فا

‫ اخبار

نتایج جستجو براساس برچسب:"امنیت در سامانه‌های کنترل صنعتی"
محمد موسوی ایجاد‌کننده اطلاع‌رسانی‌ها

بررسی ها نشان دهنده شناسایی وجود آسیب پذیریهای مهم و حیاتی CVE-2018-4851,CVE-2018-4852,CVE-2018-4853,CVE-2018-4854,CVE-2018-4855,CVE-2018-4856 در تجهیزات SICLOCK TC100و SICLOCK TC400 میباشد که می تواند موجب از دسترس خارج شدن سرویس، دور زدن سیاستهای احراز هویت و امنیتی، اجرای کد ازراه دور و افشای اطلاعات حساس گردد.

راه کار امن سازی:

- عدم دسترسی به #‫سیستم_کنترل_صنعتی از طریق شبکه اینترنت

- استفاده از فایروال در شبکه ارتباطات سیستم های کنترلی و جدا سازی دستگاهای آسیب دیده از شبکه 

رحیمی ایجاد‌کننده اطلاع‌رسانی‌ها

با وجود اینکه امنیت IT کامپیوترهای بازرگانی یک امر متداول است، در گذشته حفاظت از برنامه های کنترل صنعتی در مقابل دسترسی غیرمجاز یا حتی حملات شدید مورد توجه نبوده است. ولی از زمان حمله معروف #‫Stuxnet، این وضعیت تغییر کرده است. مؤسسات دولتی مانند ICS-CERT یا دفتر فدرال آلمان برای امنیت اطلاعات (BSI، مخفف نام آلمانی آن) افزایش چشمگیری در حوادث امنیتی را در کارخانه ها، نیروگاه ها و دیگر برنامه های اتوماسیون صنعتی گزارش کردند.
ضمناً، آسیب پذیری ها توسط مشاوران امنیتی به طور سیستمی جستجو و شناسایی شده اند. امروزه، حفاظت در مقابل انواع حوادث برای تجهیزات اتوماسیون ماشین های صنعتی، کارخانه ها و نیروگاه ها به منظور حفاظت از موارد زیر اجتناب ناپذیر است:
•    دسترس پذیری عملکرد کنترلر
•    عملکرد برنامه
•    محرمانگی برنامه و کد منبع برنامه
•    یکپارچگی عملکرد برنامه، عملکرد سیستم توسعه و اجزای بکار گرفته شده
•    کنترل کل عملکرد
•    صحت کنترلرها و اطلاعات آنها
به علاوه بهبود عملکرد، بهبود امنیت باید به طور دائمی رو به افزایش باشد. اما دستیابی به امنیت 100 درصدی امکان پذیر نیست. حتی زمانی که سیستمی با جدیدترین عناصر امنیتی طراحی شده باشد، ممکن است از طریق اتصالات به شبکه های تأمین کنندگان، پیمانکاران و شرکا آسیب پذیر باشد.


1-2    نحوه بکارگیری و هدف این گزارش
این گزارش سازندگان دستگاه های اتوماسیون هوشمند، «یکپارچه سازان سیستمی » و اپراتورهای برنامه های کنترل صنعتی را قادر خواهد ساخت تا با استفاده از معیارهای یکپارچه امنیتی در CODESYS (نرم افزار اتوماسیون سازگار با استاندارد IEC 61131-3) از تأسیسات خود محافظت کنند. این گزارش مقدمه ای درباره موضوعات امنیتی در اتوماسیون و سیستم های کنترل صنعتی ارائه کرده، مسئولیت نهادهای مشارکت کننده را مشخص کرده و نشان می دهد کدام معیارهای کنونی و آتی CODESYS در ایجاد سطح مطلوب امنیت کمک رسانی خواهند کرد. به علاوه، نحوه مدیریت آسیب پذیری های شناسایی شده CODESYS را نیز نشان می دهد.

دانلود پیوست

 

امن سازی سامانه های کنترل صنعتی در بخش انرژی

با توجه به افزایش تهدیدات سایبری در حوزه های مرتبط با انرژی در دنیا و نبود برنامه مشخص و مدون برای پیشگیری از اینگونه حملات در کشور ما، نیاز به تدوین نقشه راهی برای ارتقاء امنیت سایبری صنایع کشور می باشد. گام اول در این مسیر بررسی نقشه راه های تدوین شده توسط کشورهای پیشرو صنعتی دنیا می‌باشد، تا با مطالعه تجربیات آنها بتوان راه مناسبی در این حوزه انتخاب کرد.

در این گزارش نقشه راه امن سازی #‫سامانه_های_کنترل_صنعتی در بخش انرژی و نقشه راه سیستم‌های کنترل امن در بخش آب کشور آمریکا بررسی خواهد شد.

این نقشه شامل موارد زیر می باشد:

  1. ارائه تعریف یک استراتژی مبتنی بر اجماع عمومی که بیانگر نیازهای امنیت سایبری صاحبان و اپراتورها در بخش انرژی است.
  2.  ارائه یک طرح جامع برای بهبود امنیت، قابلیت اطمینان و عملکرد سیستم‌های کنترل صنعتی پیشرفته در 10 سال آینده.

 هدایت تلاش‌های صنایع، دانشگاه‌ها و دولت و اینکه چگونه هرکدام از گروه‌های ذینفع کلیدی می‌توانند به برنامه ریزی برای ایجاد و گسترش راه حل‌های امنیتی کمک کنند، می باشد.

خلاصه برنامه های این نقشه قابل ارائه به مدیران ارشد کشور به منظور توجیه آنها در حساس تر شدن نسبت به تهدیدات روز دنیا در حوزه کاری خود می باشد.

دریافت  فایل پیوست

سالانه 3000 واحد صنعتی با بدافزار آلوده می‌شوند

بدافزارهای هدف دار مربوط به سامانه های کنترل صنعتی، کمتر رایج بوده و بیشتر ماندگار هستند، از جمله یک نمونه از این بدافزارها می توان به بدافزاری که خود را به جای سفت افزار Siemens PLC نشان داده و از سال 2013 فعال است اشاره کرد. بخشی از این جاسوس افزار که خود را به جای نرم افزار Siemens PLC نشان داده، به مدت چهار سال توسط یک گروه مهاجم ناشناخته در چرخه وجود داشته و در تلاش برای آلوده کردن شبکه های صنعتی (بیشتر در ایالات متحده) بوده است.
این بدافزار پنهان به گونه ای بسته بندی شده تا خود را به صورت فایل نصبی کنترلر منطقی قابل برنامه ریزی Siemens نشان دهد و حدود 10 واحد صنعتی با این کمپین حمله هدف دار مواجه شده اند که براساس تحقیقات جدید توسط Dragos، هفت مورد از آنها در ایلات متحده و چندین مورد در اروپا و چین قرار دارد.... بیشتر

بررسی آسیب پذیری های امنیتی سامانه های اسکادا و راهکارهای امن سازی آنها

امروزه سیستم های کنترل نظارتی و اکتساب داده، اسکادا (Supervisory Control And Data Acquisition ) تلقی می گردند. سیستم های اسکادا به منزله مغز کنترل و مانیتورینگ زیرساخت های حیاتی نظیر شبکه های انتقال و توزیع برق، پالایشگاه ها، شبکه های انتقال آب، کنترل ترافیک و... هستند.... بیشتر

آسیب‌پذیری بهره‌برداری محلی از محصولات صنعتی زیمنس

در پیکربندی های غیر پیش فرض، چندین محصول صنعتی، به وسیله یک آسیب پذیری تحت تأثیر قرار گرفته اند که این آسیب پذیری می تواند به کاربران محلی سیستم عامل مایکروسافت ویندوز اجازه دهد امتیازات خود را تحت شرایط خاص افزایش دهد.
این آسیب پذیری می تواند به کاربران محلی اجازه دهد امتیازات خود را ارتقا دهند، در صورتی که محصولات تحت تأثیر، در مسیر پیش فرض نصب نشده باشند.... بیشتر

آسیب پذیری انکار سرویس در محصولات SICAM RTU شرکت زیمنس

واحد ترمینال راه دور (RTU)، یک دستگاه الکترونیکی تحت کنترل ریزپردازنده است که از طریق انتقال اطلاعات دورسنجی به یک سیستم مرکزی و با استفاده از پیام های سیستم نظارت مرکزی برای کنترل اشیای به هم متصل، رابط بین اشیا در دنیای فیزیکی و یک سیستم کنترلی توزیع شده یا سیستم SCADA می باشد.
RTU بر پارامترهای میدانی دیجیتال و آنالوگ نظارت کرده و داده ها را به ایستگاه نظارت مرکزی ارسال می کند. RTU حاوی نرم افزار راه اندازی برای اتصال جریان های ورودی اطلاعات به جریان های خروجی اطلاعات، برای تعریف پروتکل های ارتباطی و عیب یابی مشکلات راه اندازی می باشد.... بیشتر

تروجان سرقت اطلاعات بانکی اندروید

در سیستم عامل اندروید دسترسی مولفه ها و برنامه های عادی به منابع سیستمی محدود شده است و برای دسترسی به اینگونه منابع نیاز به سطح دسترسی SuperUser است. رسیدن به این سطح دسترسی با روش های خاصی امکان پذیر است ولی در صورتی که برنامه ای قابلیت دسترسی به این سطح را پیدا کند به دلیل اینکه به همه منابع سیستم دسترسی خواهد داشت بسیار خطرناک خواهد بود. همچنین به دلیل اینکه در سیستم عامل اندروید برنامه ها را می توان از منابع مختلفی بارگذاری نمود، امکان بارگذاری برنامه های آلوده ای که در فروشگاه های غیر معتبر وجود دارند زیاد است. این نرم افزار ها در نگاه اول نرم افزار های سالمی هستند که پس از نصب سعی در بدست آوردن سطح دسترسی بالا و ایجاد آلودگی و یا سرقت اطلاعات دارند.... بیشتر

تاریخچه و تکامل باج افزار Locky

با وجود اینکه کلمه «Locky» جالب به نظر می رسد، در واقع یکی از متداول ترین گروه های باج افزار را نشان می دهد. با شناسایی شدن این باج افزار در اواسط فوریه 2016، همه گیر شدن رمزگذاری فایل، به اندازه ای پیچیده است که از رادار برخی ضد بدافزارها مخفی می ماند. به علاوه، سازندگان این باج افزار، در پیاده سازی رمزنگاری و استفاده از مکانیزم قفل اطلاعات که متخصصان امنیتی همچنان به دنبال راهکار دائمی برای آن هستند، بسیار تبحر دارند. درنهایت، این باج افزار نه تنها کاربران منحصر به فرد بلکه مؤسسات بهداشتی، شرکت های مخابراتی، دانشگاه ها و حتی دولت ها را مورد هدف قرار می دهد.... بیشتر

31 خرداد 1396 برچسب‌ها: امنیت در سامانه‌های کنترل صنعتی
مکانیزم Device Guard ویندو10

با هزاران فایل جدید مخربی که هر روزه تولید می شوند، استفاده از راه های قدیمی مانند استفاده از آنتی ویروس ها راه دفاعی کافی در برابر حملات جدید محسوب نخواهد شد. Device Guard در ویندوز 10 نسخه سازمانی ، رویه سیستم عامل را از حالتی که در آن برنامه ها قابل اعتماد هستند (مگر اینکه توسط یک آنتی ویروس یا برنامه ی امنیتی دیگر جلوی کار آنها گرفته شود)، به حالتی که در آن سیستم عامل فقط به برنامه هایی اعتماد می کند که توسط خود شرکت مجاز شده باشند تغییر داده است. این برنامه ها با ایجاد سیاست های درستی کد، به عنوان برنامه های قابل اعتماد مشخص می شوند.... بیشتر

31 خرداد 1396 برچسب‌ها: امنیت در سامانه‌های کنترل صنعتی
صفحات: 1 2 3 4 »