Telegram Web Link
آشنایی با حملات Side Channel
◀️حملات Side Channel از جمله عجیب ترین و در عین حال جذاب ترین حملات سایبری محسوب می شوند. در این حملات به جای تمرکز روی آسیب پذیریهای یک هدف، بر ضعف‌های موجود در الگوریتم‌های رمزنگاری و یا اطلاعات جانبی تولید شده توسط سیستم هنگام پردازش داده‌ها تمرکز شده و از آن سوءاستفاده می‌شود. این اطلاعات می‌تواند شامل مصرف انرژی، زمان‌بندی، نویز الکترومغناطیسی، یا حتی صدای تولید شده توسط دستگاه باشد!
◀️این حملات معمولاً نیازی به تغییر مستقیم در سخت‌افزار یا نرم‌افزار هدف ندارند و صرفا از نشانه‌های فیزیکی یا داده‌هایی که به طور مستقیم قابل مشاهده نیستند استفاده می‌کنند.
◀️در پستهای بعدی مثالهای جذابی از این نوع حملات را مرور خواهیم کرد.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
آشنایی با حملات Timing Attacks به عنوان یک نمونه از حملات Side Channel
◀️حملات Timing Attacks نوعی از حملات Side Channel هستند که در آن مهاجم با تحلیل مدت‌زمان مورد نیاز برای انجام عملیات‌ رمزنگاری یا پردازش، اطلاعات حساسی مانند کلید رمزنگاری یا داده‌های محرمانه را استخراج می‌کند! این نوع حملات بر اساس این فرض عمل می‌کنند که مدت‌زمان عملیات‌ مختلف در یک سیستم ممکن است با داده‌های پردازش‌شده یا کلیدهای استفاده‌شده رابطه‌ای داشته باشد. در این حمله، مهاجم زمان لازم برای پردازش درخواست‌های مختلف یا انجام عملیات رمزنگاری را اندازه‌گیری می‌کند.
◀️این اندازه‌گیری‌ها می‌توانند برای درخواستهای متعدد با ورودی متفاوت ثبت شوند. با تحلیل تفاوت‌های زمانی، مهاجم الگوهایی را پیدا می‌کند که نشان‌دهنده داده‌های محرمانه باشند. مثلا ممکن است پردازش داده‌ای که به مقدار خاصی نزدیک‌تر است، زمان بیشتری ببرد.
◀️با استفاده از تحلیل آماری یا تکرار حملات، مهاجم احتمالا می تواند اطلاعات حساس (مانند کلید رمزنگاری) را استخراج کند!

مثال‌های واقعی حملات Timing Attacks:
◀️یکی از مثالهای رایج حملات Timing Attacks، حملات روی الگوریتم RSA است. عملیات رمزنگاری در RSA معمولاً به مقدار کلید خصوصی بستگی دارد. اگر زمان‌بندی پردازش عملیات رمزگشایی برای مقادیر مختلف ورودی تغییر کند، مهاجم می‌تواند با تحلیل زمان‌های اندازه‌گیری‌شده، کلید خصوصی را کشف کند.
◀️همچنین می توان به حملات روی الگوریتم AES اشاره کرد. در برخی پیاده‌سازی‌های AES، مدت‌زمان لازم برای دسترسی به جداول جستجو (lookup tables) می‌تواند اطلاعاتی درباره کلید رمزنگاری ارائه دهد.

حملات Timing Attacks روی سیستم‌های احراز هویت
◀️در برخی وب‌سایت‌ها، اگر فرآیند اعتبارسنجی رمز عبور به صورت کاراکتر به کاراکتر انجام شود، مدت‌زمان پاسخ‌دهی می‌تواند به مهاجم نشان دهد کدام کاراکتر از رمز عبور صحیح است! به این ترتیب مهاجم می تواند رمز عبور به سیستم را کشف کند!

◀️اطلاعات بیشتر

به نظر شما چگونه می توان حملات Timing Attacks را مهار کرد؟

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
آشنایی با حملات Power Analysis Attacks به عنوان یک نمونه از حملات Side Channel
◀️این حملات نوعی از حملات Side Channel هستند که از الگوهای مصرف توان (Power Consumption) یک دستگاه الکترونیکی مانند کارت‌های هوشمند، میکروکنترلرها، یا دستگاه‌های IoT، برای استخراج اطلاعات حساس مثل کلیدهای رمزنگاری استفاده می‌کنند. این حملات معمولاً در دستگاه‌هایی رخ می‌دهند که عملیات رمزنگاری در سخت‌افزار یا نرم‌افزارشان اجرا می‌شود. هنگام اجرای عملیات‌ پردازشی در دستگاه‌ها، مصرف توان آنها ممکن است بسته به داده‌های پردازش‌شده یا کلیدهای رمزنگاری متفاوت باشد. مهاجم با اندازه‌گیری دقیق مصرف توان دستگاه در زمان انجام این عملیات‌ها و تحلیل آن، می‌تواند به اطلاعات حساس دست یابد.
◀️یکی از روشهای این حمله بر اساس تحلیل ساده توان (Simple Power Analysis - SPA) است که مهاجم، الگوی مصرف توان دستگاه را بدون نیاز به تحلیل‌های پیچیده بررسی می‌کند و به شناسایی تغییرات واضح در مصرف توان که با عملیات خاصی مرتبط است می پردازد.
◀️در الگوریتم RSA، تفاوت مصرف توان هنگام انجام عملیات‌های ضرب یا توان‌گیری می‌تواند به مهاجم کمک کند تا کلید خصوصی را بازسازی کند.
◀️در نوع پیشرفته تر، مهاجم با تحلیل تفاضلی توان (Differential Power Analysis - DPA) که شامل تحلیل آماری مجموعه‌ای از نمونه‌های مصرف توان برای استخراج اطلاعات است مهاجم به جای تحلیل مستقیم یک نمونه، از مجموعه‌ای از اندازه‌گیری‌ها استفاده کرده و با مقایسه الگوها، داده‌های حساس را استنتاج می‌کند. DPA معمولاً برای استخراج کلیدهای رمزنگاری استفاده می‌شود.
◀️در حملات تفاضلی پیشرفته (High-Order Power Analysis) هم از ترکیب چندین فاکتور (مانند جریان و ولتاژ) برای تحلیل مصرف توان استفاده می‌کنند.
◀️برای انجام این حملات، مهاجم با استفاده از ابزارهای دقیق مانند اسیلوسکوپ، مصرف توان دستگاه را در طول عملیات رمزنگاری به شکل دقیق اندازه‌گیری می‌کند و مقادیر متعددی از مصرف توان در شرایط مختلف ورودی و کلید رمزنگاری جمع‌آوری می‌شود. مهاجم داده‌های مصرف توان را تحلیل می‌کند تا الگوهای مرتبط با عملیات رمزنگاری یا داده‌های حساس را شناسایی کند. با تحلیل دقیق داده‌های جمع‌آوری‌شده، مهاجم می‌تواند اطلاعاتی مانند کلید رمزنگاری یا داده‌های ورودی را استخراج کند.

مثال‌ها و کاربردهای حملات Power Analysis
◀️کارت‌های هوشمند هنگام اجرای الگوریتم‌هایی مانند RSA یا DES مصرف توان متفاوتی دارند که می‌تواند برای شناسایی کلیدهای رمزنگاری استفاده شود.
◀️همچنین دستگاه‌های IoT اغلب از میکروکنترلرهای ساده استفاده می‌کنند که در برابر حملات تحلیل توان آسیب‌پذیر هستند.

سابقه این حملات
◀️این حملات اگرچه تا کنون کم رخ داده اند اما قابل انجام هستند. به عنوان مثال در دهه 1990، محققان امنیتی نشان دادند که کارت‌های هوشمند استفاده‌شده برای پرداخت‌های الکترونیکی یا سیستم‌های احراز هویت می‌توانند با تحلیل توان مورد حمله قرار گیرند. محققان امنیتی در چندین پروژه نشان داده‌اند که دستگاه‌های IoT (مانند دوربین‌های امنیتی یا سنسورها) که از الگوریتم‌های رمزنگاری استفاده می‌کنند، می‌توانند با تحلیل توان مورد حمله قرار گیرند.
◀️نکته قابل تامل اینکه کیف پول‌های سخت‌افزاری ارزهای دیجیتال (مانند Bitcoin و Ethereum) که برای ذخیره امن کلیدهای خصوصی استفاده می‌شوند، نیز هدف حملات تحلیل توان قرار گرفته‌اند. در یک نمونه آزمایشگاهی، محققان توانستند کلیدهای خصوصی ذخیره‌شده در یک کیف پول سخت‌افزاری را با استفاده از تحلیل تفاضلی توان (DPA) استخراج کنند.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
✈️۴ آذر ۶۵
⚪️کودکی ۱۰ ساله بودم که در ۴ آذر ۶۵ ارتش عراق با ۵۴ فروند هواپیمای جنگی نزدیک به ۲ ساعت اندیمشک و پایگاه هوایی دزفول را بمباران کرد. و چند بمب در چند قدمی مدرسه ما (دبستان یاسر) منفجر شد و همه بچه های مدرسه با سر و صورت خونی از کلاسها بیرون ریختند.
⚪️زبان قاصر است از بیان عمق ترس و وحشتی که حتی گریه را در چهره بهت زده کودکان معصوم بند آورده بود. ۲ ساعت غرش هواپیماها و صدای انفجار بمب‌ها و گلوله های ضدهوایی و خاکهایی که بر سرمان می‌ریخت و ترکش‌هایی که از کنارمان می‌گذشت و بدن دوستانمان را میشکافت...
⚪️چگونه و با چه بیانی می توان آن روزهای تلخ را برای نسل امروز روایت کرد؟
◀️خداوند سایه جنگ را از ایرانمان دور بدارد...
@Kiaeifar
Please open Telegram to view this post
VIEW IN TELEGRAM
💠ایلان ماسک: هوش مصنوعی به‌زودی پزشکان و وکلا را با اختلاف زیاد شکست می‌دهد!
◀️«ایلان ماسک»، مدیرعامل تسلا و اسپیس‌ایکس، پیش‌بینی می‌کند هوش مصنوعی از پزشکان و وکلا جلو خواهد زد؛ این اظهارنظر ماسک در واکنش به پژوهشی مطرح شده که نشان می‌دهد مدل هوش مصنوعی GPT-4 در تشخیص بیماری‌ها از متخصصان بهتر عمل می‌کند.
◀️محققان مرکز پزشکی در بوستون در پژوهش جدیدی متوجه شدند پزشکانی که از GPT-4 در تشخیص بیماری کمک می‌گرفتند، فقط اندکی بهتر از پزشکانی بودند که از این چت‌بات استفاده نمی‌کردند. اما در کمال تعجب، مشخص شد ChatGPT خود به‌تنهایی بهتر از پزشکان عمل می‌کند.
◀️ایلان ماسک نیز ضمن اشاره به یافته‌های این پژوهش در ایکس گفت:
«هوش مصنوعی به‌زودی پزشکان و وکلا را با اختلاف زیادی شکست خواهد داد و درنهایت همه انسان‌ها تقریباً در همه‌چیز [از هوش مصنوعی شکست خواهند خورد]. ما می‌توانیم موجود پشتیبان بیولوژیکی برای هوشمندی باشیم؛ زیرا کمتر از سیلیکون شکننده‌ایم و شاید به‌عنوان منبعی برای اراده باقی بمانیم.»

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
Ping Channel
آشنایی با حملات Side Channel ◀️حملات Side Channel از جمله عجیب ترین و در عین حال جذاب ترین حملات سایبری محسوب می شوند. در این حملات به جای تمرکز روی آسیب پذیریهای یک هدف، بر ضعف‌های موجود در الگوریتم‌های رمزنگاری و یا اطلاعات جانبی تولید شده توسط سیستم هنگام…
آشنایی با حملات الکترومغناطیسی به عنوان یکی از حملات از نوع Side Channel
◀️حملات الکترومغناطیسی یکی از انواع حملات Side Channel Attacks هستند که از تابش‌های الکترومغناطیسی منتشرشده از دستگاه‌های الکترونیکی برای استخراج اطلاعات حساس استفاده می‌کنند. این حملات معمولاً دستگاه‌هایی مثل کارت‌های هوشمند، میکروکنترلرها، کامپیوترها، و دستگاه‌های IoT را هدف قرار می‌دهند. روش حمله به این صورت است که هنگام عملکرد دستگاه‌های الکترونیکی، سیگنال‌های الکترومغناطیسی ضعیفی منتشر می‌شوند که می‌توانند اطلاعاتی درباره وضعیت داخلی دستگاه، داده‌های در حال پردازش یا کلیدهای رمزنگاری فراهم کنند. مهاجمان با جمع‌آوری و تحلیل این سیگنال‌ها می‌توانند به داده‌های حساس دست پیدا کنند.
◀️دستگاه‌های الکترونیکی هنگام انجام عملیات، به‌ویژه عملیات رمزنگاری، تابش الکترومغناطیسی تولید می‌کنند. این تابش‌ها معمولاً در اثر تغییرات جریان یا تغییرات وضعیت گیت‌های منطقی در مدارهای دیجیتال ایجاد می‌شوند. مهاجم از سنسورهای الکترومغناطیسی (مانند آنتن‌های خاص یا کویل‌های القایی) برای جمع‌آوری تابش‌ها استفاده می‌کند و سیگنال‌های جمع‌آوری‌شده را برای شناسایی الگوهایی که به داده‌های حساس یا کلیدهای رمزنگاری مرتبط هستند تحلیل میکند.
◀️به عنوان مثالی از این حمله، محققان توانسته‌اند کلیدهای رمزنگاری را از کارت‌های هوشمند یا میکروکنترلرها با استفاده از تحلیل تابش‌های الکترومغناطیسی استخراج کنند. در نمونه دیگری تراشه‌های رمزنگاری AES در برابر تحلیل تابش الکترومغناطیسی آسیب‌پذیر شناخته شده‌اند. با اندازه‌گیری تابش‌های مربوط به تغییرات گیت‌های منطقی، کلید رمزنگاری از آنها استخراج شده است.
🔗اطلاعات بیشتر

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
aa24-317a-2023-top-routinely-exploited-vulnerabilities (1).pdf
907.2 KB
⚡️مهمترین آسیب پذیریهای Exploit شده در سال 2023 همراه با توصیه هایی برای ارتقای امنیت سازمان

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
⬅️سمینار black hat در عربستان!
⚫️این روزها درحالیکه عربستان با هزینه های نجومی در حوزه های فوتبال و موسیقی و فشن و... درحال جلب توجه و دگرگونی است در حوزه فناوری هم میزبان کنفرانس معتبر black hat است که در ریاض درحال برگزاریست.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
🛡چالش‌های نصب آنتی ویروس بر روی سیستمهای کنترل صنعتی
◀️نصب آنتی ویروس بر روی سیستمهای کنترل صنعتی و بروزرسانی آن مورد تاکید در استانداردهای امنیت صنعتی مانند IEC 62443 و نیز مورد تاکید تمامی وندورهای اتوماسیون صنعتی است و در لزوم انجام آن هیچ تردیدی وجود ندارد.
◀️اما سئوال مهم این است که چه آنتی ویروسی مناسب برای نصب در محیط صنعتی است؟
◀️معمولا هریک از وندورهای اتوماسیون صنعتی، توصیه‌ها و راهنمایی‌هایی را برای آنتی ویروس ارائه داده اند که شامل لیستی از آنتی‌ویروس‌های تایید شده می‌شود. به عنوان مثال در لیست آنتی ویروس‌های مورد تایید شرکت زیمنس سه محصول Symantec، McAfee و Trend Micro وجود دارد. زیمنس برای اطمینان از عملکرد پایدار سیستم‌های کنترل صنعتی، تنها آنتی‌ویروس‌هایی را که به طور خاص آزمایش کرده است، تایید می‌کند.
استفاده از سایر آنتی ویروس‌ها ممکن است باعث تداخل با عملیات بلادرنگ (real-time operations) در سیستم شوند و لذا زیمنس استفاده از آنها را تایید نمی‌کند. استفاده از سایر آنتی ویروس‌ها خارج از لیست وندور معمولا موجب ابطال گارانتی و پشتیبانی وندور می شود.
◀️وندورهای اتوماسیون صنعتی نه تنها آنتی ویروس‌های سازگار با سیستم خود را مشخص کرده اند بلکه دستورالعمل دقیق و اختصاصی نصب آنتی ویروس در محیطهای صنعتی و نحوه بروزرسانی آنها را هم مشخص کرده اند.
◀️از آنجا که وجود False Positive در آنتی ویروس‌های صنعتی غیرقابل تحمل است معمولا وندورهای صنعتی براساس یک توافقنامه با آنتی ویروس‌های مورد تایید خود، بروزرسانی های آنتی ویروس ها را پیش از انتشار چک و تایید می کنند و در مواردی حتی Updateها را از طریق وب سایت خودشان (پس از تست و تأیید) منتشر می‌کنند تا مبادا انتشار یک Update اشتباه منجر به توقف سیستم کنترل شود. چراکه توقف یک سیستم کنترل صنعتی می تواند بسیار فاجعه بار بوده و خسارت‌های سنگین جانی و مالی به همراه داشته باشد.
◀️لذا اولا نصب آنتی ویروس در محیط های صنعتی حتما لازم است انجام شود و ثانیا برای اطمینان از عملکرد صحیح سیستم صرفا باید از آنتی ویروس‌های مورد تایید وندورهای کنترل استفاده کرد. اگر تخطی از این روش منجر به از دست رفتن Availability در سیستم کنترل و در نتیجه خسارت سنگین شود وندورهای کنترلی مسئولیت آنرا نمی پذیرند.
◀️نکته مهم دیگر این است که آنتی ویروس باید توسط فرد یا شرکتی نصب شود که هم به محصول و هم به سیستم کنترل کاملا مسلط باشد و عملیات نصب و پیکربندی دقیقا باید مطابق با مستندات ارائه شده توسط وندور صنعتی انجام شود.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
🔴کشف آسیب‌پذیری بحرانی در نرم‌افزار مانیتورینگ Zabbix
◀️این آسیب‌پذیری، با شناسه CVE-2024-22116 و امتیاز CVSS 9.9، به کاربران دارای مجوز محدود امکان اجرای کد دلخواه از طریق API را می‌دهد. نسخه‌های آسیب‌پذیر شامل Zabbix 6.4.0 تا 6.4.15 و نسخه‌ 7.0.0 هستند. برای رفع این آسیب‌پذیری، کاربران باید به نسخه‌های 6.4.16rc1 یا 7.0.0rc3 ارتقا دهند.
◀️هیچ راه‌حل موقتی برای این مشکل وجود ندارد، بنابراین به‌روزرسانی فوری به نسخه های ذکر شده توصیه می‌شود.
🔗اطلاعات بیشتر
✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
AWS-Whitepaper-Potential-AI-Middle-East.pdf
4.2 MB
◀️نقش هوش مصنوعی (AI) در توسعه اقتصاد دیجیتال خاورمیانه
🗄این گزارش که توسط AWS تهیه شده، به بررسی نقش هوش مصنوعی (AI) در توسعه اقتصاد دیجیتال خاورمیانه می‌پردازد. تمرکز آن بر عربستان سعودی و امارات متحده عربی به عنوان پیشگامان هوش مصنوعی در خاورمیانه است و جنبه‌هایی چون استراتژی‌های ملی، سرمایه‌گذاری‌های زیرساختی، چالش‌های پذیرش، و قابلیت‌های موردنیاز برای توسعه AI را بررسی می‌کند.
🗄همچنین، اهمیت ایجاد یک فرهنگ نوآورانه، زیرساخت‌های ابری، و معماری داده‌های مدرن را برای تسریع بهره‌برداری از AI برجسته می‌کند.
🗄نمونه‌ استارتاپهای هوش مصنوعی موفق در خاورمیانه، نظیر Camb.ai و Falcon Models، به عنوان مثال‌هایی از پیشرفت‌ها در این حوزه معرفی شده‌اند.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
Iran AI Index 2024.pdf
8 MB
مستند شاخص هوش مصنوعی ایران 1403
◀️به همت دانشکده مدیریت و اقتصاد دانشگاه صنعتی شریف ، اولین مستند شاخص هوش مصنوعی کشور تهیه شده.
◀️گرچه این مستند به خیلی از موضوعات مثل چالشهای امنیتی هوش مصنوعی ورود نکرده و جای کامل تر شدن دارد اما کار ارزشمندی انجام شده است.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
↗️اتصال مستقیم گوشی های موبایل به ماهواره برای دریافت اینترنت با مشارکت ۴۵ اپراتور موبایل

🌎شرکت AST #SpaceMobile که در حوزه فناوری‌های فضایی فعالیت می‌کند و با هدف ایجاد اتصال مستقیم تلفن همراه از ماهواره به موبایل‌های معمولی، پروژه Direct-to-Cell (DTC) را توسعه داده است. این فناوری برای حذف نقاط کور و ارائه ارتباط جهانی طراحی شده است.
🌎این شرکت تاکنون #ماهواره آزمایشی BlueWalker 3 را برای بررسی فناوری خود به مدار فرستاده است و برنامه دارد تا یک منظومه متشکل از 100 تا 168 ماهواره را برای پوشش کامل زمین راه‌اندازی کند. این پروژه با همکاری اپراتورهای بزرگی مانند AT&T و #Vodafone ، خدمات 4G و 5G را حتی در دورافتاده‌ترین نقاط فراهم می‌کند.

🧊مقایسه با #استارلینک :
◀️در حالی که استارلینک (پروژه SpaceX) اینترنت جهانی را از طریق تجهیزات خاصی مانند دیش‌ها فراهم می‌کند، AST SpaceMobile سیگنال‌ها را مستقیماً به گوشی‌های کاربران ارسال می‌کند، که یک انقلاب در صنعت ارتباطات محسوب می‌شود. با این حال، ظرفیت این فناوری در مناطق با تراکم جمعیتی بالا هنوز چالش‌برانگیز است.
◀️این فناوری گامی بزرگ به سمت پوشش جهانی و بدون وقفه ارتباطات است.
◀️۴۵ اپراتور مخابراتی بزرگ دنیا از جمله اپراتورهای لیست شده در شکل فوق در صف اتصال به این پروژه هستند.

⬛️پ. ن: در آینده ای نه چندان دور اگر شما از دبی یک سیم کارت شرکت اتصالات تهیه کنید و روی گوشی خود نصب کنید در ایران از نظر فنی می توانید از طریق SpaceMobile به اینترنت ماهواره ای متصل شوید. البته چالش‌های قانونی همچنان باقیست و صدالبته دعواهای حقوقی بین المللی در ایران مانند استارلینک به جایی نخواهد رسید.
↗️تداوم سیاست خسارت بار و شکست خورده #فیلترینگ، پذیریش اینترنت ماهواره ای در جامعه را تسهیل خواهد کرد.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
🟣نقش مهم SIS در کنار Security در صنعت
◀️سیستم ایمنی SIS یا Safety Instrumented System یک سیستم کنترل خودکار است که برای شناسایی شرایط خطرناک، انجام اقدامات پیشگیرانه، و بازگرداندن فرآیند به حالت ایمن طراحی شده است. این سیستم‌ها معمولاً در صنایع فرآیندی مانند نفت و گاز، پتروشیمی، نیروگاه‌ها، و صنایع شیمیایی به کار می‌روند تا از وقوع حوادث جدی جلوگیری کنند.
◀️مثلا در یک پالایشگاه نفت، چنانچه سیستم کنترل اصلی دچار مشکل شود و فشار یک مخزن بیش از حد مجاز افزایش یابد، SIS از طریق سنسورها این وضعیت را تشخیص می دهد و با فرمان به یک شیر تخلیه، فشار را کاهش میدهد تا از انفجار جلوگیری شود. SIS به عنوان یک لایه دفاعی مهم در مدیریت ریسک‌های صنعتی شناخته می‌شود و یکی از اجزای کلیدی در طراحی ایمن فرآیندها است.

🟣اجزای اصلی SIS:
◀️سنسورها: برای شناسایی شرایط غیرعادی (مانند فشار بالا، دمای بیش از حد، یا نشت مواد).
◀️کنترل‌کننده‌ها: پردازش اطلاعات دریافتی از سنسورها و تصمیم‌گیری درباره اقدامات لازم.
◀️عملگرها (Actuators): اجرای اقدامات پیشگیرانه، مانند خاموش کردن یک شیر، توقف یک پمپ، یا خاموش کردن سیستم.

🟣استانداردهای مرتبط:
◀️استاندارد IEC 61511: استاندارد طراحی و پیاده‌سازی سیستم‌های ایمنی در صنایع فرآیندی.
◀️استاندارد IEC 61508: استاندارد جامع‌تر برای سیستم‌های ایمنی عملکردی، شامل سخت‌افزار و نرم‌افزار.

👍داشتن تحلیل درست از عملکرد SIS در کنار تحلیل امنیتی لاگهای دریافتی از سایر تجهیزات به درک صحیح و ریشه یابی علت اختلالات در شبکه صنعتی کمک می کند. در پست بعدی در خصوص ارتباطات شبکه ای SIS در شبکه صنعتی بحث خواهیم کرد.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
Ping Channel
🟣نقش مهم SIS در کنار Security در صنعت ◀️سیستم ایمنی SIS یا Safety Instrumented System یک سیستم کنترل خودکار است که برای شناسایی شرایط خطرناک، انجام اقدامات پیشگیرانه، و بازگرداندن فرآیند به حالت ایمن طراحی شده است. این سیستم‌ها معمولاً در صنایع فرآیندی مانند…
جایگاه شبکه SIS در شبکه صنعتی
◀️در پست قبلی به اهمیت SIS در شبکه صنعتی و نقش حیاتی آن در ایمنی اشاره کردیم. استاندارد IEC 62443 بر جداسازی منطقه SIS از سایر شبکه ها تأکید می‌کند. جداسازی منطقه SIS می‌تواند به 4 روش زیر انجام شود:
1- ایزوله کامل (Air-gapped):
شبکه SIS کاملاً از سیستم کنترل و دیگر شبکه‌ها جدا است. هیچ‌گونه ارتباط مستقیمی بین SIS و سایر سیستم‌ها وجود ندارد. این روش بالاترین سطح امنیت را به همراه دارد اما محدودیتهایی را هم از نظر پیاده سازی و هم از نظر محدود شدن قابلیت‌های پایش لحظه‌ای تحمیل می کند.
2- ارتباط یک‌طرفه (Unidirectional Gateway):
شبکه SIS از طریق یک Unidirectional Gateway، ارتباط یک‌طرفه با سیستم کنترل ارتباط برقرار می‌کند. این روش بالاترین سطح امنیت را برقرار می کند ضمن اینکه قابلیت مانیتورینگ نیز فراهم است.
3- ادغام در یک Zone:
شبکه SIS و سیستم کنترل در یک Zone شبکه‌ای قرار دارند اما بوسیله روشهایی مانند VLAN از هم جدا شده انداز لحاظ منطقی جدا شده‌اند.
4- جداسازی در Zoneهای مختلف:
شبکه SIS و سیستم کنترل در Zoneهای جداگانه قرار دارند و ارتباطات آنها بوسیله یک فایروال صنعتی کنترل‌ و نظارت می شود.

◀️براساس استاندارد، ارتباطات منطقه SIS با سیستم کنترل فرآیند (BPCS) و سیستم‌های سطح بالاتر برای اهداف پایش باید به صورت یکطرفه باشد.
◀️جداسازی مناطق SIS باید بر اساس ارزیابی ریسک انجام شود. ارتباطات SIS و کنترل فرآیند باید به صورت فیزیکی یا منطقی جدا شوند.
◀️طراحی باید بگونه ای باشد که اختلالات سیستم کنترل و یا حملات سایبری، مانع از انجام عملکردهای ایمنی توسط SIS نشوند.
◀️امکان برقراری ارتباط از سایر مناطق (شامل برنامه‌های دسترسی از راه دور) به SIS در سطح ۳ یا بالاتر نباید وجود داشته باشد. (مطابق IEC 62443-2-4)
◀️کنترل‌کننده‌های SIS باید از هرگونه تغییرات غیرمجاز و ناخواسته به سختی محافظت شوند.
◀️برای ارتباطات حیاتی ایمنی در شبکه مشترک فرآیند، باید از سیگنال‌های Hardwired بین کنترل‌کننده‌های SIS استفاده کرد.
◀️استفاده از یک لایه حفاظتی اضافی با استفاده از فایروالهای صنعتی در شبکه SIS توصیه می شود.

◀️پ.ن: یک متخصص امنیت سایبری صنعتی بدون داشتن اشراف به این نکات ظریف نمی تواند طرح امنیتی برای یک شبکه صنعتی ارائه کند. بروز یک خطای کوچک در طراحی و زیرپا گذاشتن الزامات استانداردهای صنعتی می تواند زمینه ساز بروز فاجعه ای بزرگ شود.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
Ping Channel
جایگاه شبکه SIS در شبکه صنعتی ◀️در پست قبلی به اهمیت SIS در شبکه صنعتی و نقش حیاتی آن در ایمنی اشاره کردیم. استاندارد IEC 62443 بر جداسازی منطقه SIS از سایر شبکه ها تأکید می‌کند. جداسازی منطقه SIS می‌تواند به 4 روش زیر انجام شود: 1- ایزوله کامل (Air-gapped):…
⚙️ایمنی و امنیت در صنعت
◀️در پستهای قبلی در مورد Safety در شبکه های صنعتی صحبت کردیم. با تغییرات مداوم در چشم‌انداز زیرساخت‌های حیاتی، مرزهای بین ایمنی و امنیت بیش از پیش در هم آمیخته شده‌اند.
◀️در حالی که ایمنی بر جلوگیری از آسیب‌های غیرعمدی از طریق قابلیت اطمینان و مکانیزم‌های #Fail_safe متمرکز است، امنیت روی تهدیدات عمدی مانند #حملات_سایبری تمرکز دارد. #زیرساخت‌های_حیاتی مدرن نیازمند رویکردی در طراحی هستند که در آن #Security و #Safety به صورت یکپارچه با یکدیگر ترکیب شوند.
◀️پیاده سازی سیاستهایی مثل #دفاع_در_عمق، مدل‌سازی تهدید با محوریت Safety و مکانیزم‌های Fail-safe تضمین می‌کنند که سیستم‌ها حتی در برابر حملات پیشرفته سایبری هم ایمن و هم امن باقی می مانند.
◀️ با ترکیب استانداردهایی مانند #IEC_62443 و #IEC_61508 ، سازمان‌ها می‌توانند سیستم‌هایی ایجاد کنند که نه تنها از نظر عملیاتی در برابر حوادث ناخواسته مقاوم باشند بلکه برای مواجهه با حملات سایبری-فیزیکی نیز آماده باشند.
◀️امروزه ارائه طرح های امنیتی در صنعت بدون توجه به طراحی Safety و ویژگیهای Fail-Safe نمی تواند طرحهای کاملی باشد. لذا ضروری است که متخصصان #امنیت_سایبری صنعتی با استانداردهای Safety در صنعت نیز آشنایی کامل داشته باشند.
#شبکه_صنعتی #امنیت_صنعتی #سیستمهای_کنترل_صنعتی

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
⚠️آشنایی با گروه های هکری APT که بر حمله به زیرساختهای صنعتی تمرکز دارند.
◀️در پستهای بعدی به مرور به معرفی مهمترین گروه های هکری APT می پردازیم که بر حمله به زیرساختهای صنعتی و شبکه های OT تمرکز دارند. با ما همراه باشید...

🔥تصویر مربوط به لحظه حمله گروه هکری #گنجشک_درنده به خط تولید و شبکه صنعتی #شرکت_فولاد_خوزستان در سال 1401 است.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
معرفی گروه هکری APT41
🗄گروه هکری #APT41 که با نام‌ #Winnti_Group نیز شناخته می‌شود به دولت چین مرتبط دانسته می‌شود. این گروه از ترکیبی از فعالیت‌های جاسوسی سایبری و صنعتی استفاده می‌کند و یکی از پیچیده‌ترین گروه‌های هکری در جهان محسوب می‌شود.

نمونه حملات صنعتی گروه APT41
1️⃣ حملات Supply Chain صنعتی: با توجه به اینکه شبکه های صنعتی غالبا ایزوله بوده و ارتباط مستقیم به اینترنت ندارند، نفوذ از طریق زنجیره تامین مورد توجه گروههای APT است. (تجربه Stuxnet هم یک نمونه از حملات از طریق زنجیره تامین محسوب می شود.)
🗄گروه هکری APT 41 نیز با نفوذ به سیستم‌های نرم‌افزاری که برای مدیریت زنجیره تأمین صنعتی استفاده می‌شوند (مانند نرم‌افزارهای مدیریت تولید و لجستیک)، توانسته بدافزارهایی مانند #ShadowPad را در این نرم‌افزارها قرار دهد. این حملات باعث شد شرکت‌هایی که از این نرم‌افزارها استفاده می‌کنند، بدون آگاهی به بدافزار آلوده شوند و هکرها به شبکه‌های صنعتی شرکت‌های قربانی دسترسی پیدا کنند.
2️⃣ حمله به صنایع انرژی و برق: گروه هکری APT41 تاکنون در چندین مورد به شبکه اسکادای زیرساخت‌های انرژی و برق در آسیا و اروپا نفوذ کرده است و اقدام به جمع‌آوری اطلاعات از سیستم‌های کنترلی و تحلیل زیرساخت‌ها برای حملات تخریبی احتمالی در آینده کرده است. به دست آوردن این اطلاعات ارزشمند باعث برتری سایبری چین در رقابت‌های دولتی بین چین و اروپا شده است.
3️⃣حملات به صنایع تولیدی: این گروه هکری با استفاده از تکنیک‌های مهندسی اجتماعی و فیشینگ موفق به نفوذ به سیستم‌های ERP در صنایع تولیدی شده است و مستندات طراحی‌های فنی و اطلاعات مربوط به تولید شرکتها را به سرقت برده است. دسترسی هکرها به داده‌های محرمانه محصولات و فناوری ها برای شرکتهای تولیدی بسیار خسارت بار و نگران کننده بوده است.
🗄از حملات دیگر این گروه هکری می توان به حمله به بخش لجستیک و حمل‌ونقل صنعتی و نیز حمله به صنایع داروسازی و بیوتکنولوژی اشاره کرد.

🗄این گروه هکری حملات غیرصنعتی هم در کارنامه دارد. از جمله در سال 2017 از طریق آلوده کردن به‌روزرسانی نرم‌افزار CCleaner، به سیستم‌های میلیون‌ها کاربر در دنیا نفوذ کرد و موفق شد به شبکه‌های داخلی شرکت‌های بزرگی مانند گوگل، مایکروسافت، و اینتل دسترسی پیدا کند.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
لزوم توجه به حملات Supply Chain صنعتی
⬅️حملات Supply Chain یکی از رایجترین روشها برای نفوذ و خرابکاری در شبکه های حساس و ایزوله صنعتی محسوب می شوند.
⬅️نقطه جذاب برای هکرها آنجاست که همه صنایع از یک نرم افزار خاص استفاده کنند. (مثلا یک نرم افزار اسکادای خاص، یک ERPخاص، یک آنتی ویروس خاص و ... در همه صنایع استفاده شود.)
⬅️مثلا اگر همه شرکتهای فولادی از یک نرم افزار سیستم برنامه ریزی تولید مشترک استفاده می کنند قطعا این نقطه جذابیت بالایی برای هکرها دارد و هکرها می توانند با نفوذ به این شرکت و جاسازی Backdoorهای مخرب در کدهای این نرم افزار، تمام صنعت فولاد کشور را از کار بیندازند.
⬅️لذا اولا این انحصار باید شکسته شود و ثانیا این شرکت ها از نظر امنیتی باید مورد ارزیابی نهادهای نظارتی قرار بگیرند.

✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫  🔫🔫🔫🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/07/05 23:46:49
Back to Top
HTML Embed Code: