افتانا - پربيننده ترين عناوين شبکه‌ صنعتی :: rss_full_edition http://www.aftana.ir/ics Wed, 29 Jan 2020 07:34:58 GMT استوديو خبر (سيستم جامع انتشار خبر و اتوماسيون هيئت تحريريه) نسخه 3.0 http://www.aftana.ir/skins/default/fa/{CURRENT_THEME}/ch01_newsfeed_logo.gif تهيه شده توسط افتانا http://www.aftana.ir/ 100 70 fa نقل و نشر مطالب با ذکر نام افتانا آزاد است. Wed, 29 Jan 2020 07:34:58 GMT شبکه‌ صنعتی 60 آسیب‌پذیری خطرناک در محصولات SIMATIC http://www.aftana.ir/fa/doc/news/15780/آسیب-پذیری-خطرناک-محصولات-simatic ‫زیمنس درباره آسیب‌پذیری خطرناک در محصولات SIMATIC WINCC ، SIMATIC PCS۷ و SIMATIC TIA  PORTAL هشدار داد.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، طبق مستند اخیرا منتشر شده شرکت ‫Siemens، محصولات SIMATIC WinCC Runtime و SIMATIC PCS۷ و SIMATIC WinCC (همچنین نسخه TIA PORTAL ) دارای آسیب‌پذیری با درجه اهمیت ۹.۱ و شماره CVE-۲۰۱۹-۱۰۹۱۶ هستند که اجازه اجرای کد را برای حمله‌کننده برروی سیستم‌های آلوده را فراهم می‌کند. این آسیب‌پذیری قابل بهره برداری از راه دور است. حمله کننده باید به project file دسترسی داشته‌باشد و به دلیل ضعف در کد از نوع SQL INJECTION (شماره CWE-۸۹) به‌وجود آمده‌است.محصولات آسیب‌پذیر به شرح زیر هستند:• تمامی نسخه های SIMATIC PCS ۷ V۸.۰• تمامی نسخه های SIMATIC PCS ۷ V۸.۱ قبل از V۸.۱ به همراه WinCC V۷.۳ Upd ۱۹• تمامی نسخه های SIMATIC PCS ۷ V۸.۲قبل از V۸.۲ SP۱ به همراه WinCC V۷.۴ SP۱Upd۱۱• تمامی نسخه های SIMATIC PCS ۷ V۹.۰ قبل از V۹.۰ SP۲ به همراه WinCC V۷.۴ SP۱Upd۱۱• تمامی نسخه های SIMATIC WinCC (TIA Portal) V۱۳• تمامی نسخه های SIMATIC WinCC (TIA Portal) V۱۴• تمامی نسخه های SIMATIC WinCC (TIA Portal) V۱۵• تمامی نسخه های SIMATIC WinCC Runtime Professional V۱۳• تمامی نسخه های SIMATIC WinCC Runtime Professional V۱۴ قبل از V۱۴.۱ Upd ۱۱• تمامی نسخه های SIMATIC WinCC Runtime Professional V۱۵ قبل از V۱۵.۱ Upd ۳• نسخه SIMATIC WinCC V۷.۲ و همه نسخه های قبل از آن• تمامی نسخه های SIMATIC WinCC V۷.۳ قبل از V۷.۳ Upd ۱۹• تمامی نسخه های SIMATIC WinCC V۷.۴ قبل از V۷.۴ SP۱ Upd ۱۱• تمامی نسخه های SIMATIC WinCC V۷.۵ قبل از V۷.۵ Upd ۳به‌روز‌رسانی‌های زیر توسط Siemens منتشر شده که در آنها این آسیب‌پذیری برطرف شده‌است:• SIMATIC WinCC Runtime Professional v۱۴: Update to v۱۴.۱ Upd ۱۱• SIMATIC WinCC Runtime Professional v۱۵: Update to v۱۵.۱ Upd ۳• SIMATIC PCS۷ v۸.۱: Update WinCC to v۷.۳ Upd ۱۹• SIMATIC PCS۷ v۹.۰: Update WinCC to v۷.۴ SP۱ Upd ۱۱• SIMATIC WinCC v۷.۳: Update WinCC to v۷.۳ Upd ۱۹• SIMATIC PCS۷ v۸.۲: Update WinCC to v۷.۴ SP۱ Upd ۱۱• SIMATIC WinCC v۷.۴: Update WinCC to v۷.۴ SP۱ Upd ۱۱• SIMATIC WinCC v۷.۵: Update WinCC to v۷.۵ Upd ۳ ]]> شبکه‌ صنعتی Sun, 15 Sep 2019 11:25:22 GMT http://www.aftana.ir/fa/doc/news/15780/آسیب-پذیری-خطرناک-محصولات-simatic آشنایی با سند راهبردي و نقشه راه توسعه فناوري‌هاي آی‌تی در صنعت برق http://www.aftana.ir/fa/doc/news/15193/آشنایی-سند-راهبردي-نقشه-راه-توسعه-فناوري-هاي-آی-تی-صنعت-برق تدوین «سند راهبردي و نقشه راه توسعه فناوري‌هاي امنیت اطلاعات و ارتباطات صنعت برق» راهکاری برای جلوگیري از آسیب به زیرساخت حیاتی برق است.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، گسترش استفاده از فناوري‌هاي ارتباطات و اطلاعات در سطوح مختلف صنعت برق به‌عنوان یکی از زیرساخت‌هاي حیاتی کشور، بحث امنیت را در صنعت برق را بیش از پیش حائز اهمیت کرده‌است. نقش بسزاي مخابرات و فناوري اطلاعات در همه سطوح شبکه برق (تولید، انتقال، فوق توزیع، توزیع، مشترکان و بازار برق) و در همه فعالیت‌ها (کنترل، حفاظت، مانیتورینگ و ...) سبب افزایش اهمیت کارکرد با کیفیت مطلوب آن میگردد و عدم کارکرد صحیح و یا امکان حمله به آن، می‌تواند در همه سطوح به‌عنوان یک تهدید بالقوه محسوب شود. اختلال در شبکه ارتباطات و فناوري اطلاعات در صنعت برق می‌تواند اثرات مستقیم بر عملکرد سطوح مختلف شبکه قدرت داشته و باعث آسیب‌پذیري‌هاي دنباله‌دار در شبکه قدرت شود. این مخاطرات امنیتی می‌تواند منجر به ضررهاي مالی بسیاري در شبکه صنعت برق و سایر صنایع شود. یک شکاف امنیتی می‌تواند آثار مخرب سیاسی و اقتصادي را براي دولت، کسب‌وکارها و شهروندان ایجاد کند. این موضوع صنعت برق را به یک هدف وسوسه‌انگیز براي حمله سایبري از طرف مهاجمان تبدیل می‌کند، لذا انجام اقدامات امنیتی به‌منظور جلوگیري از آسیب به زیرساخت حیاتی برق، لازم و ضروري است.در این راستا «تدوین سند راهبردي و نقشه راه توسعه فناوري‌هاي امنیت اطلاعات و ارتباطات صنعت برق» انجام شده‌است که در این لینک می‌توانید با اهداف و ابعاد آن بیشتر آشنا شوید. ]]> شبکه‌ صنعتی Mon, 18 Mar 2019 10:38:58 GMT http://www.aftana.ir/fa/doc/news/15193/آشنایی-سند-راهبردي-نقشه-راه-توسعه-فناوري-هاي-آی-تی-صنعت-برق حملات سایبری و سقوط یک دولت http://www.aftana.ir/fa/doc/note/15169/حملات-سایبری-سقوط-یک-دولت اگر حوادث ونزوئلا را کنار ادعاهای مطرح شده در مستند Zero-day بگذاریم لحظه‌ای درنگ جایز نخواهد‌بود و همین امروز باید اقدام عملی در امن‌سازی زیرساخت‌های صنعتی را در دستور کار قرار دهیم که فردا خیلی دیر خواهدبود.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، موشکافی تنش‌های اخیر بین آمریکا و ونزوئلا پر از درس‌های عبرت‌آموز است. به این مراحل توجه کنید:گام اول: ایجاد بحران سیاسی داخلی در ونزوئلا و حمایت از یک گروه سیاسی که هدفش براندازی حکومت فعلی است.گام دوم: گسترش تحریم‌ها به‌گونه‌ای که مردم ونزوئلا برای تامین غذا و مایحتاج روزانه هم با بحران روبرو شوند.گام سوم: حمله سایبری به زیرساخت‌های برق و انرژی و فرو رفتن کشور در خاموشی. برق که نباشد کشور به‌شدت مختل می‌شود. بیمارستان‌ها تعطیل می‌شود. پمپ بنزین‌ها از کار می‌افتد. حتی آب هم قطع می‌شود. سیستم‌های خنک‌کننده ساختمان‌ها متوقف می‌شود. شبکه‌های ارتباطی قطع می‌شود و عملا دولت تعطیل می‌شود. در چنین شرایطی فکر می کنید یک مملکت چقدر با شورش عمومی فاصله دارد؟ همه اینها درحالی‌است که آمریکا هنوز حتی یک گلوله شلیک نکرده‌است. اساسا در جنگ‌های مدرن، سلاح‌های سایبری جایگزین سلاح‌های نظامی شده‌اند، زیرا کارکردشان در تخریب هدف، بسیار دقیق‌تر، موثرتر و کم‌هزینه‌تر است. جنگ نظامی موجب متحد شدن مردم در مقابل دشمن و تحمل سختی‌ها می‌شود، اما در جنگ سایبری، عموم مردم تصوری نسبت به جنگ ندارند و مشکلات ناشی از حملات سایبری را حاصل بی‌لیاقتی مسئولان می‌دانند.و باز هم تاکید می‌کنیم که زیرساخت‌های انرژی در کشور ما به‌شدت آسیب‌پذیر است. در بسیاری از سیستم‌های کنترل، حتی ابتدایی‌ترین اصول امنیتی رعایت نمی‌شود. استانداردهای امنیت در صنعت پیاده نشده و تقریبا همه شبکه‌های صنعتی ما فاقد فایروال‌های صنعتی هستند و شگفتا که مسئولان تصمیم‌گیر ما در این حوزه با وجود اشراف به این موضوع، اقدام عملی برای اصلاح شبکه‌های صنعتی انجام نمی‌دهند و همه‌چیز در حد حرف و جلسه و دستورالعمل و کمیته و ارزیابی باقی مانده‌است و وقتی که وارد ناحیه صنعتی می‌شویم می‌بینیم که Password حساس‌ترین PLCها را همه می‌دانند و ۱۰ سال است که عوض نشده‌اند! و طراحی به‌گونه‌ای است که با یک IP Conflict ساده PLCها که قلب کنترل‌کننده یک صنعت است از مدار خارج می‌شود!حوادث امروز ونزوئلا هشداری جدی است برای ما. فکر می کنید اگر خاموشی گسترده برق در فصل گرما اتفاق بیفتد مردم نقاط گرمسیر کشور با گرمای بالای ۵۰ درجه چند روز تاب تحمل گرما را بدون وسایل خنک‌کننده خواهند داشت؟در بخش‌های پایانی فیلم مستند Zero-day گفته می‌شود که آمریکا سال‌هاست روی یک پروژه به نام نیتروزئوس سرمایه‌گذاری کرده که Stuxnet در برابر آن دست‌گرمی محسوب می‌شود. در مستند گفته می‌شود آمریکا هم‌اکنون در زیرساخت‌های شبکه‌های برق و نیروگاه و حمل‌و‌نقل و مالی و ارتباطی حضور دارد و مترصد است تا در زمان لازم از آن استفاده کند!اگر حوادث ونزوئلا را کنار ادعاهای مطرح شده در مستند Zero-day بگذاریم لحظه‌ای درنگ جایز نخواهد‌بود و همین امروز باید اقدام عملی در امن‌سازی زیرساخت‌های صنعتی را در دستور کار قرار دهیم که فردا خیلی دیر خواهدبود. ]]> شبکه‌ صنعتی Mon, 11 Mar 2019 07:22:22 GMT http://www.aftana.ir/fa/doc/note/15169/حملات-سایبری-سقوط-یک-دولت بهره‌گیری از فناوری‌های آنالوگ در شبکه برق http://www.aftana.ir/fa/doc/news/15532/بهره-گیری-فناوری-های-آنالوگ-شبکه-برق ایالات متحده آمریکا قصد دارد به منظور مقابله با حملات سایبری، شبکه‌های برق را با فناوری آنالوگ retro ایزوله کند.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، ایالات متحده قصد دارد به‌عنوان یک ابزار دفاعی در برابر حملات سایبری مخرب خارجی، امنیت شبکه‌های برق را با استفاده از فناوری‌های رترو (retro)- آنالوگ و دستی- تأمین کند.هدف آمریکا، استفاده از فناوری یاد شده برای جداسازی مهم‌ترین سیستم‌های کنترل به‌منظور ممانعت از وقوع فجایع مصیبت‌بار است.آنگوس کینگ (Angus King)، سناتور آمریکایی به همراه جیم ریچ (Jim Risch)، یک سناتور دیگر و معرفی‌کننده لایحه به مجلس سنا در سال ۲۰۱۶ گفتند: به‌طور خاص، این لایحه روش‌هایی را برای جایگزینی سامانه‌های کاملا خودمختار با نمونه‌های کمتر پیشرفته مانند ابزارهای کنترل دستی و انسانی، بررسی می‌کند. دو مقام یاد شده در یک نشست مطبوعاتی پس از تصویب این لایحه – با نام قانون حفاظت از زیرساخت انرژی (SEIA) – در مجلس سنا اعلام کردند: هدف این رویکرد، خنثی‌سازی پیچیده‌ترین دشمنان سایبری است که به دنبال دسترسی به شبکه و لمس فیزیکی تجهیزات هستند؛ درنتیجه اجرای حملات سایبری بسیار سخت می‌شود. لایحه یاد شده در حال حاضر نیاز به تصویب مجلس نمایندگان ایالات متحده دارد؛ قانون حفاظت از زیرساخت انرژی به‌عنوان بخشی از قانون مجوز دفاع ملی برای سال مالی ۲۰۲۰ در مجلس نمایندگان معرفی شده‌است. در صورت تصویب لایحه، علاوه‌بر ایجاد یک برنامه آزمایشی ۲ ساله با آزمایشگاه‌های ملی برای بررسی اپراتورهای شبکه برق و شناسایی آسیب‌پذیری‌های جدید، دستگاه‌های آنالوگ جدیدی برای ایزوله کردن مهم‌ترین سیستم‌های نهادها در برابر حملات سایبری و یک گروه کاری برای آزمایش دستگاه‌های آنالوگ جدید توسعه یافته ایجاد خواهندشد.مطرح شدن لایحه به دنبال حمله به شبکه برق اوکراین در سال ۲۰۱۵کینگ و ریچ اظهار داشتند که لایحه SEIA بعد از حمله سایبری سال ۲۰۱۵ به شبکه برق اوکراین مطرح شده‌است. در این حمله، هکرهای روسیه متهم به از بین بردن بخشی از شبکه و قطع برق بیش از ۲۲۵ هزار نفر از مردم اوکراین در عید کریسمس شدند. این حمله فقط بر شبکه برق در منطقه غربی اوکراین در نزدیکی کیف تأثیر داشت.دو سناتور مذکور خاطرنشان کردند: در صورتی که اوکراین به فناوری‌های دستی وابسته نبود، حمله یاد شده می‌توانست مخرب‌تر باشد. آن‌ها به کمک این لایحه آسیب هرگونه حمله سایبری به شبکه برق آمریکا را – به شیوه مشابه حمله در اوکراین – کاهش می‌دهند.افزایش حملات سایبری با هدف بخش انرژی ایالات متحدهتصویب لایحه، درست پس از گزارش شرکت امنیت سایبری سیمانتک در سال ۲۰۱۷ مبنی بر گسترش فعالیت‌های هکرهای وابسته به روسیه و هدف قرار دادن اپراتورهای شبکه برق حتی در ایالات متحده صورت گرفت. اوایل سال ۲۰۱۹، مقامات اطلاعاتی آمریکا هشدار دادند که روسیه و چین توانایی‌های فنی برای ایجاد اختلال در شبکه‌های برق ایالات متحده را دارند. ماه گذشته نیز، دولت ترامپ به اقدامات سایبری خود در راستای هدف شبکه برق روسیه به تلافی تمرکز روزافزون مسکو روی بخش انرژی آمریکا اعتراف کرد.تمام این نشانه‌ها، به تمرکز شدید عوامل تهدید سایبری در کشورهای غربی و شرقی روی شبکه‌های برق و افزایش تنش در دولت‌های مربوطه اشاره دارند. جو اسلوویک (Joe Slowik)، متخصص یافتن دشمنان سایبری در دراگوس (Dragos)، شرکت امنیت سایبری متخصص در زمینه سیستم‌های کنترل صنعتی در مصاحبه‌ای اظهار داشت: قطعاً نگرانی‌هایی در بخش برق کشورهای غربی و تلاش دشمنان برای حضور در حوادث ناخوشایند آینده وجود دارند. با این حال، رویدادن حمله‌ای مشابه CrashOverride -حمله به شبکه برق اوکراین- در ایالات متحده به نظر بسیار بعید است. پیشگیری و سرمایه‌گذاریاسلوویک به همراه کارمندان شرکت دراگوس در سال‌های اخیر در مورد عدم پرداختن به خطرات گسترده روی بخش انرژی ایالات متحده در رسانه‌ها و ترغیب مقامات دولتی برای کمک به سازمان‌ها در دفاع از کشور بسیار تند صحبت کرده‌اند. آنها درخصوص افزایش هشدارهای امنیتی در مورد آسیب‌پذیری‌ها و حملات قریب‌الوقوع سخن گفتند. تجزیه‌و‌تحلیل مداوم تهدیدات اخیر و تمرکز اصلی روی دفاع به جای واکنش در برابر تهدید بدافزاری گزارش شده در نشست یاد شده یکی دیگر از مباحث مطرح شده بود.در نشست مجلس سنا در سال ۲۰۱۸، رابرت لی (Robert M. Lee)، مدیرعامل و مؤسس شرکت دراگوس گفت که مقامات آمریکایی باید از تصویب مقررات جدید در بخش انرژی خودداری کنند تا سازمان‌ها بتوانند استانداردها و قوانین فعلی را اجرا کنند.استفاده از قانون حفاظت از زیرساخت انرژی برای جداسازی بخش‌های شبکه برق ایالات متحده در مورد حمله، شروع خوبی است، اما اسلوویک نیز مانند لی معتقد به رویکردی متفاوت است؛ وی در این خصوص توضیح داد: قوانین برای مجبور کردن مردم به انجام کارها خوب هستند؛ اما اغلب قدرت لازم در زمان مشکلات واقعی را ندارند. در مورد برق ایالات متحده، من براساس تجربه شخصی فکر می‌‎کنم شرکت‌ها تهدیدات را جدی گرفته‌اند و در حال کار روی بهبود اوضاع هستند. یکی از محققان دراگوس اعلام کرد: از نظر من، رویکرد بهتر کمک به شهرداری‌ها و نهادهای کوچک‌تر است که توانایی سرمایه‌گذاری در حوزه امنیتی را ندارند. با این وجود، قانون حفاظت از زیرساخت انرژی هنوز گام خوبی برای پیشبرد اهداف محسوب می‌شود و برخی شرکت‎‌های داخلی از آن حمایت می‌کنند، اگرچه انتقاداتی هم در مورد تقلید از راه‌حل‌های دیجیتال در همان زمان مطرح شدند. ]]> شبکه‌ صنعتی Mon, 08 Jul 2019 09:28:55 GMT http://www.aftana.ir/fa/doc/news/15532/بهره-گیری-فناوری-های-آنالوگ-شبکه-برق تریتون باز هم قربانی گرفت http://www.aftana.ir/fa/doc/news/15228/تریتون-باز-هم-قربانی-گرفت محققان فایرآی می‌گویند بدافزار تریتون، دومین قربانی خود را هدف گرفته‌است.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، به گفته محققان فایرآی، بدافزار تریتون که با هدف حمله به سامانه‌های کنترل صنعتی طراحی شده‌بود به تازگی قربانی جدیدی گرفته است.بدافزار تریتون (Triton) که در سال ۲۰۱۷ به شرکت نفت و گاز پترو رابغ، از زیرساخت‌های پتروشیمی عربستان سعودی حمله کرده بود.محققان شرکت فایرآی (Fire Eye) در زمان برگزاری اجلاس تحلیل امنیتی کسپرسکی ۲۰۱۹ (SAS ۲۰۱۹) اعلام کردند این بدافزار که با نام تریسیس (Trisis) نیز شناخته می‌شود، دومین قربانی خود را گرفته‌است. تحلیلگران شرح دادند سامانه‌ کنترل صنعتی (ICS) موردحمله واقع شده در آسیای غربی قرار دارد؛ اما از ذکر کردن نام شرکت قربانی خودداری کردند. آنها همچنین ادعا می‌کنند مدارکی در اختیار دارند که ثابت می‌کند مهاجمان هکرهای وابسته به دولت روسیه هستند.تریتون به کنترلرهای سامانه‌های تجهیزات امنیتی (SIS) حمله می‌کند. یک مجموعه از کنترل‌های سخت‌افزاری و نرم‌افزاری که در سامانه‌های پردازش بحران به کار گرفته‌می‌شود. این ابزارها در زمان وقوع حوادثی مانند آتش‌سوزی و انفجار به منظور جلوگیری از آسیب رسیدن به تأسیسات و خطرات جانی، سامانه‌ها را خاموش و عملیات‌ها را متوقف می‌کند.تریسیس در حمله اول ابزارهای تریکانکس (Triconex)، تولید شده توسط شرکت اشنایدر الکتریک (Schneider Electric) را مورد حمله قرار داده‌بود. در این حمله تریتون خود را به عنوان یک برنامه‌ کاربردی قانونی معرفی می‌کرد که برای خواندن لاگ‌های سامانه از آن استفاده می‌شود. به نظر می‌رسد این بدافزار با غیرفعال کردن راه‌کارهای ایمنی، امکان انجام حملات فیزیکی به زیرساخت‌ها را فراهم می‌کند که حتی ممکن است در صورت موفقیت آسیب جانی به دنبال داشته‌باشد. این نرم‌افزار مخرب با خاموش کردن فرایند تریکانکس در حالت‌های امن، قادر بود در عملیات‌ها و خدمات شرکت اختلال ایجاد کند.از نظر کارشناسان، توانایی تریتون برای ایجاد آسیب‌های فیزیکی به زیرساخت‌ها آن را تبدیل به رقیبی برای استاکس‌نت و اینداسترویر (Industroyer) کرده‌است که به‌ترتیب به تأسیسات هسته‌ای ایران و شبکه برق اوکراین حمله کرده‌بودند.مهاجمان در حمله‌ دوم، بدافزار خود را اصلاح کرده و از حدود یک سال قبل به شبکه‌ ایستگاه کاری مهندسی هدف خود نفوذ کرده‌اند. هکرها در طول این دوره با اولویت‌بندی امنیت عملیات از شناسایی شدن خود جلوگیری به عمل آورده‌بودند.بازیگران تریتون به‌منظور نفوذ به سامانه کنترل صنعتی از یک الگوی رایج بهره‌می‌گیرند. این روش جابه‌جایی از فناوری یک شرکت به شبکه‌های فناوری عملیاتی (OT)، به‌واسطه سامانه‌های در دسترس هر دو محیط است. تجزیه‌وتحلیل فایرآی نشان می‌دهد در حمله‌ دوم، پس از نفوذ اولیه به شبکه شرکت، هکرها روی دسترسی به بستر فناوری عملیاتی تمرکز کردند. این افراد از تعداد زیادی ابزارهای سفارشی‌سازی شده بهره گرفته‌بودند که در گذشته مشاهده نشده‌بود.تعدادی از ابزارهای سفارشی‌سازی شده مذکور با تمرکز روی آنتی‌ویروس‌ها، سعی در پنهان‌سازی تریتون داشتند. همچنین تعدادی از ابزارهای سفارشی‌سازی شده و رایج مورد بهره‌برداری قرار گرفته با نام‌های SecHack و Mimikatz وظیفه سرقت اعتبارنامه‌ها را بر عهده داشته و یک خروجی تقریباً مشابه را ارائه می‌دهند.محققان فایرآی در زمان تحقیقات متوجه شدند، تعدادی از ابزارهای مورد استفاده در تریتون از سال ۲۰۱۴ در حال تکامل بوده‌اند.فایرآی اشاره کرد که مهاجمان از انجام فعالیت‌های جاسوسی آشکار مانند استفاده از کی‌لاگر، ابزار گرفتن اسکرین‌شات، تشخیص محل فایل‌ها یا فیلتر کردن حجم عظیم داده‌ها خودداری کرده‌اند. در مقابل بیشتر ابزارها روی شناسایی شبکه، تحرکات جانبی و حفظ حضور در محیط هدف متمرکز داشتند.مهاجم به سامانه کنترل توزیع شده (DCS) دسترسی پیدا کرده و حضور خود را در آن تثبیت می‌کند. آنها از این دسترسی برای یادگیری فرایندهای عملیاتی، سرقت داده‌های حساس فیلتر نشده یا دست‌کاری بهره نمی‌گیرد، بلکه به منظور دست‌یابی به سامانه‌های تجهیزات امنیتی از آن استفاده می‌کنند. از این لحظه به بعد هکر با استفاده از چارچوب حمله تریتون روی بارگذاری درِ پشتی تمرکز می‌کند. پژوهشگران از بیان اینکه شدت آسیب در حمله‌ دوم چقدر است، خودداری کردند. ]]> شبکه‌ صنعتی Sat, 13 Apr 2019 13:26:38 GMT http://www.aftana.ir/fa/doc/news/15228/تریتون-باز-هم-قربانی-گرفت تهدید حملات سایبری در صنعت انرژی جهان http://www.aftana.ir/fa/doc/news/15252/تهدید-حملات-سایبری-صنعت-انرژی-جهان شرکت اف‌سکیور به تازگی اعلام کرد که شرکت‌های انرژی جهان از نظر امنیت سایبری در وضع ناراحت‌کننده‌ای قرار گرفته‌اند.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، انرژی، یکی از مهم‌ترین صنایع سراسر جهان به حساب می‌آید. برای نمونه بدون وجود زیرساخت‌های پتروشیمی و تولیدکنندگان نفت، بنزینی برای سوخت‌گیری خودروها وجود ندارد. به‌علاوه بدون داشتن یک شبکه برق قدرتمند و ایمن، نمی‌توان روشنایی را حفظ کرد. همچنین بدون خط لوله گاز طبیعی، امکان گرم کردن خانه‌ها وجود ندارد.با توجه به این که زیرساخت‌های انرژی کشورهای مختلف به‌صورت روزافزون در حال اتصال به اینترنت و شبکه هستند به هدفی وسوسه‌انگیز برای هکرها تبدیل شده‌اند. شرکت اف سکور (F-Secure) به تازگی گزارش داده‌است که با وجود افزایش تهدیدات صنعت انرژی، شرکت‌ها نتوانسته‌اند به‌خوبی از خود در برابر تهاجم‌ها حفاظت کنند. از همین رو مهاجمان به زیرساخت‌های انرژی آمریکا و چندین نقطه دیگر در جهان حمله کرده‌اند.در گزارش یاد شده نام ۹ گروه هکری و بدافزار آمده و ادعا می‌شود روی حمله به صنایع انرژی تمرکز کرده‌اند. این ۹ گروه عبارت‌اند از:• عملیات شارپشوتر (Sharpshooter) گروه لازاروس• APT۳۳• گری انرژی (GreyEnergy)• بدافزار بلک انرژی ۱ و ۲ و ۳ (BlackEnergy)• کرش اوردرایو (CrashOverride)• دراگونفلای ۱ و ۲ (Dragonfly)• بدافزار هاوکس (Havex)• حملات کانال جانبی «ICS»• بدافزار تریتون (TRITON)گروه APT۳۳ که ادعا می‌شود منتسب به دولت ایران است فعالیت خود را در زمینه یاد شده از سال ۲۰۱۸ و پس از خروج آمریکا از برجام آغاز کرد. با وجود این در گزارش مذکور دلیل محکمه پسندی برای ارتباط آن‌ها با یکدیگر ارائه نشده است. علاوه بر APT۳۳ می‌توان به دراگون فلای ۱ و ۲ و نیز اشاره کرد که مستقیماً تحت حمایت دولت روسیه هستند. این گروه‌ها به شرکت‌های انرژی آمریکا، ترکیه، اروپا و چندین شرکت دفاعی و هوافضایی نیز حمله کرده‌اند. همچنین با توجه به تنش‌های میان و روسیه، این اقدامات شدیدتر نیز شده‌است.از طرفی به‌تازگی اعلام شد بدافزار تریتون به یک شرکت پتروشیمی ناشناس در آسیای غربی و زیرساخت‌های انرژی آمریکای شمالی حمله کرده‌است.اف‌سکیور در گزارش مذکور اشاره کرده‌است که شرکت‌های حوزه انرژی به‌صورت روزافزون زیرساخت‌های حیاتی خود را به اینترنت متصل می‌کنند. برای نمونه تعدادی از سامانه‌های کنترل صنعتی (ICS) و کنترلرهای منطقی قابل برنامه‌ریزی (PLC) به مهندسان اجازه می‌دهند تا از راه دور به مدیریت سیستم‌ها بپردازند. با وجود این بسیاری از دستگاه‌ها از سطح امنیتی بسیار پایینی بهره برده و به سادگی قابل نفوذ هستند.به‌علاوه سامانه‌های تجاری موجود در حوزه فناوری اطلاعات با نمونه‌های واقع در صنعت انرژی متفاوت هستند. برای مثال در یک محیط تجاری، دارایی‌های ناامن به سادگی جای خود را به ابزارهای امن‌تر می‌دهند؛ اما انجام این کار در صنعت انرژی ممکن است میلیون‌ها دلار هزینه نیاز داشته باشد. به همین دلیل بعید به نظر می‌رسد که فعالان این حوزه تنها بر پایه امنیت تصمیم به جایگزینی سامانه‌های خود بگیرند.از طرفی شرکت اف‌سکور توضیح می‌دهد تعدادی از شرکت‌های فعال در حوزه انرژی با توجه به تغییر قیمت نفت و حامل‌های مختلف و افزایش آن، سرمایه‌گذاری روی امنیت و فناوری اطلاعات را کاهش می‌دهند.در بسیاری از موارد وقوع یک حمله به دلیل مشکلات فنی رخ نمی‌دهد؛ بلکه به علت یک اشتباه انسانی اتفاق می‌افتد. مردم اشتباه می‌کنند و از این کار خود ناراحت نمی‌شوند. برخلاف متخصصان امنیتی، آنها به تحرکات مختلف مشکوک نمی‌شوند. از طرفی مهندسی اجتماعی معمولاً یکی از ساده‌ترین راه‌های نفوذ به شرکت‌ها است. حملات اسپیر فیشینگ نیز معمولاً یکی از رایج‌ترین انواع حملات به شرکت‌های انرژی محسوب می‌شوند. ]]> شبکه‌ صنعتی Sat, 20 Apr 2019 05:26:15 GMT http://www.aftana.ir/fa/doc/news/15252/تهدید-حملات-سایبری-صنعت-انرژی-جهان نرم‌افزار ضدهک کنتور برق طراحی شد http://www.aftana.ir/fa/doc/news/15440/نرم-افزار-ضدهک-کنتور-برق-طراحی دانشمند ایرانی در دانشگاه بریتیش کلمبیا با همکاری یکی از اساتید برق این دانشگاه یک نرم‌افزار ضد هک کنتور برق طراحی کرد.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، کنتورهای برق هوشمند ابزاری مناسب برای کنترل میزان مصرف انرژی هستند که هک و دست‌کاری آنها روزبه‌روز در حال افزایش است و از همین رو نرم‌افزاری ضدهک برای آنها عرضه شده‌است. برخی افراد با هک کردن کنتورهای برق هوشمند تلاش می‌کنند میزان مصرف برق خود را کمتر از حد واقعی نشان دهند، اما می‌توان از این روش برای نفوذ به شبکه‌های توزیع برق و انجام خرابکاری‌های گسترده‌تر نیز استفاده کرد.کارتیک پاتابیرامان، استاد برق و رایانه دانشگاه بریتیش کلمبیا با همکاری فرید تبریزی دانشجوی دکترای این دانشگاه، برنامه‌ای خودکار طراحی کردند که امنیت کنتورهای برق هوشمند را افزایش می‌دهد و از این طریق جلوی دست‌کاری و هک شبکه‌های توزیع برق از طریق نفوذ به این کنتورها را نیز می‌گیرد.این برنامه برای شناسایی حملات هکری و هرگونه تلاش برای دست‌کاری کنتور به‌طور دقیق داده‌های در حال رد‌وبدل شدن و جریان برق را مورد بررسی قرار می‌دهد و در صورت تلاش برای آغاز حمله می‌تواند آن را سد کرده و حتی موضوع را به اطلاع اپراتور برنامه برساند.امروزه با خرید و نصب تجهیزاتی به قیمت کمتر از ۵۰ دلار می‌توان برای هک کنتورهای برق هوشمند اقدام کرد و لذا مقابله با این روند رو به رشد اهمیت زیادی دارد. از سوی دیگر پیش‌بینی می‌شود تا سال ۲۰۲۲ بیش از ۵۸۸ میلیون کنتور برق هوشمند قابل اتصال به اینترنت اشیاء در سراسر جهان به‌کار رود که هک شدن آنها می‌تواند خسارات بسیار زیادی به بار آورد و لذا مقابله با این روند نیز اهمیت حیاتی دارد. ]]> شبکه‌ صنعتی Mon, 10 Jun 2019 09:26:25 GMT http://www.aftana.ir/fa/doc/news/15440/نرم-افزار-ضدهک-کنتور-برق-طراحی بدافزار آمریکایی در نیروگاه برق روسیه http://www.aftana.ir/fa/doc/news/15467/بدافزار-آمریکایی-نیروگاه-برق-روسیه آمریکا با کاشت بدافزار در درون یک نیروگاه برق روسیه برای آسیب زدن به آن تلاش کرده‌است.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)،علی‌رغم ادعاهای آمریکا در مورد جاسوسی‌های سایبری روسیه، خود این کشور با کاشت بدافزار در درون یک نیروگاه برق روسیه برای آسیب زدن به آن تلاش کرده‌است. بدافزار یادشده نه فقط برای کنترل و نظارت بر فعالیت‌های این نیروگاه به‌کار گرفته شده‌است، بلکه می‌تواند به دیگر بخش‌های شبکه توزیع برق روسیه نیز نفوذ کند و در صورت لزوم خساراتی به آن وارد کند.آمریکا از سال ۲۰۱۲ این بدافزار را علیه روسیه به‌کار گرفته است و مشخص نیست از این طریق تا به حال چه خسارات مادی و معنوی به روسیه وارد شده‌است.بر اساس قوانین داخلی آمریکا، نظامیان این کشور مجاز به طراحی حملات سایبری علیه کشورهای متخاصم به‌طور مخفیانه بوده و حتی می‌توانند حملات خود را به‌طور پیش‌دستانه و بدون موافقت رئیس‌جمهور این کشور انجام دهند. پیش از این ترامپ رئیس‌جمهور آمریکا تصریح کرده‌بود که روس‌ها حملات سایبری را متوقف کرده‌اند، اما ظاهرا نظامیان این کشور چنین اعتقادی ندارند.اگرچه این خبر نخستین‌بار از طریق روزنامه نیویورک‌تایمز به رسانه‌ها درج کرده و مقامات آمریکایی به‌طور رسمی در این زمینه موضع نگرفته‌اند، اما جان بولتون، مشاور امنیت ملی ترامپ، این هفته تصریح کرده‌بود که آمریکا در حال توسعه اهداف بالقوه آنلاین خود است تا به روسیه و دیگر کشورهای دشمن در مورد امکان انتقام‌گیری از آنها هشدار دهد. ]]> شبکه‌ صنعتی Mon, 17 Jun 2019 05:27:49 GMT http://www.aftana.ir/fa/doc/news/15467/بدافزار-آمریکایی-نیروگاه-برق-روسیه