افتانا - پربيننده ترين عناوين شبکه‌ صنعتی :: rss_full_edition http://www.aftana.ir/ics Mon, 18 May 2020 09:12:38 GMT استوديو خبر (سيستم جامع انتشار خبر و اتوماسيون هيئت تحريريه) نسخه 3.0 http://www.aftana.ir/skins/default/fa/{CURRENT_THEME}/ch01_newsfeed_logo.gif تهيه شده توسط افتانا http://www.aftana.ir/ 100 70 fa نقل و نشر مطالب با ذکر نام افتانا آزاد است. Mon, 18 May 2020 09:12:38 GMT شبکه‌ صنعتی 60 آشنایی با سند راهبردي و نقشه راه توسعه فناوري‌هاي آی‌تی در صنعت برق http://www.aftana.ir/fa/doc/news/15193/آشنایی-سند-راهبردي-نقشه-راه-توسعه-فناوري-هاي-آی-تی-صنعت-برق تدوین «سند راهبردي و نقشه راه توسعه فناوري‌هاي امنیت اطلاعات و ارتباطات صنعت برق» راهکاری برای جلوگیري از آسیب به زیرساخت حیاتی برق است.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، گسترش استفاده از فناوري‌هاي ارتباطات و اطلاعات در سطوح مختلف صنعت برق به‌عنوان یکی از زیرساخت‌هاي حیاتی کشور، بحث امنیت را در صنعت برق را بیش از پیش حائز اهمیت کرده‌است. نقش بسزاي مخابرات و فناوري اطلاعات در همه سطوح شبکه برق (تولید، انتقال، فوق توزیع، توزیع، مشترکان و بازار برق) و در همه فعالیت‌ها (کنترل، حفاظت، مانیتورینگ و ...) سبب افزایش اهمیت کارکرد با کیفیت مطلوب آن میگردد و عدم کارکرد صحیح و یا امکان حمله به آن، می‌تواند در همه سطوح به‌عنوان یک تهدید بالقوه محسوب شود. اختلال در شبکه ارتباطات و فناوري اطلاعات در صنعت برق می‌تواند اثرات مستقیم بر عملکرد سطوح مختلف شبکه قدرت داشته و باعث آسیب‌پذیري‌هاي دنباله‌دار در شبکه قدرت شود. این مخاطرات امنیتی می‌تواند منجر به ضررهاي مالی بسیاري در شبکه صنعت برق و سایر صنایع شود. یک شکاف امنیتی می‌تواند آثار مخرب سیاسی و اقتصادي را براي دولت، کسب‌وکارها و شهروندان ایجاد کند. این موضوع صنعت برق را به یک هدف وسوسه‌انگیز براي حمله سایبري از طرف مهاجمان تبدیل می‌کند، لذا انجام اقدامات امنیتی به‌منظور جلوگیري از آسیب به زیرساخت حیاتی برق، لازم و ضروري است.در این راستا «تدوین سند راهبردي و نقشه راه توسعه فناوري‌هاي امنیت اطلاعات و ارتباطات صنعت برق» انجام شده‌است که در این لینک می‌توانید با اهداف و ابعاد آن بیشتر آشنا شوید. ]]> شبکه‌ صنعتی Mon, 18 Mar 2019 09:38:58 GMT http://www.aftana.ir/fa/doc/news/15193/آشنایی-سند-راهبردي-نقشه-راه-توسعه-فناوري-هاي-آی-تی-صنعت-برق نرم‌افزار ضدهک کنتور برق طراحی شد http://www.aftana.ir/fa/doc/news/15440/نرم-افزار-ضدهک-کنتور-برق-طراحی دانشمند ایرانی در دانشگاه بریتیش کلمبیا با همکاری یکی از اساتید برق این دانشگاه یک نرم‌افزار ضد هک کنتور برق طراحی کرد.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، کنتورهای برق هوشمند ابزاری مناسب برای کنترل میزان مصرف انرژی هستند که هک و دست‌کاری آنها روزبه‌روز در حال افزایش است و از همین رو نرم‌افزاری ضدهک برای آنها عرضه شده‌است. برخی افراد با هک کردن کنتورهای برق هوشمند تلاش می‌کنند میزان مصرف برق خود را کمتر از حد واقعی نشان دهند، اما می‌توان از این روش برای نفوذ به شبکه‌های توزیع برق و انجام خرابکاری‌های گسترده‌تر نیز استفاده کرد.کارتیک پاتابیرامان، استاد برق و رایانه دانشگاه بریتیش کلمبیا با همکاری فرید تبریزی دانشجوی دکترای این دانشگاه، برنامه‌ای خودکار طراحی کردند که امنیت کنتورهای برق هوشمند را افزایش می‌دهد و از این طریق جلوی دست‌کاری و هک شبکه‌های توزیع برق از طریق نفوذ به این کنتورها را نیز می‌گیرد.این برنامه برای شناسایی حملات هکری و هرگونه تلاش برای دست‌کاری کنتور به‌طور دقیق داده‌های در حال رد‌وبدل شدن و جریان برق را مورد بررسی قرار می‌دهد و در صورت تلاش برای آغاز حمله می‌تواند آن را سد کرده و حتی موضوع را به اطلاع اپراتور برنامه برساند.امروزه با خرید و نصب تجهیزاتی به قیمت کمتر از ۵۰ دلار می‌توان برای هک کنتورهای برق هوشمند اقدام کرد و لذا مقابله با این روند رو به رشد اهمیت زیادی دارد. از سوی دیگر پیش‌بینی می‌شود تا سال ۲۰۲۲ بیش از ۵۸۸ میلیون کنتور برق هوشمند قابل اتصال به اینترنت اشیاء در سراسر جهان به‌کار رود که هک شدن آنها می‌تواند خسارات بسیار زیادی به بار آورد و لذا مقابله با این روند نیز اهمیت حیاتی دارد. ]]> شبکه‌ صنعتی Mon, 10 Jun 2019 08:26:25 GMT http://www.aftana.ir/fa/doc/news/15440/نرم-افزار-ضدهک-کنتور-برق-طراحی ابلاغ «طرح امن‌سازی زیرساخت‌های حیاتی در قبال حملات سایبری» http://www.aftana.ir/fa/doc/news/15209/ابلاغ-طرح-امن-سازی-زیرساخت-های-حیاتی-قبال-حملات-سایبری مرکز مدیریت راهبردی افتای ریاست جمهوری، طرح امن سازی زیرساخت‌های حیاتی را در قبال حملات سایبری تدوین و برای اجرا به تمامی دستگاه‌های اجرایی دارای زیرساخت حیاتی کشور ابلاغ کرد.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، «طرح امن‌سازی زیرساخت‌های حیاتی در قبال حملات سایبری» که از روز گذشته به تمامی دستگاه‌های زیرساختی کشور ابلاغ شده است به دنبال ارتقای امنیت فضای تولید و تبادل اطلاعات هر سازمان و جلوگیری از بروز اختلال در ارائه سرویس‌های حیاتی آنهاست. رضا جواهری، رئیس مرکز مدیریت راهبردی افتای ریاست جمهوری، در این مورد گفت: مسئولیت امنیت سایبری در هر حوزه‌ زیرساختی کشور با بالاترین مقام آن دستگاه است و انتظار می‌رود برای پیشگیری از وقوع حوادث احتمالی، طرح امن‌سازی زیرساخت‌های حیاتی در قبال حملات سایبری در هر دستگاه زیرساختی و واحدهای تابع آن با بهره‌گیری از ظرفیت بخش خصوصی دارای مجوز با قید فوریت، عملیاتی شود.جواهری افزود: با توجه به مخاطرات نوظهور در عرصه‌ فناوری اطلاعات و ارتباطات، این طرح با بازنگری همه‌جانبه در نسخه ابلاغی اسفند ۱۳۹۲ با بیش از ۱۸ ماه کار مداوم، تحقیق، پژوهش، بررسی آسیب‌ها و توانمندی‌های سایبری و ارزیابی ظرفیت امنیت سایبری و صرف افزون بر ۷۲ هزار نفر ساعت کار، تدوین نهایی و ابلاغ شده‌است.وی تصریح کرد: نسخه جدید طرح امن‌سازی زیرساخت‌های حیاتی در قبال حملات سایبری شامل الزامات امنیتی اولویت دار، نقشه راه اجرا و مدل ارزیابی بلوغ امنیتی است.رئیس مرکز مدیریت راهبردی افتای ریاست جمهوری گفت: این مرکز با دریافت بازخوردهای مختلف از زیرساخت‌های حیاتی، بخش خصوصی ارائه دهنده‌ی خدمات افتا و همچنین متخصصان فنی این حوزه، نسخه‌ بازنگری‌شده این سند را تدوین کرده‌است تا سازمان‌ها به سوی نظم‌بخشی و سامان‌دهی فعالیت‌های تضمین امنیت سایبری رهنمون شوند.آقای جواهری گفت: هدف از الزامات طرح امن‌سازی، جهت‌دهی راهبردی به فعالیت‌های ملی در حوزه‌ امنیت سایبری زیرساخت‌ها و ارائه‌ یک نقشه راه برای توسعه‌ هم‌زمان امنیت سایبری در بخش‌های مختلف کشور است.وی با اشاره به اهمیت مدیریت مخاطرات در طرح امن‌سازی زیرساخت‌های حیاتی در برابر حملات سایبری گفت: مدیریت مخاطرات در این طرح امن‌سازی، فرایندی مستمر است که در آن تهدیدات و آسیب‌پذیری‌های موجود در یک سازمان شناسایی و ارزیابی می‌شوند تا با انجام اقدامات امن‌سازی، مخاطرات احتمالی سایبری مدیریت شوند.آقای جواهری ضمن مقایسه این طرح با طرح امن‌سازی اسفند ۱۳۹۲ گفت: در طرح جدید به مدل بلوغ امن سازی توجه خاصی شده و برای اندازه‌گیری پیشرفت امن‌سازی، سطوح چهارگانه شاخص بلوغ در نظرگرفته شده‌است تا سازمان‌های دارای زیرساخت حیاتی بتوانند با سنجش سطح بلوغ امنیتی حوزه‌ی خود برای ارتقای آن تلاش کنند.رئیس مرکز مدیریت راهبردی افتای ریاست جمهوری، اطلاعات موجود در هر دستگاه زیرساختی را جزء دارایی‌ها و سرمایه‌های ارزشمند کشور خواند و گفت: اجرای دقیق طرح امن‌سازی زیرساخت‌های حیاتی در قبال حملات سایبری می‌تواند امنیت لازم را برای تولید و تبادل اطلاعات به‌وجود آورد. ]]> شبکه‌ صنعتی Mon, 08 Apr 2019 06:20:33 GMT http://www.aftana.ir/fa/doc/news/15209/ابلاغ-طرح-امن-سازی-زیرساخت-های-حیاتی-قبال-حملات-سایبری عابدی‌نژاد: امنیت سایبری اولویت‌ اصلی بسیاری از سازمان‌ها نیست http://www.aftana.ir/fa/doc/interview/16521/عابدی-نژاد-امنیت-سایبری-اولویت-اصلی-بسیاری-سازمان-ها-نیست عابدی‌نژاد: برخی سازمان‌ها، بسیاری از هزینه‌های توسعه‌ای و امنیتی را در اولویت‌های بعدی ‏قرار می‌دهند که این موضوع متاسفانه می‌تواند با توجه به شرایط تحریمی و حملات ‏سایبری که اتفاق می‌افتد کشور را دچار مشکلات عدیده‌ای کند.‏به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، علیرضا عابدی‌نژاد، مدیرعامل شرکت داده‌پردازان دوران، درباره مهاجرت کارکنان و درنتیجه از دست دادن ‏دانش فنی آنها در حوره تولیدات بومی سایبری می‌گوید: این واقعیت به‌صورت طبیعی در کشور وجود دارد و ‏پدیده مهاجرت در میان متخصصان و کارشناسان این حوزه نیز دیده می‌شود. در گروه دوران تلاش کرده‌ایم با ‏به‌کار‌گیری شیوه‌های انگیزشی و فراهم آوردن زمینه‌های رشد و بالندگی تا حد مقدور از عوارض این موضوع ‏بکاهیم. ‏وی در زمینه تست‌های امنیتی در آزمایشگاه‌های داخلی و خارجی و اخذ گواهی‌نامه‌های معتبر بین‌المللی ‏گفت: در زمینه آزمایشگاه‌های داخلی با مشکلاتی مواجه هستیم که سبب تاخیر در اخذ تاییدیه‌ها و طولانی ‏شدن رویه‌ها و فرایند‌های انجام آن می‌شود. از طرفی هزینه‌های آن نسبتا بالاست که با سیاست‌های حمایت ‏از محصولات بومی تداخل دارد. قطعا دیدگاه و تاکید مسئولان تراز اول نظام در به‌کارگیری توان متخصصان و ‏نخبگان کشور در سال‌های گذشته به یاری ما آمده‌است و سبب شده‌است در طول سال‌های گذشته محصولات ‏و راهکارهای دوران به پختگی و کارآمدی مناسبی دست یابند و این روند همواره ادامه دارد. ‏وی درباره هماهنگ‌سازی محصولات و راهکارهای این مجموعه با سایر نرم‌افزارهای بومی و غیربومی گفت: ‏بخشی از فرایند مدیریت محصول ایجاد یکپارچگی و اتصال با سامانه‌ها و راهکارهایی است که در سازمان‌های ‏کشوری مورد استفاده قرار می‌گیرند. معمولا محصولات دوران در زمانی به صورت تجاری به بازار عرضه ‏می‌شوند که پوشش بسیار مناسبی را در این خصوص فراهم کرده‌باشند، ولی علی‌رغم این پیش‌بینی‌ها ‏چنان‌چه نیاز به برقراری ارتباط و هماهنگی با محصولی در سطح یک سازمان وجود داشته‌باشد رویه‌ها و ‏فرایندهای این موضوع در واحدهای تولید محصول دوران تعریف شده و بر اساس آن در کوتاه‌ترین زمان به ‏انجام می‌رسد.‏عابدی‌نژاد گفت: بررسی‌های ما نشان می‌دهد در برخی سازمان‌ها دغدغه استفاده از محصولات بومی وجود ‏دارد. در این موارد، دوران، چنین دغدغه‌هایی را با همراهی در بررسی و تحلیل نیاز مشتری، امکان تست و ‏بررسی و کمک به استقرار صحیح و ارائه خدمات پشتیبانی موثر برطرف می‌کند. البته علاوه‌بر مسائل فنی، ‏این روزها دغدغه‌های اقتصادی هم یکی از بزرگ‌ترین چالش‌های پیش روی مشتریان است. معمولا در شرایط ‏دشوار اقتصادی سازمان‌ها مسائل جاری و روزمره خود را در اولویت هزینه قرار می‌دهند و بسیاری از ‏هزینه‌های توسعه‌ای و امنیتی را در اولویت‌های بعدی قرار می‌گذارند که این موضوع متاسفانه می‌تواند با توجه ‏به شرایط تحریمی و حملات سایبری که اتفاق می‌افتد کشور را دچار مشکلات عدیده‌ای کند. همچنین برخی ‏کارشناسان در سازمان‌ها به دلیل تعلقات به محصولات خارجی و یا کم‌آگاهی از توانمندی راهکارهای بومی ‏دست به مقاومت می‌زنند که لازم است سیاست‌های کلان و ضرورت‌های ملی استفاده از توانمندی داخلی ‏برای آنها تشریح شود. همیشه ارائه اطلاعات شفاف و صمیمانه بهترین راه برای غلبه بر مقاومت در برابر تغییر ‏است. ‏وی درباره چالش‌های موجود برای معرفی محصول یا راهکارها در بازار داخلی و اظهار کرد: قطعا به ‏همراهی‌های بیشتر از سوی دولت و حاکمیت برای توسعه راهکارهای بومی نیازمندیم. این همراهی‌ها از ‏سیاست‌گذاری‌های کلان و تشویق فعالان تولیدکننده محصولات بومی، شروع و همراهی در طی شدن چرخه ‏بلوغ محصولات جدید تا هدایت کارشناسان و متخصصان برای آگاهی از توانمندی‌های محصولات بومی و ‏همچنین فراهم‌سازی بسترهای تبلیغات و اطلاع‌رسانی را شامل می‌شود. در برخی موارد شاهد آن هستیم که ‏حتی در برگزاری رخدادهای نمایشگاهی و تبلیغاتی کماکان اهداف سودآوری موردنظر قرار می‌گیرد و نرخ‌های ‏بالایی به فعالان این حوزه تحمیل می‌شود در حالی که برای توسعه محصولات بومی و توانمندی بیشتر آنها ‏حداقل کاری که انتظار می‌رود کاهش هزینه‌هایی از این دست و همراهی با فعالان این حوزه است.‏مدیرعامل داده‌پردازان دوران افزود: ما در دوران از سال‌ها قبل آموخته‌ایم که هیچ‌گاه توجه به ترندهای ‏تکنولوژیک و همچنین گسل‌های ناشی از فناوری‌های جدید را فراموش نکنیم. طبیعی است برخی از این ‏محصولات جدید هم‌اکنون در کشور تقاضای تجاری روشن و معینی ندارند یا دچار خلاءهای قانونی و مقرراتی ‏هستند ولی مطمئن هستیم نیازهایی که وجود دارد راه را برای فراهم شدن زیرساخت‌های لازم خواهدگشود.‏شایان ذکر است نسخه کامل این گفت‌وگو و گفت‌وگوهای دیگر پرونده مشکلات پیش‌روی فناوری‌های بومی ‏امنیت سایبری که روزهای آینده اینجا خواهید خواند به‌زودی در ویژه‌نامه تحلیلی افتانا نیز منتشر خواهدشد.‏ ]]> شبکه‌ صنعتی Mon, 13 Apr 2020 06:30:55 GMT http://www.aftana.ir/fa/doc/interview/16521/عابدی-نژاد-امنیت-سایبری-اولویت-اصلی-بسیاری-سازمان-ها-نیست رد‌پای طراح Flowershop در توسعه استاکس‌نت http://www.aftana.ir/fa/doc/news/15223/رد-پای-طراح-flowershop-توسعه-استاکس-نت به نظر می‌رسد طراح برنامه مخرب قدیمی به نام Flowershop که از سال  ۲۰۰۲ تا ۲۰۱۳ اهدافی را در خاورمیانه آلوده کرده‌بود نیز در توسعه استاکس‌نت دخالت داشته‌است.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، تحقیقات اخیر در مورد تهدیدات قدیمی نرم‌افزارهای مخرب مرتبط با استاکس‌نت علیه برنامه هسته‌ای ایران در حدود یک دهه پیش، چندین کشف جدید ازجمله همکاری یک بازیگر چهارم ناشناخته احتمالی در این عملیات مخفی و همچنین نسخه‌‌های ناشناخته‌ای از ویروس Flame و تروجان Duqu را منتشر کرده‌است.شرکت Chronicle تابعه Alphabet، یافته‌های  محققان خود، خوان آندرس گوئررو ساده و سیلاس کاتلر را در کنفرانس امنیتی کسپرسکی در سنگاپور و همچنین در وبلاگ این شرکت که توسط گزارش‌های دقیق‌تر تحلیلی تکمیل شده‌است، منتشر کرد.درسلسله این اکتشاف‌ها می‌تواند یک کلید واحد که از یک گزارش امنیتی در سال ۲۰۱۷ سرچشمه گرفته‌است ردیابی شود و احتمال یک پیوند جدید بین بدافزار مخرب جاسوسی سایبری شناخته‌شده به‌عنوان Flame و گروهی از بازیگران دولتی که احتمالا درگیر در حمله بدافزار استاکس‌نت هستند برقرار کند. این حمله باعث شد که کنترل‌کننده‌های منطقی برنامه‌ریزی‌شده برای تاسیسات هسته‌ای ایران در نطنز دچار اشکال شوند که نتیجه آن آسیب به سانتریفیوژها بود که در آن زمان ایده‌های هسته‌ای ایران را به پیش می‌برد.ظاهرا مهاجمان استاکس‌نت که کرونیکل به‌طور کلی آنها را GOSSIPGIRL می‌نامد به‌طور گسترده‌ای شامل توسعه‌دهندگان ویروس Flame و Duqu و گروه موسوم به گروه «معادله» می‌شود. گروه معادله به‌طور قابل توجهی با NSA مرتبط بوده‌است، در حالی که ساخت Duqu به اسرائیل مرتبط دانسته شده‌است و Flame به یک عملیات اطلاعاتی مشترک بین ایالات متحده و اسرائیل مرتبط است.اما بر اساس یافته‌های کرونیکل، به نظر می‌رسد که یک بازیگر چهارم در توسعه استاکس‌نت دخالت داشته‌باشد. این بازیگر یک برنامه مخرب قدیمی به نام Flowershop که اهداف خاورمیانه را در طول دوره فعالیت خود از سال ۲۰۰۲ تا ۲۰۱۳ آلوده کرد، ایجاد کرده‌است. کد این بدافزار را می‌توان در یک بخش خاص از Stuxnet به نام Stuxshop پیدا کرد و از آن برای ارتباط با سرورهای C2 و البته کارکردهای دیگر استفاده شده‌است.گوئررو و کاتلر در گزارش فنی خود بیان کرده‌اند: «ارزش این یافته اخیر در دو جنبه است: اولا، این یافته‌ها نشان می‌دهد که تیم دیگری با پلتفرم بدافزار خود در توسعه اولیه Stuxnet مشارکت داشته‌است. دوم اینکه، این دیدگاه را پشتیبانی می‌کند که استاکس‌نت در واقع محصول یک چارچوب توسعه مدولار است که به منظور ایجاد امکان همکاری میان بازیگران تهدیدکننده مستقل و پراکنده، طراحی شده‌است. یافته‌های اخیر ما، همراه با بخش برجسته‌ای از تجزیه‌وتحلیل فنی که قبلا در مورد این تهدید گزارش شده، تیم طراح Flowershop را در کنار گروه معادله، طراحان Flame و Duqu، به‌عنوان بازیگرانی که در تهیه مرحله‌های مختلف استاکس‌نت تحت یک عملیات که احتمالا از اوایل سال ۲۰۰۶ فعال بودند، قرار می‌دهد.تحقیقات بیشتری نشان داده که یکی دیگر از شگفتی‌ها این است که بدافزار Flame که در ماه مه ۲۰۱۲ پس از کشف عمومی‌اش ناپدید شد، تقریبا دو سال بعد به شکل Flame ۲.۰ مجددا ظاهر شد.Flame که نام آن sKyWIper است و در سال ۲۰۱۲ کشف شد از لحاظ تاریخی رایانه‌های مبتنی‌بر ویندوز را در ایران مورد هدف قرار می‌داده‌است. ابزار جاسوسی سایبری که احتمالا در زمان‌بندی 2014-2016 استفاده شده، قادر به جمع‌آوری اطلاعات سیستم، ایجاد خلاءهای نفوذ پنهانی و انتشار بدافزار در سراسر شرکت‌ها از طریق به‌روزرسانی ویندوز است.در طول دوره مطالعه خود، این محققان همچنین یک نسخه ناشناخته Duqu را کشف کرده‌اند که بدافزاری ساخته‌شده از استاکس‌نت است و به‌منظور سرقت اطلاعات مفید برای حمله به سیستم‌های کنترل صنعتی استفاده می‌شود.این نسخه با نام Dubbed Duqu ۱.۵ به نظر می‌رسد یک پل بین تهدید اصلی Duqu ۱.۰ و تهدید پیشرفته Duqu ۲.۰ که بدافزاری با فرم مدولار فعال در حافظه رم است که به‌شدت دفاتر آزمایشگاه کسپرسکی را آلوده کرده‌بود و همچنین مذاکرات هسته‌ای ۵ + ۱ و ایران در سوئیس را هدف قرار داده‌است. کرونیکل بیان کرده که دیگر نسخه‌های Duqu اخیرا در شرکت‌های اروپایی، آفریقا و خاورمیانه جاسوسی کرده‌اند.به گفته کرونیکل ویژگی‌های موجود در نسخه ۱.۵ عبارت‌اند از: یک زنجیره بارگذاری گسترده‌تر، عملیاتی-تجربی و چنسطحی. این کار با یک راننده هسته تروجانی آغاز می‌ شود که با یک گواهی به سرقت رفته امضا شده‌است تا سیستم فایل مجازی رجیستری (VFS) که هماهنگ‌کننده مادر بدافزار را در حافظه را بارگذاری می‌کند، آلوده سازد و پس از آن یک VFS را روی دیسک بارگذاری می‌کند تا یک‌سری پلاگین نصب شود تا راه برای گسترش بیشتر و دسترسی به راه‌های نفوذ پنهان به ماشین‌های آلوده باز شود. ]]> شبکه‌ صنعتی Wed, 10 Apr 2019 08:26:10 GMT http://www.aftana.ir/fa/doc/news/15223/رد-پای-طراح-flowershop-توسعه-استاکس-نت تریتون باز هم قربانی گرفت http://www.aftana.ir/fa/doc/news/15228/تریتون-باز-هم-قربانی-گرفت محققان فایرآی می‌گویند بدافزار تریتون، دومین قربانی خود را هدف گرفته‌است.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، به گفته محققان فایرآی، بدافزار تریتون که با هدف حمله به سامانه‌های کنترل صنعتی طراحی شده‌بود به تازگی قربانی جدیدی گرفته است.بدافزار تریتون (Triton) که در سال ۲۰۱۷ به شرکت نفت و گاز پترو رابغ، از زیرساخت‌های پتروشیمی عربستان سعودی حمله کرده بود.محققان شرکت فایرآی (Fire Eye) در زمان برگزاری اجلاس تحلیل امنیتی کسپرسکی ۲۰۱۹ (SAS ۲۰۱۹) اعلام کردند این بدافزار که با نام تریسیس (Trisis) نیز شناخته می‌شود، دومین قربانی خود را گرفته‌است. تحلیلگران شرح دادند سامانه‌ کنترل صنعتی (ICS) موردحمله واقع شده در آسیای غربی قرار دارد؛ اما از ذکر کردن نام شرکت قربانی خودداری کردند. آنها همچنین ادعا می‌کنند مدارکی در اختیار دارند که ثابت می‌کند مهاجمان هکرهای وابسته به دولت روسیه هستند.تریتون به کنترلرهای سامانه‌های تجهیزات امنیتی (SIS) حمله می‌کند. یک مجموعه از کنترل‌های سخت‌افزاری و نرم‌افزاری که در سامانه‌های پردازش بحران به کار گرفته‌می‌شود. این ابزارها در زمان وقوع حوادثی مانند آتش‌سوزی و انفجار به منظور جلوگیری از آسیب رسیدن به تأسیسات و خطرات جانی، سامانه‌ها را خاموش و عملیات‌ها را متوقف می‌کند.تریسیس در حمله اول ابزارهای تریکانکس (Triconex)، تولید شده توسط شرکت اشنایدر الکتریک (Schneider Electric) را مورد حمله قرار داده‌بود. در این حمله تریتون خود را به عنوان یک برنامه‌ کاربردی قانونی معرفی می‌کرد که برای خواندن لاگ‌های سامانه از آن استفاده می‌شود. به نظر می‌رسد این بدافزار با غیرفعال کردن راه‌کارهای ایمنی، امکان انجام حملات فیزیکی به زیرساخت‌ها را فراهم می‌کند که حتی ممکن است در صورت موفقیت آسیب جانی به دنبال داشته‌باشد. این نرم‌افزار مخرب با خاموش کردن فرایند تریکانکس در حالت‌های امن، قادر بود در عملیات‌ها و خدمات شرکت اختلال ایجاد کند.از نظر کارشناسان، توانایی تریتون برای ایجاد آسیب‌های فیزیکی به زیرساخت‌ها آن را تبدیل به رقیبی برای استاکس‌نت و اینداسترویر (Industroyer) کرده‌است که به‌ترتیب به تأسیسات هسته‌ای ایران و شبکه برق اوکراین حمله کرده‌بودند.مهاجمان در حمله‌ دوم، بدافزار خود را اصلاح کرده و از حدود یک سال قبل به شبکه‌ ایستگاه کاری مهندسی هدف خود نفوذ کرده‌اند. هکرها در طول این دوره با اولویت‌بندی امنیت عملیات از شناسایی شدن خود جلوگیری به عمل آورده‌بودند.بازیگران تریتون به‌منظور نفوذ به سامانه کنترل صنعتی از یک الگوی رایج بهره‌می‌گیرند. این روش جابه‌جایی از فناوری یک شرکت به شبکه‌های فناوری عملیاتی (OT)، به‌واسطه سامانه‌های در دسترس هر دو محیط است. تجزیه‌وتحلیل فایرآی نشان می‌دهد در حمله‌ دوم، پس از نفوذ اولیه به شبکه شرکت، هکرها روی دسترسی به بستر فناوری عملیاتی تمرکز کردند. این افراد از تعداد زیادی ابزارهای سفارشی‌سازی شده بهره گرفته‌بودند که در گذشته مشاهده نشده‌بود.تعدادی از ابزارهای سفارشی‌سازی شده مذکور با تمرکز روی آنتی‌ویروس‌ها، سعی در پنهان‌سازی تریتون داشتند. همچنین تعدادی از ابزارهای سفارشی‌سازی شده و رایج مورد بهره‌برداری قرار گرفته با نام‌های SecHack و Mimikatz وظیفه سرقت اعتبارنامه‌ها را بر عهده داشته و یک خروجی تقریباً مشابه را ارائه می‌دهند.محققان فایرآی در زمان تحقیقات متوجه شدند، تعدادی از ابزارهای مورد استفاده در تریتون از سال ۲۰۱۴ در حال تکامل بوده‌اند.فایرآی اشاره کرد که مهاجمان از انجام فعالیت‌های جاسوسی آشکار مانند استفاده از کی‌لاگر، ابزار گرفتن اسکرین‌شات، تشخیص محل فایل‌ها یا فیلتر کردن حجم عظیم داده‌ها خودداری کرده‌اند. در مقابل بیشتر ابزارها روی شناسایی شبکه، تحرکات جانبی و حفظ حضور در محیط هدف متمرکز داشتند.مهاجم به سامانه کنترل توزیع شده (DCS) دسترسی پیدا کرده و حضور خود را در آن تثبیت می‌کند. آنها از این دسترسی برای یادگیری فرایندهای عملیاتی، سرقت داده‌های حساس فیلتر نشده یا دست‌کاری بهره نمی‌گیرد، بلکه به منظور دست‌یابی به سامانه‌های تجهیزات امنیتی از آن استفاده می‌کنند. از این لحظه به بعد هکر با استفاده از چارچوب حمله تریتون روی بارگذاری درِ پشتی تمرکز می‌کند. پژوهشگران از بیان اینکه شدت آسیب در حمله‌ دوم چقدر است، خودداری کردند. ]]> شبکه‌ صنعتی Sat, 13 Apr 2019 12:26:38 GMT http://www.aftana.ir/fa/doc/news/15228/تریتون-باز-هم-قربانی-گرفت حمله سایبری به سیستم برق ونزوئلا http://www.aftana.ir/fa/doc/news/15168/حمله-سایبری-سیستم-برق-ونزوئلا مادورو، رئیس‌جمهور ونزوئلا، آمریکا را متهم به انجام حمله سایبری به سیستم توزیع برق این کشور کرده‌است.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، خورخه رودریگز، وزیر ارتباطات و اطلاعات ونزوئلا از یک حمله سایبری سازمان‌یافته علیه سیستم تولید و توزیع برق خبر داده‌است که باعث از کارافتادن برق در ۹۵ درصد از این کشور شده و مادورو آن را جنگ برق آمریکا علیه دولت سوسیالیست نامیده‌است.جدای از مباحث و جنجال‌های سیاسی، دولت کاراکاس توانست ۷۰ درصد از سیستم را به حالت عادی بازگرداند، اما حمله مجدد باعث ازکارافتادن شبکه برق شد. در حمله دوم نیز مادورو آمریکا را باعث حمله سایبری خوانده‌است، اما برخی مقامات از خرابکاری داخلی توسط کارمندان اداره برق سخن گفته‌اند.سناتور مارکو روبیو از فلوریدا به‌عنوان طرفدار تغییر رژیم در ونزوئلا، سیاست‌های غلط دولت سوسیالیستی را در برابر زیرساخت‌های این کشور دلیل قطعی برق اعلام کرده‌است. این سناتور جمهوری‌خواه می‌گوید که کارگران شرکت برق ونزوئلا این قطعی را از قبل پیش‌بینی کرده‌بودند و به مقامات نیز هشدار داده‌بودند، اما پولی که باید صرف تعمیر و نگهداری می‌شد، توسط مدیران فاسد به سرقت رفته‌است. وی در بیانی طنزآلود گفت که ونزوئلا اپلیکیشن «حمله الکترونیک» را به‌غلط از اپ‌استور، دانلود و روی آن کلیک کرده‌است.اما قبل از اینکه ببینیم آیا آمریکا واقعاً دست به چنین حمله سایبری در این سطح زده‌است خوب است به بزرگ‌ترین حمله سایبری به سیستم توزیع برق جهان بپردازیم که در اوکراین رخ داد.دی‌ماه ۱۳۹۴ بود که گفته شد هکرها عامل قطعی برق سراسری 23 دسامبر در اوکراین هستند. ظاهراً هکرها با نصب بدافزار، سوئیچ قطع برق را از راه دور فعال کرده‌بودند و به گزارش موسسه آمریکایی SANS ICS این حمله کاری هماهنگ‌شده و یک حمله سایبری حساب‌شده بود.آن زمان، سرویس امنیت ملی اوکراین (اس بی یو) روسیه را عامل این حمله معرفی کرد و شرکت سایبری آمریکایی آیسایت عاملان را یک گروه هکری روسی به نام «کرم خاکی» معرفی کرد.دی‌ماه ۱۳۹۵ نیز حمله مشابه در اکراین رخ داد. حمله ۱۸ دسامبر برق ۲۰۰ هزار سکنه پایتخت را قطع کرد و Vsevolod Kovalchuk، مدیر کمپانی برق منطقه‌ای گفت ۹۹ درصد مطمئن است که حمله سایبری روس‌ها باعث این قطعی شده‌است. به گفته وی، این حمله، مشابه حمله سال قبل است که توسط هکرهای Sandworm انجام شد.بعداً مشخص شد کرملین با حمله سایبری به اوکراین حمله کرده‌است، بنابراین تا قبل از قطعی برق در ونزوئلا ، فقط روس‌ها و هکرهای روس قادر به چنین حمله‌ای بوده‌اند.اما اینکه آمریکا به ونزوئلا حمله سایبری کرده است یا نه، فعلاً نمی‌توان جواب محکمه‌پسندی پیدا کرد، اما ممکن است آمریکا با واسطه داخلی (کارمندان شبکه برق و فلش آلوده) دست به چنین کاری زده‌باشند که حالا حالاها معلوم نخواهدشد؛ دقیقاً شبیه حمله با استاکس‌نت به راکتور ایران با یو اس بی آلوده که ماه‌ها بعد معلوم شد.مهم‌تر اینکه بعد از این حمله سایبری به اوکراین، آمریکا همیشه از این واهمه داشته‌است که روس‌ها به سیستم توزیع برق ایالات متحده حمله کنند. شاید هم هکرهای اسرائیلی همان نقشی را بازی کنند که در قضیه استاکس‌نت با ایران داشتند. به هرحال نمی‌توان به صراحت نتیجه‌گیری کرد و باید دید پس از این چه روی می‌دهد. ]]> شبکه‌ صنعتی Sun, 10 Mar 2019 12:00:52 GMT http://www.aftana.ir/fa/doc/news/15168/حمله-سایبری-سیستم-برق-ونزوئلا حمله سایبری آمریکا، کلمبیا و شیلی به سیستم توزیع انرژی http://www.aftana.ir/fa/doc/news/15214/حمله-سایبری-آمریکا-کلمبیا-شیلی-سیستم-توزیع-انرژی نیکلاس مادورو گفت: سیستم تولید و توزیع انرژی کشور نه فقط از سوی آمریکا، بلکه از سوی کشورهای آمریکای لاتین نیز هدف قرار گرفته‌است.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، نیکلاس مادورو، رئیس‌جمهور ونزوئلا، گفت: قبلاً هم گفته‌ام که مطمئن‌ایم حملات مختلف علیه سیستم تولید و توزیع انرژی کشور از جانب هوستون و شیکاگو در آمریکا صورت گرفته‌است. همچنین ما از طریق منابع مطلع، آگاه شده‌ایم که حملاتی از سوی شیلی و کلمبیا نیز صورت گرفته‌است.دولت ونزوئلا با اختلالاتی گسترده در سیستم تولید و توزیع برق خود از اوایل مارس سال جاری میلادی روبرو شده‌است. قطعی گسترده برق در هفتم مارس، کاراکاس و بسیاری از ایالات اصلی در ونزوئلا را برای چندین روز بدون برق گذاشت.بیش از پنج میلیون نفر از مردم ونزوئلا روز شنبه در حمایت از مادورو دست به راهپیمایی زدند. مادورو در جمع این حامیان گفت: امروز، بیش از پنج میلیون نفر از مردم ونزوئلا در سراسر کشور و در حمایت از آزادی دست به راهپیمایی زدند و این تجمع موفقیت‌آمیز بود.مادورو همچنین از دولت‌های کشورهای مکزیک، اروگوئه، بولیوی و کشورهای حوزه کارائیب و بازار مشترک خواست تا به ایجاد راهی برای برگزاری گفت‌وگو بین دولت و اپوزیسیون ونزوئلا کمک کنند. وی گفت: ونزوئلا خواستار کمک و حمایت این کشورها برای دست‌یابی به تفاهم مشترک در میان مردم ونزوئلا است. من تمایل و آمادگی خود را برای یافتن راه‌حلی از طریق گفت‌وگو و برای آینده کشور اعلام می‌کنم. مکزیک، اروگوئه، بولیوی و ۱۴ کشور عضو حوزه کارائیب و بازار مشترک باید مکانیسمی را برای حل بحران در ونزوئلا ارائه کنند. این گفتگو می‌تواند با کمک آنها آغاز شود. ]]> شبکه‌ صنعتی Mon, 08 Apr 2019 12:21:44 GMT http://www.aftana.ir/fa/doc/news/15214/حمله-سایبری-آمریکا-کلمبیا-شیلی-سیستم-توزیع-انرژی شبکه‌ برق آمریکا یک حمله سایبری را از سر گذراند http://www.aftana.ir/fa/doc/news/15307/شبکه-برق-آمریکا-یک-حمله-سایبری-سر-گذراند وزارت انرژی آمریکا اعلام کرد که شبکه‌های برق ایالت‌های غربی این کشور با یک رویداد سایبری مواجه بوده‌اند.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، وزارت انرژی آمریکا به‌تازگی تأیید کرد که بین ساعات ۹ تا ۱۹ ۵ می ۲۰۱۹، شبکه‌ برق سه ایالت کالیفرنیا، وایومینگ و یوتا به‌مدت ۱۰ ساعت با یک رویداد سایبری روبه‌رو بوده‌اند. بر اساس این گزارش، عملکرد بخش‌هایی از شبکه برق غرب آمریکا با اختلال مواجه شد؛ اما مسئولان توانستند آن را به‌موقع متوقف کنند، به گونه‌ای که روی مصرف‌کنندگان تأثیر نگذارد. با وجود اینکه حجم اطلاعات ارائه‌شده، بسیار محدود است، تعدادی از کارشناسان، علت این حادثه را یک حمله اختلال سرویس می‌دانند.در این گزارش آمده‌است؛ وقفه‌های عملیاتی سامانه الکترونیکی در کالیفرنیا (شهرهای کرن و لس آنجلس)، یوتا (شهر سالت لیک) و وایومینگ (شهر کانورس) رخ داده‌است. از طرفی نام هیچ‌یک از شرکت‌های توزیع‌کننده که در اثر این حمله آسیب دیده‌اند، ذکر نشده‌است.متخصصان شرح دادند که شبکه برق اوکراین نیز در سال‌های ۲۰۱۵ و ۲۰۱۶ توسط روسیه مورد حمله سایبری قرار گرفت و بخش‌های عظیمی از آن در خاموشی فرو رفتند؛ اما به نظر نمی‌رسد در این حادثه‌، حمله‌ای ازسوی هکرهای دولتی صورت گرفته‌باشد. با وجود این، روز ۵ مارس ۲۰۱۹، یک حفره امنیتی در شبکه‌های برق آمریکا، شناسایی شده‌بود.مقامات وزارت انرژی اعلام کردند که حمله اختلال سرویس از آسیب‌پذیری نرم‌افزاری سودجویی می‌کرد که در گذشته به‌منظور رفع آن، وصله‌ای برایش منتشر شده‌بود. به عبارت دیگر با وجود این به‌روزرسانی، شرکت‌ها در شناسایی سامانه‌های آسیب‌پذیر خود و اصلاح آنها، هیچ مشکلی ندارند؛ اما وزارتخانه مذکور به‌روشنی بیان نکرد که کدام‌یک از تجهیزات، شامل روترها، ایستگاه‌های کاری یا حتی تلفن‌ها، تحت‌تأثیر حمله‌ یادشده قرار گرفته‌اند.هیچ‌یک از شرکت‌های توزیع‌کننده برق سه ایالت‌ نام‌برده تاکنون حاضر به ارائه جزییات بیشتر در رابطه با حمله مورد بحث نشده‌اند. ]]> شبکه‌ صنعتی Sat, 04 May 2019 10:24:45 GMT http://www.aftana.ir/fa/doc/news/15307/شبکه-برق-آمریکا-یک-حمله-سایبری-سر-گذراند تهدید حملات سایبری در صنعت انرژی جهان http://www.aftana.ir/fa/doc/news/15252/تهدید-حملات-سایبری-صنعت-انرژی-جهان شرکت اف‌سکیور به تازگی اعلام کرد که شرکت‌های انرژی جهان از نظر امنیت سایبری در وضع ناراحت‌کننده‌ای قرار گرفته‌اند.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، انرژی، یکی از مهم‌ترین صنایع سراسر جهان به حساب می‌آید. برای نمونه بدون وجود زیرساخت‌های پتروشیمی و تولیدکنندگان نفت، بنزینی برای سوخت‌گیری خودروها وجود ندارد. به‌علاوه بدون داشتن یک شبکه برق قدرتمند و ایمن، نمی‌توان روشنایی را حفظ کرد. همچنین بدون خط لوله گاز طبیعی، امکان گرم کردن خانه‌ها وجود ندارد.با توجه به این که زیرساخت‌های انرژی کشورهای مختلف به‌صورت روزافزون در حال اتصال به اینترنت و شبکه هستند به هدفی وسوسه‌انگیز برای هکرها تبدیل شده‌اند. شرکت اف سکور (F-Secure) به تازگی گزارش داده‌است که با وجود افزایش تهدیدات صنعت انرژی، شرکت‌ها نتوانسته‌اند به‌خوبی از خود در برابر تهاجم‌ها حفاظت کنند. از همین رو مهاجمان به زیرساخت‌های انرژی آمریکا و چندین نقطه دیگر در جهان حمله کرده‌اند.در گزارش یاد شده نام ۹ گروه هکری و بدافزار آمده و ادعا می‌شود روی حمله به صنایع انرژی تمرکز کرده‌اند. این ۹ گروه عبارت‌اند از:• عملیات شارپشوتر (Sharpshooter) گروه لازاروس• APT۳۳• گری انرژی (GreyEnergy)• بدافزار بلک انرژی ۱ و ۲ و ۳ (BlackEnergy)• کرش اوردرایو (CrashOverride)• دراگونفلای ۱ و ۲ (Dragonfly)• بدافزار هاوکس (Havex)• حملات کانال جانبی «ICS»• بدافزار تریتون (TRITON)گروه APT۳۳ که ادعا می‌شود منتسب به دولت ایران است فعالیت خود را در زمینه یاد شده از سال ۲۰۱۸ و پس از خروج آمریکا از برجام آغاز کرد. با وجود این در گزارش مذکور دلیل محکمه پسندی برای ارتباط آن‌ها با یکدیگر ارائه نشده است. علاوه بر APT۳۳ می‌توان به دراگون فلای ۱ و ۲ و نیز اشاره کرد که مستقیماً تحت حمایت دولت روسیه هستند. این گروه‌ها به شرکت‌های انرژی آمریکا، ترکیه، اروپا و چندین شرکت دفاعی و هوافضایی نیز حمله کرده‌اند. همچنین با توجه به تنش‌های میان و روسیه، این اقدامات شدیدتر نیز شده‌است.از طرفی به‌تازگی اعلام شد بدافزار تریتون به یک شرکت پتروشیمی ناشناس در آسیای غربی و زیرساخت‌های انرژی آمریکای شمالی حمله کرده‌است.اف‌سکیور در گزارش مذکور اشاره کرده‌است که شرکت‌های حوزه انرژی به‌صورت روزافزون زیرساخت‌های حیاتی خود را به اینترنت متصل می‌کنند. برای نمونه تعدادی از سامانه‌های کنترل صنعتی (ICS) و کنترلرهای منطقی قابل برنامه‌ریزی (PLC) به مهندسان اجازه می‌دهند تا از راه دور به مدیریت سیستم‌ها بپردازند. با وجود این بسیاری از دستگاه‌ها از سطح امنیتی بسیار پایینی بهره برده و به سادگی قابل نفوذ هستند.به‌علاوه سامانه‌های تجاری موجود در حوزه فناوری اطلاعات با نمونه‌های واقع در صنعت انرژی متفاوت هستند. برای مثال در یک محیط تجاری، دارایی‌های ناامن به سادگی جای خود را به ابزارهای امن‌تر می‌دهند؛ اما انجام این کار در صنعت انرژی ممکن است میلیون‌ها دلار هزینه نیاز داشته باشد. به همین دلیل بعید به نظر می‌رسد که فعالان این حوزه تنها بر پایه امنیت تصمیم به جایگزینی سامانه‌های خود بگیرند.از طرفی شرکت اف‌سکور توضیح می‌دهد تعدادی از شرکت‌های فعال در حوزه انرژی با توجه به تغییر قیمت نفت و حامل‌های مختلف و افزایش آن، سرمایه‌گذاری روی امنیت و فناوری اطلاعات را کاهش می‌دهند.در بسیاری از موارد وقوع یک حمله به دلیل مشکلات فنی رخ نمی‌دهد؛ بلکه به علت یک اشتباه انسانی اتفاق می‌افتد. مردم اشتباه می‌کنند و از این کار خود ناراحت نمی‌شوند. برخلاف متخصصان امنیتی، آنها به تحرکات مختلف مشکوک نمی‌شوند. از طرفی مهندسی اجتماعی معمولاً یکی از ساده‌ترین راه‌های نفوذ به شرکت‌ها است. حملات اسپیر فیشینگ نیز معمولاً یکی از رایج‌ترین انواع حملات به شرکت‌های انرژی محسوب می‌شوند. ]]> شبکه‌ صنعتی Sat, 20 Apr 2019 04:26:15 GMT http://www.aftana.ir/fa/doc/news/15252/تهدید-حملات-سایبری-صنعت-انرژی-جهان