امنیت سایبری سیستم های کنترل صنعتی و اسکادا

احمدیان : مشاور ، مجری و مدرس / کاندیدای دکترای تخصصی از دانشگاه صنعتی امیرکبیر

۳۴ مطلب با موضوع «امنیت :: امنیت- بدافزار» ثبت شده است

معرفی کتاب حملات سایبری هدفمند، حملات چند مرحله‌ای با استفاده از کدهای مخرب (همراه با بررسی تخصصی حمله استاکس‌نت)

 

شش-هفت ماه قبل جناب آقای محسن فردوست لطف داشتند و یک نسخه از کتاب  منتشر شده خود را برای بنده حقیر ارسال فرمودند که بعد از بررسی و مطالعه اظهار نظر نمایم. به علت مشغله فراوان امروز مطالعه این اثر را با تاخیر بسیار تمام کردم و به اجمال نظراتم را در مورد این کتاب در ادامه تقدیم می کنم.

۲ نظر موافقین ۰ مخالفین ۰
امنیت سایبری: جمله قصار امینت سایبری : شماره 10

امنیت سایبری: جمله قصار امینت سایبری : شماره 10

همانطور که ساختن علمی بنایی عظیم به مهندسی نیاز دارد، تخریب اصولی و هدفمند آن نیز، بدون مهندسی ممکن نیست؛ همانطور که امنسازی سامانه به مهندسی نیاز دارد، حمله ی اصولی و هدفمند به سامانه نیز، بدون مهندسی ممکن نیست. (گوینده: محمد مهدی احمدیان)

بازانتشار کارتها و آموزه های این کتاب با ارجاع به مرجع(کتاب هنر امنیت و نویسنده) مجاز می باشد.

برای مشاهده تصویر در اندازه بزرگتر بر روی آن کلیک نمایید.

این آموزه از کتاب هنر ا

As we need engineering science to build a high-rise building, a systematic and purposeful destruction also needs engineering . As we need engineering science to design a secure system, this science is also required to design a comprehensive attack against it(M. M. Ahmadian)

۰ نظر موافقین ۰ مخالفین ۰
امنیت سایبری: انتشار کتاب هنر امنیت؛ صدآموزه از امنیت سایبری

امنیت سایبری: انتشار کتاب هنر امنیت؛ صدآموزه از امنیت سایبری

🎄به لطف خداوند، کتاب هنر امنیت؛صد آموزه از امنیت سایبری، بعد از چهار سال مشکلات متعدد، امروز منتشر شد. این اثر، یک کتاب دوزبانه (فارسی/انگلیسی) است که شامل صد آموزه کوتاه  وجمله قصار  در حوزه امنیت است.

 

🎫 این اثر در حوزه امنیت سایبری در دنیا نمونه خارجی ندارد. این‌اثر با کلیه آثار منتشر شده ام از نظر سبک‌ و محتوا متفاوت است.

⛳جهت دانلود کتاب به شکل رایگان به سایت ناشر محترم(لینک) مراجعه نمایید.

 

👈لینک دانلود کتاب از researchgate:   لینک

👈 لینک دانلود کتاب از سایت ناشر محترم: لینک

👈لینک دانلود کتاب از google drive  :  لینک

👈لینک دانلود کتاب از طاقچه  :  لینک

👈لینک دانلود کتاب از گیسوم  :  لینک

🙏شما مخاطب گرامی میتوانید با انتشار یا معرفی کتاب به دیگران، در این نذر فرهنگی سهیم باشید. 💐

۰ نظر موافقین ۰ مخالفین ۰

امنیت شبکه کنترل صنعتی: پیرو حملات سایبری اخیر

چکیده  قابل‌تأمل از رزمایش سالهای  قبل برگزارشده دریکی از صنایعی که اخیراً مورد حمله سایبری قرار گرفت و مشخص شد که با احترام فراوان، آمادگی لازمی که  مقامات گفته بودند وجود نداشت: 
"امروز در این صنعت مانور خوب و قابل قبولی را در حوزه سایبری برگزار کردند که این موضوع نشان‌دهنده این است که آمادگی لازم را جهت مقابله با تهدیدات سایبری را دارند و لازم است که آموزشهای مورد نیاز به پرسنل آنها داده شود و با تهدیدات نوین بیشتر آشنا شوند"
ارزیابی امنیت و مدیریت مخاطرات سایبر صنعتی کاری کاملاً تخصصی است و  تصور اینکه بدون تجربه و تخصص‌های لازم و ضابطه‌مند بتوان با یک چک‌لیست یا یک استاندارد یک صنعت را امن کرد یک تصور اشتباه است. 
 #از _اشتباهات_گذشته_درس_بگیریم


۰ نظر موافقین ۰ مخالفین ۰
امنیت سیستم های کنترل صنعتی :برگزاری سمینار معوقه تجزیه‌وتحلیل حملات سایبری و سناریو‌های نفوذ به صنعت برق

امنیت سیستم های کنترل صنعتی :برگزاری سمینار معوقه تجزیه‌وتحلیل حملات سایبری و سناریو‌های نفوذ به صنعت برق

  سمینار معوقه تجزیه‌وتحلیل حملات سایبری و سناریو‌های نفوذ به صنعت برق در دوشنبه 18 آذر ماه، ساعت 16 الی 18 در سالن فردوسی پژوهشگاه نیرو برگزار خواهد شد.

نظر بر اهمیت فراوان مقوله امنیت سایبری سامانه‌های کنترل، اتوماسیون صنعتی و اسکادای صنعت برق، مرکز توسعه امنیت اطلاعات، ارتباطات و تجهیزات صنعت برق در نظر دارد سمیناری با موضوع «تجزیه‌وتحلیل حملات سایبری و سناریو‌های نفوذ به صنعت برق» را در سی و چهارمین کنفرانس بین‌المللی برق برگزار نماید. در این سمینار حدودا 120دقیقه‌ای اهم حملات و رخدادهای سایبری در صنایع برق دنیا ( در حوزه‌های تولید، انتقال، توزیع و حوزه ستادی وزارت‌‌خانه‌) نظیر حملات سایبری به زیرساخت‌های برق اکراین و هند مورد تجزیه‌وتحلیل قرار خواهد گرفت. اهم حملات و حوادث مورد تحلیل در این سمینار از میان بالغ بر 40 حادثه سایبری یا مشکوک به سایبری در صنایع برق دنیا انتخاب شده‌اند که در دوره های آموزشی 3 الی 5 روزه به شکل مفصل ارائه می شوند.

 شایان ذکر است در این سمینار برای اولین بار ناگفته هایی از حمله سایبری به نیروگاه اتمی کودانکولام هند ارائه خواهد شد.

۰ نظر موافقین ۰ مخالفین ۰
امنیت سیستمهای کنترل صنعتی و اسکادا : سمینار تجزیه‌وتحلیل حملات سایبری و سناریو‌های نفوذ به صنعت برق

امنیت سیستمهای کنترل صنعتی و اسکادا : سمینار تجزیه‌وتحلیل حملات سایبری و سناریو‌های نفوذ به صنعت برق

 

نظر بر اهمیت فراوان مقوله امنیت سایبری سامانه‌های کنترل، اتوماسیون صنعتی و اسکادای صنعت برق، مرکز توسعه امنیت اطلاعات، ارتباطات و تجهیزات صنعت برق در نظر دارد سمیناری با موضوع «تجزیه‌وتحلیل حملات سایبری و سناریو‌های نفوذ به صنعت برق» را در سی و چهارمین کنفرانس بین‌المللی برق برگزار نماید. در این سمینار حدودا 120دقیقه‌ای اهم حملات و رخدادهای سایبری در صنایع برق دنیا ( در حوزه‌های تولید، انتقال، توزیع و حوزه ستادی وزارت‌‌خانه‌) نظیر حملات سایبری به زیرساخت‌های برق اکراین و هند مورد تجزیه‌وتحلیل قرار خواهد گرفت. اهم حملات و حوادث مورد تحلیل در این سمینار از میان بالغ بر 40 حادثه سایبری یا مشکوک به سایبری در صنایع برق دنیا انتخاب شده‌اند که در دوره های آموزشی 3 الی 5 روزه به شکل مفصل ارائه می شوند.

 شایان ذکر است در این سمینار برای اولین بار ناگفته هایی از حمله سایبری به نیروگاه اتمی کودانکولام هند ارائه خواهد شد.

۰ نظر موافقین ۰ مخالفین ۰
امنیت سایبری سیستم های کنترل و شبکه های صنعتی: شناسایی بدافزار جدید از نوع مانای پیشرفته(APT) در زیرساخت های حیاتی  صنعتی (GreyEnergy )

امنیت سایبری سیستم های کنترل و شبکه های صنعتی: شناسایی بدافزار جدید از نوع مانای پیشرفته(APT) در زیرساخت های حیاتی صنعتی (GreyEnergy )

نظر به اهمیت تهدیدات سایبری در حوزه صنایع حیاتی، حساس و مهم و تاریخچه حملات سایبری به کشور، توجه به حملات سایبری به صنایع و زیرساخت‌های حیاتی سایر کشورها باید در دستور کار مدیران صنعت و حراست، مسئولان و سرپرستان، کارشناسان فناوری اطلاعات و شبکه‌های کنترل صنعتی (واحد‌های بهره‌بردار، نگه‌داری و ...) قرار گیرد. در این گزارش که بسیار فوری گردآوری و ارائه‌شده است تلاش نمودیم که حمله اخیر بدافزار GreyEnergy به شبکه‌های کنترل و اتوماسیون صنعتی اکراین و لهستان را به شکل عمومی به اطلاع صنایع و زیرساخت‌های حیاتی کشور برسانیم.

GreyEnergy بدافزاری جدیدی است از نوع مانای پیشرفته (APT) که چند روز پیش برای اولین بار توسط شرکت امنیتی ESET شناسایی‌شده است و هدف آن سامانه‌های کنترل صنعتی و زیرساخت‌های حیاتی است. عملیات اصلی این بدافزار جاسوسی سایبری است. تاریخ دقیق شناسایی این بدافزار 18 اکتبر 2018 است اما بر اساس شواهد موجود این بدافزار سه سال فعالیت می‌کرده است. طبق معمول به‌عنوان اولین پایگاه اطلاع‌رسانی در کشور، در حوزه سامانه‌های کنترل صنعتی، این اطلاع‌رسانی را به شکل رایگان منتشر می‌کنیم، چراکه وظیفه ملی و شرعی خود می‌دانیم که در حد بضاعت خود برای ارتقاء امنیت سایبری کشور گام برداریم؛ امیدواریم اقدامات لازم برای پیشگیری از انتشار و گسترش این بدافزار در صنایع کشور صورت گیرد. در صورت گسترش آلودگی این بدافزار به داخل کشور قطعاً شاهد چالش‌های اطلاعاتی جدیدی در برخی صنایع و زیرساخت‌های حیاتی کشور خواهیم بود. در بخش بعدی این سند به معرفی دوره آموزشی «الزامات امنیت در سامانه‌های کنترل صنعتی و اسکادا» خواهیم پرداخت.

 

در این گزارش به موارد ذیل پرداخته  شده است:

1. مقدمه

2. حمله بدافزار GreyEnergy به زیرساخت‌های حیاتی صنعتی

2-1- گزارش بررسی اجمالی بدافزار GreyEnergy

2-2- جزئیات بیشتر بدافزار GreyEnergy

2-3- مروری بر بدافزار  Blackenergy

2-4- توصیه‌ها و راه‌حل‌های امنیتی

3. معرفی دوره آموزشی (40 ساعته): «الزامات امنیت در سامانه‌های کنترل صنعتی و اسکادا»

3-1- دستاورد علمی و عملی شرکت‌کنندگان از این دوره

3-2- سرفصل‌های کلان این دوره

3-3- سرفصل‌های جزئی این دوره (منطبق بر SANS ICS410-2016)

3-4- جزئیات این دوره آموزشی

3-5- مخاطبین

 
 

گزارش کامل این آسیب پذیری از طریق این لینک قابل دانلود است.

۰ نظر موافقین ۰ مخالفین ۰
گزارش آسیب پذیری  و  حملات بدافزاری VPNفیلتر به تجهیزات صنایع و زیرساخت های حیاتی

گزارش آسیب پذیری و حملات بدافزاری VPNفیلتر به تجهیزات صنایع و زیرساخت های حیاتی

در سال‌های اخیر با گسترش فناوری شاهد حرکت سامانه‌های فناوری اطلاعات (IT) و سامانه‌های فناوری عملیاتی (OT) به‌سوی یکدیگر بوده‌ایم. از این پدیده به‌عنوان یکی از همگرایی‌های فرایندهای سایبری با فرایندهای فیزیکی با عنوان تلاقی سایبر-فیزیکی یاد می‌شود. سامانه‌های کنترل صنعتی که در صنعت و زیرساخت‌های حیاتی کشورها مورداستفاده قرار دارند، اغلب توسط شرکت‌های محدود و انحصاری تولید می‌گردند. این سامانه‌ها درگذشته به‌صورت جدا از سایر سامانه‌های دیگر به کار گرفته می‌شدند و این امر روشی در امن سازی این سامانه‌ها قلمداد می‌گردید. اتکا فراوان به این ممیزه، تولیدکنندگان و مصرف‌کنندگان این سامانه‌ها را از پرداختن به سایر لایه‌های امنیتی غافل کرده بود. استفاده از معماری و پروتکل‌های غیر امن و واسط‌های غیراستاندارد را می‌توان از نتایج این رویکرد دانست [1]. به دلیل نیازمندی‌های جدید و توسعه فناوری امروزه این قبیل سامانه‌های صنعتی، به‌تدریج با انواع جدیدتر جایگزین و یا به‌روزرسانی می‌گردند. در سامانه‌های جدید از پروتکل‌ها و نقاط دسترسی ارتباطی مشترک در شبکه‌ها استفاده می‌گردد [1]. به علت تفاوت‌های متعدد میان امنیت در فضای فناوری اطلاعات (IT) و امنیت در فضای فناوری عملیاتی (OT ) لزوماً نمی‌توان راهکارهای عمومی حوزه‌ی سایبری را به حوزه‌ی سایبر-فیزیکی منتقل کرد [1].

 در غالب صنایع و زیرساخت‌های حیاتی شاهد به‌کارگیری انواع تجهیزات ارتباطی شبکه نظیر سوییچ‌های لایه دو و لایه سه، هاب‌ها، بریج‌ها، تقویت‌کننده‌های ارتباطی کارت‌های شبکه و حتی مسیریاب‌ها هستیم. به دلیل اینکه این تجهیزات به شکل کاملاً فعال در شبکه‌ها به کار گرفته می‌شوند در صورت حمله یا گسترش آلودگی سایبری به این تجهیزات قطعاً شاهد اختلال در صنایع و زیرساخت‌های حیاتی کشور خواهیم بود. ازاین‌رو توجه به امنیت سایبر-فیزیکی این تجهیزات باید در دستور کار مدیران صنعت و حراست، مسئولان و سرپرستان، کارشناسان فناوری اطلاعات و شبکه‌های کنترل صنعتی (واحد‌های بهره‌بردار و نگه‌داری) قرار گیرد. در این سند در بخش دوم به بررسی اجمالی حمله بدافزار VPNFilter به سایت صنعتی تولید کلر در اوکراین می‌پردازیم، در بخش سوم به معرفی ارائه «حملات کنترل صنعتی، از حرف تا عمل» خواهیم پرداخت که انشا الله قصد داریم در روز سه‌شنبه، ششم شهریورماه (ساعت 11 الی 12)، در محل نمایشگاه‌های پانزدهمین کنفرانس بین‌المللی انجمن رمز ایران (تهران، دانشگاه شهید رجایی) آن را ارائه نماییم. در بخش چهارم به بررسی اجمالی آسیب‌پذیری حیاتی مسیرباب‌های میکروتیک خواهیم پرداخت.

 

 

 

در این گزارش 38 صفحه ای به موارد ذیل پرداخته  شده است:

۰ نظر موافقین ۰ مخالفین ۰
همکاری موفقی دیگر در حوزه فنی و پژوهشی:پذیرش مقاله در پانزدهمین کنفرانس بین‌ المللی انجمن رمز ایران (در حوزه شناسایی و پیشگیری از تهدیدات بدافزاری)

همکاری موفقی دیگر در حوزه فنی و پژوهشی:پذیرش مقاله در پانزدهمین کنفرانس بین‌ المللی انجمن رمز ایران (در حوزه شناسایی و پیشگیری از تهدیدات بدافزاری)

پذیرش مقاله "A Novel Approach for Detecting DGA-based Ransomwares " در پانزدهمین کنفرانس بین‌ المللی انجمن رمز ایران را خدمت تیم محترم آزمایشگاه طراحی و تحلیل سیستم‌های امن دانشگاه صنعتی امیرکبیر(جناب دکتر حمیدرضا شهریاری ،جناب مهندس سعید صالحی، سرکار خانم مهندس تازیک )تبریک عرض می کنم و  و موفقیت روز افزون شما عزیزان را از خداوند متعال خواستارم.   پانزدهمین  دوره کنفرانس بین ‌المللی انجمن رمز ایران از ۶ تا ۷ شهریور ماه سال ۱۳۹۷ توسط دانشکده مهندسی برق دانشگاه تربیت دبیر شهید رجایی در تهران برگزار خواهد شد. شایان ذکر است که امسال تنها  28 مقاله در این کنفرانس پذیرفته شده است؛ برای مشاهده فهرست مقالات پذیرفته شده به این لینک مراجعه فرمایید.علاقه مندان به مباحث مختلف امنیت اطلاعات می توانند در این کنفرانس شرکت نمایند.

 

۰ نظر موافقین ۰ مخالفین ۰

امنیت سایبری سیستم کنترل صنعتی: حمله بدافزار VPNFilter به سایت صنعتی تولید کلر در اوکراین

در اوایل ماه می میلادی اسکن‌های TCP فراوانی روی درگاه‌های شماره‌های ۲۳، ۸۰، ۲۰۰۰ و ۸۰۸۰ مسیریاب‌ها و تجهیزات ذخیره‌ساز شبکه (NAS ) تولیدشده توسط شرکت‌های Mikrotik، ASUS، D-Link،TP-Link، Linksys، QNAP،Huawei، Ubiquiti، UPVEL و ZTE در بیش از ۱۰۰ کشور مشاهده‌شده است. گزارش‌های اولیه در ماه می میلادی حاکی از آلودگی بالغ‌بر 500 هزار دستگاه در دنیا بوده است. این بدافزار دارای قابلیت‌های راه‌اندازی مجدد تجهیزات هدف (حمله ممانعت از خدمات)، رصد ترافیک عبوری و جلوگیری از ارسال داد‌ه‌ها است.

اگرچه قربانیان اولیه‌ی بدافزار VPNFilter کاربران و شرکت‌های ISP کوچک و متوسط بودند اما شواهد حاکی از این دارد که احتمالاً به دلیل قدرت بسیار بالای این بدافزار، تیم سازنده بدافزار یا تیم دیگری که به کد منبع آن دسترسی داشته است از آن برای حمله به شبکه‌های کنترل صنعتی و زیرساخت‌های شبکه‌ای که بستر عبور ترافیک‌های صنعتی (خاص پروتکل مدباس) هستند استفاده نمودند. در این راستا یک پلاگین خاص برای تحلیل و شناسایی پروتکل مدباس طراحی و پیاده‌سازی شده است. می‌دانیم مدباس قدیمی‌ترین پرکاربردترین پروتکل ارتباطی برای سامانه‌های کنترل صنعتی است. مدباس به‌طور گسترده به‌عنوان یک استاندارد به کار گرفته‌شده است و طی سال‌ها تکامل‌یافته و نسخه‌های متفاوتی از آن به وجود آمده است.

جهت مشاهده  متن کامل گزارش این بدافزار(مراحل حمله، محصولات تحت تاثیر، توصیه ها و غیره) به فصل دوم سند گزارش اخیر بنده(ICS-SR-MMA-970502) مراجعه نمایید.

 

۰ نظر موافقین ۰ مخالفین ۰