۱۷:۴۲
۱۷:۴۲
۱۷:۴۲
۱۷:۴۲
۱۷:۴۲
آیا به دنبال تقویت امنیت در سیستمهای اتوماسیون و کنترل صنعتی خود هستید؟ آیا میخواهید مهارتهای لازم برای مقابله با تهدیدات سایبری در محیطهای عملیاتی را به دست آورید؟
همراه ما باشید تا در دنیای امنیت سایبری صنعتی به رشد و پیشرفت خود بپردازید.
---
با اشتیاق منتظر شنیدن نظرات شما هستیم!
۱۷:۵۱
سال ۱۴۰۳ را با دانش پایه در حوزه امنیت اتوماسیون صنعتی شروع کنید.
۱۷:۰۳
در این دوره شرکت کنید:
درس هایی از حمله سایبری آئروفلوت: ضرورت تقویت امنیت OT در هوانوردی
نگاهی عمیق به عوارض جانبی ادغام فناوری اطلاعات و عملیات و درسهای حیاتی آموخته شده!
زمان برگزاری : شنبه اول شهریور ۱۴۰۴ ساعت ۱۸ تا ۱۹ثبت نام و کسب اطلاعات بیشتر:https://vcoach.ir
درس هایی از حمله سایبری آئروفلوت: ضرورت تقویت امنیت OT در هوانوردی
۷:۰۲
پورت های رایج ICS/SCADA/PLC در معرض اینترنتگزارش وضعیت امنیت عملیاتی
پورتهای OT قابل دسترسی از طریق اینترنت گسترده و خطرناک هستند. بسیاری از دستگاهها پیکربندیهای پیشفرض یا پشتههای آسیبپذیر شناختهشده را اجرا میکنند و در اسکنهای اینترنتی قابل مشاهده هستند.
پروتکلهای Modbus، FOX و BACnet بیشترین میزان آسیبپذیری را دارند. این پروتکلهای قدیمی فاقد امنیت داخلی هستند و اغلب بزرگترین منبع پورتهای در معرض اینترنت هستند.
میزان مواجهه پویا است - برخی کشورها بهبود مییابند در حالی که برخی دیگر بدتر میشوند. ایالات متحده آمریکا کاهش قابل توجهی را بین اسکنها نشان داد، در حالی که چندین کشور دیگر افزایش را تجربه کردند.
هانیپاتها معیارهای سادهلوحانه را تحریف میکنند؛ اعتبارسنجی لایه کاربردی اهمیت دارد. حذف هانیپاتهای مشکوک، تصویر دقیقتری از آسیبپذیری واقعی ایجاد میکند.
کنترلهای مبتنی بر استانداردها مؤثر هستند. پیادهسازی مناطق و مجاری IEC-62443، مناطق غیرمتمرکز (DMZ) و دروازههای آگاه از پروتکل، در صورت اعمال صحیح، ریسک را به میزان قابل توجهی کاهش میدهد.
محافظتهای عملی که میتوانید به کار بگیرید
دسترسی مستقیم به اینترنت را (فوری) حذف کنید. یک بررسی سطح حمله خارجی انجام دهید؛ IP های عمومی را روی کنترلرها حذف کنید و دستگاه ها را پشت فایروال/پروکسی قرار دهید.
بخشبندی با مناطق و مجاری (IEC-62443). داراییها را بر اساس اهمیت گروهبندی کنید و ارتباطات را با DMZها و ACLها کنترل کنید تا از چرخشهای آسان IT→OT جلوگیری شود.
فایروالهای DPI آگاه از پروتکل یا دروازههای امن را مستقر کنید. پروتکلهای قدیمی را به کانالهای رمزگذاری شده تبدیل کنید، کدهای تابع غیرمجاز را مسدود کنید و دستورات نوشتن را از منابع غیرقابل اعتماد رد کنید.
پورتهای بلااستفاده را غیرفعال کنید و پیکربندی دستگاهها را ایمن کنید. اعتبارنامههای پیشفرض و سرویسهای غیرضروری را روی کنترلرها، HMIها و ایستگاههای کاری مهندسی حذف کنید.
از پشتیبانها و مسیرهای بازیابی محافظت کنید. پشتیبانهای آفلاین تغییرناپذیر را حفظ کنید و بازیابیها را از نمونههای جداگانه بهطور منظم آزمایش کنید.
نظارت مداوم بر OT و تشخیص ناهنجاری. ترافیک "عادی" پایه، تشخیص سوءاستفاده از پروتکل و هشدار در مورد فعالیت غیرعادی پورت و handshake های غیرمنتظره در لایه برنامه.
کتابهای راهنمای بازیابی اطلاعات مخصوص عملیات عملیاتی را تدوین و آنها را به کار بگیرید. تمرینهای رومیزی و آزمایشی باید شامل تیمهای مهندسی، عملیاتی و انطباق باشند تا جدول زمانی نظارتی رعایت شود.
اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی@pedram_kianiکانال تلگرام:https://t.me/ics_certگروه تلگرام :https://t.me/ICSCERT_IRایتا:https://eitaa.com/joinchat/1866007784Cfd023f90b2گروه تخصصی واتس اپ:https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_tبه انجمن تخصصی AI.Sec بپیوندید:https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_tبله:https://ble.ir/otsec
۱۹:۴۲
در اواخر سال ۲۰۱۷، TRITON در یک کارخانه پتروشیمی پس از آنکه اپراتورها دید خود را از دست دادند و سایت به حالت خاموشی غیرمنتظرهای رفت، کشف شد.
اکثر مردم آن را به عنوان "بدافزار برای سیستمهای ایمنی" به یاد میآورند. من آن را به عنوان یادآوری به یاد میآورم که امنیت سایبری OT به ندرت به دلیل از دست رفتن یک کنترل از بین میرود. این امر به این دلیل اتفاق میافتد که انتقال بین تیمها نامشخص است و استثنائات به فرآیند تبدیل میشوند. یک سیستم ابزار دقیق ایمنی، از نظر طراحی، خارج از منطق کنترل روزانه قرار دارد. این سیستم برای رساندن کارخانه به حالت ایمن در زمانی که شرایط خطرناک میشود، وجود دارد. این جدایی یک توهم خطرناک ایجاد میکند. تیمها با ایستگاههای کاری مهندسی SIS، کنترلکنندهها و مسیرهای نگهداری به عنوان "ویژه" رفتار میکنند، بنابراین در یک منطقه خاکستری بین امنیت فناوری اطلاعات، مهندسی کنترل و ایمنی عملکردی قرار میگیرند. در عین حال، این محیطها اغلب به ابزارهای فروشنده، لپتاپهای مهندسی، پشتیبانی از راه دور و تغییرات پیکربندی که تحت فشار زمانی اتفاق میافتند، متکی هستند. این دقیقاً همان سطحی است که یک مهاجم ترجیح میدهد، زیرا آنها میتوانند به جای سوءاستفاده از یک اشکال واحد، از گردشهای کاری مشروع سوءاستفاده کنند. نکته اینجاست. بسیاری از سازمانها میتوانند یک اسلاید معماری مرتب، یک فهرست ریسک و یک سیاست که میگوید «حداقل امتیاز» را نشان دهند. سپس شما در مسیر واقعی قدم میگذارید. یک حساب مهندسی مشترک وجود دارد زیرا «سریعتر است». یک میزبان پرش به یک میانبر دائمی تبدیل میشود زیرا قطع برق پرهزینه است. یک قانون فایروال موقت سه چهارم عمر میکند زیرا هیچ کس پاکسازی را در اختیار ندارد. گزارشها وجود دارند، اما هیچ کس اقدامات مهندسی مهم، مانند دانلودهای منطقی، فلشهای سیستم عامل، تغییرات همگامسازی زمان، ویرایشهای پارامترهای ایمنی یا چرخش جلسات از راه دور به یک بخش مهندسی را زیر نظر ندارد.
استاندارد IEC 62443 کمک میکند زیرا شما را مجبور میکند تا میانه را مهندسی کنید.
مناطق و مجاری به صورت ملموس در میآیند، نه آرمانی. هویت و کنترل دسترسی به نقشها و داراییها گره میخورند، نه به نیتهای خوب افراد. سطوح امنیتی، انتخابهای طراحی را تعیین میکنند، مانند نحوه کنترل دسترسی از راه دور به یک منطقه مهندسی، نحوه مقاومسازی نقاط انتهایی که ابزارهای اختصاصی را اجرا میکنند و نحوه تشخیص تغییرات ناامن.
NIS2 با پیشبرد پاسخگویی و مدیریت ریسک قابل اثبات، نه فقط مستندسازی، ریسکها را افزایش میدهد. سوال عملی که من با کارخانجات استفاده میکنم ساده است. اگر یک فروشنده ساعت ۳ بامداد تماس بگیرد و درخواست دسترسی اضطراری کند، آیا مسیری دارید که تأیید شده، دارای محدودیت زمانی، تحت نظارت و برگشتپذیر باشد؟ یا استثنایی دارید که بیسروصدا به روال عادی جدید شما تبدیل شود؟ #OTSecurity #ICS #IEC62443 #NIS2 #IndustrialCybersecurity #SCADA #SIS #SafetySecurity #RiskManagement #CriticalInfrastructure
اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی@pedram_kianiکانال تلگرام:https://t.me/ics_certگروه تلگرام :https://t.me/ICSCERT_IRایتا:https://eitaa.com/joinchat/1866007784Cfd023f90b2گروه تخصصی واتس اپ:https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_tبه انجمن تخصصی AI.Sec :https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_tکانال بلهhttps://ble.ir/otsec
اکثر مردم آن را به عنوان "بدافزار برای سیستمهای ایمنی" به یاد میآورند. من آن را به عنوان یادآوری به یاد میآورم که امنیت سایبری OT به ندرت به دلیل از دست رفتن یک کنترل از بین میرود. این امر به این دلیل اتفاق میافتد که انتقال بین تیمها نامشخص است و استثنائات به فرآیند تبدیل میشوند. یک سیستم ابزار دقیق ایمنی، از نظر طراحی، خارج از منطق کنترل روزانه قرار دارد. این سیستم برای رساندن کارخانه به حالت ایمن در زمانی که شرایط خطرناک میشود، وجود دارد. این جدایی یک توهم خطرناک ایجاد میکند. تیمها با ایستگاههای کاری مهندسی SIS، کنترلکنندهها و مسیرهای نگهداری به عنوان "ویژه" رفتار میکنند، بنابراین در یک منطقه خاکستری بین امنیت فناوری اطلاعات، مهندسی کنترل و ایمنی عملکردی قرار میگیرند. در عین حال، این محیطها اغلب به ابزارهای فروشنده، لپتاپهای مهندسی، پشتیبانی از راه دور و تغییرات پیکربندی که تحت فشار زمانی اتفاق میافتند، متکی هستند. این دقیقاً همان سطحی است که یک مهاجم ترجیح میدهد، زیرا آنها میتوانند به جای سوءاستفاده از یک اشکال واحد، از گردشهای کاری مشروع سوءاستفاده کنند. نکته اینجاست. بسیاری از سازمانها میتوانند یک اسلاید معماری مرتب، یک فهرست ریسک و یک سیاست که میگوید «حداقل امتیاز» را نشان دهند. سپس شما در مسیر واقعی قدم میگذارید. یک حساب مهندسی مشترک وجود دارد زیرا «سریعتر است». یک میزبان پرش به یک میانبر دائمی تبدیل میشود زیرا قطع برق پرهزینه است. یک قانون فایروال موقت سه چهارم عمر میکند زیرا هیچ کس پاکسازی را در اختیار ندارد. گزارشها وجود دارند، اما هیچ کس اقدامات مهندسی مهم، مانند دانلودهای منطقی، فلشهای سیستم عامل، تغییرات همگامسازی زمان، ویرایشهای پارامترهای ایمنی یا چرخش جلسات از راه دور به یک بخش مهندسی را زیر نظر ندارد.
استاندارد IEC 62443 کمک میکند زیرا شما را مجبور میکند تا میانه را مهندسی کنید.
مناطق و مجاری به صورت ملموس در میآیند، نه آرمانی. هویت و کنترل دسترسی به نقشها و داراییها گره میخورند، نه به نیتهای خوب افراد. سطوح امنیتی، انتخابهای طراحی را تعیین میکنند، مانند نحوه کنترل دسترسی از راه دور به یک منطقه مهندسی، نحوه مقاومسازی نقاط انتهایی که ابزارهای اختصاصی را اجرا میکنند و نحوه تشخیص تغییرات ناامن.
NIS2 با پیشبرد پاسخگویی و مدیریت ریسک قابل اثبات، نه فقط مستندسازی، ریسکها را افزایش میدهد. سوال عملی که من با کارخانجات استفاده میکنم ساده است. اگر یک فروشنده ساعت ۳ بامداد تماس بگیرد و درخواست دسترسی اضطراری کند، آیا مسیری دارید که تأیید شده، دارای محدودیت زمانی، تحت نظارت و برگشتپذیر باشد؟ یا استثنایی دارید که بیسروصدا به روال عادی جدید شما تبدیل شود؟ #OTSecurity #ICS #IEC62443 #NIS2 #IndustrialCybersecurity #SCADA #SIS #SafetySecurity #RiskManagement #CriticalInfrastructure
۱۶:۲۲
اگر دسترسی اینترنت و یا دسترسی به ChatGPT و Gemini و در کل LLM ها قطع بود چطور از ابزار هوش مصنوعی استفاده کنیم؟
بهتره اگر سیستم با مشخصات سختافزاری به نسبت خوبی دارید، برید به سایت ollama.com و نصبش کنید، بعد یکی از مدلهای دلخواهتون رو دانلود کنید و به Ollama اضافه کنید.
مدلهای پیشنهادی:Llama 4Qwen 3MistralDeepSeek-R1 (برای reasoning)
از اون جایی که Ollama به صورت لوکال محیطش خیلی ساده و متنی مثل cmd هستش، نیاز به یک محیط با UI مناسب داریم.
برای این کار Chatbox رو از chatboxai.app دانلود کنید و مدلی که قبلا گرفتید رو بهش اضافه کنید. حتی میتونید از همین سرویسهایی که آنلاین دسترسی دارید، مثل ChatGPT و Gemini با API در Chatbox استفاده کنید.
برای اینکه Chatbox بتونه با مدلهای لوکال کار کنه، Ollama باید در بکگراند در حال اجرا باشه.
به زبان ساده:Ollama = موتور اجرای مدلها (server)Chatbox = رابط چت (client)
وقتی Ollama ران باشه:روی localhost:11434 به شما API میده و Chatbox بهش وصل میشه و مدل رو صدا میزنه.
اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی@pedram_kianiکانال تلگرام:https://t.me/ics_certگروه تلگرام :https://t.me/ICSCERT_IRایتا:https://eitaa.com/joinchat/1866007784Cfd023f90b2گروه تخصصی واتس اپ:https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_tبه انجمن تخصصی AI.Sec :https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_tکانال بلهhttps://ble.ir/otsec
بهتره اگر سیستم با مشخصات سختافزاری به نسبت خوبی دارید، برید به سایت ollama.com و نصبش کنید، بعد یکی از مدلهای دلخواهتون رو دانلود کنید و به Ollama اضافه کنید.
مدلهای پیشنهادی:Llama 4Qwen 3MistralDeepSeek-R1 (برای reasoning)
از اون جایی که Ollama به صورت لوکال محیطش خیلی ساده و متنی مثل cmd هستش، نیاز به یک محیط با UI مناسب داریم.
برای این کار Chatbox رو از chatboxai.app دانلود کنید و مدلی که قبلا گرفتید رو بهش اضافه کنید. حتی میتونید از همین سرویسهایی که آنلاین دسترسی دارید، مثل ChatGPT و Gemini با API در Chatbox استفاده کنید.
برای اینکه Chatbox بتونه با مدلهای لوکال کار کنه، Ollama باید در بکگراند در حال اجرا باشه.
به زبان ساده:Ollama = موتور اجرای مدلها (server)Chatbox = رابط چت (client)
وقتی Ollama ران باشه:روی localhost:11434 به شما API میده و Chatbox بهش وصل میشه و مدل رو صدا میزنه.
۵:۲۹
آسیبپذیری عملکرد Code Node در پلتفرم اتوماسیون گردش کار N8n مربوط به نقض مکانیزم حفاظت دادهها است. بهرهبرداری از این آسیبپذیری میتواند به مهاجم از راه دور اجازه اجرای کد دلخواه را بدهد.
CVE-2025-68668
نصب بهروزرسانیها از منابع معتبر. با توجه به شرایط موجود، توصیه میشود بهروزرسانیهای نرمافزاری تنها پس از ارزیابی تمامی ریسکهای مرتبط نصب شوند.
اقدامات جبرانی:- محدود کردن امکان استفاده از عملکرد Code Node؛- محدود کردن امکان نوشتن و اجرای کد پایتون با تنظیم مقدار false برای متغیر N8N_PYTHON_ENABLED؛- استفاده از ابزارهای فایروال برای محدود کردن دسترسی از راه دور به پلتفرم آسیبپذیر؛- بخشبندی شبکه برای محدود کردن دسترسی به پلتفرم آسیبپذیر؛- استفاده از سیستمهای تشخیص و پیشگیری از نفوذ برای شناسایی (کشف، ثبت) و واکنش به تلاشهای بهرهبرداری از آسیبپذیریها؛- غیرفعالسازی/حذف حسابهای کاربری بلااستفاده؛- حداقل کردن امتیازات کاربران؛- محدود کردن دسترسی به پلتفرم از شبکههای خارجی (اینترنت).
استفاده از توصیهها:https://github.com/n8n-io/n8n/security/advisories/GHSA-62r4-hw23-cc8v
اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی@pedram_kianiکانال تلگرام:https://t.me/ics_certگروه تلگرام :https://t.me/ICSCERT_IRایتا:https://eitaa.com/joinchat/1866007784Cfd023f90b2گروه تخصصی واتس اپ:https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_tبه انجمن تخصصی AI.Sec :https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_tکانال بلهhttps://ble.ir/otsec
CVE-2025-68668
نصب بهروزرسانیها از منابع معتبر. با توجه به شرایط موجود، توصیه میشود بهروزرسانیهای نرمافزاری تنها پس از ارزیابی تمامی ریسکهای مرتبط نصب شوند.
اقدامات جبرانی:- محدود کردن امکان استفاده از عملکرد Code Node؛- محدود کردن امکان نوشتن و اجرای کد پایتون با تنظیم مقدار false برای متغیر N8N_PYTHON_ENABLED؛- استفاده از ابزارهای فایروال برای محدود کردن دسترسی از راه دور به پلتفرم آسیبپذیر؛- بخشبندی شبکه برای محدود کردن دسترسی به پلتفرم آسیبپذیر؛- استفاده از سیستمهای تشخیص و پیشگیری از نفوذ برای شناسایی (کشف، ثبت) و واکنش به تلاشهای بهرهبرداری از آسیبپذیریها؛- غیرفعالسازی/حذف حسابهای کاربری بلااستفاده؛- حداقل کردن امتیازات کاربران؛- محدود کردن دسترسی به پلتفرم از شبکههای خارجی (اینترنت).
استفاده از توصیهها:https://github.com/n8n-io/n8n/security/advisories/GHSA-62r4-hw23-cc8v
۵:۳۶
آسیبپذیری سیستم مدیریت فرآیندهای فناوری ABB Ability OPTIMAX به دلیل نقصهایی در پیادهسازی الگوریتم احراز هویت ایجاد شده است. بهرهبرداری از این آسیبپذیری میتواند به نفوذگری که به صورت از راه دور عمل میکند، اجازه دهد تا مکانیزمهای امنیتی موجود را دور زده و با ارسال درخواست بهطور خاص ساخته شده، به سیستم دسترسی غیرمجاز پیدا کند.
CVE-2025-14510
نصب بهروزرسانیها از منابع معتبر. با توجه به شرایط موجود، توصیه میشود بهروزرسانیهای نرمافزاری تنها پس از ارزیابی تمامی ریسکهای مرتبط نصب شوند.
اقدامات جبرانی:- استفاده از ابزارهای فایروال برای محدود کردن دسترسی از راه دور به نرمافزار آسیبپذیر؛- تقسیمبندی شبکه برای محدود کردن دسترسی به نرمافزار آسیبپذیر؛- استفاده از سیستمهای تشخیص و پیشگیری از نفوذ برای شناسایی (کشف، ثبت) و واکنش به تلاشهای بهرهبرداری از آسیبپذیریها؛- استفاده از شبکههای خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN)؛- محدود کردن دسترسی به نرمافزار آسیبپذیر از شبکههای خارجی (اینترنت).
استفاده از توصیهها:https://search.abb.com/library/Download.aspx?DocumentID=9AKK108472A1331&LanguageCode=en&DocumentPartId=&Action=Launch
اگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید.
کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی@pedram_kianiکانال تلگرام:https://t.me/ics_certگروه تلگرام :https://t.me/ICSCERT_IRایتا:https://eitaa.com/joinchat/1866007784Cfd023f90b2گروه تخصصی واتس اپ:https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_tبه انجمن تخصصی AI.Sec :https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_tکانال بلهhttps://ble.ir/otsec
CVE-2025-14510
نصب بهروزرسانیها از منابع معتبر. با توجه به شرایط موجود، توصیه میشود بهروزرسانیهای نرمافزاری تنها پس از ارزیابی تمامی ریسکهای مرتبط نصب شوند.
اقدامات جبرانی:- استفاده از ابزارهای فایروال برای محدود کردن دسترسی از راه دور به نرمافزار آسیبپذیر؛- تقسیمبندی شبکه برای محدود کردن دسترسی به نرمافزار آسیبپذیر؛- استفاده از سیستمهای تشخیص و پیشگیری از نفوذ برای شناسایی (کشف، ثبت) و واکنش به تلاشهای بهرهبرداری از آسیبپذیریها؛- استفاده از شبکههای خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN)؛- محدود کردن دسترسی به نرمافزار آسیبپذیر از شبکههای خارجی (اینترنت).
استفاده از توصیهها:https://search.abb.com/library/Download.aspx?DocumentID=9AKK108472A1331&LanguageCode=en&DocumentPartId=&Action=Launch
۱۸:۳۶