امنیت سایبری سیستم های کنترل صنعتی و اسکادا

دکتر احمدیان : مشاور ، مجری و مدرس /استاد پژوهشگر دانشگاه صنعتی امیرکبیر

۱۱ مطلب با کلمه‌ی کلیدی «ارزیابی امنیتی اسکادا» ثبت شده است

امنیت شبکه کنترل صنعتی: ارزیابی امنیتی و تست نفوذ شبکه های کنترل صنعتی

امنیت شبکه کنترل صنعتی: ارزیابی امنیتی و تست نفوذ شبکه های کنترل صنعتی

 

تجربه‌ موفقی دیگر در حوزه ارزیابی امنیتی و تست نفوذ تجهیزات لایه فیلد و کنترل‌کننده صنعتی، در کنار همکارانی فهیم و دغدغه‌مند از پژوهشگاه نیروی وزارت نیرو؛ میزبان شما عزیزان در کنفرانس بین‌المللی حفاظت و اتوماسیون در سیستم‌های قدرت(IPAPS 2019) هستیم، همراه با  اجرای عملی دموی حملات به سامانه‌های کنترل صنعتی حوزه  برق و انرژی  و معرفی راهکارهای ارزیابی امنیتی 

 سه‌شنبه و چهارشنبه 18 و 19 دی‌ماه، دانشکده مهندسی برق دانشگاه صنعتی شریف ، غرفه پژوهشگاه نیرو

 

 

مشاهده عکس بالا در اندازه بزرگتر

۱ نظر موافقین ۰ مخالفین ۰
امنیت شبکه های کنترل صنعتی : ارائه آموزشی حمله به سیستم های کنترل صنعتی (حملات کنترل صنعتی، از حرف تا عمل)

امنیت شبکه های کنترل صنعتی : ارائه آموزشی حمله به سیستم های کنترل صنعتی (حملات کنترل صنعتی، از حرف تا عمل)

 

در سال‌های اخیر با گسترش فناوری شاهد حرکت سامانه‌های فناوری اطلاعات (IT) و سامانه‌های فناوری عملیاتی (OT) به‌سوی یکدیگر بوده‌ایم. از این پدیده به‌عنوان یکی از همگرایی‌های فرایندهای سایبری با فرایندهای فیزیکی با عنوان تلاقی سایبر-فیزیکی یاد می‌شود. در یک دهه گذشته به دلیل افزایش حملات سایبری به زیرساخت‌های حیاتی، امنیت سامانه‌های کنترل و اتوماسیون صنعتی بسیار موردتوجه قرارگرفته است و در نشست‌ها و محافل بسیاری شاهد صحبت از این نوع حملات هستم. نکته‌ای که بسیار قابل‌توجه است این است که واقعاً در عمل، چگونه انجام یک حمله به سامانه‌های کنترل صنعتی باوجود بسترهای ارتباطی سنتی آنالوگ و بسترهای به نسبت جدید دیجیتال ممکن است. به‌راستی حملاتی نظیر Stuxnet، Industroyer، Triton و VPNFilter در عمل از چه بردارهای حمله‌ای استفاده می‌کنند؟ آیا همان‌طور که در بسیاری از محافل بیان می‌شود، به همان سهولتی که می‌توان به یک شبکه غیرصنعتی نفوذ و حمله نمود، به یک شبکه صنعتی با تجهیزاتی نظیر PLC،RTU،HMI و غیره نیز می‌توان نفوذ کرد؟ آیا واقعاً می‌توان تمامی حملات فراگیر در حوزه فناوری اطلاعات را در حوزه کنترل صنعتی اجرایی کرد؟

 

 

جهت کمک به شفاف نمودن مسائل مطرح‌شده فوق، انشا الله قصد داریم در روز سه‌شنبه، ششم شهریورماه (ساعت 11 الی 12)، در محل نمایشگاه‌های پانزدهمین کنفرانس بین‌المللی انجمن رمز ایران (تهران، دانشگاه شهید رجایی) ارائه‌ای با مضمون پیاده‌سازی حملات پایه در شبکه‌های کنترل صنعتی ارائه نماییم. هدف این ارائه فنی و عملی این است که به‌اجمال چند سناریو حمله (حملات شناسایی، ممانعت از خدمات و مردی در میان) بر روی بستر آزمایشی(Test Bedتجهیزات زیمنس و اشنایدر، اجرا گردد، چالش‌های آن‌ها مطرح شود و برخی سازوکارهای امنیتی آن‌ها نمایش داده شود. به‌عنوان نمونه دریکی از این سناریو‌ها تلاش خواهیم کرد نشان دهیم چگونه در صورت نفوذ به سامانه‌ صنعتی می‌توان به نحوی اطلاعات شبکه‌ را مخدوش نماییم که بدون اطلاع اپراتور، اطلاعات HMI با اطلاعات چرخش موتور در تناقض باشد. از تمامی مدیران، متولیان و مسئولان محترم صنایع که برای این کنفرانس برنامه دارند، دعوت می‌شود در این برنامه یک‌ساعته شرکت نمایند.

۰ نظر موافقین ۰ مخالفین ۰
پادکست با عنوان دنیای صنعتی در معرض بحران امنیتی! (امنیت سیستم های کنترل و اتوماسیون صنعتی)

پادکست با عنوان دنیای صنعتی در معرض بحران امنیتی! (امنیت سیستم های کنترل و اتوماسیون صنعتی)

در این پست یک پادکست با عنوان «دنیای صنعتی در معرض بحران امنیتی است»  را معرفی خواهیم کرد. در این پادکست با Eddie Habibi، مدیرعامل شرکت امنیتی PAS یک مصاحبه صورت گرفته است و وی به اختصار به بحث امنیت سیستم های کنترل صنعتی می پردازد و به برخی سوالات پاسخ می دهد. زبان این پادکست انگلیسی است .در این پادکست به موضوعات ذیل پرداخته می شود:

  • اهمیت شبکه شدن تجهیزات کنترل صنعتی و مخاطرات جدید
  • عدم توجه به امنیت در سامانه‌های سنتی صنعتی
    • به‌عنوان‌مثال در صنایع، سیستم‌های عامل ممکن است سال‌ها بدون به‌روزرسانی‌های امنیتی به کار گرفته شوند و این ازنظر امنیتی می‌تواند ایجاد چالش نماید.
  • توجه به تفاوت‌های IT و OT و  امکان انتشار تهدیدات از IT به OT
برای شنیدن این پادکست به این لینک مراجعه نمایید.
 
 
۰ نظر موافقین ۰ مخالفین ۰
امنیت سایبری شبکه صنعتی: گزارش بررسی اجمالی آسیب‌پذیری سوئیچ‌های صنعتی زیمنس (‏  CVE-2018-4833)

امنیت سایبری شبکه صنعتی: گزارش بررسی اجمالی آسیب‌پذیری سوئیچ‌های صنعتی زیمنس (‏ CVE-2018-4833)

 

سامانه‌های کنترل صنعتی که در صنعت و زیرساخت‌های حیاتی کشورها مورداستفاده قرار دارند، اغلب توسط شرکت‌های محدود و انحصاری تولید می‌گردند. این سامانه‌ها درگذشته به‌صورت جدا از سایر سامانه‌های دیگر به کار گرفته می‌شدند و این امر روشی در امن سازی این سامانه‌ها قلمداد می‌گردید. اتکا فراوان به این ممیزه، تولیدکنندگان و مصرف‌کنندگان این سامانه‌ها را از پرداختن به سایر لایه‌های امنیتی غافل کرده بود. استفاده از معماری و پروتکل‌های غیر امن و واسط‌های غیراستاندارد را می‌توان از نتایج این رویکرد دانست [1].به دلیل نیازمندی‌های جدید و توسعه فناوری امروزه این قبیل سامانه‌های صنعتی، به‌تدریج با انواع جدیدتر جایگزین و یا به‌روزرسانی می‌گردند. در سامانه‌های جدید از پروتکل‌ها و نقاط دسترسی ارتباطی مشترک در شبکه‌ها استفاده می‌گردد [1]. به علت تفاوت‌های متعدد میان امنیت در فضای فناوری اطلاعات ( IT) و امنیت در فضای فناوری عملیاتی  (OT[1] ) لزوماً نمی‌توان راهکارهای عمومی حوزه‌ی سایبری را به حوزه‌ی سایبر-فیزیکی منتقل کرد[1].

 

 

 در غالب صنایع و زیرساخت‌های حیاتی شاهد به‌کارگیری انواع تجهیزات ارتباطی شبکه نظیر سوییچ‌های لایه دو و لایه سه، هاب‌ها، بریج‌ها، تقویت‌کننده‌های ارتباطی کارت‌های شبکه و حتی مسیریاب‌ها هستیم. به دلیل اینکه این تجهیزات به شکل کاملاً فعال در شبکه‌ها به کار گرفته می‌شوند در صورت حمله یا گسترش آلودگی سایبری به این تجهیزات قطعاً شاهد اختلال در صنایع و زیرساخت‌های حیاتی کشور خواهیم بود. ازاین‌رو توجه به امنیت سایبر-فیزیکی این تجهیزات باید در دستور کار مدیران صنعت و حراست، مسئولان و سرپرستان، کارشناسان فناوری اطلاعات و شبکه‌های کنترل صنعتی(واحد‌های بهره بردار و نگه‌داری) قرار گیرد.

 در این سند در  بخش دوم به بررسی اجمالی آسیب‌پذیری سوئیچ‌های صنعتی زیمنس (‏  CVE-2018-4833) می‌پردازیم،  در بخش سوم در راستای پاسخ به سوال یکی از مخاطبان گرامی به گزینش دوره‌های پیشرفته امنیت کنترل و اتوماسیون صنعتی درکشور خواهیم پرداخت .در بخش چهارم مجموعه فیلم حوادث و حملات سایبر-فیزیکی به سامانه‌های کنترل صنعتی را معرفی خواهیم کرد و نهایتا در بخش پنجم به سوء برداشتی که در بین برخی مدیران صنایع و زیرساخت‌های حیاتی وجود دارد خواهیم پرداخت.

 

۰ نظر موافقین ۰ مخالفین ۰
امنیت اتوماسیون صنعتی و اسکادا: افشاء اطلاعات زیرساخت های حیاتی از طریق مستند تلویزیونی

امنیت اتوماسیون صنعتی و اسکادا: افشاء اطلاعات زیرساخت های حیاتی از طریق مستند تلویزیونی

در این ارائه به بررسی اجمالی مستند «آفتاب نهان» از زاویه نشت اطلاعات سایبر-فیزیکی صنایع و زیرساخت‏های حیاتی کشور می‌پردازیم. این مستند به گفته تهیه‌کنندگان آن اولین مجله تصویری صنعت هسته‌ای کشور محسوب می‌شود که در قالب 23 قسمت (هر قسمت تقریباً 28 دقیقه) از شبکه مستند پخش‌شده است و در کنار همه نقاط قوت و اهدافی که داشت و قطعاً متصدیان آن برای آن زحمت بسیاری کشیده‌اند متأسفانه به اعتقاد ما اطلاعات بسیاری را از صنایع هسته‌ای و صنایع وابسته، ازجمله پتروشیمی را در معرض دسترس عموم قرار داده است! می‌دانیم که حجم عظیمی از اطلاعات و داده‏های مهم صنایع کشور و شرکت‏های تابعه در فضای اینترنت و شبکه‌های مجازی به سهولت قابل‌دسترسی است: این اطلاعات شامل اطلاعات دارایی‌ها (تجهیزات، سازندگان، پروتکل‏ها، نرم‌افزارها و ...)، اطلاعات فرایند‏ها، اطلاعات ارتباطات، اطلاعات آزمایشگاه‏های امنیت سایبر-فیزیکی (اطلاعات، شبکه، امواج، شیمایی و غیره)، اطلاعات پیمانکاران و تصاویر و فیلم دارایی‌ها است که از طرق مختلف ازجمله وب‏سایت‏های رسمی صنایع و شرکت‏های تابعه، وب‏سایت‏های خبری (تصاویر بازدیدها و پروژه‏ها)، مقالات کنفرانس‏ها، ژورنال‌ها و مجلات، گروه‏ها تلگرامی و دیگر شبکه‏های اجتماعی در دسترس است و متأسفانه حالا مستندهای تلویزیونی نیز به این منابع اطلاعاتی اضافه‌شده است. ما بارها این مسئله را تذکر داده‌ایم و به‌تفصیل در این مورد در ششمین کنفرانس فناوری اطلاعات و ارتباطات در نفت، گاز، پالایش و پتروشیمی در 27 دی 1396 صحبت کردیم! فایل (اسلایدها) این ارائه از طریق لینک ذیل قابل‌دسترسی است:

مشاهده فایل ارائه

۰ نظر موافقین ۰ مخالفین ۰
امنیت سایبری سیستمهای کنترل صنعتی : تجهیزات Lantronix کنترل صنعتی(اتوماسیون صنعتی) متصل به اینترنت

امنیت سایبری سیستمهای کنترل صنعتی : تجهیزات Lantronix کنترل صنعتی(اتوماسیون صنعتی) متصل به اینترنت

در تصویر پایین چهار نمودار با عنوان های ذیل مشاهده می کنید:

 

  • مقایسه انواع تجهیزات کنترل صنعتی متصل به اینترنت در سال های 2016 و 2017
  • تعداد آسیب پذیری های جدید  تجهیزات کنترل صنعتی به تفکیک سال
  • تعداد تجهیزات کنترل صنعتی متصل به اینترنت به تفکیک سازنده
  • جایگاه آسیب پذیری های جدید  تجهیزات کنترل صنعتی
آسیب پذیری های سیستم کنترل صنعتی

 

 تعداد8,733 تجهیز شرکت لنترونیکس،  با حق دسترسی مدیریتی به اینترنت وصل است که بسیاری از آنها بدون رمزعبور اند!بسیاری از این تجهیزات در سامانه های کنترل صنعتی استفاده می شود؛ درصدد قابل توجهی از تجهیزات صنعتی  با استفاده از درگاه سریال  تنظیم می‌شوند و محصولات مبدل لنترونیکس امکان ارتباط با این تجهیزات را از طریق شبکه بازیرساخت اترنت  فراهم می کند. در کشور ما، 21 تجهیز در حال حاضر با این شرایط در اینترنت شناسایی شده اند که یکی از آنها در زیرساختهای صنعتی بوشهر قرار دارد!اگر در صنعت یا سازمان شما از این تجهیز استفاده می شود و آن را امن سازی نکرده اید هر چه سریعتر دست به کار شوید!

۰ نظر موافقین ۰ مخالفین ۰
امنیت  در سیستمهای اتوماسیون صنعتی: مجموعه فیلم حوادث و حملات سایبر-فیزیکی به سامانه های کنترل صنعتی

امنیت در سیستمهای اتوماسیون صنعتی: مجموعه فیلم حوادث و حملات سایبر-فیزیکی به سامانه های کنترل صنعتی

بنا به تقاضای برخی مخاطبین محترم کارگاه های آموزشی،در این پست قصد دارم به مرور ،مجموعه ارائه ها و ویدئوهای مختلف در حوزه حوادث  و حمله های سایبر-فیزیکی به سامانه های کنترل صنعتی  رامعرفی نمایم (با کلیک بر روی لینک هر عنوان ویدئو مربوطه را مشاهده خواهید کرد):

  • نفوذ سایبر-فیزیکی به زیرساختها و پست های برق آمریکا  (لینک)
    • در این فیلم که توسط یک شرکت امنیتی تولید و منتشر شده است نحوه نفوذ سایبر-فیزیکی به زیرساختها و پست های برق آمریکا را مشاهده می کنیم. قبل از اینکه دیر شود امنیت سایبر-فیزیکی زیرساختهای برق را جدی بگیریم.
  • آتش سوزی در ایستگاه برق شرکت فولاد در اثر حمله سایبری به ونزوئلا(لینک فیلم 1 ،لینک فیلم2 )
    • در پی قطع برق سراسری در ونزوئلا، برخی منابع گزارش دادند در روز شنبه 9 مارس ایستگاه برق SIDOR در شهر Puerto Ordaz در اثر قطع برق دچار آتش سوزی شد . SIDOR یکی از بزرگترین شرکت فولادسازی در ونزوئلا است.
  • دموی حمله باج افزار به سیستم کنترل و اتوماسیون صنعتی(لینک)
    • همانطور که در پست  «هشدار به کارشناسان امنیت سامانه های کنترل صنعتی در مورد باجگیرافزارها » پیشبینی کرده بودیم و هشدار داده بودیم باجگیرافزارهای سامانه های کنترل صنعتی دو سالی است که پا به عرصه گذاشته اند. دو محقق از مؤسسه فناوری جورجیا، باجگیرافزاری آزمایشی ساخته‌اند که قادر است ضمن قطع دسترسی به دستگاه PLC تنظیمات آن را نیز تغییر دهد. این محققان این نمونه باجگیرافزار را روز دوشنبه 25 بهمن 1395 در کنفرانس RSA ارائه کردند. در دنیای واقعی تجهیزات PLC دریچه‌ها، موتورها، پمپ‌ها، حسگرها، آسانسورها، پله‌های برقی، ورودی‌های ولتاژ، زمان‌سنج‌ها، سیستم‌های تهویه و بسیاری از سیستم‌های مکانیکی دیگر را کنترل می‌کنند.
    • تجهیزات PLC که در موقعیت های مختلف پراکنده‌اند خود نیز از طریق نرم‌افزارهای صنعتی که معمولاً بر روی یک کامپیوتر معمولی یا صنعتی نصب شده‌اند توسط اپراتور یا بصورت خودکار کنترل و نظارت می‌شوند.
    • در حقیقت تجهیزات PLC، قلب تپنده سامانه های کنترل صنعتی (ICS) و سامانه‌های اسکادا هستند. سامانه های کنترل صنعتی داده‌ها را از روی دستگاه متصل به آن جمع‌آوری کرده و آنها را به کامپیوتر و نرم‌افزار کنترل‌کننده نصب شده بر روی آن ارسال می‌کند. همچنین PLC فرامین دریافت شده از نرم‌افزار کنترلی را نیز بر روی دستگاه اعمال می‌کند.
    •  اکنون این دو محقق در این فیلم نشان داده‌اند که چطور یک باج‌افزار می‌تواند با اجرا شدن بر روی دستگاه با نرم‌افزار اسکادا  دسترسی به PLC را مسدود کرده و حتی در پشت صحنه تنظیمات آن را هم بنحوی مخرب تغییر دهد.حمله باجگیرافزار به مرکز تصفیه آب می‌تواند یک سناریوی احتمالی باشد. مهاجم دسترسی به تجهیزات PLC را مسدود کرده و در عین حال مقدار ترکیبات کلردار اضافه شده به آب را نیز به میزان خطرناکی افزایش می‌دهد. این مهاجم در ازای بازگشایی دسترسی به تجهیزات PLC مبلغ بسیار هنگفتی را اخاذی می‌کند.بسته به تعداد دستگاه‌های PLC قفل‌شده ممکن است سازمان هدف قرار گرفته شده پرداخت باج را به Reset کردن هر دستگاه و پیکربندی مجدد آن که ممکن است ساعت‌ها زمان ببرد ترجیح دهد.
  • فیلم راف لنگنر در مورد استاکس نت و تشخیص آن از طریق صدای سانتریفیوژ (لینک)
    • در این فیلم لاف لنگنر پژوهشگر برجسته حوزه امنیت سامانه های کنترل صنعتی بر اساس فیلم های جدید منتشر شده از سایت های هسته ای کشور به مسئله احتمال تشخیص استاکس نت از طریق نویز شدید ایجاد شده می پردازد. راف به‌صراحت به صدای بلند نویزی اشاره دارد که واضح است که تیم مستقر در سایت هسته‌ای می‌دانست که سرعت چرخش در صفحه‌نمایش آن‌ها دقیق نیست. اخیراً مستندی چند قسمتی در کشور با عنوان آفتاب نهان توسط شبکه مستند تولیدشده که اطلاعات بسیاری از صنایع هسته‌ای کشور را منتشر کرده است که علیرغم اینکه در این فیلم تصاویر مانیتورها و برخی تجهیزات محو شده است اما بازهم حجم زیادی اطلاعات از دارایی‌هایی فیزیکی سایت های اتمی منتشر شده است که ما بارها این مسئله را تذکر داده‌ایم و در کنفرانس PetroICT اخیر نیز یک سخنرانی با همین موضوع و اهمیت اطلاعات میدانی در سایت های صنعتی ارائه کردم. 
  • آزمایش و  انفجار ناشی از افزایش فشار بخار حاصل از جوشیدن مایع از دنیای فیزیکی تا دنیای سایبری (لینک)
    • در این فیلم در بخش اول شاهد آزمایش انفجار ناشی از افزایش فشار بخار حاصل از جوشیدن مایع(*BLEVE) هستیم که عمده ترین انفجار مخازن در صنایع مختلف بوده که سبب دو یا چند تکه شدن مخزن مایع در کسری از ثانیه می شود و بسیار خطرناک است. انفجار این مخازن زمانی صورت می گیرد که درجه حرارت مایع داخل مخزن به بالاتر از نقطه جوش خود ( در فشار اتمسفر) برسد. در بخش دوم فیلم نمونه واقعی این نوع انفجار را خواهیم دید.
    • با توسعه فناوری اطلاعات (IT) و نسل چهارم سامانه های اتوماسیون ، اسکادا و فناوری های عملیاتی(OT)  و همگرا شدن آنها شاهد هوشمند شدن بیشتر تجهیزات مختلف تا لایه فیلد(Field) خواهیم بود؛ آنگاه حوداث فیزیکی نظیر انفجارها در صنایع نفت، گاز، پالایش، پتروشیمی، نیروگاه ها، فولاد، مس و غیره کی در برخی موارد تا چند کیلومتر می تواند به محیط اطراف آسیب جبران ناپذیری وارد کند می تواند از بستر کانالهای سایبری و توسط مهاجمین انجام شود؛ به مرور بحث ایمنی(Safety) و امنیت(Security) به همدیگر نزدیک تر می شوند همانطور که بدافزار Triton این مسئله را نشان داد! *:Boiling Liquid Expanding Vapor Explosion
  • یک حادثه در مجتمع مس شهربابک (کارخانه ذوب خاتون آباد) (لینک)
    • به گزارش باشگاه خبرنگاران جوان در این ویدئو به عنوان یک حادثه غیرامنیتی شاهد پاره شدن سیم جرثقیل سقفی در سالن ذوب مس و چپ شدن پاتیل مواد مذاب هستیم. در این حادثه خوشبختانه به کسی آسیب نرسیده است. هرچه فناوری اطلاعات(IT) و نسل چهارم سامانه های اتوماسیون و اسکادا توسعه پیدا کنند و با فناوری های عملیاتی(OT) همگرا شوند شاهد هوشمند شدن بیشتر تجهیزات مختلف تا لایه فیلد(Field) خواهیم بود؛ تصور کنید در آن زمان (که چندان دور هم نخواهد بود) مهاجمین می توانند در صورت ضعف در امنیت صنایع و زیرساخت های حیاتی به راحتی این گونه حوادث فیزیکی را از طریق کانال های سایبری تحقق بخشند؛ مانند اتفاقی که در سال 2014 در صنعت فولاد آلمان افتاد. در حمله سایبری به صنعت فولاد آلمان مهاجمین با تکنیک های مهندسی اجتماعی و فیشینگ بدافزاری را از لایه مالی-تجاری صنعت به لایه کنترل محلی رساندند و با شناخت بسیار زیادی که از صنعت هدف داشتند و این صنعت را در سطح عالی می شناختند(شناخت در سطح فرایندها، دارایی ها، ارتباطات و غیره) تخریب شدید فیزیکی را در این صنعت رقم زدند! مدیران عزیز و سرپرستان گرامی! قبل از اینکه دیر شود و اینترنت اشیاء صنعتی و نسل چهارم اتوماسیون فراگیر شوند به فکر امنیت صنایع و زیرساخت های حیاتی وابسته به اتوماسیون صنعتی  باشیم!
  • دموی حمله DoS  به PLC (لینک)
    • در این ویدئو دموی حمله ممانعت از خدمات(DoS)  با سناریو بسیار ساده ای را مشاهده می کنیم
  • دموی حمله دستکاری مقادیر کنترلی ژنراتور (لینک)
    • در این ویدئو نمونه حمله سایبر-فیزیکی (زیررنظر آزمایشگاه آیداهو) را مشاهده می کنید که بعد از انجام نفوذ به سامانه کنترلی آسیب پذیر کنترل  ژنراتور  به دست گرفته می شود و منجر به بروز چنین رخدادی می شود. بسیار قابل توجه است که بسیاری از صنایع در برابر چنین حملاتی آسیب پذیر هستند و متولیان صنایع باید هرچه سریعتر به فکر امن سازی سامانه های عملیاتی و فرایندی خود باشند.
  • نمونه یک مسیر از درخت حمله سایبری به سامانه های کنترل صنعتی (لینک)
    •  نمونه صنعت: پلنت نیروگاه برق
    • نکات :
      •   اهمیت فاز شناسایی در حملات هدفمند به زیرساخت های حیاتی و سامانه های کنترل صنعتی
        •  متاسفانه این مرحله از شناسایی برای مهاجمین در کشور ما تسهیل شده است، چرا که بسیاری از اطلاعات پلنت های صنعتی ما در اینترنت، کانال های فضای مجازی، مقالات و ویدئوهای تبلیغاتی و  غیره بدون رعایت اصول امنیتی افشاء می شود!
          • مهاجمین حرفه ای سازمان دهی شده زمان و هزینه زیادی برای شناسایی و حمله به پلنت هدف اختصاص می دهند.
        •  بهره گیری از تکنیک های مهندسی اجتماعی اهمیت ویژه ای دارد.
  • یک حادثه یا یک حمله سایبر-فیزیکی، مسئله این است! (لینک)
    • در این ویدئو در کمترین زمان ممکن، یک انفجار مهیب در یک سایت صنعتی به وقوع می‌پیوندد و حجم عظیمی از خاکستر و دود به هوا بر می خیزد، حادثه ای که تلفات جانی و مالی بسیاری را به همراه دارد.گاهی مرز میان حوادث در صنایع و حملات سایبر-فیزیکی به آنها، آنقدر به هم نزدیک می شود و از سویی با فقدان شواهد فورنزیکی در اثر خلاء زیرساخت ایمنی و امنیتی در صنایع روبه رو می شویم که واقعا مسئله تیم ارزیابی این می شود که با یک حادثه رو به رو هستیم یا یک حمله سایبر-فیزیکی! به راستی چقدر به فکر حملات سایبر-فیزیکی ممکن برای صنعت خود بوده ایم و به چه میزان برای کاهش خسارات و تلفات آن برنامه ریزی کرده ایم؟ آیا برای بعد از حملات و حوادث برنامه های ایمنی و امنیتی تدوین کرده ایم و مکانیزم های لازم را اعمال نموده ایم؟
  • فیلم راف لنگنر  و  دیل پترسون  در مورد استاکسنت (لینک)
    • در این فیلم لاف لنگنر و دیل پترسون از پژوهشگران برجسته حوزه امنیت سامانه های کنترل صنعتی به تحلیل اولیه بر روی استاکسنت می پردازند.

این پست به مرور  تکمیل می گردد

 

*** با عضویت در کانال تلگرام(MohammadMehdiAhmadian@) از مطالب بیشتر، فیلم ها و به روزرسانی ها مطلع شوید.***
*** با دنبال کردن کانال اینستاگرام( mmAhmadian@) از مطالب تصویری و ویدئویی و به روزرسانی ها مطلع شوید.***
*** با دنبال کردن کانال آپارات( mmAhmadian@) از ویدئوهای آموزشی و اطلاع رسانی ما مطلع شوید.***
*** در صورت فیلتر تلگرام،باعضویت در کانال سروش(mmAhmadian@) از مطالب بیشتر، فیلم ها و به روزرسانی ها مطلع شوید.***

 

 

 

 

۰ نظر موافقین ۰ مخالفین ۰

امنیت سایبری در سیستم های کنترل صنعتی و اسکادا: مجموعه ویدئوهای شبکه های ایزوله(مجزا) و امنیت سایبری

با توجه به رویکرد سنتی  شبکه های مجزا در سامانه های کنترل صنعتی و زیرساخت های حیاتی، در این پست قصد دارم مجموعه ارائه ها و ویدئوهای مختلف در حوزه امنیت شبکه های ایزوله(مجزا)  و مجموعه کارهای انجام شده در این حوزه  رامعرفی نمایم (با کلیک بر روی هر عنوان ویدئو مربوطه را مشاهده خواهید کرد):

• ارائه  شبکه های ایزواله(مجزا) و امنیت سایبری (دانشگاه  تلاویو، 2014)
        ○ در این ارائه به دنبال پاسخ به این پرسش هستیم که آیا می توان با اتکا به رویکردهای سنتی مجزا سازی شبکه ،سامانه های حیاتی خود را امن کنیم.
        *محتوا:
                □ تعریف شبکه های مجزا
                □ نحوه ایجاد ارتباط بین شبکه های مجزا
                □ چالش های امنیتی

۰ نظر موافقین ۰ مخالفین ۰
امنیت  در سیستم های اتوماسیون صنعتی و اسکادا: برگزاری کارگاه تخصصی امنیت سیستم‌های کنترل صنعتی

امنیت در سیستم های اتوماسیون صنعتی و اسکادا: برگزاری کارگاه تخصصی امنیت سیستم‌های کنترل صنعتی

همزمان با برگزاری سی و دومین کنفرانس بین‌المللی برق کارگاه آموزشی یک روزه "امنیت سیستم های کنترل صنعتی" با حضور پررنگ مدیران و کارشناسان حوزه های مختلف صنعت برق برگزار گردید.
به گزارش روابط عمومی پژوهشگاه نیرو؛ پس از شناخت ویروس استاکس نت و تبعات آن در دنیا، اهمیت سیستم‌های کنترل صنعتی و زیرساخت‌های حیاتی از جمله صنعت برق بیش از پیش مشخص گردید. از آنجا که ایران نیز مرکز توجهات بین المللی است و همواره هدف حملات کشورهای متخاصم بوده است، در اسناد بالا دستی و برنامه های توسعه توجه ویژه‌ای به بحث امنیت سیستم های کنترل صنعتی شده است.

۰ نظر موافقین ۰ مخالفین ۰
امنیت سایبری  در سیستمهای اسکادا و کنترل صنعتی:کشف آسیب پذیری جدید در محصولات شرکت زیمنس

امنیت سایبری در سیستمهای اسکادا و کنترل صنعتی:کشف آسیب پذیری جدید در محصولات شرکت زیمنس

کشف آسیب پذیری شرکت زیمنس

۰ نظر موافقین ۰ مخالفین ۰