بله | کانال OT Security
O

OT Security

۱۱عضو
thumbnail

۱۷:۴۲

thumbnail

۱۷:۴۲

thumbnail

۱۷:۴۲

thumbnail

۱۷:۴۲

thumbnail

۱۷:۴۲

undefined آموزش امنیت سیستم‌های اتوماسیون و کنترل صنعتی با استاندارد IEC 62443
آیا به دنبال تقویت امنیت در سیستم‌های اتوماسیون و کنترل صنعتی خود هستید؟ آیا می‌خواهید مهارت‌های لازم برای مقابله با تهدیدات سایبری در محیط‌های عملیاتی را به دست آورید؟
undefined در این دوره:- با استاندارد IEC 62443 آشنا شوید و نحوه اجرای کنترل‌های فنی را برای حفاظت از امنیت سایبری اتوماسیون صنعتی فرا بگیرید.- از مفاهیم و مدل‌های مشترک در امنیت سیستم‌های کنترلی استفاده کنید.- سطوح امنیتی IEC 62443 را در سیستم‌های کنترل صنعتی پیاده‌سازی کنید.- با راهکارهای امنیت سایبری ویژه صنعت آشنا شوید.
undefined زمان برگزاری:[شروع : سه شنبه ۱۵ اسفند۱۴۰۲ ساعت ۲۰پایان پنج شنبه ۱۷ اسفند۱۴۰۲ ساعت ۲۲]
undefined ثبت نام:[https://evand.com/events/isa62443]
undefinedundefinedundefinedتخفیف ویژه برای دانشجویان
همراه ما باشید تا در دنیای امنیت سایبری صنعتی به رشد و پیشرفت خود بپردازید. undefined
---
با اشتیاق منتظر شنیدن نظرات شما هستیم! undefined

۱۷:۵۱

undefinedundefinedundefined فرصت طلایی برای یادگیری امنیت اتوماسیون صنعتی undefinedundefinedundefined
سال ۱۴۰۳ را با دانش پایه در حوزه امنیت اتوماسیون صنعتی شروع کنید.
undefinedدوره تخصصی استاندارد ISA62443 امنیت اتوماسیون در سه روز آینده شروع می‌شود
undefined این دوره به شما مهارت‌های لازم برای ارزیابی، طراحی، پیاده‌سازی و نظارت بر امنیت سیستم‌های اتوماسیون صنعتی را با موردکاوی می‌دهد.
undefined این دوره با تخفیف‌های ویژه برای دانشجویان، اعضای انجمن و گروه‌های بیش از ۵ نفر، قابل ثبت‌نام است.با من تماس بگیرید:https://t.me/pedram_kianiundefinedundefinedundefined این فرصت را از دست ندهید و همین حالا ثبت‌نام کنید undefinedundefinedundefinedundefined زمان برگزاری:[شروع : سه شنبه ۱۵ اسفند۱۴۰۲ ساعت ۲۰ لغایت ۲۲چهار شنبه ۱۶ اسفند ۱۴۰۲ ساعت ۲۰ لغایت ۲۲پایان پنج شنبه ۱۷ اسفند۱۴۰۲ ساعت ۲۰ لغایت ۲۲]
undefined ثبت نام:[https://evand.com/events/isa62443

۱۷:۰۳

thumbnail
در این دوره شرکت کنید:
درس هایی از حمله سایبری آئروفلوت: ضرورت تقویت امنیت OT  در هوانوردی undefined نگاهی عمیق به عوارض جانبی ادغام فناوری اطلاعات و عملیات و درسهای حیاتی آموخته شده! undefinedزمان برگزاری : شنبه اول شهریور ۱۴۰۴ ساعت ۱۸ تا ۱۹ثبت نام و کسب اطلاعات بیشتر:https://vcoach.ir

۷:۰۲

پورت های رایج ICS/SCADA/PLC در معرض اینترنتگزارش وضعیت امنیت عملیاتی

undefinedپورت‌های OT قابل دسترسی از طریق اینترنت گسترده و خطرناک هستند. بسیاری از دستگاه‌ها پیکربندی‌های پیش‌فرض یا پشته‌های آسیب‌پذیر شناخته‌شده را اجرا می‌کنند و در اسکن‌های اینترنتی قابل مشاهده هستند.
undefinedپروتکل‌های Modbus، FOX و BACnet بیشترین میزان آسیب‌پذیری را دارند. این پروتکل‌های قدیمی فاقد امنیت داخلی هستند و اغلب بزرگترین منبع پورت‌های در معرض اینترنت هستند.
undefinedمیزان مواجهه پویا است - برخی کشورها بهبود می‌یابند در حالی که برخی دیگر بدتر می‌شوند. ایالات متحده آمریکا کاهش قابل توجهی را بین اسکن‌ها نشان داد، در حالی که چندین کشور دیگر افزایش را تجربه کردند.
undefinedهانی‌پات‌ها معیارهای ساده‌لوحانه را تحریف می‌کنند؛ اعتبارسنجی لایه کاربردی اهمیت دارد. حذف هانی‌پات‌های مشکوک، تصویر دقیق‌تری از آسیب‌پذیری واقعی ایجاد می‌کند.
undefinedکنترل‌های مبتنی بر استانداردها مؤثر هستند. پیاده‌سازی مناطق و مجاری IEC-62443، مناطق غیرمتمرکز (DMZ) و دروازه‌های آگاه از پروتکل، در صورت اعمال صحیح، ریسک را به میزان قابل توجهی کاهش می‌دهد.
undefinedمحافظت‌های عملی که می‌توانید به کار بگیرید
undefinedدسترسی مستقیم به اینترنت را (فوری) حذف کنید. یک بررسی سطح حمله خارجی انجام دهید؛ IP های عمومی را روی کنترلرها حذف کنید و دستگاه ها را پشت فایروال/پروکسی قرار دهید.
undefinedبخش‌بندی با مناطق و مجاری (IEC-62443). دارایی‌ها را بر اساس اهمیت گروه‌بندی کنید و ارتباطات را با DMZها و ACLها کنترل کنید تا از چرخش‌های آسان IT→OT جلوگیری شود.
undefinedفایروال‌های DPI آگاه از پروتکل یا دروازه‌های امن را مستقر کنید. پروتکل‌های قدیمی را به کانال‌های رمزگذاری شده تبدیل کنید، کدهای تابع غیرمجاز را مسدود کنید و دستورات نوشتن را از منابع غیرقابل اعتماد رد کنید.
undefinedپورت‌های بلااستفاده را غیرفعال کنید و پیکربندی دستگاه‌ها را ایمن کنید. اعتبارنامه‌های پیش‌فرض و سرویس‌های غیرضروری را روی کنترلرها، HMIها و ایستگاه‌های کاری مهندسی حذف کنید.
undefinedاز پشتیبان‌ها و مسیرهای بازیابی محافظت کنید. پشتیبان‌های آفلاین تغییرناپذیر را حفظ کنید و بازیابی‌ها را از نمونه‌های جداگانه به‌طور منظم آزمایش کنید.
undefinedنظارت مداوم بر OT و تشخیص ناهنجاری. ترافیک "عادی" پایه، تشخیص سوءاستفاده از پروتکل و هشدار در مورد فعالیت غیرعادی پورت و handshake های غیرمنتظره در لایه برنامه.
undefinedکتاب‌های راهنمای بازیابی اطلاعات مخصوص عملیات عملیاتی را تدوین و آنها را به کار بگیرید. تمرین‌های رومیزی و آزمایشی باید شامل تیم‌های مهندسی، عملیاتی و انطباق باشند تا جدول زمانی نظارتی رعایت شود.
undefinedاگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید. undefined  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی@pedram_kianiکانال تلگرام:https://t.me/ics_certگروه تلگرام :https://t.me/ICSCERT_IRایتا:https://eitaa.com/joinchat/1866007784Cfd023f90b2گروه تخصصی واتس اپ:https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_tبه انجمن تخصصی AI.Sec بپیوندید:https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_tبله:https://ble.ir/otsec

۱۹:۴۲

در اواخر سال ۲۰۱۷، TRITON در یک کارخانه پتروشیمی پس از آنکه اپراتورها دید خود را از دست دادند و سایت به حالت خاموشی غیرمنتظره‌ای رفت، کشف شد.
اکثر مردم آن را به عنوان "بدافزار برای سیستم‌های ایمنی" به یاد می‌آورند. من آن را به عنوان یادآوری به یاد می‌آورم که امنیت سایبری OT به ندرت به دلیل از دست رفتن یک کنترل از بین می‌رود. این امر به این دلیل اتفاق می‌افتد که انتقال بین تیم‌ها نامشخص است و استثنائات به فرآیند تبدیل می‌شوند. یک سیستم ابزار دقیق ایمنی، از نظر طراحی، خارج از منطق کنترل روزانه قرار دارد. این سیستم برای رساندن کارخانه به حالت ایمن در زمانی که شرایط خطرناک می‌شود، وجود دارد. این جدایی یک توهم خطرناک ایجاد می‌کند. تیم‌ها با ایستگاه‌های کاری مهندسی SIS، کنترل‌کننده‌ها و مسیرهای نگهداری به عنوان "ویژه" رفتار می‌کنند، بنابراین در یک منطقه خاکستری بین امنیت فناوری اطلاعات، مهندسی کنترل و ایمنی عملکردی قرار می‌گیرند. در عین حال، این محیط‌ها اغلب به ابزارهای فروشنده، لپ‌تاپ‌های مهندسی، پشتیبانی از راه دور و تغییرات پیکربندی که تحت فشار زمانی اتفاق می‌افتند، متکی هستند. این دقیقاً همان سطحی است که یک مهاجم ترجیح می‌دهد، زیرا آنها می‌توانند به جای سوءاستفاده از یک اشکال واحد، از گردش‌های کاری مشروع سوءاستفاده کنند. نکته اینجاست. بسیاری از سازمان‌ها می‌توانند یک اسلاید معماری مرتب، یک فهرست ریسک و یک سیاست که می‌گوید «حداقل امتیاز» را نشان دهند. سپس شما در مسیر واقعی قدم می‌گذارید. یک حساب مهندسی مشترک وجود دارد زیرا «سریع‌تر است». یک میزبان پرش به یک میانبر دائمی تبدیل می‌شود زیرا قطع برق پرهزینه است. یک قانون فایروال موقت سه چهارم عمر می‌کند زیرا هیچ کس پاکسازی را در اختیار ندارد. گزارش‌ها وجود دارند، اما هیچ کس اقدامات مهندسی مهم، مانند دانلودهای منطقی، فلش‌های سیستم عامل، تغییرات همگام‌سازی زمان، ویرایش‌های پارامترهای ایمنی یا چرخش جلسات از راه دور به یک بخش مهندسی را زیر نظر ندارد.
استاندارد IEC 62443 کمک می‌کند زیرا شما را مجبور می‌کند تا میانه را مهندسی کنید.
مناطق و مجاری به صورت ملموس در می‌آیند، نه آرمانی. هویت و کنترل دسترسی به نقش‌ها و دارایی‌ها گره می‌خورند، نه به نیت‌های خوب افراد. سطوح امنیتی، انتخاب‌های طراحی را تعیین می‌کنند، مانند نحوه کنترل دسترسی از راه دور به یک منطقه مهندسی، نحوه مقاوم‌سازی نقاط انتهایی که ابزارهای اختصاصی را اجرا می‌کنند و نحوه تشخیص تغییرات ناامن.
NIS2 با پیشبرد پاسخگویی و مدیریت ریسک قابل اثبات، نه فقط مستندسازی، ریسک‌ها را افزایش می‌دهد. سوال عملی که من با کارخانجات استفاده می‌کنم ساده است. اگر یک فروشنده ساعت ۳ بامداد تماس بگیرد و درخواست دسترسی اضطراری کند، آیا مسیری دارید که تأیید شده، دارای محدودیت زمانی، تحت نظارت و برگشت‌پذیر باشد؟ یا استثنایی دارید که بی‌سروصدا به روال عادی جدید شما تبدیل شود؟ #OTSecurity #ICS #IEC62443 #NIS2 #IndustrialCybersecurity #SCADA #SIS #SafetySecurity #RiskManagement #CriticalInfrastructureundefinedاگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید. undefined  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی@pedram_kianiکانال تلگرام:https://t.me/ics_certگروه تلگرام :https://t.me/ICSCERT_IRایتا:https://eitaa.com/joinchat/1866007784Cfd023f90b2گروه تخصصی واتس اپ:https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_tبه انجمن تخصصی AI.Sec :https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_tکانال بلهhttps://ble.ir/otsec

۱۶:۲۲

اگر دسترسی اینترنت و یا دسترسی به ChatGPT و Gemini و در کل LLM ها قطع بود چطور از ابزار هوش مصنوعی استفاده کنیم؟
بهتره اگر سیستم با مشخصات سخت‌افزاری به نسبت خوبی دارید، برید به سایت ollama.com و نصبش کنید، بعد یکی از مدل‌های دلخواهتون رو دانلود کنید و به Ollama اضافه کنید.
مدل‌های پیشنهادی:Llama 4Qwen 3MistralDeepSeek-R1 (برای reasoning)
از اون جایی که Ollama به صورت لوکال محیطش خیلی ساده و متنی مثل cmd هستش، نیاز به یک محیط با UI مناسب داریم.
برای این کار Chatbox رو از chatboxai.app دانلود کنید و مدلی که قبلا گرفتید رو بهش اضافه کنید. حتی می‌تونید از همین سرویس‌هایی که آنلاین دسترسی دارید، مثل ChatGPT و Gemini با API در Chatbox استفاده کنید.
برای اینکه Chatbox بتونه با مدل‌های لوکال کار کنه، Ollama باید در بک‌گراند در حال اجرا باشه.
به زبان ساده:Ollama = موتور اجرای مدل‌ها (server)Chatbox = رابط چت (client)
وقتی Ollama ران باشه:روی localhost:11434 به شما API می‌ده و Chatbox بهش وصل می‌شه و مدل رو صدا می‌زنه.undefinedاگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید. undefined  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی@pedram_kianiکانال تلگرام:https://t.me/ics_certگروه تلگرام :https://t.me/ICSCERT_IRایتا:https://eitaa.com/joinchat/1866007784Cfd023f90b2گروه تخصصی واتس اپ:https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_tبه انجمن تخصصی AI.Sec :https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_tکانال بلهhttps://ble.ir/otsec

۵:۲۹

آسیب‌پذیری عملکرد Code Node در پلتفرم اتوماسیون گردش کار N8n مربوط به نقض مکانیزم حفاظت داده‌ها است. بهره‌برداری از این آسیب‌پذیری می‌تواند به مهاجم از راه دور اجازه اجرای کد دلخواه را بدهد.
CVE-2025-68668
نصب به‌روزرسانی‌ها از منابع معتبر. با توجه به شرایط موجود، توصیه می‌شود به‌روزرسانی‌های نرم‌افزاری تنها پس از ارزیابی تمامی ریسک‌های مرتبط نصب شوند.
اقدامات جبرانی:- محدود کردن امکان استفاده از عملکرد Code Node؛- محدود کردن امکان نوشتن و اجرای کد پایتون با تنظیم مقدار false برای متغیر N8N_PYTHON_ENABLED؛- استفاده از ابزارهای فایروال برای محدود کردن دسترسی از راه دور به پلتفرم آسیب‌پذیر؛- بخش‌بندی شبکه برای محدود کردن دسترسی به پلتفرم آسیب‌پذیر؛- استفاده از سیستم‌های تشخیص و پیشگیری از نفوذ برای شناسایی (کشف، ثبت) و واکنش به تلاش‌های بهره‌برداری از آسیب‌پذیری‌ها؛- غیرفعال‌سازی/حذف حساب‌های کاربری بلااستفاده؛- حداقل کردن امتیازات کاربران؛- محدود کردن دسترسی به پلتفرم از شبکه‌های خارجی (اینترنت).
استفاده از توصیه‌ها:https://github.com/n8n-io/n8n/security/advisories/GHSA-62r4-hw23-cc8vundefinedاگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید. undefined  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی@pedram_kianiکانال تلگرام:https://t.me/ics_certگروه تلگرام :https://t.me/ICSCERT_IRایتا:https://eitaa.com/joinchat/1866007784Cfd023f90b2گروه تخصصی واتس اپ:https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_tبه انجمن تخصصی AI.Sec :https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_tکانال بلهhttps://ble.ir/otsec

۵:۳۶

آسیب‌پذیری سیستم مدیریت فرآیندهای فناوری ABB Ability OPTIMAX به دلیل نقص‌هایی در پیاده‌سازی الگوریتم احراز هویت ایجاد شده است. بهره‌برداری از این آسیب‌پذیری می‌تواند به نفوذگری که به صورت از راه دور عمل می‌کند، اجازه دهد تا مکانیزم‌های امنیتی موجود را دور زده و با ارسال درخواست به‌طور خاص ساخته شده، به سیستم دسترسی غیرمجاز پیدا کند.
CVE-2025-14510
نصب به‌روزرسانی‌ها از منابع معتبر. با توجه به شرایط موجود، توصیه می‌شود به‌روزرسانی‌های نرم‌افزاری تنها پس از ارزیابی تمامی ریسک‌های مرتبط نصب شوند.
اقدامات جبرانی:- استفاده از ابزارهای فایروال برای محدود کردن دسترسی از راه دور به نرم‌افزار آسیب‌پذیر؛- تقسیم‌بندی شبکه برای محدود کردن دسترسی به نرم‌افزار آسیب‌پذیر؛- استفاده از سیستم‌های تشخیص و پیشگیری از نفوذ برای شناسایی (کشف، ثبت) و واکنش به تلاش‌های بهره‌برداری از آسیب‌پذیری‌ها؛- استفاده از شبکه‌های خصوصی مجازی برای سازماندهی دسترسی از راه دور (VPN)؛- محدود کردن دسترسی به نرم‌افزار آسیب‌پذیر از شبکه‌های خارجی (اینترنت).
استفاده از توصیه‌ها:https://search.abb.com/library/Download.aspx?DocumentID=9AKK108472A1331&LanguageCode=en&DocumentPartId=&Action=Launchundefinedاگر این متن دیدگاه شما را تغییر داد، باذکر منبع به اشتراک بگذارید. undefined  کانال تخصصی امنیت زیرساختهای اتوماسیون و کنترل صنعتی@pedram_kianiکانال تلگرام:https://t.me/ics_certگروه تلگرام :https://t.me/ICSCERT_IRایتا:https://eitaa.com/joinchat/1866007784Cfd023f90b2گروه تخصصی واتس اپ:https://chat.whatsapp.com/BZu1yr1aeHpCDxiIXotzyW?mode=ac_tبه انجمن تخصصی AI.Sec :https://chat.whatsapp.com/KRPUA6WM4f6AdS727vRBmM?mode=ems_copy_tکانال بلهhttps://ble.ir/otsec

۱۸:۳۶