افتانا - پربيننده ترين عناوين شبکه‌ صنعتی :: rss_full_edition https://www.aftana.ir/ics Fri, 25 Nov 2022 20:24:07 GMT استوديو خبر (سيستم جامع انتشار خبر و اتوماسيون هيئت تحريريه) نسخه 3.0 https://www.aftana.ir/skins/default/fa/{CURRENT_THEME}/ch01_newsfeed_logo.gif تهيه شده توسط افتانا https://www.aftana.ir/ 100 70 fa نقل و نشر مطالب با ذکر نام افتانا آزاد است. Fri, 25 Nov 2022 20:24:07 GMT شبکه‌ صنعتی 60 نشریه CISA درباره ایمن‌سازی زنجیره تأمین نرم‌افزار منتشر شد https://www.aftana.ir/fa/doc/news/19890/نشریه-cisa-درباره-ایمن-سازی-زنجیره-تأمین-نرم-افزار-منتشر اختصاصی افتانا: آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده با همکاری آژانس امنیت ملی آمریکا و دفتر مدیریت اطلاعات ملی این کشور نشریه ایمن‌سازی زنجیره تأمین نرم‌افزار را منتشر کرد.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات) به نقل از Infosecurity، آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) به تازگی بخش پایانی مجموعه سه بخشی خود را در مورد ایمن‌سازی زنجیره تأمین نرم‌افزار منتشر کرد.این نشریه که پس از انتشار دستورالعمل‌های آگوست ۲۰۲۲ برای توسعه‌دهندگان و انتشار دستورالعمل‌های اکتبر ۲۰۲۲ برای تأمین‌کنندگان منتشر می‌شود، شیوه‌های توصیه شده را برای مشتریان برای اطمینان از یکپارچگی و امنیت نرم‌افزار در مراحل تهیه و استقرار ارائه می‌کند.این نشریه با همکاری آژانس امنیت ملی آمریکا (NSA) و دفتر مدیریت اطلاعات ملی (ODNI) منتشر شده است و سناریوهای مختلفی را توصیف می‌کند که عوامل تهدید می‌توانند از آن‌ها سوء استفاده کنند. این عوامل شامل این واقعیت است که الزامات امنیتی در نظر گرفته شده برای مقابله با تهدیدات، مختص این حوزه نیست یا الزامات سازمانی را حذف نمی‌کند و شکاف در تجزیه و تحلیل الزامات امنیتی ممکن است منجر به عدم تطابق راه حل یا کنترل‌های امنیتی انتخاب شده شود.CISA در این باره نوشت: «نارسایی‌های امنیتی عمومی ممکن است زمانی که یک محصول به درستی محافظت نمی‌شود، زمانی که مشتری با موقعیت جغرافیایی مشکوک و ابرداده‌ها مرتبط است، یا زمانی که مشتری مشکوک به ارتباط با منافع خارجی است، غالب شود.»این آژانس مجموعه‌ای از توصیه‌ها را برای کمک به کاهش آسیب‌پذیری‌ها در مرحله تدارکات و تملک ارائه کرد.از جمله آن‌ها می‌توان به به‌روز نگه داشتن الزامات امنیتی و ارزیابی ریسک با استفاده از فرآیندهای تجاری و نیاز به حفاظت و کنترل کافی موقعیت جغرافیایی همه داده‌ها و ابرداده‌ها را نام برد.علاوه بر این، شرکت‌ها باید نقش‌های فردی را برای تأیید الزامات امنیتی سازمانی و دامنه خاص اختصاص دهند و تعاریف نمایه ریسک را با حوزه‌های مأموریت و سازمانی هماهنگ کنند.سونیل یو، مدیر ارشد امنیت اطلاعات در JupiterOne گفت: تولید نرم‌افزار معمولاً توسط صنعت انجام می‌شود، بنابراین نیروهای صنعتی وجود خواهند داشت که در برابر تولید صورتحساب‌های نرم‌افزاری مواد (SBOM) مقاومت می‌کنند. از آنجایی که هم صنعت و هم دولت نرم‌افزار مصرف می‌کنند، حمایت از SBOMهای اشتراکی به نفع هر دو صنعت و دولت است. با این حال، ما شاهد مقاومت کمتری در داخل دولت خواهیم بود.CISA همچنین گفت که الزامات امنیتی برای تمام خریدها نیز باید ایجاد شود. هنگام خرید نرم‌افزار از طریق نهادهای خارجی یا تأمین‌کنندگان شخص ثالث، مشتریان باید نظارت مستمر بر کل محاسبه مدیریت ریسک زنجیره تامین (SCRM) و همچنین کنترل‌های مناسب برای کاهش تغییرات در مفروضات و خطرات امنیتی را اجرا کنند.ملیسا بیشوپینگ، مدیر تحقیقات امنیت نقطه پایانی در Tanium، اظهار داشت: کاربران محصولات شخص ثالث باید یک موجودی دقیق با راه حل های SBOM برای درک وابستگی‌ها و خطرات داشته باشند. در حالی که ما امیدواریم ارائه‌دهندگان نرم‌افزار بیشتری مستندات واضح و شفافی از وابستگی‌ها و کتابخانه‌ها ارائه دهند، SBOM ابزار قدرتمندی است که می‌تواند بینش مهمی را هنگام ظهور آسیب‌پذیری‌ها ارائه دهد.دستورالعمل‌های امنیتی زنجیره تأمین نیز ماه گذشته توسط مرکز امنیت سایبری ملی (NCSC) در بریتانیا منتشر شده است.منبع: Infosecurity ]]> شبکه‌ صنعتی Sun, 20 Nov 2022 06:30:00 GMT https://www.aftana.ir/fa/doc/news/19890/نشریه-cisa-درباره-ایمن-سازی-زنجیره-تأمین-نرم-افزار-منتشر آشنایی با سند راهبردي و نقشه راه توسعه فناوري‌هاي آی‌تی در صنعت برق https://www.aftana.ir/fa/doc/news/15193/آشنایی-سند-راهبردي-نقشه-راه-توسعه-فناوري-هاي-آی-تی-صنعت-برق تدوین «سند راهبردي و نقشه راه توسعه فناوري‌هاي امنیت اطلاعات و ارتباطات صنعت برق» راهکاری برای جلوگیري از آسیب به زیرساخت حیاتی برق است.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، گسترش استفاده از فناوري‌هاي ارتباطات و اطلاعات در سطوح مختلف صنعت برق به‌عنوان یکی از زیرساخت‌هاي حیاتی کشور، بحث امنیت را در صنعت برق را بیش از پیش حائز اهمیت کرده‌است. نقش بسزاي مخابرات و فناوري اطلاعات در همه سطوح شبکه برق (تولید، انتقال، فوق توزیع، توزیع، مشترکان و بازار برق) و در همه فعالیت‌ها (کنترل، حفاظت، مانیتورینگ و ...) سبب افزایش اهمیت کارکرد با کیفیت مطلوب آن میگردد و عدم کارکرد صحیح و یا امکان حمله به آن، می‌تواند در همه سطوح به‌عنوان یک تهدید بالقوه محسوب شود. اختلال در شبکه ارتباطات و فناوري اطلاعات در صنعت برق می‌تواند اثرات مستقیم بر عملکرد سطوح مختلف شبکه قدرت داشته و باعث آسیب‌پذیري‌هاي دنباله‌دار در شبکه قدرت شود. این مخاطرات امنیتی می‌تواند منجر به ضررهاي مالی بسیاري در شبکه صنعت برق و سایر صنایع شود. یک شکاف امنیتی می‌تواند آثار مخرب سیاسی و اقتصادي را براي دولت، کسب‌وکارها و شهروندان ایجاد کند. این موضوع صنعت برق را به یک هدف وسوسه‌انگیز براي حمله سایبري از طرف مهاجمان تبدیل می‌کند، لذا انجام اقدامات امنیتی به‌منظور جلوگیري از آسیب به زیرساخت حیاتی برق، لازم و ضروري است.در این راستا «تدوین سند راهبردي و نقشه راه توسعه فناوري‌هاي امنیت اطلاعات و ارتباطات صنعت برق» انجام شده‌است که در این لینک می‌توانید با اهداف و ابعاد آن بیشتر آشنا شوید. ]]> شبکه‌ صنعتی Mon, 18 Mar 2019 10:38:58 GMT https://www.aftana.ir/fa/doc/news/15193/آشنایی-سند-راهبردي-نقشه-راه-توسعه-فناوري-هاي-آی-تی-صنعت-برق عابدی‌نژاد: امنیت سایبری اولویت‌ اصلی بسیاری از سازمان‌ها نیست https://www.aftana.ir/fa/doc/interview/16521/عابدی-نژاد-امنیت-سایبری-اولویت-اصلی-بسیاری-سازمان-ها-نیست عابدی‌نژاد: برخی سازمان‌ها، بسیاری از هزینه‌های توسعه‌ای و امنیتی را در اولویت‌های بعدی ‏قرار می‌دهند که این موضوع متاسفانه می‌تواند با توجه به شرایط تحریمی و حملات ‏سایبری که اتفاق می‌افتد کشور را دچار مشکلات عدیده‌ای کند.‏به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، علیرضا عابدی‌نژاد، مدیرعامل شرکت داده‌پردازان دوران، درباره مهاجرت کارکنان و درنتیجه از دست دادن ‏دانش فنی آنها در حوره تولیدات بومی سایبری می‌گوید: این واقعیت به‌صورت طبیعی در کشور وجود دارد و ‏پدیده مهاجرت در میان متخصصان و کارشناسان این حوزه نیز دیده می‌شود. در گروه دوران تلاش کرده‌ایم با ‏به‌کار‌گیری شیوه‌های انگیزشی و فراهم آوردن زمینه‌های رشد و بالندگی تا حد مقدور از عوارض این موضوع ‏بکاهیم. ‏وی در زمینه تست‌های امنیتی در آزمایشگاه‌های داخلی و خارجی و اخذ گواهی‌نامه‌های معتبر بین‌المللی ‏گفت: در زمینه آزمایشگاه‌های داخلی با مشکلاتی مواجه هستیم که سبب تاخیر در اخذ تاییدیه‌ها و طولانی ‏شدن رویه‌ها و فرایند‌های انجام آن می‌شود. از طرفی هزینه‌های آن نسبتا بالاست که با سیاست‌های حمایت ‏از محصولات بومی تداخل دارد. قطعا دیدگاه و تاکید مسئولان تراز اول نظام در به‌کارگیری توان متخصصان و ‏نخبگان کشور در سال‌های گذشته به یاری ما آمده‌است و سبب شده‌است در طول سال‌های گذشته محصولات ‏و راهکارهای دوران به پختگی و کارآمدی مناسبی دست یابند و این روند همواره ادامه دارد. ‏وی درباره هماهنگ‌سازی محصولات و راهکارهای این مجموعه با سایر نرم‌افزارهای بومی و غیربومی گفت: ‏بخشی از فرایند مدیریت محصول ایجاد یکپارچگی و اتصال با سامانه‌ها و راهکارهایی است که در سازمان‌های ‏کشوری مورد استفاده قرار می‌گیرند. معمولا محصولات دوران در زمانی به صورت تجاری به بازار عرضه ‏می‌شوند که پوشش بسیار مناسبی را در این خصوص فراهم کرده‌باشند، ولی علی‌رغم این پیش‌بینی‌ها ‏چنان‌چه نیاز به برقراری ارتباط و هماهنگی با محصولی در سطح یک سازمان وجود داشته‌باشد رویه‌ها و ‏فرایندهای این موضوع در واحدهای تولید محصول دوران تعریف شده و بر اساس آن در کوتاه‌ترین زمان به ‏انجام می‌رسد.‏عابدی‌نژاد گفت: بررسی‌های ما نشان می‌دهد در برخی سازمان‌ها دغدغه استفاده از محصولات بومی وجود ‏دارد. در این موارد، دوران، چنین دغدغه‌هایی را با همراهی در بررسی و تحلیل نیاز مشتری، امکان تست و ‏بررسی و کمک به استقرار صحیح و ارائه خدمات پشتیبانی موثر برطرف می‌کند. البته علاوه‌بر مسائل فنی، ‏این روزها دغدغه‌های اقتصادی هم یکی از بزرگ‌ترین چالش‌های پیش روی مشتریان است. معمولا در شرایط ‏دشوار اقتصادی سازمان‌ها مسائل جاری و روزمره خود را در اولویت هزینه قرار می‌دهند و بسیاری از ‏هزینه‌های توسعه‌ای و امنیتی را در اولویت‌های بعدی قرار می‌گذارند که این موضوع متاسفانه می‌تواند با توجه ‏به شرایط تحریمی و حملات سایبری که اتفاق می‌افتد کشور را دچار مشکلات عدیده‌ای کند. همچنین برخی ‏کارشناسان در سازمان‌ها به دلیل تعلقات به محصولات خارجی و یا کم‌آگاهی از توانمندی راهکارهای بومی ‏دست به مقاومت می‌زنند که لازم است سیاست‌های کلان و ضرورت‌های ملی استفاده از توانمندی داخلی ‏برای آنها تشریح شود. همیشه ارائه اطلاعات شفاف و صمیمانه بهترین راه برای غلبه بر مقاومت در برابر تغییر ‏است. ‏وی درباره چالش‌های موجود برای معرفی محصول یا راهکارها در بازار داخلی و اظهار کرد: قطعا به ‏همراهی‌های بیشتر از سوی دولت و حاکمیت برای توسعه راهکارهای بومی نیازمندیم. این همراهی‌ها از ‏سیاست‌گذاری‌های کلان و تشویق فعالان تولیدکننده محصولات بومی، شروع و همراهی در طی شدن چرخه ‏بلوغ محصولات جدید تا هدایت کارشناسان و متخصصان برای آگاهی از توانمندی‌های محصولات بومی و ‏همچنین فراهم‌سازی بسترهای تبلیغات و اطلاع‌رسانی را شامل می‌شود. در برخی موارد شاهد آن هستیم که ‏حتی در برگزاری رخدادهای نمایشگاهی و تبلیغاتی کماکان اهداف سودآوری موردنظر قرار می‌گیرد و نرخ‌های ‏بالایی به فعالان این حوزه تحمیل می‌شود در حالی که برای توسعه محصولات بومی و توانمندی بیشتر آنها ‏حداقل کاری که انتظار می‌رود کاهش هزینه‌هایی از این دست و همراهی با فعالان این حوزه است.‏مدیرعامل داده‌پردازان دوران افزود: ما در دوران از سال‌ها قبل آموخته‌ایم که هیچ‌گاه توجه به ترندهای ‏تکنولوژیک و همچنین گسل‌های ناشی از فناوری‌های جدید را فراموش نکنیم. طبیعی است برخی از این ‏محصولات جدید هم‌اکنون در کشور تقاضای تجاری روشن و معینی ندارند یا دچار خلاءهای قانونی و مقرراتی ‏هستند ولی مطمئن هستیم نیازهایی که وجود دارد راه را برای فراهم شدن زیرساخت‌های لازم خواهدگشود.‏شایان ذکر است نسخه کامل این گفت‌وگو و گفت‌وگوهای دیگر پرونده مشکلات پیش‌روی فناوری‌های بومی ‏امنیت سایبری که روزهای آینده اینجا خواهید خواند به‌زودی در ویژه‌نامه تحلیلی افتانا نیز منتشر خواهدشد.‏ ]]> شبکه‌ صنعتی Mon, 13 Apr 2020 07:30:55 GMT https://www.aftana.ir/fa/doc/interview/16521/عابدی-نژاد-امنیت-سایبری-اولویت-اصلی-بسیاری-سازمان-ها-نیست میرخانی: ناآشنایی با متدهای روز دنیا دلیل عدم استقبال از محصولات بومی است https://www.aftana.ir/fa/doc/interview/16789/میرخانی-ناآشنایی-متدهای-روز-دنیا-دلیل-عدم-استقبال-محصولات-بومی میرخانی: به‌طور معمول سازمان‌ها دیدگاه فعالانه‌ای نسبت به بومی‌سازی برخی محصولات امنیت سایبری ندارندکه مهم‌ترین علت آن، ناآشنایی مسئولان سازمان‌ها با متدهای امنیتی روز دنیا است.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، سید علی‌محمد میرخانی، مدیرعامل شركت فناوران هويت الكترونيكي امن (هویتا) درباره دغدغه مهاجرت نیروی انسانی در شرکت‌های پیشرو در حوزه تولیدات بومی گفت: قطعا با جابجایی نیروی انسانی متخصص و خروج آنها از شرکت زمان نسبتا زیادی برای جایگزینی فرد موردنظر نیاز است، اما راهکار به حداقل رساندن این موضوع فرایند انتقال دانش است که برای برخی محصولات شرکت هویتا در حال انجام است. با برگزاری جلسات مستمر انتقال دانش و همگام‌سازی دانش کارکنان باسابقه با نیروهای جدید و همچنین ساخت مستندات و استفاده از راهکارهای مدیریت دانش تلاش می‌شود دانش فنی موجود در شرکت حفظ شود.وی در زمینه تست‌های امنیتی محصولات و راهکارها در آزمایشگاه‌های داخلی و خارجی و اخذ گواهی‌نامه‌های معتبر بین‌المللی اظهار کرد: درخصوص تست های امنیتی داخلی به جز برخی ناهماهنگی‌های بوروکراتیک مشکل عمده‌ای وجود ندارد، اما از آنجایی که محصولات و راهکارهای شرکت هویتا در ارتباط با زیرساخت حیاتی کشور است، ارزیابی آنها توسط نهادهای خارج از ایران منطقی به نظر نمی‌رسد.میرخانی درباره چگونگی اعتبارسنجی محصولات‌ و گزارش آسب‌پذیری‌ها گفت: غالبا محصولات امنیتی در داخل کشور بررسی می‌شوند و این اعتبارسنجی توسط مراکز معتبر آزمایشگاهی در کشور رخ می‌دهد. برای مثال ما از بانک مرکزی تاییدیه امنیتی و کارایی را اخذ کرده‌ایم و تمامی محصولات در آزمایشگاه مرکز ریشه وزارت صمت بررسی شده‌اند. از آنجایی که در تحریم هستیم و ارتباط با مشتری خارجی امکان‌پذیر نیست لذا صادرات امکان‌پذیر نبوده و نیاز به ارزیابی خارجی وجود نداشته‌است. آسیب پذیری نیز در صورت گزارش شدن رفع شده و نسخه جدید ارائه می‌شود.وی درباره میزان استقبال سازمان‌ها را از محصول و راهکارها و دغدغه‌های سازمان‌ها برای استفاده نکردن از محصولات بومی گفت: از آنجایی که محصولات و حوزه کاری ما بسیار تخصصی هستند به‌طور معمول سازمان‌ها دیدگاه فعالانه‌ای نسبت به این حوزه ندارند؛ لذا باید علت وجود و نیازمندی برای سازمان‌های مختلف تبیین شود تا از این راهکارها استقبال شود. مهم‌ترین علت، عدم آشنایی مسئولان سازمان‌ها با متدهای امنیتی روز دنیا است. همان‌طور که پیش‌تر بیان شد این حوزه از امنیت، خیلی خاص بوده و محصولات شرکت جز محصولات پیشرو دنیا هستند که به‌دلیل عدم تخصص مخاطبان ما، ممکن است در جایگاه درستی قرار نگیرند. چون بحث امنیت بر کارایی و کاربری سامانه‌ها تاثیرگذار است، گاهی در سطح استفاده‌کنندگان نهایی با مقاومت‌هایی روبرو می‌شویم. این مقاومت نیز به‌دلیل عدم اطلاع از لزوم ایجاد چنین راهکارهایی است که با برگزاری کلاس‌های آموزشی و توجیه افراد مسیر هموارتر می‌شود. در سطوح مدیران نیز مقاومت برای ورود به سازمان مطرح می‌شود که نیاز به تعامل قوی دوطرفه برای طرح نیازمندی و فواید راهکارها ها وجود دارد. در نتیجه‌ این تعاملات، راهکارها متناسب با امنیت موردنظر سازمان‌ها قابل پیاده‌سازی هستند.میرخانی درباره چالش‌های معرفی محصول یا راهکار خود در بازار داخلی و خارجی گفت: متاسفانه حمایت مطلوبی از ما برای معرفی محصولات در بازارهای خارجی صورت نمی‌گیرد. از آنجایی که شرکت‌های دانش‌بنیان عموما با سرمایه اندک کار می‌کنند، نمی توانند به تنهایی متحمل هزینه‌های هنگفت برای معرفی خود به بازارهای خارجی شوند و قطعا نیازمند کمک بیشتر دولت در این خصوص هستند. وی درباره حملات سایبری در سطوح مختلف اظهار کرد: ما در محصولات خود اصول مراجع معتبر جهانی را رعایت کرده‌ایم و محصول هنگام عملیاتی شدن در نزد مشتری تمامی تاییدیه‌های امنیتی موردنظر کارفرما را طی می‌کند؛ لذا تاکنون حمله‌ای گزارش نشده است. لازم به ذکر است محصولات ما در شبکه داخلی سازمان‌ها عملیاتی می‌شوند و در معرض حملات خارجی قرار نمی‌گیرند مگر اینکه شبکه داخلی آن سازمان در معرض خطر باشد.شایان ذکر است نسخه کامل این گفت‌وگو و گفت‌وگوهای دیگر در خصوص مشکلات پیش‌روی فناوری‌های بومی امنیت سایبری به‌زودی در ویژه‌نامه تحلیلی افتانا نیز منتشر خواهدشد. ]]> شبکه‌ صنعتی Sun, 05 Jul 2020 05:30:41 GMT https://www.aftana.ir/fa/doc/interview/16789/میرخانی-ناآشنایی-متدهای-روز-دنیا-دلیل-عدم-استقبال-محصولات-بومی بهره‌گیری از فناوری‌های آنالوگ در شبکه برق https://www.aftana.ir/fa/doc/news/15532/بهره-گیری-فناوری-های-آنالوگ-شبکه-برق ایالات متحده آمریکا قصد دارد به منظور مقابله با حملات سایبری، شبکه‌های برق را با فناوری آنالوگ retro ایزوله کند.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، ایالات متحده قصد دارد به‌عنوان یک ابزار دفاعی در برابر حملات سایبری مخرب خارجی، امنیت شبکه‌های برق را با استفاده از فناوری‌های رترو (retro)- آنالوگ و دستی- تأمین کند.هدف آمریکا، استفاده از فناوری یاد شده برای جداسازی مهم‌ترین سیستم‌های کنترل به‌منظور ممانعت از وقوع فجایع مصیبت‌بار است.آنگوس کینگ (Angus King)، سناتور آمریکایی به همراه جیم ریچ (Jim Risch)، یک سناتور دیگر و معرفی‌کننده لایحه به مجلس سنا در سال ۲۰۱۶ گفتند: به‌طور خاص، این لایحه روش‌هایی را برای جایگزینی سامانه‌های کاملا خودمختار با نمونه‌های کمتر پیشرفته مانند ابزارهای کنترل دستی و انسانی، بررسی می‌کند. دو مقام یاد شده در یک نشست مطبوعاتی پس از تصویب این لایحه – با نام قانون حفاظت از زیرساخت انرژی (SEIA) – در مجلس سنا اعلام کردند: هدف این رویکرد، خنثی‌سازی پیچیده‌ترین دشمنان سایبری است که به دنبال دسترسی به شبکه و لمس فیزیکی تجهیزات هستند؛ درنتیجه اجرای حملات سایبری بسیار سخت می‌شود. لایحه یاد شده در حال حاضر نیاز به تصویب مجلس نمایندگان ایالات متحده دارد؛ قانون حفاظت از زیرساخت انرژی به‌عنوان بخشی از قانون مجوز دفاع ملی برای سال مالی ۲۰۲۰ در مجلس نمایندگان معرفی شده‌است. در صورت تصویب لایحه، علاوه‌بر ایجاد یک برنامه آزمایشی ۲ ساله با آزمایشگاه‌های ملی برای بررسی اپراتورهای شبکه برق و شناسایی آسیب‌پذیری‌های جدید، دستگاه‌های آنالوگ جدیدی برای ایزوله کردن مهم‌ترین سیستم‌های نهادها در برابر حملات سایبری و یک گروه کاری برای آزمایش دستگاه‌های آنالوگ جدید توسعه یافته ایجاد خواهندشد.مطرح شدن لایحه به دنبال حمله به شبکه برق اوکراین در سال ۲۰۱۵کینگ و ریچ اظهار داشتند که لایحه SEIA بعد از حمله سایبری سال ۲۰۱۵ به شبکه برق اوکراین مطرح شده‌است. در این حمله، هکرهای روسیه متهم به از بین بردن بخشی از شبکه و قطع برق بیش از ۲۲۵ هزار نفر از مردم اوکراین در عید کریسمس شدند. این حمله فقط بر شبکه برق در منطقه غربی اوکراین در نزدیکی کیف تأثیر داشت.دو سناتور مذکور خاطرنشان کردند: در صورتی که اوکراین به فناوری‌های دستی وابسته نبود، حمله یاد شده می‌توانست مخرب‌تر باشد. آن‌ها به کمک این لایحه آسیب هرگونه حمله سایبری به شبکه برق آمریکا را – به شیوه مشابه حمله در اوکراین – کاهش می‌دهند.افزایش حملات سایبری با هدف بخش انرژی ایالات متحدهتصویب لایحه، درست پس از گزارش شرکت امنیت سایبری سیمانتک در سال ۲۰۱۷ مبنی بر گسترش فعالیت‌های هکرهای وابسته به روسیه و هدف قرار دادن اپراتورهای شبکه برق حتی در ایالات متحده صورت گرفت. اوایل سال ۲۰۱۹، مقامات اطلاعاتی آمریکا هشدار دادند که روسیه و چین توانایی‌های فنی برای ایجاد اختلال در شبکه‌های برق ایالات متحده را دارند. ماه گذشته نیز، دولت ترامپ به اقدامات سایبری خود در راستای هدف شبکه برق روسیه به تلافی تمرکز روزافزون مسکو روی بخش انرژی آمریکا اعتراف کرد.تمام این نشانه‌ها، به تمرکز شدید عوامل تهدید سایبری در کشورهای غربی و شرقی روی شبکه‌های برق و افزایش تنش در دولت‌های مربوطه اشاره دارند. جو اسلوویک (Joe Slowik)، متخصص یافتن دشمنان سایبری در دراگوس (Dragos)، شرکت امنیت سایبری متخصص در زمینه سیستم‌های کنترل صنعتی در مصاحبه‌ای اظهار داشت: قطعاً نگرانی‌هایی در بخش برق کشورهای غربی و تلاش دشمنان برای حضور در حوادث ناخوشایند آینده وجود دارند. با این حال، رویدادن حمله‌ای مشابه CrashOverride -حمله به شبکه برق اوکراین- در ایالات متحده به نظر بسیار بعید است. پیشگیری و سرمایه‌گذاریاسلوویک به همراه کارمندان شرکت دراگوس در سال‌های اخیر در مورد عدم پرداختن به خطرات گسترده روی بخش انرژی ایالات متحده در رسانه‌ها و ترغیب مقامات دولتی برای کمک به سازمان‌ها در دفاع از کشور بسیار تند صحبت کرده‌اند. آنها درخصوص افزایش هشدارهای امنیتی در مورد آسیب‌پذیری‌ها و حملات قریب‌الوقوع سخن گفتند. تجزیه‌و‌تحلیل مداوم تهدیدات اخیر و تمرکز اصلی روی دفاع به جای واکنش در برابر تهدید بدافزاری گزارش شده در نشست یاد شده یکی دیگر از مباحث مطرح شده بود.در نشست مجلس سنا در سال ۲۰۱۸، رابرت لی (Robert M. Lee)، مدیرعامل و مؤسس شرکت دراگوس گفت که مقامات آمریکایی باید از تصویب مقررات جدید در بخش انرژی خودداری کنند تا سازمان‌ها بتوانند استانداردها و قوانین فعلی را اجرا کنند.استفاده از قانون حفاظت از زیرساخت انرژی برای جداسازی بخش‌های شبکه برق ایالات متحده در مورد حمله، شروع خوبی است، اما اسلوویک نیز مانند لی معتقد به رویکردی متفاوت است؛ وی در این خصوص توضیح داد: قوانین برای مجبور کردن مردم به انجام کارها خوب هستند؛ اما اغلب قدرت لازم در زمان مشکلات واقعی را ندارند. در مورد برق ایالات متحده، من براساس تجربه شخصی فکر می‌‎کنم شرکت‌ها تهدیدات را جدی گرفته‌اند و در حال کار روی بهبود اوضاع هستند. یکی از محققان دراگوس اعلام کرد: از نظر من، رویکرد بهتر کمک به شهرداری‌ها و نهادهای کوچک‌تر است که توانایی سرمایه‌گذاری در حوزه امنیتی را ندارند. با این وجود، قانون حفاظت از زیرساخت انرژی هنوز گام خوبی برای پیشبرد اهداف محسوب می‌شود و برخی شرکت‎‌های داخلی از آن حمایت می‌کنند، اگرچه انتقاداتی هم در مورد تقلید از راه‌حل‌های دیجیتال در همان زمان مطرح شدند. ]]> شبکه‌ صنعتی Mon, 08 Jul 2019 09:28:55 GMT https://www.aftana.ir/fa/doc/news/15532/بهره-گیری-فناوری-های-آنالوگ-شبکه-برق تهدید حملات سایبری در صنعت انرژی جهان https://www.aftana.ir/fa/doc/news/15252/تهدید-حملات-سایبری-صنعت-انرژی-جهان شرکت اف‌سکیور به تازگی اعلام کرد که شرکت‌های انرژی جهان از نظر امنیت سایبری در وضع ناراحت‌کننده‌ای قرار گرفته‌اند.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، انرژی، یکی از مهم‌ترین صنایع سراسر جهان به حساب می‌آید. برای نمونه بدون وجود زیرساخت‌های پتروشیمی و تولیدکنندگان نفت، بنزینی برای سوخت‌گیری خودروها وجود ندارد. به‌علاوه بدون داشتن یک شبکه برق قدرتمند و ایمن، نمی‌توان روشنایی را حفظ کرد. همچنین بدون خط لوله گاز طبیعی، امکان گرم کردن خانه‌ها وجود ندارد.با توجه به این که زیرساخت‌های انرژی کشورهای مختلف به‌صورت روزافزون در حال اتصال به اینترنت و شبکه هستند به هدفی وسوسه‌انگیز برای هکرها تبدیل شده‌اند. شرکت اف سکور (F-Secure) به تازگی گزارش داده‌است که با وجود افزایش تهدیدات صنعت انرژی، شرکت‌ها نتوانسته‌اند به‌خوبی از خود در برابر تهاجم‌ها حفاظت کنند. از همین رو مهاجمان به زیرساخت‌های انرژی آمریکا و چندین نقطه دیگر در جهان حمله کرده‌اند.در گزارش یاد شده نام ۹ گروه هکری و بدافزار آمده و ادعا می‌شود روی حمله به صنایع انرژی تمرکز کرده‌اند. این ۹ گروه عبارت‌اند از:• عملیات شارپشوتر (Sharpshooter) گروه لازاروس• APT۳۳• گری انرژی (GreyEnergy)• بدافزار بلک انرژی ۱ و ۲ و ۳ (BlackEnergy)• کرش اوردرایو (CrashOverride)• دراگونفلای ۱ و ۲ (Dragonfly)• بدافزار هاوکس (Havex)• حملات کانال جانبی «ICS»• بدافزار تریتون (TRITON)گروه APT۳۳ که ادعا می‌شود منتسب به دولت ایران است فعالیت خود را در زمینه یاد شده از سال ۲۰۱۸ و پس از خروج آمریکا از برجام آغاز کرد. با وجود این در گزارش مذکور دلیل محکمه پسندی برای ارتباط آن‌ها با یکدیگر ارائه نشده است. علاوه بر APT۳۳ می‌توان به دراگون فلای ۱ و ۲ و نیز اشاره کرد که مستقیماً تحت حمایت دولت روسیه هستند. این گروه‌ها به شرکت‌های انرژی آمریکا، ترکیه، اروپا و چندین شرکت دفاعی و هوافضایی نیز حمله کرده‌اند. همچنین با توجه به تنش‌های میان و روسیه، این اقدامات شدیدتر نیز شده‌است.از طرفی به‌تازگی اعلام شد بدافزار تریتون به یک شرکت پتروشیمی ناشناس در آسیای غربی و زیرساخت‌های انرژی آمریکای شمالی حمله کرده‌است.اف‌سکیور در گزارش مذکور اشاره کرده‌است که شرکت‌های حوزه انرژی به‌صورت روزافزون زیرساخت‌های حیاتی خود را به اینترنت متصل می‌کنند. برای نمونه تعدادی از سامانه‌های کنترل صنعتی (ICS) و کنترلرهای منطقی قابل برنامه‌ریزی (PLC) به مهندسان اجازه می‌دهند تا از راه دور به مدیریت سیستم‌ها بپردازند. با وجود این بسیاری از دستگاه‌ها از سطح امنیتی بسیار پایینی بهره برده و به سادگی قابل نفوذ هستند.به‌علاوه سامانه‌های تجاری موجود در حوزه فناوری اطلاعات با نمونه‌های واقع در صنعت انرژی متفاوت هستند. برای مثال در یک محیط تجاری، دارایی‌های ناامن به سادگی جای خود را به ابزارهای امن‌تر می‌دهند؛ اما انجام این کار در صنعت انرژی ممکن است میلیون‌ها دلار هزینه نیاز داشته باشد. به همین دلیل بعید به نظر می‌رسد که فعالان این حوزه تنها بر پایه امنیت تصمیم به جایگزینی سامانه‌های خود بگیرند.از طرفی شرکت اف‌سکور توضیح می‌دهد تعدادی از شرکت‌های فعال در حوزه انرژی با توجه به تغییر قیمت نفت و حامل‌های مختلف و افزایش آن، سرمایه‌گذاری روی امنیت و فناوری اطلاعات را کاهش می‌دهند.در بسیاری از موارد وقوع یک حمله به دلیل مشکلات فنی رخ نمی‌دهد؛ بلکه به علت یک اشتباه انسانی اتفاق می‌افتد. مردم اشتباه می‌کنند و از این کار خود ناراحت نمی‌شوند. برخلاف متخصصان امنیتی، آنها به تحرکات مختلف مشکوک نمی‌شوند. از طرفی مهندسی اجتماعی معمولاً یکی از ساده‌ترین راه‌های نفوذ به شرکت‌ها است. حملات اسپیر فیشینگ نیز معمولاً یکی از رایج‌ترین انواع حملات به شرکت‌های انرژی محسوب می‌شوند. ]]> شبکه‌ صنعتی Sat, 20 Apr 2019 05:26:15 GMT https://www.aftana.ir/fa/doc/news/15252/تهدید-حملات-سایبری-صنعت-انرژی-جهان شبکه‌ برق آمریکا یک حمله سایبری را از سر گذراند https://www.aftana.ir/fa/doc/news/15307/شبکه-برق-آمریکا-یک-حمله-سایبری-سر-گذراند وزارت انرژی آمریکا اعلام کرد که شبکه‌های برق ایالت‌های غربی این کشور با یک رویداد سایبری مواجه بوده‌اند.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، وزارت انرژی آمریکا به‌تازگی تأیید کرد که بین ساعات ۹ تا ۱۹ ۵ می ۲۰۱۹، شبکه‌ برق سه ایالت کالیفرنیا، وایومینگ و یوتا به‌مدت ۱۰ ساعت با یک رویداد سایبری روبه‌رو بوده‌اند. بر اساس این گزارش، عملکرد بخش‌هایی از شبکه برق غرب آمریکا با اختلال مواجه شد؛ اما مسئولان توانستند آن را به‌موقع متوقف کنند، به گونه‌ای که روی مصرف‌کنندگان تأثیر نگذارد. با وجود اینکه حجم اطلاعات ارائه‌شده، بسیار محدود است، تعدادی از کارشناسان، علت این حادثه را یک حمله اختلال سرویس می‌دانند.در این گزارش آمده‌است؛ وقفه‌های عملیاتی سامانه الکترونیکی در کالیفرنیا (شهرهای کرن و لس آنجلس)، یوتا (شهر سالت لیک) و وایومینگ (شهر کانورس) رخ داده‌است. از طرفی نام هیچ‌یک از شرکت‌های توزیع‌کننده که در اثر این حمله آسیب دیده‌اند، ذکر نشده‌است.متخصصان شرح دادند که شبکه برق اوکراین نیز در سال‌های ۲۰۱۵ و ۲۰۱۶ توسط روسیه مورد حمله سایبری قرار گرفت و بخش‌های عظیمی از آن در خاموشی فرو رفتند؛ اما به نظر نمی‌رسد در این حادثه‌، حمله‌ای ازسوی هکرهای دولتی صورت گرفته‌باشد. با وجود این، روز ۵ مارس ۲۰۱۹، یک حفره امنیتی در شبکه‌های برق آمریکا، شناسایی شده‌بود.مقامات وزارت انرژی اعلام کردند که حمله اختلال سرویس از آسیب‌پذیری نرم‌افزاری سودجویی می‌کرد که در گذشته به‌منظور رفع آن، وصله‌ای برایش منتشر شده‌بود. به عبارت دیگر با وجود این به‌روزرسانی، شرکت‌ها در شناسایی سامانه‌های آسیب‌پذیر خود و اصلاح آنها، هیچ مشکلی ندارند؛ اما وزارتخانه مذکور به‌روشنی بیان نکرد که کدام‌یک از تجهیزات، شامل روترها، ایستگاه‌های کاری یا حتی تلفن‌ها، تحت‌تأثیر حمله‌ یادشده قرار گرفته‌اند.هیچ‌یک از شرکت‌های توزیع‌کننده برق سه ایالت‌ نام‌برده تاکنون حاضر به ارائه جزییات بیشتر در رابطه با حمله مورد بحث نشده‌اند. ]]> شبکه‌ صنعتی Sat, 04 May 2019 11:24:45 GMT https://www.aftana.ir/fa/doc/news/15307/شبکه-برق-آمریکا-یک-حمله-سایبری-سر-گذراند رونمایی از جدیدترین دستاوردهای سیسکو در Black Hat MEA https://www.aftana.ir/fa/doc/news/19867/رونمایی-جدیدترین-دستاوردهای-سیسکو-black-hat-mea سایبربان: شرکت سیسکو در نمایشگاه Black Hat MEA 2022 از جدیدترین دستاوردهای خود در امنیت سایبری رونمایی کرد.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، در «Black Hat MEA 2022»، سیسکو (Cisco) آخرین نمونه کارها از نوآوری‌های امنیتی خود را به نمایش می‌گذارد و نشان می‌دهد که چگونه سازمان‌ها در عربستان سعودی می‌توانند محل کار خود را با کارهای ترکیبی ایمن کنند.Black Hat MEA از ۱۵ تا ۱۷ نوامبر ۲۰۲۲ در ریاض برگزار می‌شود که به وسیله فدراسیون امنیت سایبری، برنامه‌نویسی و هواپیماهای بدون سرنشین عربستان سعودی (SAFCSP) سازماندهی شده است.شرکت‌کنندگان دیدگاه سیسکو را در مورد اینکه چگونه نیروهای کار می‌توانند در هر کجا که کار می‌کنند، سازنده‌تر و محافظت‌تر باشند، خواهند شنید. کارشناسان معتقدند که حرکت به سمت کار هیبریدی طولانی مدت و افزایش حملات پیچیده، خطر تهدیدات سایبری بالقوه علیه زیرساخت‌ها، شرکت‌ها و سازمان‌های حیاتی را افزایش داده است. تمرکز بر دستیابی به انعطاف‌پذیری امنیتی برای محافظت از یکپارچگی کسب و کار، مقاومت در برابر تهدیدات غیرقابل پیش‌بینی و سپس ظهور قوی‌تر بسیار مهم‌تر از همیشه است.فادی یونس (Fady Younes)، مدیر امنیت سایبری و ارائه‌دهندگان خدمات سیسکو در اروپا، خاورمیانه و آفریقا گفت : برای تصمیم‌گیران فناوری اطلاعات، دستیابی به انعطاف‌پذیری امنیتی، محافظت از یکپارچگی کسب‌وکارشان برای مقاومت در برابر تهدیدات و ظهور قوی‌تر، بسیار حیاتی است. Black Hat MEA یک پلتفرم راهبردی برای رهبران صنعت فراهم می‌کند تا آینده امنیت سایبری را همسو کنند. در سیسکو، ما معتقدیم که اگر سازمان‌ها روی راه‌حل‌های امنیتی مناسب سرمایه‌گذاری کنند، می‌توانند موفق‌تر باشند.سیسکو در غرفه «H3» حضور خواهد داشت. «B30» نوآوری‌های کلیدی زیر را در مجموعه امنیتی خود برجسته می‌کند:اعتماد صفرمحیط‌های چند ابری، عدم دید و تهدیدهای سایبری دائماً در حال تحول واقعیت جدیدی است که مدل‌های امنیتی قدیمی دیگر نمی‌توانند از عهده آن برآیند. در دنیای هیبریدی اول، همه می‌توانند به یک تهدید داخلی تبدیل شوند. مدل اعتمادصفر (Zero Trust) به سازمان‌ها کمک می‌کند تا از یکپارچگی کسب‌وکار خود با ایمن کردن دسترسی به روشی که مهاجمان و نه کاربران را ناامید کند، محافظت کنند.احراز هویت بدون گذرواژه «Duo» اکنون برای مشتریان در عربستان سعودی به منظور محافظت از برنامه‌های «Single Sign On» با نام مخفف «SSO» در دسترس است. مشتریان می‌توانند با استفاده از بیومتریک کاربردی (Windows Hello و Mac touch ID) و کلیدهای امنیتی بدون هیچ رمز عبور وارد شوند. سیسکو برنامه «Duo Mobile» را به عنوان گزینه دیگری برای احراز هویت بدون رمز عبور اضافه می‌کند. این امر اجرا را ساده می‌کند و هزینه کل مالکیت را برای مشتریان کاهش می‌دهد و همچنین نیازهای همه کاربران نهایی را بهتر برآورده می‌کند، زیرا پذیرش جهانی بیومتریک پس از چندین سال رشد شدید متوقف شده است. در بین مشتریان Duo، بیومتریک در ۸۱ درصد از دستگاه‌های تلفن همراه فعال شده است.امنیت شبکهداده‌ها نشان می‌دهد که دورکاری کارمندان کمتر شده است. احراز هویت دسترسی از راه دور از زمان اوج خود در سال ۲۰۲۰ کاهش یافته و در سال ۲۰۲۲ به پایین‌تر از سطوح قبل از همه‌گیری رسیده است. از آنجایی که کار ترکیبی به یک امر عادی تبدیل می‌شود، سازمان‌ها خواستار امنیت شبکه با کارایی بالا بدون افزایش هزینه هستند.برای پاسخگویی بهتر به نیازهای مشتریان، سیسکو در حال معرفی جدیدترین افزونه «Secure Firewall 3100 Series»، اولین فایروال‌هایی است که برای کارهای هیبریدی ساخته شده است. Secure Firewall 3105 گزینه‌های اندازه‌گیری دفاتر شعب را با قیمتی که برای سازمان‌های بیشتری قابل دسترسی است، گسترش می‌دهد. این کارمندان هیبریدی را با پشتیبانی از کاربران از راه دور بیشتر توانمند می‌کند و سرعت و عملکرد وی‌پی‌ان (VPN) را تا ۱۷ برابر افزایش می‌دهد.اتصال ایمنهمانطور که منابع حیاتی به ابر منتقل می‌شوند، مشتریان نگران آسیب‌پذیری داده‌ها هستند. این چالش در حال افزایش است، زیرا احراز هویت در برنامه‌های ابری در سال جاری ۲۴ درصد افزایش یافته است. داده‌ها، نه فقط به دلیل خطرات مرتبط با عوامل تهدید مخرب، بلکه به دلیل مشکلات غیرعمدی ناشی از کاربران بی‌تجربه، باید محافظت شوند. بدین منظور، سیسکو راه‌حل «Umbrella» خود را بهبود بخشید، که پایه و اساس سرویس دسترسی ایمن سیسکو (SASE) با قابلیت‌های قوی‌تر منع از دست دادن داده‌ها (DLP) است و مدیریت را برای تیم‌های امنیتی آسان‌تر می‌کند.شناسایی و پاسخ به تهدیدسیسکو با اتصال راه‌حل‌های امنیتی اختصاصی سیسکو و همچنین راه‌حل‌های شخص ثالث، جمع‌آوری و همبستگی داده‌های هشدار و تله‌متری مرتبط، ارائه بینش‌های عملی و ارائه قابلیت‌های پاسخ فوری، رویکرد منحصربه‌فردی را برای تشخیص و پاسخ تهدید گسترده (XDR) اتخاذ می‌کند. برای تیم‌هایی با راه‌حل‌های موجود «SIEM» یا «SOAR»، پلتفرم «SecureX» سیسکو می‌تواند بر این مزایا بنا شود و ارزش سریعی را به تیم‌های امنیتی بدون کالیبراسیون ارائه کند.به گفته کارشناسان، سیسکو حامی راهبردی Black Hat MEA است. به عنوان بخشی از برنامه رویدادهای سیسکو در این کنفرانس، لوتار رِنر (Lothar Renner)، مدیر عامل امنیت سایبری سیسکو در خاورمیانه، اروپا و آفریقا، یک سخنرانی کلیدی در ۱۵ نوامبر در مورد ایجاد انعطاف‌پذیری امنیتی با اعتماد صفر ارائه خواهد کرد. ]]> شبکه‌ صنعتی Tue, 15 Nov 2022 13:00:00 GMT https://www.aftana.ir/fa/doc/news/19867/رونمایی-جدیدترین-دستاوردهای-سیسکو-black-hat-mea نرم‌افزار ضدهک کنتور برق طراحی شد https://www.aftana.ir/fa/doc/news/15440/نرم-افزار-ضدهک-کنتور-برق-طراحی دانشمند ایرانی در دانشگاه بریتیش کلمبیا با همکاری یکی از اساتید برق این دانشگاه یک نرم‌افزار ضد هک کنتور برق طراحی کرد.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، کنتورهای برق هوشمند ابزاری مناسب برای کنترل میزان مصرف انرژی هستند که هک و دست‌کاری آنها روزبه‌روز در حال افزایش است و از همین رو نرم‌افزاری ضدهک برای آنها عرضه شده‌است. برخی افراد با هک کردن کنتورهای برق هوشمند تلاش می‌کنند میزان مصرف برق خود را کمتر از حد واقعی نشان دهند، اما می‌توان از این روش برای نفوذ به شبکه‌های توزیع برق و انجام خرابکاری‌های گسترده‌تر نیز استفاده کرد.کارتیک پاتابیرامان، استاد برق و رایانه دانشگاه بریتیش کلمبیا با همکاری فرید تبریزی دانشجوی دکترای این دانشگاه، برنامه‌ای خودکار طراحی کردند که امنیت کنتورهای برق هوشمند را افزایش می‌دهد و از این طریق جلوی دست‌کاری و هک شبکه‌های توزیع برق از طریق نفوذ به این کنتورها را نیز می‌گیرد.این برنامه برای شناسایی حملات هکری و هرگونه تلاش برای دست‌کاری کنتور به‌طور دقیق داده‌های در حال رد‌وبدل شدن و جریان برق را مورد بررسی قرار می‌دهد و در صورت تلاش برای آغاز حمله می‌تواند آن را سد کرده و حتی موضوع را به اطلاع اپراتور برنامه برساند.امروزه با خرید و نصب تجهیزاتی به قیمت کمتر از ۵۰ دلار می‌توان برای هک کنتورهای برق هوشمند اقدام کرد و لذا مقابله با این روند رو به رشد اهمیت زیادی دارد. از سوی دیگر پیش‌بینی می‌شود تا سال ۲۰۲۲ بیش از ۵۸۸ میلیون کنتور برق هوشمند قابل اتصال به اینترنت اشیاء در سراسر جهان به‌کار رود که هک شدن آنها می‌تواند خسارات بسیار زیادی به بار آورد و لذا مقابله با این روند نیز اهمیت حیاتی دارد. ]]> شبکه‌ صنعتی Mon, 10 Jun 2019 09:26:25 GMT https://www.aftana.ir/fa/doc/news/15440/نرم-افزار-ضدهک-کنتور-برق-طراحی حمله سایبری به سیستم برق ونزوئلا https://www.aftana.ir/fa/doc/news/15168/حمله-سایبری-سیستم-برق-ونزوئلا مادورو، رئیس‌جمهور ونزوئلا، آمریکا را متهم به انجام حمله سایبری به سیستم توزیع برق این کشور کرده‌است.به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، خورخه رودریگز، وزیر ارتباطات و اطلاعات ونزوئلا از یک حمله سایبری سازمان‌یافته علیه سیستم تولید و توزیع برق خبر داده‌است که باعث از کارافتادن برق در ۹۵ درصد از این کشور شده و مادورو آن را جنگ برق آمریکا علیه دولت سوسیالیست نامیده‌است.جدای از مباحث و جنجال‌های سیاسی، دولت کاراکاس توانست ۷۰ درصد از سیستم را به حالت عادی بازگرداند، اما حمله مجدد باعث ازکارافتادن شبکه برق شد. در حمله دوم نیز مادورو آمریکا را باعث حمله سایبری خوانده‌است، اما برخی مقامات از خرابکاری داخلی توسط کارمندان اداره برق سخن گفته‌اند.سناتور مارکو روبیو از فلوریدا به‌عنوان طرفدار تغییر رژیم در ونزوئلا، سیاست‌های غلط دولت سوسیالیستی را در برابر زیرساخت‌های این کشور دلیل قطعی برق اعلام کرده‌است. این سناتور جمهوری‌خواه می‌گوید که کارگران شرکت برق ونزوئلا این قطعی را از قبل پیش‌بینی کرده‌بودند و به مقامات نیز هشدار داده‌بودند، اما پولی که باید صرف تعمیر و نگهداری می‌شد، توسط مدیران فاسد به سرقت رفته‌است. وی در بیانی طنزآلود گفت که ونزوئلا اپلیکیشن «حمله الکترونیک» را به‌غلط از اپ‌استور، دانلود و روی آن کلیک کرده‌است.اما قبل از اینکه ببینیم آیا آمریکا واقعاً دست به چنین حمله سایبری در این سطح زده‌است خوب است به بزرگ‌ترین حمله سایبری به سیستم توزیع برق جهان بپردازیم که در اوکراین رخ داد.دی‌ماه ۱۳۹۴ بود که گفته شد هکرها عامل قطعی برق سراسری 23 دسامبر در اوکراین هستند. ظاهراً هکرها با نصب بدافزار، سوئیچ قطع برق را از راه دور فعال کرده‌بودند و به گزارش موسسه آمریکایی SANS ICS این حمله کاری هماهنگ‌شده و یک حمله سایبری حساب‌شده بود.آن زمان، سرویس امنیت ملی اوکراین (اس بی یو) روسیه را عامل این حمله معرفی کرد و شرکت سایبری آمریکایی آیسایت عاملان را یک گروه هکری روسی به نام «کرم خاکی» معرفی کرد.دی‌ماه ۱۳۹۵ نیز حمله مشابه در اکراین رخ داد. حمله ۱۸ دسامبر برق ۲۰۰ هزار سکنه پایتخت را قطع کرد و Vsevolod Kovalchuk، مدیر کمپانی برق منطقه‌ای گفت ۹۹ درصد مطمئن است که حمله سایبری روس‌ها باعث این قطعی شده‌است. به گفته وی، این حمله، مشابه حمله سال قبل است که توسط هکرهای Sandworm انجام شد.بعداً مشخص شد کرملین با حمله سایبری به اوکراین حمله کرده‌است، بنابراین تا قبل از قطعی برق در ونزوئلا ، فقط روس‌ها و هکرهای روس قادر به چنین حمله‌ای بوده‌اند.اما اینکه آمریکا به ونزوئلا حمله سایبری کرده است یا نه، فعلاً نمی‌توان جواب محکمه‌پسندی پیدا کرد، اما ممکن است آمریکا با واسطه داخلی (کارمندان شبکه برق و فلش آلوده) دست به چنین کاری زده‌باشند که حالا حالاها معلوم نخواهدشد؛ دقیقاً شبیه حمله با استاکس‌نت به راکتور ایران با یو اس بی آلوده که ماه‌ها بعد معلوم شد.مهم‌تر اینکه بعد از این حمله سایبری به اوکراین، آمریکا همیشه از این واهمه داشته‌است که روس‌ها به سیستم توزیع برق ایالات متحده حمله کنند. شاید هم هکرهای اسرائیلی همان نقشی را بازی کنند که در قضیه استاکس‌نت با ایران داشتند. به هرحال نمی‌توان به صراحت نتیجه‌گیری کرد و باید دید پس از این چه روی می‌دهد. ]]> شبکه‌ صنعتی Sun, 10 Mar 2019 13:00:52 GMT https://www.aftana.ir/fa/doc/news/15168/حمله-سایبری-سیستم-برق-ونزوئلا