Telegram Web Link
▶️این تصاویر منتشر شده در فضای مجازی از پیام بیمارستان دانشگاه آمریکایی بیروت در وب‌سایتش به کارکنان این مرکز، مبنی بر جمع‌آوری پیجرها به بهانه‌ی بروزرسانی از میان کادر پزشکی بسیار قابل تامل است! این پیام ۲۰ روز قبل منتشر شده است.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
▶️راشاتودی: موساد در هزاران پیجر مواد منفجره گذاشته بود.
🔹راشاتودی به نقل از گزارش‌هایی که هنوز تأییدنشده‌اند، خبر داد: «یگان‌های موساد به کار گذاشتن مواد منفجره در هزاران پیجر، قبل از پخش کردن آن‌ها در بین مردم لبنان متهم شده‌اند».
🔹در گزارش راشاتودی آمده است: «ظاهراً آنها از روش ارسال پیام‌های انبوه به پیجرها برای داغ‌کردن باتری آن استفاده کردند که سپس این حرارت باعث انفجار مواد منفجره پلاستیکی داخل آنها شده است».

▶️نیویورک‌تایمز هم قرار داشتن مواد منفجره در پیجرها را تأیید کرد.
🔹نیویورک‌تایمز به نقل از مقام‌های آمریکایی: اسرائیل مواد منفجره را در داخل دسته‌ای از پیجرهای شرکت تایوانی «Gold Apollo» که به لبنان وارد شده بود، پنهان کرده بود.
🔹آخرین محمولۀ پیجرها بین اعضای حزب‌الله لبنان و برخی از متحدان آنها در سوریه و ایران توزیع شد.
🔹پیجرهای درخواستیِ حزب‌الله قبل از ورود به لبنان دستکاری شدند. یک مادۀ منفجرۀ کوچک در کنار باتری هر پیجری که اخیراً به حزب‌الله رسیده بود، کار گذاشته شده بود که بین ۲۸ تا ۵۶ گرم وزن داشت.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
▶️رئیس شرکت تایوانی: پیجرهای منفجرشده ساخت اروپا بودند/ پرداخت هزینهٔ قرارداد در خاورمیانه با حواله‌هایی عجیب انجام شده است
🔸رئیس شرکت گُلد آپولو در جمع خبرنگاران اعلام کرد:«پیجرهای منفجرشده در لبنان را ما نساختیم. این محصول فقط نام تجاریِ ما را داشت. این محصولات را یک شرکت اروپایی به نام «بی‌ای‌سی» تولید کرده است. ما قربانی این حادثه بوده‌ایم و قصد شکایت از این شرکت را داریم.»
🔸هسو گفت: «ما به بی‌ای‌سی مجوز دادیم از نام تجاریِ ما برای فروش محصولاتش در مناطق خاص استفاده کند؛ اما طراحی و ساخت محصولات کاملاً بر عهدهٔ بی‌ای‌سی است». رئیس آپولو همچنین اعلام کرد «پرداخت هزینهٔ قرارداد در خاورمیانه با حواله‌هایی عجیب انجام شده است». اما توضیح بیشتری دربارهٔ منظورش از عجیب‌بودن پرداخت نداد.
🔸پیش‌تر پایگاه خبری آی‌ ۲۴ رژیم صهیونیستی با استناد به گزارش‌های تأییدنشده ادعا کرد که پیجرهای منفجرشده در لبنان ساخت شرکت گلد آپولوی تایوان بوده است./فارس

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
▶️گزارش BBC فارسی از زنجیره تامین پیجرهای منفجر شده در لبنان

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
⚠️نفوذ در زنجیره تامین به روش آمریکا و اسرائیل!
⚠️موضوع انفجار پیجرها و بیسیم ها در لبنان قطعا توسط اسرائیلی ها و از طریق نفوذ به زنجیره تامین آنها انجام شده است. نفوذ به زنجیره تامین و نصب جاسوس افزار و یا مواد منفجره روی آنها پدیده غریبی نیست و سابقه دارد.
⚠️تصویر فوق که در اسناد اسنودن در سال 2015 افشا شده لحظه نصب Backdoor سخت افزاری را روی تجهیزات Cisco نشان می دهد. تصویری از جاسازی درب پشتی (Backdoor) در داخل سخت افزارهای سیسکو، در قالب برنامه Tailored Access Operations که بخشی از برنامه PRISM آژانس امنیت ایالات متحده بوده و توسط ادوارد اسنودن فاش شده است. برنامه TAO، محصولات شرکت هایی مثل سیسکو را که به آدرس مقاصد خاصی توسط کشورهای هدف خریداری و ارسال می شده در میانه راه (احتمالاً بدون اطلاع شرکت مبدأ) به طرز مخفیانه ای باز کرده و مجهز به نرم افزار یا سخت افزار جاسوسی می کرده است. در نتیجه وقتی محصول مربوطه در کشور هدف نصب می شده، NSA می توانسته در موقع لزوم از طریق این در پشتی از راه دور به آن محصول متصل شود!
⚠️افشای این تصویر در سال 2015 باعث واکنش شدید شرکت Cisco شده بود که جزئیات آنرا می توانید از اینجا بخوانید.
⚠️در ماجرای حمله Stuxnet به تاسیسات هسته ای نطنز هم بد نیست بدانید که زیر لوگوهای زیمنس که روی درب تابلوهای کنترلی نصب شده بود بعدها چیپ ست های GPS کشف شده بود.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
🔴یادآوری: تقریبا یک سال پیش عملیات خرابکاری مشابهی در صنایع موشکی ایران به شرح زیر کشف شده بود:

🔴یک مقام مسئول در حفاظت اطلاعات وزارت دفاع: طی ماه‌های گذشته شبکه‌ای کاملا حرفه‌ای که قصد داشت با همکاری برخی عوامل نفوذی قطعات معیوب و تجهیز شده را برای بکارگیری در تولید موشک‌های پیشرفته در صنایع موشکی وزارت دفاع به چرخه تولید وارد کند، در تور اطلاعاتی سربازان گمنام امام زمان(ع) در سازمان حفاظت اطلاعات وزارت دفاع گرفتار و متلاشی شد.
🔴این شبکه با هدایت مستقیم سازمان موساد قصد داشت با فروش قطعه تجهیز شده، موشک‌های تولید شده را به ابزاری انفجاری برای ضربه‌زدن به خطوط صنعتی و کارکنان شاغل در این حوزه تبدیل کند.
🔴با وجود برنامه بسیار پیچیده دشمن صهیونیستی، این اقدام دشمن از همان ابتدا تحت رصد اطلاعاتی و عملیاتی قرار گرفت و با دستگیری عوامل آن به طور کامل خنثی شد.
🔴با اجرای این پروژه کاملا موفق کلیه مسیرها و فعالیت‌های موساد برای تامین و انتقال قطعه مورد نظر آنان به همراه افسران خارجی و عوامل داخلی آنان شناسایی و در چتر اطلاعاتی قرار گرفتند.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
⭕️ضمن یادآوری مجدد این پست که یک سال قبل منتشر شد مجددا تاکید می شود:
اگر شما هدف جذابی برای حمله باشید و اگر دشمن شما به اندازه کافی پول و امکانات و انگیزه برای ضربه زدن به شما را داشته باشد قطعا از راهی نفوذ و خرابکاری خواهد کرد که تصورش را هم نمی توانید بکنيد!

⭕️در بررسی سناریوهای حمله احتمالی، هرجایی را که فکر کرده اید محال است از آنجا ضربه بخورید برگردید و دوباره مرور کنید! دشمن دقیقا در جایی تمرکز می کند که شما تمرکز ندارید!

⭕️مثلا درحالیکه شما تمرکزتان روی محدود کردن و ممنوع کردن محصولات خارجی است ممکن است دشمن از طریق نفوذ به زنجیره تولید محصول بومی نصب شده در تمام زیرساختهای حساس کشور ضربه کاری خود را بزند! جایی که فکرش را هم نمی توانید بکنید!

©پ.ن:
امیدواریم یک سال بعد لازم نشود این پست را یادآوری کنیم!


✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡️ کلاس حضوری و آنلاین یادگیری ماشین در دانشگاه شریف برای همه علاقه‌مندان

⚡️دکتر شریفی زارچی در صفحه شخصی خود نوشت:
‏به همراه یک تیم ۷۰ نفره و برای نخستین بار افتخار داریم میزبان دانشجویان علاقمند به فراگیری هوش‌مصنوعی از سراسر ایران و جهان باشیم.
⚡️از اول مهر می‌توانید به صورت زنده و آنلاین در کلاس «یادگیری ماشین» دانشگاه شریف شرکت فرمایید.
اطلاعات بیشتر و ثبت‌نام رایگان:
🌐 www.sharifml.ir

⚡️این درس مشترک دانشجویان کارشناسی و کارشناسی ارشد مهندسی کامپیوتر شریف است و پایه‌ای‌ترین درس جهت فراگیری عمیق هوش‌‌مصنوعی است. زمان کلاس‌ها یکشنبه و سه‌شنبه ساعت ۹ تا ۱۰:۳۰ از ۱ مهر است و دوستانی که در این ساعت امکان حضور زنده در کلاس ندارند می‌توانند ویدئوی کلاس را‏ در همان سایت sharifml.ir‎ و درس‌افزار شریف ocw.sharif.edu‎ مشاهده کنند.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
⚠️حملات زنجیره تأمین: از انفجار پیجرهای حزب‌الله تا نفوذ سایبری به بانک‌های ایران
🔴اتفاقات اخیر انفجار پیجرهای #حزب‌الله_لبنان و #هک ۲۰ بانک ایرانی از طریق نفوذ به شرکت #توسن، هر دو نمونه‌های آشکاری از تهدیدات #زنجیره_تأمین هستند که در محیط‌های مختلف سیاسی و اقتصادی می‌توانند پیامدهای گسترده‌ای به همراه داشته باشند. هرچند این دو رویداد در ظاهر متفاوت به نظر می‌رسند و یکی ماهیت نظامی و دیگری ماهیت اقتصادی دارد اما از نظر ماهیت تهدید، شباهت‌های قابل‌توجهی دارند.
🔴نفوذ از طریق زنجیره تأمین، نقطه مشترک این دو حادثه است. در انفجار پیجرهای حزب‌الله لبنان، مواد منفجره در پیجرها و بیسیم ها جاسازی شده است. این نشان می‌دهد که یک مرحله از زنجیره تأمین پیجرها اعم از تولید، حمل‌ونقل، یا حتی برنامه‌ریزی آن‌ها به دست عوامل نفوذ افتاده است. در مورد نفوذ به شرکت توسن و هک ۲۰ بانک ایرانی، گروه هکری از آسیب‌پذیری‌های موجود در زیرساخت‌های نرم‌افزاری و یا انسانی یک شرکت ثالث (توسن) برای نفوذ به سامانه‌های بانک‌ها استفاده کرده‌اند.
🔴این اتفاقات و همچنین انطباق آن با رخدادهای بین المللی نشان می‌دهد حمله به زنجیره تأمین شیوه‌ای رو به رشد و از موثرترین روش‌های حملات سایبری و فیزیکی در دهه اخیر است. این نوع حملات معمولاً از طریق نفوذ به سیستم‌های ثالثی انجام می‌شوند که از دید کاربران نهایی ایمن به نظر می‌رسند. در هر دو حادثه، اعتماد به زنجیره تأمین به عنوان نقطه ورود تهدید استفاده شده است. این نشان می‌دهد که سازمان‌ها و دستگاه های نظارتی نه تنها باید بر امنیت داخلی خود تمرکز کنند، بلکه باید نظارت دقیق‌تری بر فرآیندها و تأمین‌کنندگان خارجی خود داشته باشند.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
✔️انتصاب یک بانو به سمت معاون فناوری های نوین بانک مرکزی
🟢خانم نوشین آفرین مومن واقفی به سمت معاون فناوری های نوین بانک مرکزی منصوب شد. برای ایشان در این پست و آزمون حساس آرزوی موفقیت داریم.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
🌐دست‌های پشت‌پرده انفجار پیجرها و بی‌سیم‌های حزب‌الله؛ «پای یک زن در میان است»
⚫️انفجار پیجر‌های حزب‌الله در روز سه‌شنبه در لبنان به کشته و زخمی شدن هزاران نفر انجامید. بنابر تصاویر منتشر شده از بقایای این پیجرها، شرکت تایوانی «گولد آپولو» آن‌ها را تولید کرده است. اما این شرکت این اتهمات را رد کرد و گفت شرکت مجارستانی «مشاوران بی‌ای‌سی» (BAC Consulting) مجوز تولید این پیجرها را در اروپا در اختیار دارد و این شرکت مسئول تولید این پیجرها است.
⚫️کریستیانا بارسونی-آرچیدیاکونو، مدیرعامل ایتالیایی-مجارستانی شرکت «مشاوران بی‌ای‌سی» اکنون در مرکز اتهامات مربوط به انفجار پیجرها قرار دارد. او به هفت زبان زنده دنیا مسلط است، دکترایش را در فیزیک ذرات از یکی از بهترین دانشگاه‌های دنیا گرفته، آپارتمانی در بوداپست مزین به نقاشی‌های برهنه از خودش دارد و پیشتر برای کارهای بشر دوستانه به‌ آفریقا سفر کرده است. این زن اکنون در مرکز اتهامات مربوط به معامله پیجرهای منفجر شده حزب‌الله ایستاده است.
⚫️او در گفتگو با ان‌بی‌سی هرگونه دست داشتن در تولید این پیجرها را رد کرد و گفت: «من فقط واسطه‌گری می‌کنم. فکر کنم اشتباه گرفته‌اید.»
⚫️از آن زمان تاکنون او در انظار عمومی ظاهر نشده و مادرش می‌گوید که تحت مراقبت سرویس مخفی مجارستان قرار دارد. در آپارتمانش در ساختمان مجللی در بوداپست بسته است و همسایه‌ها و دوستانش هیچ خبری از او ندارند.
⚫️بنابر تصویری که آشنایان و همکاران سابقش از او ارائه می‌کنند، کریستیانا بارسونی-آرچیدیاکونو زنی بی‌اندازه باهوش اما ناآرام است که قطاری از شغل‌های کوتاه مدت را در کارنامه‌اش دارد.
⚫️«کریستیانا بارسونی-آرچیدیاکونو» در سیسیل ایتالیا به دنیا آمد، مقطع کارشناسی ارشدش را از دانشگاه کاتانیا گرفت و دکتری فیزیک ذرات را از کالج دانشگاهی لندن اخذ کرد.
⚫️یکی از آشنایانش کریستیانا را زنی که «به راحتی می‌شود از او استفاده کرد» می‌داند. او می‌گوید: «او انسان خوش‌نیتی است. تاجر مسلک نیست، اما دوست دارد همه‌چیز را باور کند. زودباور است و به راحتی درباره فعالیت‌های مختلف مشتاق می‌شود.»
⚫️این آشنای کریستیانا بارسونی-آرچیدیاکونو می‌گوید که او به دنبال درآمد بود و می‌خواست شغلش را تغییر دهد.
⚫️دولت مجارستان روز چهارشنبه اعلام کرد که پیجر‌های ارسال شده به حزب‌الله هیچ‌وقت در مجارستان نبودند و به نظر می‌رسد که شرکت «مشاوران بی‌ای‌سی» تنها به عنوان واسطه عمل کرده است.
⚫️بنابر گزارش‌ها، این شرکت که در مه ۲۰۲۲ ثبت شده، هیچ دفتر رسمی ندارد و تنها طبقه همکف ساختمانی را در بوداپست با دیگر شرکت‌ها شریک است.
⚫️بنابر وبسایت این شرکت که از روز چهارشنبه از دسترس خارج شده است، بی‌ای‌سی در عرصه «محیط زیست، توسعه و امور بین‌المللی» و همچنین ۱۱۸ زمینه دیگر از جمله شکر، تولید روغن، خرده فروشی جواهرات و استخراج گاز طبیعی فعالیت دارد.
⚫️بنابر گزارش مالی بی‌ای‌سی، این شرکت در سال ۲۰۲۲ حدود ۷۲۵ هزار دلار و در سال ۲۰۲۳ حدود ۵۹۳ هزار دلار درآمد داشته است. این شرکت همچنین سال گذشته ۳۲۴ هزار دلار، یعنی ۵۵ درصد درآمدش را صرف خرید تجهیزات کرده است.

🌐پای یک واسطه دیگر هم درمیان است
⚫️به گزارش وبسایت مجارستانی «تلکس»، پیجرهای منفجر شده احتمالا توسط شرکت بلغاری «نورتا گلوبال» از شرکت تایوانی «گولد آپولو» خریداری شده است.
⚫️به گزارش دیلی میل، رنیسون ژوزه، مدیرعامل نروژی «نورتا گلوبال» از روز ۱۷ سپتامبر یعنی روز انفجار پیجر‌ها برای یک سفر کاری آپارتمانش در اسلو را ترک کرده و متواری شده است.
⚫️بنابر اعلام تلکس، احتمالا این شرکت بلغار مستقیما از صوفیه فرآیند خرید پیجر‌ها را از شرکت تایوانی انجام داده و شرکت «مشاوران بی‌ای‌سی» تنها نقش واسطه را داشته است.
⚫️با این حال بلغارستان هم اعلام کرد که این پیجرها هیچ‌گاه به بلغارستان وارد و یا از آن خارج نشده‌اند. این کشور همچنین اعلام کرد که تحقیقاتی را درباره شرکتی که احتمالا با تدارک این پیجرها برای حزب‌الله مرتبط است، آغاز کرده‌اند.
⚫️اسرائیل هیچ‌گاه مسئولیت انفجار پیجرها و بی‌سیم‌های حزب‌الله را بر عهده نگرفت. اما شرکت داشتن در این عملیات را رد هم نکرده است.
⚫️به گفته کارشناسان امنیتی، این فرضیه که انفجار باتری‌ها منجر به خسارات وارده شده باشد، بسیار بعید به نظر می‌رسد و احتمالا مواد منفجره در این پیجرها جاسازی شده بود./منبع

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
🟢درسی مهم از حملات زنجیره تامین اخیر
✍️اگر حزب الله لبنان، بجای یک منبع، از چندین منبع اقدام به تامین پیجرها می کرد و اگر از چند برند مختلف استفاده می کرد...
✍️اگر 20 بانک کشور بجای اینکه همه از محصولات یک شرکت استفاده کنند از محصولات چند شرکت استفاده می کردند... (مثلا هر 4 بانک از محصول یک شرکت استفاده می کردند.) آنوقت دامنه حملات و خسارات اینقدر گسترده نمی شد.
استفاده از چندین برند (Multi Branding) و چندین تامین کننده (Multi Suppliers) ، شرایط را برای اجرای حملات Supply Chain توسط دشمن بسیار سخت می کند و انگیزه او را از بین می برد. درصورت اجرای حمله زنجیره تامین، تخریب و خسارت ایجاد شده بسیار کمتر خواهد بود.
امید است از این حوادث، این نتیجه حاصل شده باشد که اجبار به استفاده از یک برند خاص در زیرساختهای حساس کشور، انگیزه دشمن را برای برنامه ریزی یک Supply Chain Attack به شدت افزایش می دهد. بجای اصرار به استفاده از یک برند خاص باید بسوی Multi Branding و Multi Suppliers حرکت کنیم.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
🛡Cybersecurity Tools by Category…

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
🔴حملات Supply Chain به صنایع
🔸حالا که بحث حملات زنجیره تامین داغ شده بد نیست بدانید این نوع حملات در شبکه های صنعتی رایج تر است. نفوذ به شبکه های صنعتی بدلیل ایزوله بودن آنها از شبکه IT و اینترنت آسان نیست. لذا هکرها سعی می کنند از طریق نفوذ به زنجیره تامین، خرابکاری را انجام دهند.
🔸نمونه بارز این نوع حملات، بدافزار Stuxnet است.
🔸در پست بعدی بطور کامل شرح داده می شود که چگونه آمریکا و اسرائیل در پروژه ای مشترک به زنجیره تامین تجهیزات هسته ای نطنز نفوذ کردند و خرابکاری کردند.
🔸برخلاف آنچه که گفته میشود Stuxnet از طریق فلش های آلوده منتشر شده و به نطنز راه یافته است به عنوان کسی که در آن ایام درگیر این پروژه بوده است و از نزدیک با این بدافزار مواجه شده است این نظر را چندان محتمل نمی دانم و نظریه قوی تر، نفوذ از طریق زنجیره تامین است که در پست بعدی بطور مبسوط توضیح داده خواهد شد.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
⚠️بدافزار Stuxnet یکی از اولین و پیچیده ترین حملات از نوع Supply Chain
📤یکی از اسراری که پیرامون کرم #Stuxnet (نخستین اسلحه سایبری که جهان با آن روبه‌رو شد) هنوز هم باقی ‌مانده، این است که این اسلحه دیجیتال برای نخستین بار چگونه به تأسیسات #غنی‌سازی #اورانیوم در نطنز راه یافت؟
📤مؤسسه Critical Inteligence که ‌مؤسسه‌ای فعال در حوزه امنیت سایبری در ایداهو است بر اساس اسنادی که از #ویکی_لیکس و #اسنودن افشا شده گزارشی تهیه کرده است که در آن گفته:
📤«سال ۲۰۰۴ آژانس‌های اطلاعاتی آمریکا، شرکتی را به نام «گروه صنعتی ندا» شناسایی می‌کنند که ‌ناظر و پیمانکار اصلی سیستم‌های کنترل صنعتی مکانیزه تأسیسات هسته‌ای #نطنز بوده است. دستگاه های اطلاعاتی آمریکا برای مدت زمانی طولانی، فعالیت‌های گروه صنعتی ندا را برای تهیه و دسترسی به تأسیسات غنی سازی زیر نظر داشته اند. آمریکا #گروه_صنعتی_ندا را ‌‌بر‌ترین شرکت متخصص در نرم‌افزار زیمنس Step7 (نرم افزار مورد استفاده در برنامه هسته‌ای ایران از جمله به کار رفته در سیستم‌های پالایش سوخت سانتریفیوژها) شناسایی کرده و سپس به احتمال زیاد در سال ۲۰۰۸ آمریکا تجهیرات سیستم‌های #کنترل_صنعتی‌ را که شرکت ندا به تأمین کنندگان خارج از کشور خود سفارش داده، هدف قرار داده است.
📤بر پایه این گزارش، اسنادی که در ‌ویکی لیکس منتشر شده، حاکی از آن است که در سال ۲۰۰۸ آمریکا تلاش کرده ‌در فرایند نقل و انتقال این تجهیزات به ایران نفوذ کند. نویسنده گزارش اشاره کرده که عقیده ما بر این است که آمریکا با هدف قرار دادن سیستم‌های کنترل زیمنس برای نطنز که از طریق شرکت ندا تهیه شده، اقدام به فعال‌سازی استاکس نت‌ روی تأسیسات هسته‌ای ایران کرده است. شرکت ندا تمامی طرح‌ها و نقشه‌ها از چگونگی برپایی تأسیسات نطنز و همچنین سرعت مناسب برای سانتریفیوژ‌ها را در اختیار داشته است. این شرکت همه کلیدهایی را که ایالات متحده و اسرائیل برای طراحی و سپس نفوذ استاکس نت به نطنز لازم داشتند، داشته است.
📤در این گزارش آمده است که در سال ۲۰۰۸ ایالات متحده به فرایند نقل و انتقال تجهیزات سیستم‌های کنترل صنعتی راه یافته‌ و کرم استاکس نت را پیش از آنکه به ایران برسند، ‌روی آن‌ها نصب کرده است.
📤به این ترتیب باید Stuxnet را یکی از اولین و پیچیده ترین حملات Supply Chain در دنیا به حساب آورد.
ادامه این گزارش را در اینجا مطالعه کنید.

اما سئوال مهم اینجاست: با دانشی که امروز داریم اگر قرار بود حمله Stuxnet را مهار کنیم چگونه می توانستیم این کار را بکنیم؟ با توجه به اینکه تامین تجهیزات کنترلی زیمنس برای نطنز مستقیما از زیمنس خریداری نشده بود و بدلیل تحریم ها پای یک شرکت واسط کانادایی وسط آمده بود به نظر شما دستگاه های امنیتی کشور چگونه می توانند بر فرایند تامین نظارت موثر داشته باشند؟ اگر این تجهیزات به آزمایشگاههای مورد تایید افتا می رفت آیا می توانستند آلودگی را تشخیص دهند؟!
در پست بعدی به این موضوع خواهیم پرداخت.


✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
⚠️🔗چالشهای امنیت زنجیره تامین در ایران
📤بعد از علنی شدن ماجرای لو رفتن اطلاعات مشتریان 20 بانک ایرانی بواسطه شرکت توسن و همچنین انفجار پیجرها و بیسیمهای حزب الله لبنان موضوع حمله به زنجیره تامین داغ شده است.
📤مقابله با حملات Supply Chain در دنیا روشها و تعاریف مشخصی دارد. اما از آنجا که ما در ایران در شرایط متفاوتی نسبت به مردم دیگر کشورها زندگی می کنیم نمی توانیم از آن کلیشه ها و استانداردها برای مهار حملات زنجیره تامین استفاده کنیم.
📤تامین کالا در ایران بدلیل شرایط تحریم فرایند شفافی ندارد و نمی تواند داشته باشد. یک تامین کننده داخلی اگر در مواجهه با قوانین دست و پاگیر داخلی و مشکلات عدیده تخصیص ارز و گمرک و ... جان سالم به در ببرد و بخواهد کالایی را تامین کند باید کالایی را خریداری کند که فروشنده اصلی حاضر نیست آنرا به ایران بفروشد. لذا ناچار است با ثبت شرکتهای صوری و بازی دادن برخی واسطه های ناشناس، کانالهایی را برای تامین کالا باز کند. این کانالها ثابت نیستند و مدام در حال تغییر هستند تا امکان شناسایی و ردیابی آنها سخت تر باشد. برخی از کالاها هم همچنان از راه لنجهای باری وارد کشور می شوند. نکته مهم این است که تامین کننده ایرانی نمی تواند و نباید کانالهای وارداتی خود را شفاف سازی کند تا بتواند در شرایط تحریم، آنها را باز نگه دارد و از آنها استفاده کند. بنابراین بدیهی است که دستگاه های امنیتی که متولی امنیت سایبری کشور هستند نمی توانند بر این کانالهای تامین که گاهی بسیار پیچ در پیچ و متغیر هستند نظارت مداوم داشته باشند.
📤روال فعلی بدین صورت است که تجهیزات وارداتی تحویل آزمایشگاه ها می شوند تا از نظر کیفیت و امنیت مورد بررسی قرار بگیرند و تایید شوند. بگذریم از این نکته که تستهای آزمایشگاه ها چقدر می توانند اثربخش باشند و کارایی لازم را داشته باشند و چقدر باعث هدر دادن وقت و انرژی و سرمایه می شوند، نکته مهم این است که نفوذ به زنجیره تامین ممکن است بعد از فاز آزمایشگاه و قبل از تحویل به مشتری نهایی انجام شود.
📤با عنایت به موارد فوق تنها راه باقی مانده برای مهار حملات زنجیره تامین، انجام تستهای امنیتی در نقطه نهایی و در سایت مشتری است. بجز این روش، هیچ روشی در ایران اثربخشی لازم و قابلیت اعتماد قابل قبول را ندارد.
📤از طرف دیگر درحالیکه تمام تمرکز دستگاه های امنیتی کشور به واردات تجهیزات IT مثل Server و Firewall و Switch و Router و ... منعطف شده است تجهیزات بسیار مهمتری مثل PLC و رله و RTU و اینورترهای فرکانسی و سنسورهای هوشمند و کنترلرهای Servo و FPGA و حتی PC Pannelها بدون نظارت دستگاه های امنیتی اغلب به آسانی وارد شده و بدون طی فرایندهای آزمایشگاهی و نظارتی مستقیما در حساس ترین نقاط زیرساختی نصب می شوند.
📤خلاصه کلام اینکه: با شرایط موجود، نظارتهای سخت گیرانه بر تامین کنندگان و پیچیده کردن فرایندهای آزمایشگاهی راه حل این موضوع نبوده و متضمن کشف حملات زنجیره تامین و جلوگیری از نفوذ به زیرساختها نیست. زیرساختهای حیاتی کشور باید مثل برخی زیرساختهای حیاتی خاص، فرایندهایی را برای کنترل تجهیزات در نقاط مصرف کننده نهایی تعریف کنند.
✔️به امید روزی که ما هم بتوانیم در کشورمان کانالهای تامین کالای شفاف داشته باشیم و با استفاده از مدل ZTNA نسبت به امن سازی آنها اقدام کنیم.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/07/08 09:12:58
Back to Top
HTML Embed Code: