج این رویکرد دانست [1]. به دلیل نیازمندیهای جدید و توسعه فناوری امروزه این قبیل سامانههای صنعتی، بهتدریج با انواع جدیدتر جایگزین و یا بهروزرسانی میگردند. در سامانههای جدید از پروتکلها و نقاط دسترسی ارتباطی مشترک در شبکهها استفاده میگردد [1]. به علت تفاوتهای متعدد میان امنیت در فضای فناوری اطلاعات (IT) و امنیت در فضای فناوری عملیاتی (OT ) لزوماً نمیتوان راهکارهای عمومی حوزهی سایبری را به حوزهی سایبر-فیزیکی منتقل کرد [1].
در غالب صنایع و زیرساختهای حیاتی شاهد بهکارگیری انواع تجهیزات ارتباطی شبکه نظیر سوییچهای لایه دو و لایه سه، هابها، بریجها، تقویتکنندههای ارتباطی کارتهای شبکه و حتی مسیریابها هستیم. به دلیل اینکه این تجهیزات به شکل کاملاً فعال در شبکهها به کار گرفته میشوند در صورت حمله یا گسترش آلودگی سایبری به این تجهیزات قطعاً شاهد اختلال در صنایع و زیرساختهای حیاتی کشور خواهیم بود. ازاینرو توجه به امنیت سایبر-فیزیکی این تجهیزات باید در دستور کار مدیران صنعت و حراست، مسئولان و سرپرستان، کارشناسان فناوری اطلاعات و شبکههای کنترل صنعتی (واحدهای بهرهبردار و نگهداری) قرار گیرد. در این سند در بخش دوم به بررسی اجمالی حمله بدافزار VPNFilter به سایت صنعتی تولید کلر در اوکراین میپردازیم، در بخش سوم به معرفی ارائه «حملات کنترل صنعتی، از حرف تا عمل» خواهیم پرداخت که انشا الله قصد داریم در روز سهشنبه، ششم شهریورماه (ساعت 11 الی 12)، در محل نمایشگاههای پانزدهمین کنفرانس بینالمللی انجمن رمز ایران (تهران، دانشگاه شهید رجایی) آن را ارائه نماییم. در بخش چهارم به بررسی اجمالی آسیبپذیری حیاتی مسیربابهای میکروتیک خواهیم پرداخت.
در این گزارش 38 صفحه ای به موارد ذیل پرداخته شده است: