فا

‫ اخبار

صفحات: 1 2 3 4 »
نتایج جستجو براساس برچسب: «امنیت در سامانه‌های کنترل صنعتی»
ایجاد‌کننده اطلاع‌رسانی‌ها

امروزه سيستم هاي كنترل نظارتي و اکتساب داده، (Supervisory Control And Data Acquisition ) #SCADA تلقي مي گردند. سيستم هاي اسکادا به منزله مغز كنترل و مانيتورينگ زيرساخت هاي حياتي نظير شبكه هاي انتقال و توزيع برق، پالايشگاه ها، شبكه هاي انتقال آب، كنترل ترافيك و ... مي باشند. با توجه به نقش برجسته سيستم هاي اسكادا در كنترل و مانيتورينگ زيرساخت هاي حياتي و صنايع مهم يك كشور، پرداختن به ايمن سازي آنها به يك اولويت ملي مهم تبديل شده است چراكه :
سيستم هاي اسکادا با هدف حداكثر بازدهي و كارآيي مطلوب طراحي شده اند و به امنيت آنها توجه جدي نشده است، اين درحالي است که نياز اساسي امروز با توجه به واقعيت هاي موجود و افزايش آمار حملات و سو استفاده هاي اخير در اين سيستم ها مي باشد.
در اغلب سيستم هاي اسکادا، به محيط عملياتي بطور كامل اعتماد مي شود و با فرض وجود يك محيط ايمن، فعاليت ها انجام مي شود. ارتباط تنگاتنگ اين سيستم ها با ساير سيستم هاي موجود در يك سازمان، ضرورت توجه به امنيت آنها را مضاعف كرده است.
امنیت سیستم های اسکادا مدتی است که نگرانی فزاینده ای داشته است. این فناوری برخی از اساسی ترین خدمات همچون نیروگاه های هسته ای و شبکه های برقی را کنترل می کند. در حالی که بسیاری از این پیاده سازی ها با پیچیدگی های منحصر به فرد محافظت می شوند ، مانیتورینگ شبانه روزی، آسیب پذیری ها و حملات مورد نظر آنها را نباید از نظر دور داشت.
شرح آسیب پذیری
محققان آسیب پذیری دیگری را در نرم افزار ساخته شده توسط اشنایدر الکتریک مشاهده کرده اند که شبیه به مورد سوء استفاده از بدافزار استاکس نت است.
استاکس نت، بدافزاری که یک دهه پیش توسط ایالات متحده و اسرائیل برای آسیب رساندن به برنامه هسته ای ایران بهکار رفته بود. این بدافزار برای هدف قرار دادن کنترلرهای منطقی قابل برنامه ریزی(PLCs) زیمنس (SIMATIC S7-300 و S7-400) طراحی شده بود. یكی از روشهای مورد استفاده ، تزریق DLL برای جایگزینی DLL است كه توسط نرم افزار SCADA استفاده شده است بنابراین این بد افزار با جایگزین کردن فایل DLL مرتبط با نرم افزار برنامه نویسی کنترلر زیمنس STEP7، با کد مخرب روی PLC ها قرار گرفت. با انجام این کار ، به مهاجمان اجازه می دهد تا هر دو روش کنترل و نظارت را رهگیری و دستکاری کند و سانتریفیوژها را مجبور کند صدمه ببینند که توسط اپراتور به آنها آسیب نرساند.

در ماه مارس، Airbus Cybersecurance گزارش داد که آسیب پذیری مشابهی را در نرم افزار مهندسی EcoStruxure Control EneStruxure Control Schneider Electric، که قبلاً با عنوان Unity Pro شناخته می شد، شناسایی کرده است. این نقص که با عنوان CVE-2020-7475 ردیابی می شود، می تواند یکی از فایل های DLL مرتبط با نرم افزار مهندسی در Modicon M340 و M580 PLC را با کد مخرب مورد نظر مهاجم را جایگزین نماید و مورد سوء استفاده قرار دهد، که می تواند منجر به اختلال در روند و سایر آسیب ها شود.
محققان موسسه امنیت سایبری Trustwave روز پنجشنبه گزارش دادند که آنها نیز آسیب پذیری مشابهی را در نرم افزار اشنایدر، بخصوص(EcoStruxure Machine Expert قبلاً با نام SoMachine شناخته می شد) شناسایی کرده اند که به کاربران امکان می دهد پروژه هایی مشابه با Stuxnet را در مورد کنترلرهای Modicon M221 توسعه دهند.
SoMachine Basic یک نرم افزار رایگان است که توسط Schneider Electric برای برنامه ریزی و کنترل کنترل کننده منطق قابل برنامه ریزی M221 (PLC) تهیه شده است. تحقیقات نشان می دهد که SoMachine Basic در مقادیر حساس مورد استفاده در ارتباطات با PLC بررسی های کافی را انجام نمی دهد. از آسیب پذیری بالقوه می توان برای ارسال بسته های دستکاری شده به PLC استفاده کرد ، بدون آنکه نرم افزار از این دستکاری آگاه باشد.

اشنایدر وصله هایی را برای هر دو آسیب پذیری منتشر کرده است، اما در مشاوره برای اولین حفره امنیتی خاطرنشان کرده است که محصولات سایر فروشندگان نیز می توانند در برابر این نوع حملات آسیب پذیر باشند.
کارل سیگلر، مدیر ارشد تحقیقات امنیتی در SpiderLabs Trustwave ، به SecurityWeek گفت که بهره برداری از CVE-2020-7489 نیاز به دسترسی به محیط میزبان نرم افزار SoMachine و PLC هدف دارد.
برای آسیب پذیری تزریق DLL CVE-2020-7489)) در نرم افزار SoMachine حمله کننده باید تزریق را با استفاده از کاربر محلی مجاز به اجرای نرم افزار انجام دهد و لزومی به دسترسی ادمین ندارد مگر اینکه در تنظیمات اجرای اینگونه پیکره بندی فقط در اختیار ادمین باشد که عموما این اتفاق نمی افتد و ما در استاکس نت دیده ایم که لزوماً مانعی برای بهره برداری نیست.
محققان Trustwave همچنین کشف جالبی را در رابطه با آسیب پذیری قدیمی مؤثر بر نرم افزار اشنایدر الکتریک انجام دادند. در سال 2017، آسیب پذیری CVE-2017-6034 گزارش شد.
در این آسیب پذیری هکرها قادر به شنود ، دستکاری و انتقال مجدد دستورات کنترلی بین نرم افزار مهندسی و PLC می باشد. تأثیر این حمله بدین گونه است که یک مهاجم مخرب قادر است PLC را از راه دور بدون احراز هویت با نرم افزار مهندسی شروع و متوقف کند. این مهاجم مخرب همچنین می تواند منطق منطق برنامه نویسی در PLC را بدون احراز هویت تغییر دهد. جزئیات این آسیب پذیری با مشخصه CVE-2017-6034 اطلاع رسانی شد.

جهت دریافت متن کامل گزارش کلیک نمایید

ایجاد‌کننده اطلاع‌رسانی‌ها

تجهیزات صنعتی #‫زیمنس که معمولاً در نیروگاه های سوخت های فسیلی و در مقیاس بزرگ یافت می شوند با آسیب پذیری های امنیتی متعددی همراه هستند ، که شدیدترین آنها نواقصی اساسی است که امکان اجرای کد از راه دور را دارند.
محصول SPPA-T3000 تحت تأثیر این نواقص می باشد. این سیستم کنترلی توزیع شده برای کنترل و نظارت بر تولید برق در نیروگاه های اصلی آمریكا ، آلمان ، روسیه و سایر كشورها استفاده می شود.
با بهره برداری از برخی از این آسیب پذیری ها ، یک مهاجم می تواند کد دلخواه خود را روی یک سرور برنامه اجرا کرده و از این طریق کنترل عملیات و مختل کردن آنها را بر عهده بگیرد. این حمله به صورت بالقوه می تواند تولید برق را متوقف کند و باعث ایجاد نقص در نیروگاه هایی شود که سیستم های آسیب پذیر در آنها نصب شده اند.
این آسیب پذیری ها در دو مؤلفه خاص این سیستم عامل کشف شده است:
• 7 آسیب پذیری در application server
• 10 آسیب پذیری در migration server
شدیدترین آسیب پذیری امکان کد از راه دور را برروی application server برای حمله کننده فراهم می سازد. به عنوان مثال آسیب پذیری CVE-2019-18283 ، به مهاجمان این امکان را می دهد تا با ارسال آبجکت های دستکاری شده خاص به یکی از توابع ، شرایط اجرای کد از راه دور را بدست آورند.
دو آسیب پذیری مهم دیگر یعنی CVE-2019-18315 و CVE-2019-18316 ، به یک مهاجم با دسترسی شبکه ای به application server ، اجازه می دهد تا با ارسال بسته های دستکاری شده به TCP/8888 و TCP/1099 سرور تحت کنترل خود بگیرد.
همچنین آسیب پذیری با شناسه CVE-2019-18314 به عنوان یکی دیگر از نقص های مهم در تأیید هویت نادرست ، به چنین مهاجمی اجازه می دهد تا با ارسال اشیاء خاص دستکاری شده از طریق فراخوانی از راه دور (RMI) ، امکان اجرای کد از راه دور را بدست آورد.
همچنین 10 آسیب پذیری اضافی دیگر در سرور (migration server) MS-3000 یافت شده است که از این میان، دو مورد از آن ها امکان خواندن و نوشتن فایل های دلخواه را از راه دور فراهم میکنند. به عنوان مثال، یک مهاجم می تواند محتویات آدرس /etc/shadow را که حاوی hash هایی است که در حمله brute-forcing گذرواژه های کاربران استفاده می شوند، را بخواند. همینطور چندین سرریز پشته نیزمشخص شده است که می توانند به عنوان بخشی از DoS(علیه migration server) یا حملات دیگر مورد سوء استفاده قرار بگیرند.

یک آسیب پذیری قابل توجه دیگر CVE-2019-18313 می باشد که یک نقص مهم در بارگذاری نامحدود به شمار می آید. این نقص سرویس RPC که از پیش برای مدیریت ادمین تعیین شده است را بدون نیاز به احراز هویت تحت تاثیر قرار می دهد. این ضعف امنیتی به یک مهاجم با دسترسی شبکه ای به سرور MS-3000 این امکان را می دهد تا اجرای کد از راه دور را با ارسال ابجکت های خاص ساخته شده به سرویس RPC برقرار کند.
زیمنس اعلام کرده است كه بهره‌برداری از هركدام از آسیب‌پذیری ها نیاز به دسترسی به برنامه كاربرد زیمنس یا اتوماسیون (شبكه‌هایی كه اجزاء را به هم وصل كنند) دارد. هرچند زیمنس در حال به روزرسانی است با این حال ، نیروگاه ها باید دسترسی به برنامه (اتوماسیون) را با استفاده از فایروال SPPA-T3000 محدود کنند.

منبع :
https://threatpost.com/critical-remote-code-execution-global-power-plants/151087/

ایجاد‌کننده اطلاع‌رسانی‌ها

در سال های اخیر بسیاری از شرکت ها و سازمان های دولتی از سیستم های کنترل نظارت و گردآوری داده (SCADA) یا #‫سیستمهای_کنترل_صنعتی (ICS) استفاده کرده اند، اما این فناوری ها با چالش های امنیتی مهمی مواجه هستند. در تحقیقی که توسط Forrester Consulting به سفارش Fortinet انجام شد، تقریبا از هر 10 سازمان مورد بررسی 6 سازمان که از SCADA یا ICS استفاده می کنند در سال گذشته نفوذ به این سیستم ها را تجربه کرده اند و بسیاری از این سازمان ها با اجازه دادن به فناوری ها و شرکای دیگر، سطح بالایی از دسترسی به سیستم های خود را فراهم کرده اند. اکثر سازمان ها همچنین ارتباط بین سیستم های سنتی IT و SCADA / ICS خود را گزارش داده اند، و این پتانسیل موجود برای نفوذ به این سیستم های کنترلی را توسط هکرهای بیرونی نشان می دهد.
با وجود این خطرات، بسیاری از اپراتورها از بسیاری از ابزارهای امنیتی موجود برای محافظت از SCADA / ICS استفاده نمی کنند. تقریبا نیمی از کسانی که مورد بررسی قرار گرفته اند رمزگذاری ترافیک Secure Shell (SSH) یا Transport Layer Security (TLS) را برای SCADA / ICS خود بکار نبرده اند و بسیاری از کنترل دسترسی مبتنی بر وظیفه برای کارمندان استفاده نمی کنند.
در عین حال، بسیاری از سازمان هایی که از SCADA / ICS استفاده می کنند با اجازه دادن به یک میزبان از تکنولوژی های دیگر، از جمله سیستم موقعیت یاب جهانی(GPS)، سامانه شناسایی فرکانس رادیویی (RFID) و دستگاه های Wi-Fi، راه های حمله را باز نموده اند. در عین حال، 97 درصد از کسانی که مورد بررسی قرار گرفتند، چالش های امنیتی را به دلیل همگرایی فن آوری اطلاعات سنتی (IT) و فناوری عملیاتی(OT) تایید کردند.

در حالی که خبر بد این است که SCADA / ICS با چندین تهدید مواجه هستند، خبر خوب این است که اپراتورها می توانند اقدامات بیشتری برای محافظت از سیستم خود با راه اندازی ابزارهای امنیتی اضافی انجام دهند.


2 SCADA / ICS به عنوان اهداف مورد توجه
در سال های اخیر، بسیاری از سازمان ها پس از سازمان های آب و برق، SCADA / ICS را بکاربرده اند، زیرا آنها به دنبال جمع آوری اتوماتیک داده ها و کنترل اتوماتیک تجهیزات خود هستند. این فن آوری اهداف ارزشمندی را برای هکرها که به دنبال مختل نمودن فعالیت های کسب و کار(تجاری)، جمع آوری باج و یا حمله به زیرساخت های مهم کشور های رقیب می باشند، فراهم می کند. در مطالعه Forrester، 56 درصد از سازمان هایی که از SCADA / ICS استفاده می کردند، یک نفوذ را در سال گذشته گزارش داده اند و تنها 11 درصد آنها نفوذی نداشتند.

برای مطالعه کامل مستند کلیک نمایید

ایجاد‌کننده اطلاع‌رسانی‌ها

سال هاست که کارشناسان آزمایشگاه #‫کسپرسکی نشان داده اند که تهدیدات #‫سایبری انواع مختلفی از سیستم های اطلاعاتی مانند سازمان های تجاری و دولتی، بانک ها، اپراتورهای مخابراتی، شرکت های صنعتی و کاربران فردی را هدف قرار داده است. در این گزارش، تیم واکنش اضطراری سایبری سیستم های کنترل صنعتی آزمایشگاه کسپرسکی یافته های خود را که در نیمه دوم سال در مورد چشم انداز تهدید برای سیستم های اتوماسیون صنعتی 2017 انجام شده، منتشر می کند. هدف اصلی این انتشار، ارائه پشتیبانی اطلاعاتی برای تیم های واکنش به حوادث جهانی و محلی، کارکنان امنیت اطلاعات سازمان ها و محققان در زمینه امنیت تاسیسات صنعتی است.

2 نیمه اول سال 2018- رویدادهای کلیدی
2-1 آسیب پذیری Spectre و Meltdown در راه حل های صنعتی
در اوایل سال 2018، آسیب پذیری هایی که اجازه دسترسی غیرمجاز به محتوای حافظه مجازی را می دهند، در پردازنده های Intel، ARM64 و AMD کشف شدند. حملاتی که از این آسیب پذیری ها سوءاستفاده کردند Meltdown و Spectre نامیده شدند.
این مسئله مربوط به سه آسیب پذیری است:
• (bounds check bypass) (CVE-2017-5753 / Spectre)؛
• (branch target injection) (CVE-2017-5715 / Spectre)؛
• (rogue data cache load) (CVE-2017-5754 / Meltdown).
در حالی که هر دو حمله Spectre و Meltdown به برنامه های کاربر اجازه می دهند که داده های دیگر برنامه ها را بدست آورند، حملات Meltdown اجازه می دهند که حافظه کرنل هم خوانده شود.

جهت دریافت متن کامل مستند کلیک نمایید

ایجاد‌کننده اطلاع‌رسانی‌ها

بررسی ها نشان دهنده شناسایی وجود آسیب پذیریهای مهم و حیاتی CVE-2018-4851,CVE-2018-4852,CVE-2018-4853,CVE-2018-4854,CVE-2018-4855,CVE-2018-4856 در تجهیزات SICLOCK TC100و SICLOCK TC400 میباشد که می تواند موجب از دسترس خارج شدن سرویس، دور زدن سیاستهای احراز هویت و امنیتی، اجرای کد ازراه دور و افشای اطلاعات حساس گردد.

راه کار امن سازی:

- عدم دسترسی به #‫سیستم_کنترل_صنعتی از طریق شبکه اینترنت

- استفاده از فایروال در شبکه ارتباطات سیستم های کنترلی و جدا سازی دستگاهای آسیب دیده از شبکه

ایجاد‌کننده اطلاع‌رسانی‌ها

با وجود اینکه امنیت IT کامپیوترهای بازرگانی یک امر متداول است، در گذشته حفاظت از برنامه های کنترل صنعتی در مقابل دسترسی غیرمجاز یا حتی حملات شدید مورد توجه نبوده است. ولی از زمان حمله معروف #Stuxnet، این وضعیت تغییر کرده است. مؤسسات دولتی مانند ICS-CERT یا دفتر فدرال آلمان برای امنیت اطلاعات (BSI، مخفف نام آلمانی آن) افزایش چشمگیری در حوادث امنیتی را در کارخانه ها، نیروگاه ها و دیگر برنامه های اتوماسیون صنعتی گزارش کردند.
ضمناً، آسیب پذیری ها توسط مشاوران امنیتی به طور سیستمی جستجو و شناسایی شده اند. امروزه، حفاظت در مقابل انواع حوادث برای تجهیزات اتوماسیون ماشین های صنعتی، کارخانه ها و نیروگاه ها به منظور حفاظت از موارد زیر اجتناب ناپذیر است:
• دسترس پذیری عملکرد کنترلر
• عملکرد برنامه
• محرمانگی برنامه و کد منبع برنامه
• یکپارچگی عملکرد برنامه، عملکرد سیستم توسعه و اجزای بکار گرفته شده
• کنترل کل عملکرد
• صحت کنترلرها و اطلاعات آنها
به علاوه بهبود عملکرد، بهبود امنیت باید به طور دائمی رو به افزایش باشد. اما دستیابی به امنیت 100 درصدی امکان پذیر نیست. حتی زمانی که سیستمی با جدیدترین عناصر امنیتی طراحی شده باشد، ممکن است از طریق اتصالات به شبکه های تأمین کنندگان، پیمانکاران و شرکا آسیب پذیر باشد.


1-2 نحوه بکارگیری و هدف این گزارش
این گزارش سازندگان دستگاه های اتوماسیون هوشمند، «یکپارچه سازان سیستمی » و اپراتورهای برنامه های کنترل صنعتی را قادر خواهد ساخت تا با استفاده از معیارهای یکپارچه امنیتی در CODESYS (نرم افزار اتوماسیون سازگار با استاندارد IEC 61131-3) از تأسیسات خود محافظت کنند. این گزارش مقدمه ای درباره موضوعات امنیتی در اتوماسیون و سیستم های کنترل صنعتی ارائه کرده، مسئولیت نهادهای مشارکت کننده را مشخص کرده و نشان می دهد کدام معیارهای کنونی و آتی CODESYS در ایجاد سطح مطلوب امنیت کمک رسانی خواهند کرد. به علاوه، نحوه مدیریت آسیب پذیری های شناسایی شده CODESYS را نیز نشان می دهد.

دانلود پیوست

امن سازی سامانه های کنترل صنعتی در بخش انرژی

با توجه به افزایش تهدیدات سایبری در حوزه های مرتبط با انرژی در دنیا و نبود برنامه مشخص و مدون برای پیشگیری از اینگونه حملات در کشور ما، نیاز به تدوین نقشه راهی برای ارتقاء امنیت سایبری صنایع کشور می باشد. گام اول در این مسیر بررسی نقشه راه های تدوین شده توسط کشورهای پیشرو صنعتی دنیا می‌باشد، تا با مطالعه تجربیات آنها بتوان راه مناسبی در این حوزه انتخاب کرد.

در این گزارش نقشه راه امن سازی #‫سامانه_های_کنترل_صنعتی در بخش انرژی و نقشه راه سیستم‌های کنترل امن در بخش آب کشور آمریکا بررسی خواهد شد.

این نقشه شامل موارد زیر می باشد:

  1. ارائه تعریف یک استراتژی مبتنی بر اجماع عمومی که بیانگر نیازهای امنیت سایبری صاحبان و اپراتورها در بخش انرژی است.
  2. ارائه یک طرح جامع برای بهبود امنیت، قابلیت اطمینان و عملکرد سیستم‌های کنترل صنعتی پیشرفته در 10 سال آینده.

هدایت تلاش‌های صنایع، دانشگاه‌ها و دولت و اینکه چگونه هرکدام از گروه‌های ذینفع کلیدی می‌توانند به برنامه ریزی برای ایجاد و گسترش راه حل‌های امنیتی کمک کنند، می باشد.

خلاصه برنامه های این نقشه قابل ارائه به مدیران ارشد کشور به منظور توجیه آنها در حساس تر شدن نسبت به تهدیدات روز دنیا در حوزه کاری خود می باشد.

دریافت فایل پیوست

سالانه 3000 واحد صنعتی با بدافزار آلوده می‌شوند

بدافزارهای هدف دار مربوط به سامانه های کنترل صنعتی، کمتر رایج بوده و بیشتر ماندگار هستند، از جمله یک نمونه از این بدافزارها می توان به بدافزاری که خود را به جای سفت افزار Siemens PLC نشان داده و از سال 2013 فعال است اشاره کرد. بخشی از این جاسوس افزار که خود را به جای نرم افزار Siemens PLC نشان داده، به مدت چهار سال توسط یک گروه مهاجم ناشناخته در چرخه وجود داشته و در تلاش برای آلوده کردن شبکه های صنعتی (بیشتر در ایالات متحده) بوده است.
این بدافزار پنهان به گونه ای بسته بندی شده تا خود را به صورت فایل نصبی کنترلر منطقی قابل برنامه ریزی Siemens نشان دهد و حدود 10 واحد صنعتی با این کمپین حمله هدف دار مواجه شده اند که براساس تحقیقات جدید توسط Dragos، هفت مورد از آنها در ایلات متحده و چندین مورد در اروپا و چین قرار دارد.... بیشتر

بررسی آسیب پذیری های امنیتی سامانه های اسکادا و راهکارهای امن سازی آنها

امروزه سیستم های کنترل نظارتی و اکتساب داده، اسکادا (Supervisory Control And Data Acquisition ) تلقی می گردند. سیستم های اسکادا به منزله مغز کنترل و مانیتورینگ زیرساخت های حیاتی نظیر شبکه های انتقال و توزیع برق، پالایشگاه ها، شبکه های انتقال آب، کنترل ترافیک و... هستند.... بیشتر

آسیب‌پذیری بهره‌برداری محلی از محصولات صنعتی زیمنس

در پیکربندی های غیر پیش فرض، چندین محصول صنعتی، به وسیله یک آسیب پذیری تحت تأثیر قرار گرفته اند که این آسیب پذیری می تواند به کاربران محلی سیستم عامل مایکروسافت ویندوز اجازه دهد امتیازات خود را تحت شرایط خاص افزایش دهد.
این آسیب پذیری می تواند به کاربران محلی اجازه دهد امتیازات خود را ارتقا دهند، در صورتی که محصولات تحت تأثیر، در مسیر پیش فرض نصب نشده باشند.... بیشتر

صفحات: 1 2 3 4 »