افتانا - پربيننده ترين عناوين شبکه‌ صنعتی :: rss_full_edition http://www.aftana.ir/ics Sat, 13 Jul 2019 16:50:10 GMT استوديو خبر (سيستم جامع انتشار خبر و اتوماسيون هيئت تحريريه) نسخه 3.0 http://www.aftana.ir/skins/default/fa/{CURRENT_THEME}/ch01_newsfeed_logo.gif تهيه شده توسط افتانا http://www.aftana.ir/ 100 70 fa نقل و نشر مطالب با ذکر نام افتانا آزاد است. Sat, 13 Jul 2019 16:50:10 GMT شبکه‌ صنعتی 60 بهره‌گیری از فناوری‌های آنالوگ در شبکه برق http://www.aftana.ir/fa/doc/news/15532/بهره-گیری-فناوری-های-آنالوگ-شبکه-برق ایالات متحده آمریکا قصد دارد به منظور مقابله با حملات سایبری، شبکه‌های برق را با فناوری آنالوگ retro ایزوله کند.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، ایالات متحده قصد دارد به‌عنوان یک ابزار دفاعی در برابر حملات سایبری مخرب خارجی، امنیت شبکه‌های برق را با استفاده از فناوری‌های رترو (retro)- آنالوگ و دستی- تأمین کند.هدف آمریکا، استفاده از فناوری یاد شده برای جداسازی مهم‌ترین سیستم‌های کنترل به‌منظور ممانعت از وقوع فجایع مصیبت‌بار است.آنگوس کینگ (Angus King)، سناتور آمریکایی به همراه جیم ریچ (Jim Risch)، یک سناتور دیگر و معرفی‌کننده لایحه به مجلس سنا در سال ۲۰۱۶ گفتند: به‌طور خاص، این لایحه روش‌هایی را برای جایگزینی سامانه‌های کاملا خودمختار با نمونه‌های کمتر پیشرفته مانند ابزارهای کنترل دستی و انسانی، بررسی می‌کند. دو مقام یاد شده در یک نشست مطبوعاتی پس از تصویب این لایحه – با نام قانون حفاظت از زیرساخت انرژی (SEIA) – در مجلس سنا اعلام کردند: هدف این رویکرد، خنثی‌سازی پیچیده‌ترین دشمنان سایبری است که به دنبال دسترسی به شبکه و لمس فیزیکی تجهیزات هستند؛ درنتیجه اجرای حملات سایبری بسیار سخت می‌شود. لایحه یاد شده در حال حاضر نیاز به تصویب مجلس نمایندگان ایالات متحده دارد؛ قانون حفاظت از زیرساخت انرژی به‌عنوان بخشی از قانون مجوز دفاع ملی برای سال مالی ۲۰۲۰ در مجلس نمایندگان معرفی شده‌است. در صورت تصویب لایحه، علاوه‌بر ایجاد یک برنامه آزمایشی ۲ ساله با آزمایشگاه‌های ملی برای بررسی اپراتورهای شبکه برق و شناسایی آسیب‌پذیری‌های جدید، دستگاه‌های آنالوگ جدیدی برای ایزوله کردن مهم‌ترین سیستم‌های نهادها در برابر حملات سایبری و یک گروه کاری برای آزمایش دستگاه‌های آنالوگ جدید توسعه یافته ایجاد خواهندشد.مطرح شدن لایحه به دنبال حمله به شبکه برق اوکراین در سال ۲۰۱۵کینگ و ریچ اظهار داشتند که لایحه SEIA بعد از حمله سایبری سال ۲۰۱۵ به شبکه برق اوکراین مطرح شده‌است. در این حمله، هکرهای روسیه متهم به از بین بردن بخشی از شبکه و قطع برق بیش از ۲۲۵ هزار نفر از مردم اوکراین در عید کریسمس شدند. این حمله فقط بر شبکه برق در منطقه غربی اوکراین در نزدیکی کیف تأثیر داشت.دو سناتور مذکور خاطرنشان کردند: در صورتی که اوکراین به فناوری‌های دستی وابسته نبود، حمله یاد شده می‌توانست مخرب‌تر باشد. آن‌ها به کمک این لایحه آسیب هرگونه حمله سایبری به شبکه برق آمریکا را – به شیوه مشابه حمله در اوکراین – کاهش می‌دهند.افزایش حملات سایبری با هدف بخش انرژی ایالات متحدهتصویب لایحه، درست پس از گزارش شرکت امنیت سایبری سیمانتک در سال ۲۰۱۷ مبنی بر گسترش فعالیت‌های هکرهای وابسته به روسیه و هدف قرار دادن اپراتورهای شبکه برق حتی در ایالات متحده صورت گرفت. اوایل سال ۲۰۱۹، مقامات اطلاعاتی آمریکا هشدار دادند که روسیه و چین توانایی‌های فنی برای ایجاد اختلال در شبکه‌های برق ایالات متحده را دارند. ماه گذشته نیز، دولت ترامپ به اقدامات سایبری خود در راستای هدف شبکه برق روسیه به تلافی تمرکز روزافزون مسکو روی بخش انرژی آمریکا اعتراف کرد.تمام این نشانه‌ها، به تمرکز شدید عوامل تهدید سایبری در کشورهای غربی و شرقی روی شبکه‌های برق و افزایش تنش در دولت‌های مربوطه اشاره دارند. جو اسلوویک (Joe Slowik)، متخصص یافتن دشمنان سایبری در دراگوس (Dragos)، شرکت امنیت سایبری متخصص در زمینه سیستم‌های کنترل صنعتی در مصاحبه‌ای اظهار داشت: قطعاً نگرانی‌هایی در بخش برق کشورهای غربی و تلاش دشمنان برای حضور در حوادث ناخوشایند آینده وجود دارند. با این حال، رویدادن حمله‌ای مشابه CrashOverride -حمله به شبکه برق اوکراین- در ایالات متحده به نظر بسیار بعید است. پیشگیری و سرمایه‌گذاریاسلوویک به همراه کارمندان شرکت دراگوس در سال‌های اخیر در مورد عدم پرداختن به خطرات گسترده روی بخش انرژی ایالات متحده در رسانه‌ها و ترغیب مقامات دولتی برای کمک به سازمان‌ها در دفاع از کشور بسیار تند صحبت کرده‌اند. آنها درخصوص افزایش هشدارهای امنیتی در مورد آسیب‌پذیری‌ها و حملات قریب‌الوقوع سخن گفتند. تجزیه‌و‌تحلیل مداوم تهدیدات اخیر و تمرکز اصلی روی دفاع به جای واکنش در برابر تهدید بدافزاری گزارش شده در نشست یاد شده یکی دیگر از مباحث مطرح شده بود.در نشست مجلس سنا در سال ۲۰۱۸، رابرت لی (Robert M. Lee)، مدیرعامل و مؤسس شرکت دراگوس گفت که مقامات آمریکایی باید از تصویب مقررات جدید در بخش انرژی خودداری کنند تا سازمان‌ها بتوانند استانداردها و قوانین فعلی را اجرا کنند.استفاده از قانون حفاظت از زیرساخت انرژی برای جداسازی بخش‌های شبکه برق ایالات متحده در مورد حمله، شروع خوبی است، اما اسلوویک نیز مانند لی معتقد به رویکردی متفاوت است؛ وی در این خصوص توضیح داد: قوانین برای مجبور کردن مردم به انجام کارها خوب هستند؛ اما اغلب قدرت لازم در زمان مشکلات واقعی را ندارند. در مورد برق ایالات متحده، من براساس تجربه شخصی فکر می‌‎کنم شرکت‌ها تهدیدات را جدی گرفته‌اند و در حال کار روی بهبود اوضاع هستند. یکی از محققان دراگوس اعلام کرد: از نظر من، رویکرد بهتر کمک به شهرداری‌ها و نهادهای کوچک‌تر است که توانایی سرمایه‌گذاری در حوزه امنیتی را ندارند. با این وجود، قانون حفاظت از زیرساخت انرژی هنوز گام خوبی برای پیشبرد اهداف محسوب می‌شود و برخی شرکت‎‌های داخلی از آن حمایت می‌کنند، اگرچه انتقاداتی هم در مورد تقلید از راه‌حل‌های دیجیتال در همان زمان مطرح شدند. ]]> شبکه‌ صنعتی Mon, 08 Jul 2019 08:28:55 GMT http://www.aftana.ir/fa/doc/news/15532/بهره-گیری-فناوری-های-آنالوگ-شبکه-برق حمله سایبری به سیستم برق ونزوئلا http://www.aftana.ir/fa/doc/news/15168/حمله-سایبری-سیستم-برق-ونزوئلا مادورو، رئیس‌جمهور ونزوئلا، آمریکا را متهم به انجام حمله سایبری به سیستم توزیع برق این کشور کرده‌است.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، خورخه رودریگز، وزیر ارتباطات و اطلاعات ونزوئلا از یک حمله سایبری سازمان‌یافته علیه سیستم تولید و توزیع برق خبر داده‌است که باعث از کارافتادن برق در ۹۵ درصد از این کشور شده و مادورو آن را جنگ برق آمریکا علیه دولت سوسیالیست نامیده‌است.جدای از مباحث و جنجال‌های سیاسی، دولت کاراکاس توانست ۷۰ درصد از سیستم را به حالت عادی بازگرداند، اما حمله مجدد باعث ازکارافتادن شبکه برق شد. در حمله دوم نیز مادورو آمریکا را باعث حمله سایبری خوانده‌است، اما برخی مقامات از خرابکاری داخلی توسط کارمندان اداره برق سخن گفته‌اند.سناتور مارکو روبیو از فلوریدا به‌عنوان طرفدار تغییر رژیم در ونزوئلا، سیاست‌های غلط دولت سوسیالیستی را در برابر زیرساخت‌های این کشور دلیل قطعی برق اعلام کرده‌است. این سناتور جمهوری‌خواه می‌گوید که کارگران شرکت برق ونزوئلا این قطعی را از قبل پیش‌بینی کرده‌بودند و به مقامات نیز هشدار داده‌بودند، اما پولی که باید صرف تعمیر و نگهداری می‌شد، توسط مدیران فاسد به سرقت رفته‌است. وی در بیانی طنزآلود گفت که ونزوئلا اپلیکیشن «حمله الکترونیک» را به‌غلط از اپ‌استور، دانلود و روی آن کلیک کرده‌است.اما قبل از اینکه ببینیم آیا آمریکا واقعاً دست به چنین حمله سایبری در این سطح زده‌است خوب است به بزرگ‌ترین حمله سایبری به سیستم توزیع برق جهان بپردازیم که در اوکراین رخ داد.دی‌ماه ۱۳۹۴ بود که گفته شد هکرها عامل قطعی برق سراسری 23 دسامبر در اوکراین هستند. ظاهراً هکرها با نصب بدافزار، سوئیچ قطع برق را از راه دور فعال کرده‌بودند و به گزارش موسسه آمریکایی SANS ICS این حمله کاری هماهنگ‌شده و یک حمله سایبری حساب‌شده بود.آن زمان، سرویس امنیت ملی اوکراین (اس بی یو) روسیه را عامل این حمله معرفی کرد و شرکت سایبری آمریکایی آیسایت عاملان را یک گروه هکری روسی به نام «کرم خاکی» معرفی کرد.دی‌ماه ۱۳۹۵ نیز حمله مشابه در اکراین رخ داد. حمله ۱۸ دسامبر برق ۲۰۰ هزار سکنه پایتخت را قطع کرد و Vsevolod Kovalchuk، مدیر کمپانی برق منطقه‌ای گفت ۹۹ درصد مطمئن است که حمله سایبری روس‌ها باعث این قطعی شده‌است. به گفته وی، این حمله، مشابه حمله سال قبل است که توسط هکرهای Sandworm انجام شد.بعداً مشخص شد کرملین با حمله سایبری به اوکراین حمله کرده‌است، بنابراین تا قبل از قطعی برق در ونزوئلا ، فقط روس‌ها و هکرهای روس قادر به چنین حمله‌ای بوده‌اند.اما اینکه آمریکا به ونزوئلا حمله سایبری کرده است یا نه، فعلاً نمی‌توان جواب محکمه‌پسندی پیدا کرد، اما ممکن است آمریکا با واسطه داخلی (کارمندان شبکه برق و فلش آلوده) دست به چنین کاری زده‌باشند که حالا حالاها معلوم نخواهدشد؛ دقیقاً شبیه حمله با استاکس‌نت به راکتور ایران با یو اس بی آلوده که ماه‌ها بعد معلوم شد.مهم‌تر اینکه بعد از این حمله سایبری به اوکراین، آمریکا همیشه از این واهمه داشته‌است که روس‌ها به سیستم توزیع برق ایالات متحده حمله کنند. شاید هم هکرهای اسرائیلی همان نقشی را بازی کنند که در قضیه استاکس‌نت با ایران داشتند. به هرحال نمی‌توان به صراحت نتیجه‌گیری کرد و باید دید پس از این چه روی می‌دهد. ]]> شبکه‌ صنعتی Sun, 10 Mar 2019 12:00:52 GMT http://www.aftana.ir/fa/doc/news/15168/حمله-سایبری-سیستم-برق-ونزوئلا تهدید حملات سایبری در صنعت انرژی جهان http://www.aftana.ir/fa/doc/news/15252/تهدید-حملات-سایبری-صنعت-انرژی-جهان شرکت اف‌سکیور به تازگی اعلام کرد که شرکت‌های انرژی جهان از نظر امنیت سایبری در وضع ناراحت‌کننده‌ای قرار گرفته‌اند.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، انرژی، یکی از مهم‌ترین صنایع سراسر جهان به حساب می‌آید. برای نمونه بدون وجود زیرساخت‌های پتروشیمی و تولیدکنندگان نفت، بنزینی برای سوخت‌گیری خودروها وجود ندارد. به‌علاوه بدون داشتن یک شبکه برق قدرتمند و ایمن، نمی‌توان روشنایی را حفظ کرد. همچنین بدون خط لوله گاز طبیعی، امکان گرم کردن خانه‌ها وجود ندارد.با توجه به این که زیرساخت‌های انرژی کشورهای مختلف به‌صورت روزافزون در حال اتصال به اینترنت و شبکه هستند به هدفی وسوسه‌انگیز برای هکرها تبدیل شده‌اند. شرکت اف سکور (F-Secure) به تازگی گزارش داده‌است که با وجود افزایش تهدیدات صنعت انرژی، شرکت‌ها نتوانسته‌اند به‌خوبی از خود در برابر تهاجم‌ها حفاظت کنند. از همین رو مهاجمان به زیرساخت‌های انرژی آمریکا و چندین نقطه دیگر در جهان حمله کرده‌اند.در گزارش یاد شده نام ۹ گروه هکری و بدافزار آمده و ادعا می‌شود روی حمله به صنایع انرژی تمرکز کرده‌اند. این ۹ گروه عبارت‌اند از:• عملیات شارپشوتر (Sharpshooter) گروه لازاروس• APT۳۳• گری انرژی (GreyEnergy)• بدافزار بلک انرژی ۱ و ۲ و ۳ (BlackEnergy)• کرش اوردرایو (CrashOverride)• دراگونفلای ۱ و ۲ (Dragonfly)• بدافزار هاوکس (Havex)• حملات کانال جانبی «ICS»• بدافزار تریتون (TRITON)گروه APT۳۳ که ادعا می‌شود منتسب به دولت ایران است فعالیت خود را در زمینه یاد شده از سال ۲۰۱۸ و پس از خروج آمریکا از برجام آغاز کرد. با وجود این در گزارش مذکور دلیل محکمه پسندی برای ارتباط آن‌ها با یکدیگر ارائه نشده است. علاوه بر APT۳۳ می‌توان به دراگون فلای ۱ و ۲ و نیز اشاره کرد که مستقیماً تحت حمایت دولت روسیه هستند. این گروه‌ها به شرکت‌های انرژی آمریکا، ترکیه، اروپا و چندین شرکت دفاعی و هوافضایی نیز حمله کرده‌اند. همچنین با توجه به تنش‌های میان و روسیه، این اقدامات شدیدتر نیز شده‌است.از طرفی به‌تازگی اعلام شد بدافزار تریتون به یک شرکت پتروشیمی ناشناس در آسیای غربی و زیرساخت‌های انرژی آمریکای شمالی حمله کرده‌است.اف‌سکیور در گزارش مذکور اشاره کرده‌است که شرکت‌های حوزه انرژی به‌صورت روزافزون زیرساخت‌های حیاتی خود را به اینترنت متصل می‌کنند. برای نمونه تعدادی از سامانه‌های کنترل صنعتی (ICS) و کنترلرهای منطقی قابل برنامه‌ریزی (PLC) به مهندسان اجازه می‌دهند تا از راه دور به مدیریت سیستم‌ها بپردازند. با وجود این بسیاری از دستگاه‌ها از سطح امنیتی بسیار پایینی بهره برده و به سادگی قابل نفوذ هستند.به‌علاوه سامانه‌های تجاری موجود در حوزه فناوری اطلاعات با نمونه‌های واقع در صنعت انرژی متفاوت هستند. برای مثال در یک محیط تجاری، دارایی‌های ناامن به سادگی جای خود را به ابزارهای امن‌تر می‌دهند؛ اما انجام این کار در صنعت انرژی ممکن است میلیون‌ها دلار هزینه نیاز داشته باشد. به همین دلیل بعید به نظر می‌رسد که فعالان این حوزه تنها بر پایه امنیت تصمیم به جایگزینی سامانه‌های خود بگیرند.از طرفی شرکت اف‌سکور توضیح می‌دهد تعدادی از شرکت‌های فعال در حوزه انرژی با توجه به تغییر قیمت نفت و حامل‌های مختلف و افزایش آن، سرمایه‌گذاری روی امنیت و فناوری اطلاعات را کاهش می‌دهند.در بسیاری از موارد وقوع یک حمله به دلیل مشکلات فنی رخ نمی‌دهد؛ بلکه به علت یک اشتباه انسانی اتفاق می‌افتد. مردم اشتباه می‌کنند و از این کار خود ناراحت نمی‌شوند. برخلاف متخصصان امنیتی، آنها به تحرکات مختلف مشکوک نمی‌شوند. از طرفی مهندسی اجتماعی معمولاً یکی از ساده‌ترین راه‌های نفوذ به شرکت‌ها است. حملات اسپیر فیشینگ نیز معمولاً یکی از رایج‌ترین انواع حملات به شرکت‌های انرژی محسوب می‌شوند. ]]> شبکه‌ صنعتی Sat, 20 Apr 2019 04:26:15 GMT http://www.aftana.ir/fa/doc/news/15252/تهدید-حملات-سایبری-صنعت-انرژی-جهان آشنایی با سند راهبردي و نقشه راه توسعه فناوري‌هاي آی‌تی در صنعت برق http://www.aftana.ir/fa/doc/news/15193/آشنایی-سند-راهبردي-نقشه-راه-توسعه-فناوري-هاي-آی-تی-صنعت-برق تدوین «سند راهبردي و نقشه راه توسعه فناوري‌هاي امنیت اطلاعات و ارتباطات صنعت برق» راهکاری برای جلوگیري از آسیب به زیرساخت حیاتی برق است.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، گسترش استفاده از فناوري‌هاي ارتباطات و اطلاعات در سطوح مختلف صنعت برق به‌عنوان یکی از زیرساخت‌هاي حیاتی کشور، بحث امنیت را در صنعت برق را بیش از پیش حائز اهمیت کرده‌است. نقش بسزاي مخابرات و فناوري اطلاعات در همه سطوح شبکه برق (تولید، انتقال، فوق توزیع، توزیع، مشترکان و بازار برق) و در همه فعالیت‌ها (کنترل، حفاظت، مانیتورینگ و ...) سبب افزایش اهمیت کارکرد با کیفیت مطلوب آن میگردد و عدم کارکرد صحیح و یا امکان حمله به آن، می‌تواند در همه سطوح به‌عنوان یک تهدید بالقوه محسوب شود. اختلال در شبکه ارتباطات و فناوري اطلاعات در صنعت برق می‌تواند اثرات مستقیم بر عملکرد سطوح مختلف شبکه قدرت داشته و باعث آسیب‌پذیري‌هاي دنباله‌دار در شبکه قدرت شود. این مخاطرات امنیتی می‌تواند منجر به ضررهاي مالی بسیاري در شبکه صنعت برق و سایر صنایع شود. یک شکاف امنیتی می‌تواند آثار مخرب سیاسی و اقتصادي را براي دولت، کسب‌وکارها و شهروندان ایجاد کند. این موضوع صنعت برق را به یک هدف وسوسه‌انگیز براي حمله سایبري از طرف مهاجمان تبدیل می‌کند، لذا انجام اقدامات امنیتی به‌منظور جلوگیري از آسیب به زیرساخت حیاتی برق، لازم و ضروري است.در این راستا «تدوین سند راهبردي و نقشه راه توسعه فناوري‌هاي امنیت اطلاعات و ارتباطات صنعت برق» انجام شده‌است که در این لینک می‌توانید با اهداف و ابعاد آن بیشتر آشنا شوید. ]]> شبکه‌ صنعتی Mon, 18 Mar 2019 09:38:58 GMT http://www.aftana.ir/fa/doc/news/15193/آشنایی-سند-راهبردي-نقشه-راه-توسعه-فناوري-هاي-آی-تی-صنعت-برق شبکه‌ برق آمریکا یک حمله سایبری را از سر گذراند http://www.aftana.ir/fa/doc/news/15307/شبکه-برق-آمریکا-یک-حمله-سایبری-سر-گذراند وزارت انرژی آمریکا اعلام کرد که شبکه‌های برق ایالت‌های غربی این کشور با یک رویداد سایبری مواجه بوده‌اند.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، وزارت انرژی آمریکا به‌تازگی تأیید کرد که بین ساعات ۹ تا ۱۹ ۵ می ۲۰۱۹، شبکه‌ برق سه ایالت کالیفرنیا، وایومینگ و یوتا به‌مدت ۱۰ ساعت با یک رویداد سایبری روبه‌رو بوده‌اند. بر اساس این گزارش، عملکرد بخش‌هایی از شبکه برق غرب آمریکا با اختلال مواجه شد؛ اما مسئولان توانستند آن را به‌موقع متوقف کنند، به گونه‌ای که روی مصرف‌کنندگان تأثیر نگذارد. با وجود اینکه حجم اطلاعات ارائه‌شده، بسیار محدود است، تعدادی از کارشناسان، علت این حادثه را یک حمله اختلال سرویس می‌دانند.در این گزارش آمده‌است؛ وقفه‌های عملیاتی سامانه الکترونیکی در کالیفرنیا (شهرهای کرن و لس آنجلس)، یوتا (شهر سالت لیک) و وایومینگ (شهر کانورس) رخ داده‌است. از طرفی نام هیچ‌یک از شرکت‌های توزیع‌کننده که در اثر این حمله آسیب دیده‌اند، ذکر نشده‌است.متخصصان شرح دادند که شبکه برق اوکراین نیز در سال‌های ۲۰۱۵ و ۲۰۱۶ توسط روسیه مورد حمله سایبری قرار گرفت و بخش‌های عظیمی از آن در خاموشی فرو رفتند؛ اما به نظر نمی‌رسد در این حادثه‌، حمله‌ای ازسوی هکرهای دولتی صورت گرفته‌باشد. با وجود این، روز ۵ مارس ۲۰۱۹، یک حفره امنیتی در شبکه‌های برق آمریکا، شناسایی شده‌بود.مقامات وزارت انرژی اعلام کردند که حمله اختلال سرویس از آسیب‌پذیری نرم‌افزاری سودجویی می‌کرد که در گذشته به‌منظور رفع آن، وصله‌ای برایش منتشر شده‌بود. به عبارت دیگر با وجود این به‌روزرسانی، شرکت‌ها در شناسایی سامانه‌های آسیب‌پذیر خود و اصلاح آنها، هیچ مشکلی ندارند؛ اما وزارتخانه مذکور به‌روشنی بیان نکرد که کدام‌یک از تجهیزات، شامل روترها، ایستگاه‌های کاری یا حتی تلفن‌ها، تحت‌تأثیر حمله‌ یادشده قرار گرفته‌اند.هیچ‌یک از شرکت‌های توزیع‌کننده برق سه ایالت‌ نام‌برده تاکنون حاضر به ارائه جزییات بیشتر در رابطه با حمله مورد بحث نشده‌اند. ]]> شبکه‌ صنعتی Sat, 04 May 2019 10:24:45 GMT http://www.aftana.ir/fa/doc/news/15307/شبکه-برق-آمریکا-یک-حمله-سایبری-سر-گذراند نرم‌افزار ضدهک کنتور برق طراحی شد http://www.aftana.ir/fa/doc/news/15440/نرم-افزار-ضدهک-کنتور-برق-طراحی دانشمند ایرانی در دانشگاه بریتیش کلمبیا با همکاری یکی از اساتید برق این دانشگاه یک نرم‌افزار ضد هک کنتور برق طراحی کرد.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، کنتورهای برق هوشمند ابزاری مناسب برای کنترل میزان مصرف انرژی هستند که هک و دست‌کاری آنها روزبه‌روز در حال افزایش است و از همین رو نرم‌افزاری ضدهک برای آنها عرضه شده‌است. برخی افراد با هک کردن کنتورهای برق هوشمند تلاش می‌کنند میزان مصرف برق خود را کمتر از حد واقعی نشان دهند، اما می‌توان از این روش برای نفوذ به شبکه‌های توزیع برق و انجام خرابکاری‌های گسترده‌تر نیز استفاده کرد.کارتیک پاتابیرامان، استاد برق و رایانه دانشگاه بریتیش کلمبیا با همکاری فرید تبریزی دانشجوی دکترای این دانشگاه، برنامه‌ای خودکار طراحی کردند که امنیت کنتورهای برق هوشمند را افزایش می‌دهد و از این طریق جلوی دست‌کاری و هک شبکه‌های توزیع برق از طریق نفوذ به این کنتورها را نیز می‌گیرد.این برنامه برای شناسایی حملات هکری و هرگونه تلاش برای دست‌کاری کنتور به‌طور دقیق داده‌های در حال رد‌وبدل شدن و جریان برق را مورد بررسی قرار می‌دهد و در صورت تلاش برای آغاز حمله می‌تواند آن را سد کرده و حتی موضوع را به اطلاع اپراتور برنامه برساند.امروزه با خرید و نصب تجهیزاتی به قیمت کمتر از ۵۰ دلار می‌توان برای هک کنتورهای برق هوشمند اقدام کرد و لذا مقابله با این روند رو به رشد اهمیت زیادی دارد. از سوی دیگر پیش‌بینی می‌شود تا سال ۲۰۲۲ بیش از ۵۸۸ میلیون کنتور برق هوشمند قابل اتصال به اینترنت اشیاء در سراسر جهان به‌کار رود که هک شدن آنها می‌تواند خسارات بسیار زیادی به بار آورد و لذا مقابله با این روند نیز اهمیت حیاتی دارد. ]]> شبکه‌ صنعتی Mon, 10 Jun 2019 08:26:25 GMT http://www.aftana.ir/fa/doc/news/15440/نرم-افزار-ضدهک-کنتور-برق-طراحی حملات سایبری و سقوط یک دولت http://www.aftana.ir/fa/doc/note/15169/حملات-سایبری-سقوط-یک-دولت اگر حوادث ونزوئلا را کنار ادعاهای مطرح شده در مستند Zero-day بگذاریم لحظه‌ای درنگ جایز نخواهد‌بود و همین امروز باید اقدام عملی در امن‌سازی زیرساخت‌های صنعتی را در دستور کار قرار دهیم که فردا خیلی دیر خواهدبود.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، موشکافی تنش‌های اخیر بین آمریکا و ونزوئلا پر از درس‌های عبرت‌آموز است. به این مراحل توجه کنید:گام اول: ایجاد بحران سیاسی داخلی در ونزوئلا و حمایت از یک گروه سیاسی که هدفش براندازی حکومت فعلی است.گام دوم: گسترش تحریم‌ها به‌گونه‌ای که مردم ونزوئلا برای تامین غذا و مایحتاج روزانه هم با بحران روبرو شوند.گام سوم: حمله سایبری به زیرساخت‌های برق و انرژی و فرو رفتن کشور در خاموشی. برق که نباشد کشور به‌شدت مختل می‌شود. بیمارستان‌ها تعطیل می‌شود. پمپ بنزین‌ها از کار می‌افتد. حتی آب هم قطع می‌شود. سیستم‌های خنک‌کننده ساختمان‌ها متوقف می‌شود. شبکه‌های ارتباطی قطع می‌شود و عملا دولت تعطیل می‌شود. در چنین شرایطی فکر می کنید یک مملکت چقدر با شورش عمومی فاصله دارد؟ همه اینها درحالی‌است که آمریکا هنوز حتی یک گلوله شلیک نکرده‌است. اساسا در جنگ‌های مدرن، سلاح‌های سایبری جایگزین سلاح‌های نظامی شده‌اند، زیرا کارکردشان در تخریب هدف، بسیار دقیق‌تر، موثرتر و کم‌هزینه‌تر است. جنگ نظامی موجب متحد شدن مردم در مقابل دشمن و تحمل سختی‌ها می‌شود، اما در جنگ سایبری، عموم مردم تصوری نسبت به جنگ ندارند و مشکلات ناشی از حملات سایبری را حاصل بی‌لیاقتی مسئولان می‌دانند.و باز هم تاکید می‌کنیم که زیرساخت‌های انرژی در کشور ما به‌شدت آسیب‌پذیر است. در بسیاری از سیستم‌های کنترل، حتی ابتدایی‌ترین اصول امنیتی رعایت نمی‌شود. استانداردهای امنیت در صنعت پیاده نشده و تقریبا همه شبکه‌های صنعتی ما فاقد فایروال‌های صنعتی هستند و شگفتا که مسئولان تصمیم‌گیر ما در این حوزه با وجود اشراف به این موضوع، اقدام عملی برای اصلاح شبکه‌های صنعتی انجام نمی‌دهند و همه‌چیز در حد حرف و جلسه و دستورالعمل و کمیته و ارزیابی باقی مانده‌است و وقتی که وارد ناحیه صنعتی می‌شویم می‌بینیم که Password حساس‌ترین PLCها را همه می‌دانند و ۱۰ سال است که عوض نشده‌اند! و طراحی به‌گونه‌ای است که با یک IP Conflict ساده PLCها که قلب کنترل‌کننده یک صنعت است از مدار خارج می‌شود!حوادث امروز ونزوئلا هشداری جدی است برای ما. فکر می کنید اگر خاموشی گسترده برق در فصل گرما اتفاق بیفتد مردم نقاط گرمسیر کشور با گرمای بالای ۵۰ درجه چند روز تاب تحمل گرما را بدون وسایل خنک‌کننده خواهند داشت؟در بخش‌های پایانی فیلم مستند Zero-day گفته می‌شود که آمریکا سال‌هاست روی یک پروژه به نام نیتروزئوس سرمایه‌گذاری کرده که Stuxnet در برابر آن دست‌گرمی محسوب می‌شود. در مستند گفته می‌شود آمریکا هم‌اکنون در زیرساخت‌های شبکه‌های برق و نیروگاه و حمل‌و‌نقل و مالی و ارتباطی حضور دارد و مترصد است تا در زمان لازم از آن استفاده کند!اگر حوادث ونزوئلا را کنار ادعاهای مطرح شده در مستند Zero-day بگذاریم لحظه‌ای درنگ جایز نخواهد‌بود و همین امروز باید اقدام عملی در امن‌سازی زیرساخت‌های صنعتی را در دستور کار قرار دهیم که فردا خیلی دیر خواهدبود. ]]> شبکه‌ صنعتی Mon, 11 Mar 2019 06:22:22 GMT http://www.aftana.ir/fa/doc/note/15169/حملات-سایبری-سقوط-یک-دولت حقایقی درباره امنیت سایبری اسکادا و سامانه‌های کنترل صنعتی http://www.aftana.ir/fa/doc/news/15190/حقایقی-درباره-امنیت-سایبری-اسکادا-سامانه-های-کنترل-صنعتی بحث امنیت سایبری سامانه‌های کنترل صنعتی و اسکادا یک دغدغه مهم بین‌المللی است تا حدی که کشورهای صنعتی تا کنون با صدور فرمان‌های ویژه از سوی مقامات، برقراری امنیت سایبری را در آن به عنوان یکی از اهداف اصلی خود در بحث امنیت قرار داده‌اند.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، در گذشته دلیل اصلی ایمن کردن سامانه‌های کنترل صنعتی و اسکادا، محافظت از این سامانه‌ها در مقابل حوادث شبکه‌ای غیرعمدی و یا حملات داخلی بود و احتمال یک حمله سایبری مخرب بیرونی واقعاً بسیار کم در نظر گرفته‌می‌شد. پس از آن شاهد ظهور تروریسم جهانی در هزاره سوم و سپس کشف استاکس‌نت بودیم. در سال ۲۰۱۰، بدافزار استاکس‌نت که به‌عنوان نخستین بدافزار در شروع حملات سایبری شناخته‌می‌شود با موفقیت توانست به شبکه‌های ایزوله‌ یا air-gapped نفوذ کند و باعث اختلال در فرایندهای صنعتی شود. این کرم مخرب از روش‌های مختلفی برای انتشار استفاده می‌کرد که معروف‌ترین روش آن از طریق USB بوده‌است. کشف این بدافزار تاثیراتی به همراه داشت که عبارت‌اند از:۱. جلب توجه نفوذگران به سمت سامانه‌های کنترل صنعتیسروصدایی که استاکس‌نت به ‌راه اندخت موجب شد توجه نفوذگران به سمت سامانه‌های کنترل صنعتی جلب شود و این نکته بر آنها روشن شود که این سامانه‌ها تا چه میزان حساس و آسیب‌پذیر هستند. در سال ۲۰۱۱ عمده آسیب‌پذیری‌های سامانه‌های کنترل صنعتی به محض کشف شدن و بدون اینکه وصله شوند به همراه کدهای سوء‌استفاده به صورت عمومی منتشر می‌شدند و این میزان آسیب‌پذیری عمومی نسبت به دهه گذشته بی‌سابقه بوده‌است و این رکورد در سال ۲۰۱۲ نیز باز هم شکسته شد و شواهد نشان می‌دهد که در سال‌های آینده بسیار بیشتر خواهدبود.۲. پدیدار شدن تهدیدات مداوم پیشرفته (APT) جدید با هدف سامانه‌های صنعتیاستاکس‌نت اولین تهدید پیشرفته مداوم شناخته‌شده نبود، اما اولین تهدیدی از این جنس بود که سامانه‌های کنترل صنعتی را هدف قرار می‌داد. این بدافزار و روش‌های حمله آن به‌قدری توسط کارشناسان امنیتی بررسی شد که نتایج این بررسی‌ها را می‌توان به‌عنوان یک «کتاب آموزشی» به منظور ایجاد حملات علیه صنعت‌های حساس نامید. غالب تهدیدات مداوم پیشرفته اخیر با تمرکز ویژه بر جاسوسی‌ از سامانه‌های صنعتی و سرقت اطلاعات تجاری حساس از صنایع انرژی توسعه پیدا می‌کنند و سایر تهدیدات ازجمله بدافزار شِیمون که نمی‌توان آن را یک تهدید پیشرفته و یا مداوم برشمرد، قادر به تخریب و خسارت رساندن به شبکه‌های بزرگ و حساس صنایع بوده‌اند، بنابراین انتظار مشاهده تهدیدات بسیار پیشرفته‌تر در این حوزه در چند سال آینده خیلی بعید نیست و شاید بهتر باشد از همین حالا این نکته را مطرح کنیم که اگر در سال‌های آتی تهدیدات پیشرفته‌ای مشاهده نشد، به این دلیل نیست که این تهدیدات وجود ندارند و تب هدف قرار دادن سامانه‌های کنترل صنعتی فروکش کرده‌است، بلکه بدین معنی خواهدبود که این تهدیدات هنوز کشف نشده‌اند. اما سؤالی که مطرح می‌شود این است که اگر تهدیدات پیشرفته مداوم که تمرکز اصلی آنها صنعت است تا این حد مؤثر بوده‌اند، چرا توسعه‌دهندگان تولید آنها را متوقف نمی‌کنند؟ آیا آنها به هدف خود نرسیده‌اند؟۳. جنگ سایبری سطح پایین فعلی بالاخره پیش‌رفت خواهدکردهمان‌طور که بارها و بارها عنوان شده‌است، بدافزار استاکس‌نت در‌واقع بخشی از پروژه آمریکایی-اسراییلی است که هدف اصلی آن تخریب فعالیت‌های غنی‌سازی اورانیوم ایران بود. این فعالیت‌ها منجر شد تا سایر کشورها و ملت‌ها درس بزرگی از این پروژه بگیرند، اینکه جنگ سایبری یک روش بسیار مؤثر برای حمله به کشورهای دیگر است، بدون اینکه این حملات قابل تشخیص باشد. نتیجه اینکه اگر کشوری دارای تأسیسات صنعتی حساس است و از نظر سیاسی نیز در موقعیت حساسی قرار دارد باید همین حالا برای تجهیز امنیت سایبری خود اقدام کند!شبکه‌های سامانه‌های کنترل صنعتی و اسکادا در مرکز این جنگ سایبری قرار دارند. همان‌گونه که مطرح شد، تهدیدات پیشرفته مداوم صنعت را هدف قرار داده‌است و در این میان، شانس حمله به شبکه‌های سامانه‌های کنترل صنعتی و اسکادا بسیار بالاست. در روزهای خوب گذشته، شبکه‌های سامانه‌های کنترل صنعتی و اسکادا با استفاده از تجهیزات اختصاصی به‌صورت کاملاً ایزوله راه‌اندازی می‌شدند. آن روزها یادآور دوره‌ای است که تأمین امنیت با استفاده از پنهان‌سازی روش‌ها و تجهیزات ممکن بود. اما در دهه گذشته این مسئله ثابت شده‌است که شبکه‌های صنعتی از وضعیت ایزوله و اختصاصی به سمت تجهیزات تجاری مانند ویندوز، فناوری‌های اِترنت و TCP/IP متمایل شده‌اند و مسئله‌ای که انکار آن غیرممکن است اینکه این شبکه‌ها به تعداد زیادی به‌روز‌رسانی نیازمند هستند که از دنیای بیرون وارد این شبکه خواهدشد و به همین دلیل ایزوله خواندن این شبکه‌ها بی‌معنی شده‌است. کنترل‌کننده‌های منطقی برنامه‌پذیر (PLC) و سامانه‌های کنترل توزیع‌شده‌ (DSC) به گونه‌ای طراحی شده‌اند که غالباً امنیت فدای قابلیت اطمینان و ایمنی شده‌است. این یعنی تمامی این تجهیزات خصوصاً قطعات قدیمی‌تر به‌راحتی در مقابل حملات سایبری آسیب‌پذیر هستند. پروتکل‌های ارتباط در شبکه‌های سامانه‌های کنترل صنعتی و اسکادا نیز از این قاعده مستثنی نیستند و عمدتاً با تمرکز بر قابلیت اطمینان و سادگی رفع مشکلات‌شان طراحی شده‌اند و امنیت در آنها کمتر مورد توجه بوده‌است، شاید بهتر باشد یادآوری کنیم که اغلب این پروتکل‌ها دارای طراحی هستند که حتی مبانی امنیت، یعنی احراز هویت در آنها در نظر گرفته نشده‌است.اصطلاح رایج در مورد عدم برقراری امنیت در این شبکه‌ها را می‌دانید؟ «اگر شما بتوانید یک آی‌پی را پینگ کنید، آن آی‌پی متعلق به شماست!»امروزه عدم وجود امنیت در سامانه‌های صنعتی و به‌ویژه در شبکه‌های سامانه‌های کنترل صنعتی و اسکادا به وضوح همانند یک بازی شده‌است که تمام امکانات برد در اختیار مهاجمان است. سامانه‌های قدیمی مربوط به ده‌ها سال پیش که امنیت در طراحی آنها بی‌معنی بوده‌است و همچنین اتصال سامانه‌های کنترل صنعتی و اسکادا به دنیای بیرون و درنهایت یک کتابخانه بسیار غنی از ابزارهای حمله و آسیب‌پذیری‌های موجود در اختیار مهاجمان است!بدیهی است که هیچ راه حل ساده‌ای به منظور مقابله با مهاجمان در اختیار نیست، اما به‌عنوان مسئولان یک صنعت حساس، باید خود را وارد بازی کنید تا دست‌کم شانس بردی در این بازی در مقابل مهاجمان حملات سایبری داشته‌باشید. در کنار همه برنامه‌ریزی‌های بلند‌مدت به منظور ایمن کردن شبکه‌های سامانه‌های کنترل صنعتی و اسکادا، اولین و مهم‌ترین وظیفه بازرسی این شبکه‌ها به منظور یافتن نقاط ضعف آنهاست. ]]> شبکه‌ صنعتی Tue, 19 Mar 2019 06:09:48 GMT http://www.aftana.ir/fa/doc/news/15190/حقایقی-درباره-امنیت-سایبری-اسکادا-سامانه-های-کنترل-صنعتی ابلاغ «طرح امن‌سازی زیرساخت‌های حیاتی در قبال حملات سایبری» http://www.aftana.ir/fa/doc/news/15209/ابلاغ-طرح-امن-سازی-زیرساخت-های-حیاتی-قبال-حملات-سایبری مرکز مدیریت راهبردی افتای ریاست جمهوری، طرح امن سازی زیرساخت‌های حیاتی را در قبال حملات سایبری تدوین و برای اجرا به تمامی دستگاه‌های اجرایی دارای زیرساخت حیاتی کشور ابلاغ کرد.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، «طرح امن‌سازی زیرساخت‌های حیاتی در قبال حملات سایبری» که از روز گذشته به تمامی دستگاه‌های زیرساختی کشور ابلاغ شده است به دنبال ارتقای امنیت فضای تولید و تبادل اطلاعات هر سازمان و جلوگیری از بروز اختلال در ارائه سرویس‌های حیاتی آنهاست. رضا جواهری، رئیس مرکز مدیریت راهبردی افتای ریاست جمهوری، در این مورد گفت: مسئولیت امنیت سایبری در هر حوزه‌ زیرساختی کشور با بالاترین مقام آن دستگاه است و انتظار می‌رود برای پیشگیری از وقوع حوادث احتمالی، طرح امن‌سازی زیرساخت‌های حیاتی در قبال حملات سایبری در هر دستگاه زیرساختی و واحدهای تابع آن با بهره‌گیری از ظرفیت بخش خصوصی دارای مجوز با قید فوریت، عملیاتی شود.جواهری افزود: با توجه به مخاطرات نوظهور در عرصه‌ فناوری اطلاعات و ارتباطات، این طرح با بازنگری همه‌جانبه در نسخه ابلاغی اسفند ۱۳۹۲ با بیش از ۱۸ ماه کار مداوم، تحقیق، پژوهش، بررسی آسیب‌ها و توانمندی‌های سایبری و ارزیابی ظرفیت امنیت سایبری و صرف افزون بر ۷۲ هزار نفر ساعت کار، تدوین نهایی و ابلاغ شده‌است.وی تصریح کرد: نسخه جدید طرح امن‌سازی زیرساخت‌های حیاتی در قبال حملات سایبری شامل الزامات امنیتی اولویت دار، نقشه راه اجرا و مدل ارزیابی بلوغ امنیتی است.رئیس مرکز مدیریت راهبردی افتای ریاست جمهوری گفت: این مرکز با دریافت بازخوردهای مختلف از زیرساخت‌های حیاتی، بخش خصوصی ارائه دهنده‌ی خدمات افتا و همچنین متخصصان فنی این حوزه، نسخه‌ بازنگری‌شده این سند را تدوین کرده‌است تا سازمان‌ها به سوی نظم‌بخشی و سامان‌دهی فعالیت‌های تضمین امنیت سایبری رهنمون شوند.آقای جواهری گفت: هدف از الزامات طرح امن‌سازی، جهت‌دهی راهبردی به فعالیت‌های ملی در حوزه‌ امنیت سایبری زیرساخت‌ها و ارائه‌ یک نقشه راه برای توسعه‌ هم‌زمان امنیت سایبری در بخش‌های مختلف کشور است.وی با اشاره به اهمیت مدیریت مخاطرات در طرح امن‌سازی زیرساخت‌های حیاتی در برابر حملات سایبری گفت: مدیریت مخاطرات در این طرح امن‌سازی، فرایندی مستمر است که در آن تهدیدات و آسیب‌پذیری‌های موجود در یک سازمان شناسایی و ارزیابی می‌شوند تا با انجام اقدامات امن‌سازی، مخاطرات احتمالی سایبری مدیریت شوند.آقای جواهری ضمن مقایسه این طرح با طرح امن‌سازی اسفند ۱۳۹۲ گفت: در طرح جدید به مدل بلوغ امن سازی توجه خاصی شده و برای اندازه‌گیری پیشرفت امن‌سازی، سطوح چهارگانه شاخص بلوغ در نظرگرفته شده‌است تا سازمان‌های دارای زیرساخت حیاتی بتوانند با سنجش سطح بلوغ امنیتی حوزه‌ی خود برای ارتقای آن تلاش کنند.رئیس مرکز مدیریت راهبردی افتای ریاست جمهوری، اطلاعات موجود در هر دستگاه زیرساختی را جزء دارایی‌ها و سرمایه‌های ارزشمند کشور خواند و گفت: اجرای دقیق طرح امن‌سازی زیرساخت‌های حیاتی در قبال حملات سایبری می‌تواند امنیت لازم را برای تولید و تبادل اطلاعات به‌وجود آورد. ]]> شبکه‌ صنعتی Mon, 08 Apr 2019 06:20:33 GMT http://www.aftana.ir/fa/doc/news/15209/ابلاغ-طرح-امن-سازی-زیرساخت-های-حیاتی-قبال-حملات-سایبری قطعی دوباره برق در ونزوئلا http://www.aftana.ir/fa/doc/news/15220/قطعی-دوباره-برق-ونزوئلا خبرها حاکی از آن است که بار دیگر طی این روزها برق در بخش‌هایی از کشور ونزوئلا با قطعی مواجه شده‌است.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، گویا اسپوتنیک و خبرگزاری فرانسه در خبرهایی فوری از قطع مجدد برق در ونزوئلا خبر داده‌اند. این کشور در ماه گذشته نیز به صورت گسترده گرفتار قطعی برق شده بود و کاراکاس دشمنان دولت این کشور را متهم به خراب‌کاری در زیرساخت‌های این کشور کرده‌بود.در همین رابطه نیکلاس مادورو، رئیس‌جمهور ونزوئلا روز دوشنبه اعلام کرد: ما در تحقیقات خود فهمیدیم که علاوه‌بر انجام حملاتی از هوستون و شیکاگو علیه سیستم برق‌رسانی ونزوئلا، حملاتی از کلمبیا و شیلی نیز به شبکه برق‌رسانی ونزوئلا صورت گرفته‌بود که هدف آن تخریب زیرساخت‌ها و سیستم برق‌رسانی ونزوئلا بود.رئیس‌جمهور ونزوئلا چند روز قبل نیز گفته‌بود: ونزوئلا به عرصه آزمایش سلاح جدید که سلاح الکترونیکی و الکترومغناطیسی است و آزمایش راهبرد جدید جنگ تبدیل شده‌است. راهبرد جدید شامل هدف قرار دادن مؤسسات خدماتی حیاتی با سلاح جدید است؛ نه با موشک‌ها. ]]> شبکه‌ صنعتی Wed, 10 Apr 2019 06:50:46 GMT http://www.aftana.ir/fa/doc/news/15220/قطعی-دوباره-برق-ونزوئلا