امنیت سایبری سیستم های کنترل صنعتی و اسکادا

احمدیان : مشاور ، مجری، مدرس و پژوهشگر/ کاندیدای دکترای تخصصی از دانشگاه صنعتی امیرکبیر

۱۹ مطلب با موضوع «امنیت :: امنیت-توصیه ها» ثبت شده است

کتاب های شبآوا: معرفی مجموعه امنیت اطلاعات و امنیت سیستم های کنترل صنعتی و شبکه های صنعتی

کتاب های شبآوا: معرفی مجموعه امنیت اطلاعات و امنیت سیستم های کنترل صنعتی و شبکه های صنعتی

در این مجموعه کتاب های متعددی قرار دارد از جمله :

امنیت اطلاعات در شبکه های صنعتی   
کتاب «امنیت اطلاعات در شبکه‌های صنعتی» به‌عنوان نخستین کتاب منتشر شده به فارسی در حوزه امنیت سیستم های کنترل و اتوماسیون صنعتی  در کشور است که در سال 1395 توسط نشر سایبان و جناب آقای دکتر صالحی منتشر شده است و  در ده فصل به تشریح مبانی شبکه‌های صنعتی و ارتباط آن را با امنیت سایبری می‌پردازد. شبکه صنعتی چه تفاوتی با شبکه های سازمانی دارد؟ امنیت در این شبکه ها چگونه تعریف می شود؟ شبکه اتوماسیون و کنترل صنعتی را چگونه باید امن کنیم؟ آیا اقدامات خرابکارانه در حیطه امنیت سایبری شبکه صنعتی می گنجند؟ دفاع سایبری در شبکه صنعتی چگونه انجام می شود و ده ها موضوع دیگر را می توانید در اولین کتاب فارسی در این زمینه مطالعه نمایید.

 

کتاب هنر امنیت؛ 100 آموزه از امنیت سایبری:  

این کتاب در بردارنده جملات قصار و آموزه های کوتاه سایبری است و در این مطلب به معرفی آن  پرداخته شده است.هدف این کتاب این است که امنیت سایبری را در سایه توجه به نکاتی ظریف و گاه نه‌چندان پیچیده جدی بگیریم و مواظب تاریکی‌ها باشیم. باور کنیم بهایی که در سازمان و یا زندگی شخصی برای امنیت سایبری می‌پردازیم یک سرمایه‌گذاری ارزشمند است نه یک هزینه. محمدمهدی احمدیان آموزه‌های امنیت سایبری را با تصاویری مرتبط درهم‌آمیخته است که این موضوع  به جذابیت و درک آسان مطالب آن کمک بسیاری کرده است و به‌گفته گردآورنده اثر در پیشگفتار تمثیل کمک می‌کنند که حتی بتوان پیچیده‌ترین مسائل علمی را به زبانی که برای عموم قابل فهم باشد، منتقل کرد و به این سخن آلبرت اینشتین استناد می‌کند که «تمثیل یکی از را ه‌های آموزش نیست؛ بلکه تنها راه آموزش است.». این کتاب به صورت دوزبانه فارسی-انگلیسی و تمام رنگی و با رعایت قواعد کپی‌رایت بین‌المللی و برای اولین بار در دنیا منتشر شده است. علاقه‌مندان می‌توانند نسخه الکترونیکی کتاب را به رایگان از وب‌سایت  ناشر،گیسوم، طاقچه، ResearchGate دانلود و مطالعه نمایند.

 

نشت داده ها و راههای جلوگیری از آن :

 نشت داده‌ها، مشکل جدی امروز همه سازمان‌ها و شرکت‌ها در همه جای دنیاست. آنچه در این کتاب ‌می‌خوانید، توصیف موضوع نشت داده‌ها از دیدگاه تجاری، قانونی و فنی است. چالش‌های که نشت داده در کسب‌و‌کار پدید ‌می‌آورد، مشکلات حقوقی و قانونی که شرکت‌ها با آن درگیر ‌می‌شوند و جنبه‌های مختلف فنی برای مقابله با نشت داده‌ها. این کتاب که نخستین کتاب به زبان فارسی در این زمینه است در هفت فصل تدوین شده که در هر فصل، موضوع نشت داده از منظری خاص مورد بررسی قرارگرفته است.

 

۰ نظر موافقین ۰ مخالفین ۰

آموزش امنیت سایبری و آگاهی بخشی :کارت پستال های امنیت سایبری

به لطف خداوند  به مرور کارتهای کتاب هنر امنیت (100 آموزه از امنیت سایبری)را در اینجا آپلود می کنم.

 

بازانتشار کارتها و آموزه های این کتاب با ارجاع به مرجع(کتاب هنر امنیت و نویسنده) مجاز می باشد.

با کلیک روی هر تصویر می توانید تصویر در اندازه بزرگتر را مشاهده کنید.

 

قبل از آنکه هکرها شما را پیدا کنند، شما متخصصان امنیتی را پیدا کنید!(گوینده: محمد مهدی احمدیان)

 Find the security experts before the hackers find you! (M. M. Ahmadian)

 

سایر کارت ها در ادامه مطلب (فلش قرمز رنگ > )

۱ نظر موافقین ۰ مخالفین ۰
امنیت سایبری: انتشار کتاب هنر امنیت؛ صدآموزه از امنیت سایبری

امنیت سایبری: انتشار کتاب هنر امنیت؛ صدآموزه از امنیت سایبری

🎄به لطف خداوند، کتاب هنر امنیت؛صد آموزه از امنیت سایبری، بعد از چهار سال مشکلات متعدد، امروز منتشر شد. این اثر، یک کتاب دوزبانه (فارسی/انگلیسی) است که شامل صد آموزه کوتاه  وجمله قصار  در حوزه امنیت است.

 

🎫 این اثر در حوزه امنیت سایبری در دنیا نمونه خارجی ندارد. این‌اثر با کلیه آثار منتشر شده ام از نظر سبک‌ و محتوا متفاوت است.

⛳جهت دانلود کتاب به شکل رایگان به سایت ناشر محترم(لینک) مراجعه نمایید.

 

👈لینک دانلود کتاب از researchgate:   لینک

👈 لینک دانلود کتاب از سایت ناشر محترم: لینک

👈لینک دانلود کتاب از google drive  :  لینک

👈لینک دانلود کتاب از طاقچه  :  لینک

👈لینک دانلود کتاب از گیسوم  :  لینک

🙏شما مخاطب گرامی میتوانید با انتشار یا معرفی کتاب به دیگران، در این نذر فرهنگی سهیم باشید. 💐

۰ نظر موافقین ۰ مخالفین ۰
امنیت سایبری سیستم های کنترل و شبکه های صنعتی:ان‌شاء‌الله که در  سایتهای غنی سازی بعد از حمله سایبری استاکس‏نت دیگر افشاء اطلاعات نداریم!

امنیت سایبری سیستم های کنترل و شبکه های صنعتی:ان‌شاء‌الله که در سایتهای غنی سازی بعد از حمله سایبری استاکس‏نت دیگر افشاء اطلاعات نداریم!

ضمن ارج نهادن به زحمات همه مسئولین و دلسوزان کشور، هدف این پست آگاه‏سازی مسئولین، متولیان، مشاورین و کارشناسان محترم، در جهت ارتقاء امنیت سایبر-فیزیکی  صنایع کشور بوده و قصد زیرسوال بردن  این عزیزان را نداریم.وظیفه شرعی و ملی ما این است که به‌عنوان کوچک‌ترین عضو جامعه امنیت سایبر صنعتی کشور مانند شش‌ساله گذشته که تذکر دادیم،باز تذکر دهیم!

 اگر ما بگوییم افشاء اطلاعات، برخی افراد بی‌اطلاع می‌گویند چرا می‌گویید؟!، ببینید ما نمی‌گوییم ای عزیزان! اما راف لنگنر یکی از بزرگ‌ترین متخصصان و مشاوران عالی حوزه امنیت سامانه‌های کنترل صنعتی دنیا که به احترام تجربه و دانش ایشان باید به حرف‌هایشان احترام خاصی قائل باشیم و در آن تأمل‌کنیم این‌گونه از تصاویر و فیلم‌های منتشرشده نطنز برای آموزش، هشدار و نشان ضعف امنیت سایبری ما یاد می‌کند! ایشان در این پست نوشته است: "ای هکرها: این محفظه‌های سامانه‌های کنترل صنعتی که شما از پشت می‌بینید درواقع همان نمای حملات شما هستند!" 
عزیزانی که نمی‌دانند نمای حمله (Attack surface) چیست آن را گوگل کنند.
هرچند بازرسان آژانس به این مراکز صنعتی دسترسی دارند اما امیدواریم مسئولانی که مجوز انتشار عمومی این تصاویر و فیلم‏ها را می‏دهند تکنیک‏های ضد OSINT را آموزش دیده ‏باشند و این تصاویر ان‌شاء‌الله ابتدا هدفمندانه دستکاری‏شده سپس منتشرشده باشد تا منجر به منحرف شدن هکرهای سایبری بشود نه موجب تسهیل در اجرای حملات آن‌ها! وگرنه:

فاتَّعِظوا عِبادَ اللّه ِ بِالعِبَرِ النَّوافِعِ، و اعتَبِروا بِالآیِ السَّواطِعِ، و ازدَجِروا بِالنُّذُرِ البَوالِغِ  

اى بندگان خدا! از عبرتهاى سودمند درس گیرید و از نشانه هاى درخشان عبرت آموزید و از هشدارهاى رسا متنبّه شوید . ( نهج البلاغة: الخطبة85 )

۰ نظر موافقین ۰ مخالفین ۰
مهندسی اجتماعی و کلاهبرداری تلفنی (فایل صوتی)

مهندسی اجتماعی و کلاهبرداری تلفنی (فایل صوتی)

 یکی از مباحثی که در دوره‌های آموزشی به مخاطبین عزیز آموزش می‌دهیم سوءاستفاده مهاجمین، هکر‌ها و کلاهبردارها از تکنیک‌های مهندسی اجتماعی است. مدتی پیش برایم اتفاق بسیار جالب و جدیدی افتاد که وظیفه ملی و شرعی خود دیدم که آن را به مخاطبین عزیز به اشتراک بگذارم و اسناد صوتی آن را منتشر کنم؛ اگرچه شاید بسیاری از افراد، به دلیل برخی عواقب، در این‌گونه تجربیات این اسناد را منتشر ننمایند. هدف از اشتراک این تجربه این است که به‌قدر بضاعت خود برای جلوگیری از این نوع کلاه‌برداری‌ها گامی برداشته باشم و مانع از این شوم که در این اوضاع وخیم اقتصادی کشور، این‌گونه شیادان به‌سادگی مردم را فریب دهند و از آن‌ها کلاه‌برداری نمایند.

🔍 قضیه از آنجایی آغاز شد که فردی با شماره تماس 0922***6278 با بنده تماس گرفت و مدعی شد از سازمان صداوسیما و از پخش زنده یک برنامه رادیویی تماس می‌گیرد و در حضور مهمان ویژه‌برنامه از میان قرعه‌کشی همراه اول به مناسبت بیست و پنجمین سال تأسیس همراه اول اسم بنده در لیست 14 برنده مبلغ 50 میلیون ریالی بیرون آمده است. در ابتدای کار بیشترین احتمال را بر این دیدم که احتمالاً برخی دوستان عزیز دانشگاه یا همکار مشغول سرکار گذاشتن بنده هستند؛ اما هیچ‌گاه نباید وسوسه برنده شدن در یک قرعه‌کشی با مبلغ متوسط به بالا را دسته کم گرفت حتی اگر شما پژوهشگر حوزه امنیت اطلاعات باشید و با شگردهای مهندسی اجتماعی و تحریک کاربران آشنا باشید.

 کنجکاوی بسیار و اندک امید به واقعی بودن قرعه‌کشی باعث شد قضیه را ادامه دهم، به‌مرور که تماس جلو می‌رفت متوجه غالب شگردهای مهندسی اجتماعی این کلاه‌بردار تقریباً حرفه‌ای می‌شدم اما پیش خود می‌گفتم قضیه را جلو می‌برم تا ببینم کجا می‌خواهد سر بنده کلاه بگذارد. در ادامه 4 فایل صوتی مکالمه کامل بنده با این شخص کلاه‌بردار محترم را منتشر می‌کنم (البته 4 تماس تلفنی بود که در قالب یک فایل ادغام کرده‌ام و بخش‌هایی که در مسیر بوده‌ام و صحبتی رد و بد نشده را نیز حذف کرده‌ام). توصیه اکید بنده به شما این است که حتماً این مکالمه(لینک فایل صوتی 24 دقیقه ای) را گوش بدهید و به‌هیچ‌عنوان تکنیک‌های مهندسی اجتماعی را دسته کم نگیرید و همیشه خود، اطرافیان و بستگانتان را از تکنیک‌های جدید مهندسی اجتماعی و کلاه‌برداری آگاه سازید، چراکه هرروز شگردهای جدیدی را این نوابغ کلاه‌برداری می‌آموزند و از آن‌ها برای سوءاستفاده از مردم بهره می‌برند. قطعاً از زمانی که در حین مکالمات به کلاه‌برداری بودن مسئله اطمینان پیدا کردم اطلاعاتی که فرد کلاه‌بردار دادم غیرواقعی است اما تا پای دستگاه خودپرداز این قضیه را ادامه دادم.

۰ نظر موافقین ۰ مخالفین ۰
امنیت سایبری سیستم های کنترل و شبکه های صنعتی: شناسایی بدافزار جدید از نوع مانای پیشرفته(APT) در زیرساخت های حیاتی  صنعتی (GreyEnergy )

امنیت سایبری سیستم های کنترل و شبکه های صنعتی: شناسایی بدافزار جدید از نوع مانای پیشرفته(APT) در زیرساخت های حیاتی صنعتی (GreyEnergy )

نظر به اهمیت تهدیدات سایبری در حوزه صنایع حیاتی، حساس و مهم و تاریخچه حملات سایبری به کشور، توجه به حملات سایبری به صنایع و زیرساخت‌های حیاتی سایر کشورها باید در دستور کار مدیران صنعت و حراست، مسئولان و سرپرستان، کارشناسان فناوری اطلاعات و شبکه‌های کنترل صنعتی (واحد‌های بهره‌بردار، نگه‌داری و ...) قرار گیرد. در این گزارش که بسیار فوری گردآوری و ارائه‌شده است تلاش نمودیم که حمله اخیر بدافزار GreyEnergy به شبکه‌های کنترل و اتوماسیون صنعتی اکراین و لهستان را به شکل عمومی به اطلاع صنایع و زیرساخت‌های حیاتی کشور برسانیم.

GreyEnergy بدافزاری جدیدی است از نوع مانای پیشرفته (APT) که چند روز پیش برای اولین بار توسط شرکت امنیتی ESET شناسایی‌شده است و هدف آن سامانه‌های کنترل صنعتی و زیرساخت‌های حیاتی است. عملیات اصلی این بدافزار جاسوسی سایبری است. تاریخ دقیق شناسایی این بدافزار 18 اکتبر 2018 است اما بر اساس شواهد موجود این بدافزار سه سال فعالیت می‌کرده است. طبق معمول به‌عنوان اولین پایگاه اطلاع‌رسانی در کشور، در حوزه سامانه‌های کنترل صنعتی، این اطلاع‌رسانی را به شکل رایگان منتشر می‌کنیم، چراکه وظیفه ملی و شرعی خود می‌دانیم که در حد بضاعت خود برای ارتقاء امنیت سایبری کشور گام برداریم؛ امیدواریم اقدامات لازم برای پیشگیری از انتشار و گسترش این بدافزار در صنایع کشور صورت گیرد. در صورت گسترش آلودگی این بدافزار به داخل کشور قطعاً شاهد چالش‌های اطلاعاتی جدیدی در برخی صنایع و زیرساخت‌های حیاتی کشور خواهیم بود. در بخش بعدی این سند به معرفی دوره آموزشی «الزامات امنیت در سامانه‌های کنترل صنعتی و اسکادا» خواهیم پرداخت.

 

در این گزارش به موارد ذیل پرداخته  شده است:

1. مقدمه

2. حمله بدافزار GreyEnergy به زیرساخت‌های حیاتی صنعتی

2-1- گزارش بررسی اجمالی بدافزار GreyEnergy

2-2- جزئیات بیشتر بدافزار GreyEnergy

2-3- مروری بر بدافزار  Blackenergy

2-4- توصیه‌ها و راه‌حل‌های امنیتی

3. معرفی دوره آموزشی (40 ساعته): «الزامات امنیت در سامانه‌های کنترل صنعتی و اسکادا»

3-1- دستاورد علمی و عملی شرکت‌کنندگان از این دوره

3-2- سرفصل‌های کلان این دوره

3-3- سرفصل‌های جزئی این دوره (منطبق بر SANS ICS410-2016)

3-4- جزئیات این دوره آموزشی

3-5- مخاطبین

 
 

گزارش کامل این آسیب پذیری از طریق این لینک قابل دانلود است.

۰ نظر موافقین ۰ مخالفین ۰
گزارش آسیب پذیری  و  حملات بدافزاری VPNفیلتر به تجهیزات صنایع و زیرساخت های حیاتی

گزارش آسیب پذیری و حملات بدافزاری VPNفیلتر به تجهیزات صنایع و زیرساخت های حیاتی

در سال‌های اخیر با گسترش فناوری شاهد حرکت سامانه‌های فناوری اطلاعات (IT) و سامانه‌های فناوری عملیاتی (OT) به‌سوی یکدیگر بوده‌ایم. از این پدیده به‌عنوان یکی از همگرایی‌های فرایندهای سایبری با فرایندهای فیزیکی با عنوان تلاقی سایبر-فیزیکی یاد می‌شود. سامانه‌های کنترل صنعتی که در صنعت و زیرساخت‌های حیاتی کشورها مورداستفاده قرار دارند، اغلب توسط شرکت‌های محدود و انحصاری تولید می‌گردند. این سامانه‌ها درگذشته به‌صورت جدا از سایر سامانه‌های دیگر به کار گرفته می‌شدند و این امر روشی در امن سازی این سامانه‌ها قلمداد می‌گردید. اتکا فراوان به این ممیزه، تولیدکنندگان و مصرف‌کنندگان این سامانه‌ها را از پرداختن به سایر لایه‌های امنیتی غافل کرده بود. استفاده از معماری و پروتکل‌های غیر امن و واسط‌های غیراستاندارد را می‌توان از نتایج این رویکرد دانست [1]. به دلیل نیازمندی‌های جدید و توسعه فناوری امروزه این قبیل سامانه‌های صنعتی، به‌تدریج با انواع جدیدتر جایگزین و یا به‌روزرسانی می‌گردند. در سامانه‌های جدید از پروتکل‌ها و نقاط دسترسی ارتباطی مشترک در شبکه‌ها استفاده می‌گردد [1]. به علت تفاوت‌های متعدد میان امنیت در فضای فناوری اطلاعات (IT) و امنیت در فضای فناوری عملیاتی (OT ) لزوماً نمی‌توان راهکارهای عمومی حوزه‌ی سایبری را به حوزه‌ی سایبر-فیزیکی منتقل کرد [1].

 در غالب صنایع و زیرساخت‌های حیاتی شاهد به‌کارگیری انواع تجهیزات ارتباطی شبکه نظیر سوییچ‌های لایه دو و لایه سه، هاب‌ها، بریج‌ها، تقویت‌کننده‌های ارتباطی کارت‌های شبکه و حتی مسیریاب‌ها هستیم. به دلیل اینکه این تجهیزات به شکل کاملاً فعال در شبکه‌ها به کار گرفته می‌شوند در صورت حمله یا گسترش آلودگی سایبری به این تجهیزات قطعاً شاهد اختلال در صنایع و زیرساخت‌های حیاتی کشور خواهیم بود. ازاین‌رو توجه به امنیت سایبر-فیزیکی این تجهیزات باید در دستور کار مدیران صنعت و حراست، مسئولان و سرپرستان، کارشناسان فناوری اطلاعات و شبکه‌های کنترل صنعتی (واحد‌های بهره‌بردار و نگه‌داری) قرار گیرد. در این سند در بخش دوم به بررسی اجمالی حمله بدافزار VPNFilter به سایت صنعتی تولید کلر در اوکراین می‌پردازیم، در بخش سوم به معرفی ارائه «حملات کنترل صنعتی، از حرف تا عمل» خواهیم پرداخت که انشا الله قصد داریم در روز سه‌شنبه، ششم شهریورماه (ساعت 11 الی 12)، در محل نمایشگاه‌های پانزدهمین کنفرانس بین‌المللی انجمن رمز ایران (تهران، دانشگاه شهید رجایی) آن را ارائه نماییم. در بخش چهارم به بررسی اجمالی آسیب‌پذیری حیاتی مسیرباب‌های میکروتیک خواهیم پرداخت.

 

 

 

در این گزارش 38 صفحه ای به موارد ذیل پرداخته  شده است:

۰ نظر موافقین ۰ مخالفین ۰
امنیت شبکه های کنترل صنعتی : ارائه آموزشی حمله به سیستم های کنترل صنعتی (حملات کنترل صنعتی، از حرف تا عمل)

امنیت شبکه های کنترل صنعتی : ارائه آموزشی حمله به سیستم های کنترل صنعتی (حملات کنترل صنعتی، از حرف تا عمل)

 

در سال‌های اخیر با گسترش فناوری شاهد حرکت سامانه‌های فناوری اطلاعات (IT) و سامانه‌های فناوری عملیاتی (OT) به‌سوی یکدیگر بوده‌ایم. از این پدیده به‌عنوان یکی از همگرایی‌های فرایندهای سایبری با فرایندهای فیزیکی با عنوان تلاقی سایبر-فیزیکی یاد می‌شود. در یک دهه گذشته به دلیل افزایش حملات سایبری به زیرساخت‌های حیاتی، امنیت سامانه‌های کنترل و اتوماسیون صنعتی بسیار موردتوجه قرارگرفته است و در نشست‌ها و محافل بسیاری شاهد صحبت از این نوع حملات هستم. نکته‌ای که بسیار قابل‌توجه است این است که واقعاً در عمل، چگونه انجام یک حمله به سامانه‌های کنترل صنعتی باوجود بسترهای ارتباطی سنتی آنالوگ و بسترهای به نسبت جدید دیجیتال ممکن است. به‌راستی حملاتی نظیر Stuxnet، Industroyer، Triton و VPNFilter در عمل از چه بردارهای حمله‌ای استفاده می‌کنند؟ آیا همان‌طور که در بسیاری از محافل بیان می‌شود، به همان سهولتی که می‌توان به یک شبکه غیرصنعتی نفوذ و حمله نمود، به یک شبکه صنعتی با تجهیزاتی نظیر PLC،RTU،HMI و غیره نیز می‌توان نفوذ کرد؟ آیا واقعاً می‌توان تمامی حملات فراگیر در حوزه فناوری اطلاعات را در حوزه کنترل صنعتی اجرایی کرد؟

 

 

جهت کمک به شفاف نمودن مسائل مطرح‌شده فوق، انشا الله قصد داریم در روز سه‌شنبه، ششم شهریورماه (ساعت 11 الی 12)، در محل نمایشگاه‌های پانزدهمین کنفرانس بین‌المللی انجمن رمز ایران (تهران، دانشگاه شهید رجایی) ارائه‌ای با مضمون پیاده‌سازی حملات پایه در شبکه‌های کنترل صنعتی ارائه نماییم. هدف این ارائه فنی و عملی این است که به‌اجمال چند سناریو حمله (حملات شناسایی، ممانعت از خدمات و مردی در میان) بر روی بستر آزمایشی(Test Bedتجهیزات زیمنس و اشنایدر، اجرا گردد، چالش‌های آن‌ها مطرح شود و برخی سازوکارهای امنیتی آن‌ها نمایش داده شود. به‌عنوان نمونه دریکی از این سناریو‌ها تلاش خواهیم کرد نشان دهیم چگونه در صورت نفوذ به سامانه‌ صنعتی می‌توان به نحوی اطلاعات شبکه‌ را مخدوش نماییم که بدون اطلاع اپراتور، اطلاعات HMI با اطلاعات چرخش موتور در تناقض باشد. از تمامی مدیران، متولیان و مسئولان محترم صنایع که برای این کنفرانس برنامه دارند، دعوت می‌شود در این برنامه یک‌ساعته شرکت نمایند.

۰ نظر موافقین ۰ مخالفین ۰
امنیت سامانه های کنترل صنعتی: یکی از چالشهای پروژه های امنیت سیستم های کنترل صنعتی

امنیت سامانه های کنترل صنعتی: یکی از چالشهای پروژه های امنیت سیستم های کنترل صنعتی

زمانی که مدیر(مدیران) ناآگاه یک صنعت یا یک سازمان  ، پروژه ارزیابی امنیتی که حداقل یک ماه زمان (مثلاً) می‌برد را در یک هفته توقع دارد انجام دهیم، یا پروژه امن سازی  که شش ماه (مثلاً) زمان می‌برد را در یک ماه می‌خواهد تحویل دهیم، راهی باقی  نمی‌ماند جز اینکه این فیلم را برایشان  نمایش دهیم.  مدیر عزیز، سرپرست گرامی:«تو خود بخوان حدیث مفصل ازاین مجمل!»

لینک مشاهده فیلم

۰ نظر موافقین ۰ مخالفین ۰
امنیت سایبری شبکه صنعتی: گزارش بررسی اجمالی آسیب‌پذیری سوئیچ‌های صنعتی زیمنس (‏  CVE-2018-4833)

امنیت سایبری شبکه صنعتی: گزارش بررسی اجمالی آسیب‌پذیری سوئیچ‌های صنعتی زیمنس (‏ CVE-2018-4833)

 

سامانه‌های کنترل صنعتی که در صنعت و زیرساخت‌های حیاتی کشورها مورداستفاده قرار دارند، اغلب توسط شرکت‌های محدود و انحصاری تولید می‌گردند. این سامانه‌ها درگذشته به‌صورت جدا از سایر سامانه‌های دیگر به کار گرفته می‌شدند و این امر روشی در امن سازی این سامانه‌ها قلمداد می‌گردید. اتکا فراوان به این ممیزه، تولیدکنندگان و مصرف‌کنندگان این سامانه‌ها را از پرداختن به سایر لایه‌های امنیتی غافل کرده بود. استفاده از معماری و پروتکل‌های غیر امن و واسط‌های غیراستاندارد را می‌توان از نتایج این رویکرد دانست [1].به دلیل نیازمندی‌های جدید و توسعه فناوری امروزه این قبیل سامانه‌های صنعتی، به‌تدریج با انواع جدیدتر جایگزین و یا به‌روزرسانی می‌گردند. در سامانه‌های جدید از پروتکل‌ها و نقاط دسترسی ارتباطی مشترک در شبکه‌ها استفاده می‌گردد [1]. به علت تفاوت‌های متعدد میان امنیت در فضای فناوری اطلاعات ( IT) و امنیت در فضای فناوری عملیاتی  (OT[1] ) لزوماً نمی‌توان راهکارهای عمومی حوزه‌ی سایبری را به حوزه‌ی سایبر-فیزیکی منتقل کرد[1].

 

 

 در غالب صنایع و زیرساخت‌های حیاتی شاهد به‌کارگیری انواع تجهیزات ارتباطی شبکه نظیر سوییچ‌های لایه دو و لایه سه، هاب‌ها، بریج‌ها، تقویت‌کننده‌های ارتباطی کارت‌های شبکه و حتی مسیریاب‌ها هستیم. به دلیل اینکه این تجهیزات به شکل کاملاً فعال در شبکه‌ها به کار گرفته می‌شوند در صورت حمله یا گسترش آلودگی سایبری به این تجهیزات قطعاً شاهد اختلال در صنایع و زیرساخت‌های حیاتی کشور خواهیم بود. ازاین‌رو توجه به امنیت سایبر-فیزیکی این تجهیزات باید در دستور کار مدیران صنعت و حراست، مسئولان و سرپرستان، کارشناسان فناوری اطلاعات و شبکه‌های کنترل صنعتی(واحد‌های بهره بردار و نگه‌داری) قرار گیرد.

 در این سند در  بخش دوم به بررسی اجمالی آسیب‌پذیری سوئیچ‌های صنعتی زیمنس (‏  CVE-2018-4833) می‌پردازیم،  در بخش سوم در راستای پاسخ به سوال یکی از مخاطبان گرامی به گزینش دوره‌های پیشرفته امنیت کنترل و اتوماسیون صنعتی درکشور خواهیم پرداخت .در بخش چهارم مجموعه فیلم حوادث و حملات سایبر-فیزیکی به سامانه‌های کنترل صنعتی را معرفی خواهیم کرد و نهایتا در بخش پنجم به سوء برداشتی که در بین برخی مدیران صنایع و زیرساخت‌های حیاتی وجود دارد خواهیم پرداخت.

 

۰ نظر موافقین ۰ مخالفین ۰