Telegram Web Link
🛡حملات محتمل به هر یک از لایه های مدل Purdue در سیستمهای کنترل صنعتی

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
⚠️هشدار امنیتی | به‌روزرسانی امنیتی مایکروسافت – مه ۲۰۲۵
۷۵ آسیب‌پذیری جدید، ۵ مورد در حال سوءاستفاده فعال، و ۱۲ مورد «بحرانی»!
⚠️مایکروسافت در Patch Tuesday این ماه، فهرستی از آسیب‌پذیری‌ها منتشر کرد که امنیت بسیاری از محصولات کلیدی را تهدید می‌کند.

❗️❗️ ۵ آسیب‌پذیری که Exploit آنها هم اکنون در حال سوءاستفاده است:
🟠آسیب پذیری CVE-2025-30397 – اجرای کد از راه دور از طریق لینک‌های مخرب در IE mode (مرورگر Edge)
🟠آسیب پذیری CVE-2025-32701 & CVE-2025-32706 – ارتقاء سطح دسترسی در Windows Log File System، مرتبط با باج‌افزارها
🟠آسیب پذیری CVE-2025-32709 – سوءاستفاده مجدد از WinSock
🟠آسیب پذیری CVE-2025-30400 – نقص خطرناک در DWM Core Library، مورد استفاده در کمپین‌های فیشینگ و باج‌افزار

🗣 آسیب‌پذیری‌های Public شده (نیاز به نصب سریع Patch):
🟠آسیب پذیری CVE-2025-26685 – جعل هویت در Microsoft Defender for Identity
🟠آسیب پذیری CVE-2025-32702 – اجرای کد از راه دور در Visual Studio

❗️❗️ آسیب پذیریهای نمره 10 !
🟠آسیب پذیری CVE-2025-29813 – آسیب‌پذیری ارتقاء دسترسی در Azure DevOps

📎 لیست کامل CVEها

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
Ping Channel
⚠️هشدار امنیتی | به‌روزرسانی امنیتی مایکروسافت – مه ۲۰۲۵ ۷۵ آسیب‌پذیری جدید، ۵ مورد در حال سوءاستفاده فعال، و ۱۲ مورد «بحرانی»! ⚠️مایکروسافت در Patch Tuesday این ماه، فهرستی از آسیب‌پذیری‌ها منتشر کرد که امنیت بسیاری از محصولات کلیدی را تهدید می‌کند. ❗️❗️
🚫 آسیب‌پذیری بحرانی در RD Gateway – اجرای کد از راه دور!
🚫مایکروسافت در به‌روزرسانی امنیتی ژانویه 2025 از یک آسیب‌پذیری بسیار خطرناک در سرویس Remote Desktop Gateway با شناسه CVE-2025-21297 پرده برداشته بود. متاسفانه این آسیب پذیری Exploit شده و هم اکنون توسط مهاجمان مورد سوءاستفاده فعال قرار گرفته است!
🔴 این آسیب‌پذیری از نوع Race Condition بوده و به مهاجم امکان می‌دهد از طریق اختلال در زمان‌بندی تخصیص حافظه و اشاره‌گرها، کد مخرب خود را از راه دور روی سیستم قربانی اجرا کند.

🚫 به زبان ساده: فقط کافیست درگاه RD Gateway باز باشد تا سیستم شما قربانی اجرای کد دلخواه مهاجم شود!
🛡 اگر از این سرویس استفاده می‌کنید، فوراً Patch کنید.

#امنیت_سایبری #مایکروسافت #آسیب‌پذیری #CVE2025_21297 #RemoteDesktop #RDGateway #CyberAlert

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡️نسخه 2.0 وب‌سایت معروف Have I Been Pwned منتشر شد!
🗣یکی از معتبرترین و محبوب‌ترین سرویس‌های بررسی نشت اطلاعات در دنیای سایبری، به‌روزرسانی بزرگی دریافت کرده است. نسخه جدید این پلتفرم، امکانات بیشتری را با طراحی تازه در اختیار کاربران قرار می‌دهد. از جمله رابط کاربری سریع‌تر و ساده‌تر و صفحات اختصاصی برای هر نشت اطلاعات، همراه با توصیه های عملی برای هر نشت اطلاعات.
🗣علاوه بر این داشبوردهای جامع برای پایش دامنه‌ها، اشتراک‌ها، لاگ‌های بدافزارها و ... نیز اضافه شده است.

🌐 آدرس ایمیل خود را وارد کنید تا ببینید در کدام دیتابیس های لو رفته اطلاعات شما بدست هکرها افتاده است:
🗄 https://haveibeenpwned.com/

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from SEMATEC
دواپس چیست و چرا اهمیت دارد؟

حتماً اگر وارد دنیای برنامه‌نویسی شده باشید، اصطلاح DevOps به گوشتان خورده است. اما ممکن است هنوز برایتان مبهم باشد که دقیقاً DevOps چیست و چه کاربردی دارد.

در این پست، به این سؤال پاسخ می‌دهیم که DevOps چیست و بررسی می‌کنیم که DevOps چه نقشی در فرآیند توسعه نرم‌افزار ایفا می‌کند.

https://www.aparat.com/v/c16q06x

قسمتی از تدریس دوره DevOps با تدریس آرش فروغی

دوره بعدی دواپس از 9 خرداد شروع میشه. برای هماهنگی با @sematec در ارتباط باشین.

مشاهده سرفصل دوره +ثبت نام


📞تلفن ثبت نام: 02188738394
📢هر سوالی داری از @sematec بپرس

لذت پیشرفت را تجربه کنیم
سماتک، مرکز آموزش‌های تخصصی IT
✔️@sematecofficial
Please open Telegram to view this post
VIEW IN TELEGRAM
The_𝗢𝗪𝗔𝗦𝗣_𝗧𝗼𝗽_10_𝗮𝘁_𝗮_𝗥𝗲𝘀𝘁𝗮𝘂𝗿𝗮𝗻𝘁.pdf
31 MB
معرفی OWASP Top 10 با طعم رستورانی!
☕️ از مهمانی که یواشکی وارد آشپزخانه رستوران می‌شود (Broken Access Control)، تا سرآشپزی که از قارچ‌های سمی استفاده می‌کند (Insecure Design) — آسیب‌پذیری‌های حیاتی OWASP را با مثال‌های واقعی و ملموس توضیح می‌دهد. حتی مادربزرگها هم OWASP را خواهند فهمید!
🎲این مستند آموزشی مصور با شبیه سازی مفاهیم امنیتی در چارچوب یک رستوران می تواند به فهم OWASP Top 10 در کلاسهای درس امنیت کمک کند.
#OWASP #آسیب‌پذیری_وب #آموزش_امنیت #آگاهی_سایبری

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
✔️ کشف کلیدهای قطع اضطراری در تجهیزات انرژی تجدیدپذیر ساخت چین
🔴 چین به‌طور مخفیانه کلیدهای قطع اضطراری (Kill Switch) را در پنل‌های خورشیدی فروخته‌شده به کشورهای غربی نصب کرده است که می‌تواند در صورت وقوع جنگ جهانی سوم، دشمنان خود را در تاریکی فرو ببرد.
🔴مهندسان آمریکایی موفق به کشف «کلیدهای قطع اضطراری» (Kill Switches) در قطعات ساخت چین نصب‌شده در مزارع خورشیدی آمریکا شده‌اند؛ کشفی که نگرانی‌هایی را در مورد احتمال دست‌کاری تأمین انرژی یا حتی «نابودی فیزیکی» شبکه‌های برق در ایالات متحده، بریتانیا و اروپا توسط پکن برانگیخته است.
🔴مقامات حوزه انرژی در حال ارزیابی خطرات ناشی از دستگاه‌های ارتباطی کوچکی هستند که در اینورترهای برق (power inverters) جاسازی شده اند. اینورترها از اجزای حیاتی در سامانه‌های انرژی تجدیدپذیر هستند که این سامانه‌ها را به شبکه برق متصل می‌کنند.
🔴در حالی که اینورترها برای دریافت به‌روزرسانی‌ها و انجام تعمیرات از راه دور طراحی شده‌اند، شرکت‌های بهره بردار برق معمولاً فایروال‌های صنعتی در شبکه نصب می‌کنند تا از برقراری ارتباط مستقیم تجهیزات با چین جلوگیری کنند.
🔴اما به گفته دو منبع مطلع به خبرگزاری رویترز، کارشناسان آمریکایی که تجهیزات متصل به شبکه‌های برق را به‌منظور بررسی مسائل امنیتی باز کرده‌اند، موفق به کشف دستگاه‌های ارتباطی ناشناس و ثبت‌نشده در مستندات فنی برخی اینورترهای خورشیدی ساخت چین شده‌اند.
🔴استفاده از این دستگاه‌ها برای دور زدن فایروال‌ها و خاموش‌کردن از راه دور اینورترها یا تغییر تنظیمات آن‌ها، می‌تواند باعث بی‌ثباتی در شبکه‌های برق، تخریب زیرساخت‌های انرژی و بروز خاموشی‌های گسترده شود.

🔴یکی از منابع هشدار داد: «این در واقع یعنی یک راهکار داخلی برای تخریب فیزیکی شبکه برق از پیش تعبیه شده است.»
🔴این کشف موجب نگرانی‌هایی شده مبنی بر اینکه پکن ممکن است همچنان توانایی واردکردن آسیب گسترده به شبکه‌های برق کشورهای غربی را حفظ کرده باشد — به‌ویژه با توجه به وابستگی بالای سامانه‌های انرژی تجدیدپذیر به قطعات ساخت چین.
🔴یکی از منابع اعلام کرده که طی ۹ ماه گذشته، دستگاه‌های ارتباطی مستندسازی‌نشده (از جمله رادیوهای سلولی) در باتری‌های چندین تأمین‌کننده چینی نیز یافت شده‌اند.

🔴«مایک راجرز»، رئیس سابق آژانس امنیت ملی ایالات متحده (NSA) گفت: «ما می‌دانیم که چین معتقد است قرار دادن برخی مؤلفه‌های زیرساخت حیاتی ما در معرض خطر تخریب یا اختلال، دارای ارزش راهبردی است.»
🔴وزارت انرژی آمریکا در واکنش به این کشف گفته: «ما به‌طور مداوم خطرات مرتبط با فناوری‌های نوظهور را ارزیابی می‌کنیم. یکی از چالش‌های عمده، ناتوانی در شفاف‌سازی و مستندسازی کامل قابلیت‌های محصولات از سوی تولیدکنندگان است.» این وزارتخانه افزوده: «حتی اگر این قابلیت‌ها ذاتاً نیت مخربی نداشته باشند، خریداران باید درک کاملی از قابلیت‌های محصول دریافتی داشته باشند.»

🔴سلطه چین بر بازار انرژی تجدیدپذیر:
◀️سلطه چین در تولید فناوری‌های انرژی تجدیدپذیر، به‌ویژه در زمینه اینورترهای برق، چشمگیر است. بر اساس گزارش مؤسسه مشاوره انرژی Wood Mackenzie شرکت Huawei در سال ۲۰۲۲ با سهم ۲۹ درصدی از بازار، بزرگ‌ترین تأمین‌کننده اینورترهای برق در جهان بوده است. پس از آن، شرکت‌های چینی Sungrow و Ginlong Solis در رده‌های بعدی قرار دارند. در سال ۲۰۲۳، دو شرکت Huawei و Sungrow بیش از نیمی از اینورترهای برق جهان را تولید کرده‌اند.

🔴 محدودیت‌های آمریکا علیه Huawei:
◀️از سال ۲۰۱۹، دولت آمریکا دسترسی شرکت Huawei به فناوری را محدود کرده و این شرکت را به انجام فعالیت‌هایی مغایر با امنیت ملی متهم کرده است (اتهامی که Huawei رد می‌کند.)
◀️همان سالی که تجهیزات 5G هواوی در آمریکا ممنوع شد، این شرکت بازار اینورتر آمریکا را ترک کرد؛ اما در سایر مناطق جهان همچنان یکی از تأمین‌کنندگان اصلی باقی مانده است.

🔴نگرانی‌های امنیتی اروپا:
◀️فیلیپ شرودر، مدیرعامل شرکت آلمانی انرژی خورشیدی 1Komma5، به خبرگزاری رویترز گفت: «ده سال پیش، اگر اینورترهای ساخت چین را خاموش می‌کردید، احتمالاً اتفاق بزرگی در شبکه برق اروپا رخ نمی‌داد؛ اما اکنون به‌دلیل افزایش ظرفیت انرژی‌های تجدیدپذیر، شرایط بسیار حساس‌تر شده است.» او افزود: «سلطه چین به‌دلیل افزایش اتکای شبکه‌های برق غرب به منابع تجدیدپذیر و احتمال بیشتر درگیری‌های طولانی‌مدت با چین، به یک مشکل بزرگ امنیتی تبدیل شده است.»
⬅️منبع

⬛️پ.ن: در پست بعدی یک تحلیل مرتبط با ایران را از این خبر مهم ارائه خواهیم کرد.

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
Ping Channel
✔️ کشف کلیدهای قطع اضطراری در تجهیزات انرژی تجدیدپذیر ساخت چین 🔴 چین به‌طور مخفیانه کلیدهای قطع اضطراری (Kill Switch) را در پنل‌های خورشیدی فروخته‌شده به کشورهای غربی نصب کرده است که می‌تواند در صورت وقوع جنگ جهانی سوم، دشمنان خود را در تاریکی فرو ببرد. 🔴مهندسان…
◀️نکات قابل توجه از ماجرای کشف Kill Switch در پنلهای خورشیدی ساخت چین
⚫️با توجه به گزارش‌های بین‌المللی درباره وجود Kill Switch و ماژول‌های ارتباطی پنهان در تجهیزات انرژی تجدیدپذیر چینی، و از آنجا که بخش عمده‌ای از پنل‌ها و اینورترهای خورشیدی در ایران نیز مستقیماً یا با چند واسطه از چین وارد می‌شوند، ضروری است که نگاهی دقیق و بی‌طرفانه به تهدیدات این حوزه داشته باشیم.
⚫️بحران ناترازی برق در ایران باعث شده سیاست‌گذاران بر سرعت توسعه نیروگاه‌های تولید پراکنده تأکید کنند. اما این شتاب در اجرا، اغلب باعث شده کنترل‌های امنیت سایبری در طراحی و راه‌اندازی نیروگاه‌ها کمرنگ شده و به درستی اعمال نشود.
⚫️بسیاری از تجهیزات خورشیدی در ایران نه از نمایندگی رسمی، بلکه از طریق چند واسطه تجاری وارد می‌شوند. این ساختار غیرشفاف باعث می‌شود که نظارت بر امنیت تجهیزات سخت‌تر شده و امکان افزودن ماژول‌های نفوذپذیر یا نرم‌افزارهای آلوده در هر مرحله از زنجیره تأمین افزایش یابد.
⚫️هرچند چین شریک اقتصادی ایران محسوب می‌شود، اما در سیاست بین‌الملل هیچ کشوری فراتر از منافع ملی خود حرکت نمی‌کند. این احتمال باید در نظر گرفته شود که برخی سازندگان خارجی به‌صورت عمدی قابلیت‌هایی مانند ارتباط از راه دور بدون اطلاع کاربر، غیرفعال‌سازی ناگهانی تجهیزات یا تغییر در عملکرد آن‌ها را برای «روز مبادا» در تجهیزات صادراتی گنجانده باشند.
⚫️خاموشی ناگهانی یا کاهش بهره‌وری سیستم‌های خورشیدی در زمان بحرانی (جنگ، تحریم، تنش منطقه‌ای) می تواند برای کشور خسارت بار باشد و منجر به ایجاد ناپایداری در شبکه سراسری برق شود.
⚫️ممیزی امنیتی تجهیزات وارداتی در حوزه انرژی، بررسی دقیق Firmware، بردهای الکترونیکی و ماژول‌های ارتباطی پیش از بهره‌برداری اجتناب ناپذیر است.
⚫️همچنین تنوع‌بخشی به منابع تأمین و عدم وابستگی مطلق به چین از طریق واردات هدفمند از کشورهای دیگر می تواند این ریسک را تاحد زیادی کاهش دهد.

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🤍 ما آینده را در #هوش_مصنوعی باختیم؛ فقط برای خوشایند مقامات بالاتر همایش برگزار می‌کنیم!

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
📣تشکیل پرونده و اعلام جرم «ترک فعل» علیه مدیران بانک ها و سازمانهایی که اطلاعات کاربرانشان نشت شده است.
📣سخنگوی قوه قضائیه: نظارت‌های دادستانی و سازمان بازرسی در این خصوص تشدید شده و بر اساس گزارشات واصله با نظارت‌هایی که صورت گرفته علیه برخی از مدیران و مسئولین دستگاه‌هایی که در انجام وظایف خودشان قصور داشتند و سهل انگاری کرده بودند یا ترک فعل انجام داده بودند اعلام جرم شده و برای آنها پرونده تشکیل شده که در دادسرا در حال رسیدگی است.

⬛️پ.ن:
متأسفانه شواهد میدانی و تجربیات گذشته به‌وضوح نشان می‌دهد که بخش قابل‌توجهی از مدیران ارشد در دستگاه‌های اجرایی و حتی در مراکز حساس و زیرساختی کشور، نسبت به مسئولیت‌های قانونی و اجرایی خود در حوزه امنیت سایبری بی‌اطلاع یا بی‌تفاوت‌اند. این غفلت، که در بسیاری موارد مصداق روشن «ترک فعل» است، تا زمانی که
#نشت_اطلاعات و نفوذ به شبکه و بروز بحران علنی نشده، مورد توجه قرار نمی‌گیرد. یقینا پس از وقوع حادثه، دیگر نه فرصتی برای پیشگیری باقی مانده و نه اعتماد عمومی به‌سادگی قابل ترمیم است. انتظار می‌رود این روند نگران‌کننده، با اقدامات قاطع دستگاه های نظارتی و آموزش هدفمند مدیران ارشد،پیش از آن‌که هزینه‌های آن سنگین‌تر گردد اصلاح شود.

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
کاربرد_هوش_مصنوعی_در_بازارهای_سرمایه.pdf
1.5 MB
💵کاربرد #هوش_مصنوعی و #یادگیری_ماشین در #بازارهای_سرمایه
بورس تهران | خرداد ۱۴۰۴

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 
Please open Telegram to view this post
VIEW IN TELEGRAM
🙂 هوش مصنوعی فقط به امنیت سایبری کمک نمی‌کند بلکه آن را دگرگون می‌کند!
⭐️با ۷ کاربرد مهم #هوش_مصنوعی در #امنیت_سایبری آشنا شوید:

1️⃣ تحلیل رفتار کاربران (UBA - User Behavior Analytics) : هوش مصنوعی رفتار عادی کاربران را یاد می‌گیرد و به‌محض مشاهده الگوهای غیرمعمول مانند دسترسی‌های مشکوک یا فعالیت‌های غیرمجاز، هشدار می‌دهد. این ابزار برای شناسایی تهدیدات داخلی و جلوگیری از نفوذ قبل از بروز خسارت بسیار مؤثر است.

2️⃣ اولویت‌بندی وصله‌های امنیتی (Patch Prioritization) : با توجه به انبوه آسیب‌پذیری‌ها، هوش مصنوعی می‌تواند بر اساس میزان ریسک واقعی در دنیای واقعیدو نه فقط شدت فنی، تصمیم‌گیری کند که کدام آسیب‌پذیری باید زودتر وصله شود. این یعنی تمرکز منابع بر تهدیدات مهم‌تر.

3️⃣ارزیابی ریسک امنیتی با یادگیری ماشین: الگوریتم‌های ML می‌توانند وضعیت امنیتی کل زیرساخت سازمان را تحلیل کنند، نقاط ضعف را به‌صورت جامع شناسایی کرده و تصویری دقیق از سطح ریسک فعلی ارائه دهند.

4️⃣پاسخ‌دهی خودکار به حوادث سایبری (Automated Incident Response) : در صورت وقوع حادثه، هوش مصنوعی می‌تواند به‌صورت خودکار اقداماتی مثل قرنطینه کردن سیستم آلوده، اطلاع‌رسانی به تیم امنیتی یا بستن پورت‌های مشکوک را انجام دهد. این کار زمان واکنش را به حداقل رسانده و بار کاری تیم امنیتی را کاهش می‌دهد.

5️⃣شناسایی تهدیدات پیشرفته (Advanced Threat Detection): AI قادر است حجم عظیمی از ترافیک شبکه، لاگ‌ها و داده‌های سیستمی را در لحظه پردازش کرده و تهدیداتی را که برای ابزارهای سنتی پنهان مانده‌اند، شناسایی کند.

6️⃣ شناسایی حملات فیشینگ و کلاهبرداری ایمیلی: با تحلیل دقیق رفتار فرستنده‌ها، دامنه‌های مشکوک، الگوهای متن ایمیل و متادیتا، هوش مصنوعی می‌تواند حملات فیشینگ را قبل از رسیدن به کاربران شناسایی و مسدود کند.

7️⃣ پیشگیری هوشمند از بدافزار (Malware Prevention) : با استفاده از مدل‌های پیش‌بینی‌کننده، AI می‌تواند حتی نمونه‌های ناشناخته یا سفارشی‌سازی‌شده‌ی بدافزار را شناسایی و قرنطینه کند. این یعنی دفاع در برابر تهدیداتی که هنوز امضای شناخته‌شده ندارند.

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
⭕️اهمیت Time to Detect در شبکه‌های صنعتی
◀️یکی از شاخصهای مهم امنیت سایبری صنعتی در زیرساختهای حیاتی، مدت زمانی است که طول می کشد تا یک حمله شناسایی شود. به این شاخص TTD (یا Time to Detect) گفته می‌شود. سئوال مهم این است که اگر یک پالایشگاه‌، نیروگاه‌ و یا یک مرکز دیسپاچینگ برق مورد حمله سایبری یا آلودگی (مثل نفوذ بدافزار، دسترسی غیرمجاز یا تغییر در رفتار تجهیزات) قرار گیرد از لحظه آغاز نفوذ چقدر زمان طول می کشد تا توسط سیستم امنیتی یا اپراتور انسانی تشخیص داده شود؟
◀️این زمان در شبکه‌های IT هم پارامتر مهمی است اما در شبکه های صنعتی یک پارامتر حیاتی محسوب می شود. در محیط‌های OT (مثل SCADA یا DCS)، به‌دلیل طبیعت بلادرنگ و حساس عملیات، هر ثانیه تاخیر در شناسایی برابر است با افزایش خطر فاجعه عملیاتی و انسانی و خسارتهای سنگین.
◀️طبق الزامات استاندارد IEC 62443-3-3 (برای امنیت سیستم‌های کنترل صنعتی)، یکی از الزامات کلیدی در دسته‌ی "System Security Capabilities" این است که: «سیستم دفاعی باید قابلیت شناسایی به‌موقع وقایع مشکوک را از طریق مکانیزم‌های تشخیص رفتار غیرعادی، لاگ‌گیری، و مانیتورینگ پیوسته فراهم کند.»
◀️از مطالعه Best Practisesهای شرکت‌های فعال در امنیت صنعتی مثل Dragos، Nozomi، Honeywell Cybersecurity چنین برداشت می شود که برای یک سیستم DCS در سطح SIL-2، توصیه می‌شود که مقدار TTD برای نفوذهای آشکار (مثل تغییر ناگهانی در logic PLC) نباید از ۵ دقیقه بیشتر شود و برای تهدیدات پنهان (مانند افزایش تدریجی ترافیک یا ارتباط غیرمجاز) نباید از ۳۰ دقیقه فراتر رود.

◀️راهکارهایی که باعث کاهش TTD در شبکه‌های صنعتی می‌شوند عبارتند از:
🚩 استفاده از Firewall/IDS/IPS صنعتی (مانند CYBAN و یا Moxa)
🚩 استقرار SOC صنعتی
🚩 مانیتورینگ Real-time ترافیک با Baseline Behavior Detection
🚩 همگام‌سازی لاگ‌های PLC/HMI با SIEM
🚩 آموزش اپراتورها برای تشخیص سریع علائم رفتاری غیرعادی در تجهیزات

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🔙 آخر و عاقبت تقابل تیم امنیت و تیم تولید نرم‌افزار در یک سازمان ایرانی

🎬 سکانس اول: شروع پروژه
⬅️تیم Dev: ما یه اپ زدیم که همه چیو حل می‌کنه!
⬅️تیم Sec: خب، احراز هویت، رمزنگاری، لاگ، کنترل دسترسی چی؟
⬅️تیم Dev: اِی بابا شما هم همیشه ضد حال می‌زنین! این هنوز نسخه اولیه است و فقط یک دمو هست! 😏

🎬 سکانس دوم: نزدیک ددلاین
⬅️تیم Dev: تموم شد! آماده‌ست برای اجرا! 😎
⬅️تیم Sec: خب بدین یه تست نفوذ بزنیم.
⬅️تیم Dev: چی؟ الان؟ زمان نداریم! از زمانبندی عقبیم! باید بدیمش بهره‌برداری؟ 🤯
⬅️تیم Sec: تست نکرده بریم هوا؟؟ 👨‍🚀
⬅️ تیم Dev (با افتخار): خب بالاخره اپ رفت روی سرور. بی‌نقص!
⬅️ تیم Sec (با اخم): بله… فقط یادتون رفت احراز هویت، رمزنگاری، لاگ‌ها، کنترل سطح دسترسی و اسکن آسیب‌پذیری‌ها رو پیاده‌سازی کنین... جز اینا چیز خاصی نبود 😐
⬅️ مدیر پروژه: یعنی چی؟ یعنی الان امن نیست؟
⬅️ مدیر Dev: بابا اینا همیشه گیر می‌دن. اپ کار می‌کنه دیگه! مشتری خوشش اومده.
⬅️مدیر Sec (آروم): کار می‌کنه تا وقتی هکرها واردش نشن… که شدن. از دیشب! 🧐
⬅️مدیر Dev: چیییییی؟ 😱

🎬 سکانس سوم: جلسه بحران
⬅️مدیر IT: چرا سایت خوابیده؟
⬅️تیم Sec: گفتیم SQL Injection داره، گوش ندادن!
⬅️تیم Dev: بابا اون فرم فقط یه جست‌وجو ساده‌س! چه می‌دونستیم دشمن داره؟ 😐
⬅️تیم Sec: دشمن نه، کاربر کنجکاوه 😑

🎬 سکانس نهایی: بعد از نفوذ
⬅️تیم Dev: خب حالا که هک شد، حداقل می‌فهمیم کجاش مشکل داشته دیگه. درستش میکنیم! 😀
⬅️تیم Sec: به روح آدا لاولیس قسم، ما می‌ریم توی اسنپ کار میکنیم! 😀

🎬 پایان داستان:
◀️ تیم امنیت منحل شد!
◀️ تیم تولید باگ‌ها رو Feature نام‌گذاری کرد
◀️ مدیر پروژه هنوز منتظره “نسخه نهایی پایدار” بیاد!
👻 هکرها از اون سر دنیا دارن لاگ‌هارو بررسی می‌کنن...

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
Ping Channel
خاموشی گسترده در اسپانیا و پرتغال و فرانسه 🔴قطعی برق گسترده بخش‌های وسیعی از اسپانیا و پرتغال و فرانسه را تحت تأثیر قرار داد و موجب اختلالات جدی در زیرساخت‌های حیاتی مانند حمل‌ونقل عمومی، فرودگاه‌ها، بیمارستان‌ها و ارتباطات شد. 🔴از ساعت ۱۲:۳۰ امروز به وقت…
🔰درس‌هایی از بلک‌اوت آوریل ۲۰۲۵ اسپانیا و پرتغال
❗️ چه رخ داد؟
⬅️در ساعت ۱۲:۳۲ ظهر، سه نیروگاه گازسوز بزرگ در جنوب اسپانیا به فاصله چند ثانیه دچار تریپ هم‌زمان شدند. این خاموشی زنجیره‌ای که با از دست رفتن ناگهانی ۲۲۰۰ مگاوات قدرت آغاز شد، منجر به سقوط فرکانس، تریپ گسترده منابع تجدیدپذیر (۱۵ گیگاوات)، و نهایتاً بلک‌اوت کامل شبکه برق دو کشور شد.
⬅️ اگرچه منشأ این حادثه فنی عنوان شد، اما از منظر امنیت سایبری، چنین تریپ هم‌زمانی مشکوک می‌تواند نشانه‌ای از یک حمله سایبری هدفمند به سیستم‌های کنترل تولید یا شبکه مخابراتی نیروگاه‌ها باشد.

🛡 تحلیل امنیت سایبری این رخداد:
◀️ کاهش اینرسی و افزایش RoCoF (نرخ تغییر فرکانس) می‌تواند یک هدف استراتژیک برای مهاجم سایبری باشد، چراکه با طراحی حملات هماهنگ بر نیروگاه‌های بزرگ، می‌توان عملاً کل شبکه را به لبه فروپاشی کشاند.
◀️ وابستگی شدید به منابع تجدیدپذیر Grid-Following، که در فازهای اولیه بازیابی بی‌اثر هستند، باعث می‌شود مهاجم با تریپ منابع سنتی، عملاً تمام توان کنترل‌پذیر سیستم را از مدار خارج کند.
◀️ پتانسیل حمله به سیستم‌های SCADA، رله‌های حفاظتی، یا لینک‌های ارتباطی نیروگاه‌ها می‌تواند بازیابی شبکه را مختل کرده و به فروپاشی‌های ثانویه منجر شود مخصوصاً اگر حمله شامل تزریق فرمان‌های نادرست یا دستکاری داده‌های تله‌متری باشد.

✔️ درس‌های کلیدی امنیت سایبری از این بلک‌اوت:
🛡 طرح‌های بازیابی شبکه باید شامل سناریوهای حمله سایبری باشند نه فقط خطای فنی یا بلای طبیعی.
🛡 سیستم‌های SCADA و مخابرات باید ایزوله، رمزنگاری‌شده و مانیتورشده باشند.
🛡 پایش رفتار غیرعادی (Anomaly Detection) در تجهیزات حساس تولیدی باید به شکل عملیاتی وجود داشته باشد و رصد شود.
🛡 سامانه‌های IDS/IPS صنعتی باید در مراکز دیسپاچینگ، کنترل و نیروگاه‌ها مستقر شوند.
🛡 استفاده از منابع Grid-Forming و Black Start مقاوم در برابر حمله سایبری. تجهیزاتی که می‌توانند بدون نیاز به فرمان بیرونی، شبکه را احیا کنند، باید امن‌ترین و کم‌ریسک‌ترین مسیرهای کنترل را داشته باشند.
🛡هماهنگی میان تیم‌های OT و IT برای طراحی طرح‌های واکنش اضطراری سایبری بویژه طرح جداسازی فوری مناطق آلوده از شبکه، باید از قبل تمرین شوند.

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Ping Channel
اگر یک گروه APT به شبکه صنعتی دیسپاچینگ برق نفوذ کند و یک بدافزار سفارشی روی سرورهای SCADA نصب کند که توسط هیچ آنتی‌ویروسی شناسایی نشود بر اساس دستورالعمل NIST SP 800-82، بهترین راهکار برای شناسایی و مقابله با این بدافزار ناشناخته (Zero-Day) کدام است؟
یک شرکت خط لوله گاز هدف حمله باج‌افزاری شده و HMIها قفل شده در حالی که PLCها و تجهیزات میدانی خط لوله به صورت Autonomous به کار خود ادامه می‌دهند، اپراتورها نظارت و کنترل از طریق سیستم کنترل را از دست داده‌اند.
اولین اقدام تیم CERT چه باید باشد؟
Anonymous Quiz
27%
جلوگیری از امکان گسترش باج‌افزار به شبکه فناوری اطلاعات سازمانی (IT) و رمزگذاری اسناد اداری.
12%
رسیدگی فوری به دیتای Historian و اطمینان از سالم بودن آن و در صورت نیاز انجام Recovery آن
13%
بازیابی مانیتورینگ و کنترل و اطمینان از اینکه فرایند تحت کنترل است.
48%
توقف خط و بازبینی دقیق PLC Configuration و حصول اطمینان از اینکه تغییری در Logic ایجاد نشده است.
© معرفی کتاب "دایره‌المعارف برآورد وضعیتی آمادگی تاب‌آوری سایبری"
👤 تألیف و تدوین: دکتر ناصر مدیری
📁 تعداد صفحات: ۶۳۸ صفحه

📝این کتاب با رویکردی جامع و کاربردی، به‌عنوان مرجعی تخصصی برای متخصصان امنیت سایبری، مدیران فناوری اطلاعات، مشاوران تاب‌آوری سازمانی و فعالان حوزه زیرساخت حیاتی، طراحی شده است.

📍 هدف کتاب ارائه چارچوبی علمی و قابل اجرا برای:
سنجش و پایش مستمر آمادگی سایبری سازمان‌ها
محاسبه شکاف‌های تاب‌آوری با توجه به تهدیدات در حال تحول
طراحی نقشه راه ارتقاء تاب‌آوری در سطوح فناوری، فرایند و نیروی انسانی

🗯 سرفصل‌های کلیدی کتاب:
مبانی تاب‌آوری سایبری و معرفی مفاهیم کلیدی آن در سازمان‌ها
نقش تاب‌آوری در عملیات روزمره سایبری، به‌ویژه در صنایع حیاتی
ارزیابی وضعیتی آمادگی شامل تحلیل فنی، مدیریتی و آگاهی سازمانی
نشانه‌های نفوذ و روش‌های شناسایی تهدیدات نوظهور
طرح‌های جامع تاب‌آوری سایبری شامل مدیریت اضطرار، بحران، تداوم کسب‌وکار و بازیابی پس از حادثه
بررسی استانداردهای ملی و بین‌المللی در حوزه امنیت و تاب‌آوری سایبری
طراحی شاخص‌های سنجش تاب‌آوری و امتیازدهی امنیت سایبری سازمان
تحلیل خطرات پروژه‌های مقاوم‌سازی سایبری در ابعاد مختلف
مدل‌های ارزیابی آگاهی و آمادگی موقعیتی
روش‌های برآورد، ممیزی و پایش تاب‌آوری سایبری شامل مستندات، ابزارها، مطالعات موردی و تفاوت‌های اجرایی

🌟 ویژگی‌های برجسته:
تمرکز بر تغییرات پویای تهدیدات سایبری و پاسخ سازمانی
پوشش کامل فرآیندهای فنی، مدیریتی و عملیاتی در مسیر تاب‌آوری
ارجاع به استانداردها، اسناد فنی و مثال‌های واقعی در پیاده‌سازی
استفاده از مدل‌های ارزیابی نوین و قابل انطباق با الزامات زیرساخت‌های حیاتی

🫂 مخاطبان اصلی کتاب
مدیران امنیت و تاب‌آوری در صنایع زیرساختی
مشاوران و ناظران امنیت سایبری
پژوهشگران حوزه امنیت سازمانی
مسئولان طراحی سیستم‌های مدیریت بحران و پایداری خدمات حیاتی
Please open Telegram to view this post
VIEW IN TELEGRAM
📣اگر مترجم یا نویسنده کتابی با موضوع فناوری اطلاعات و امنیت سایبری هستید می توانید کتاب خود را بصورت رایگان در کانال @PingChannel معرفی کنید.

✉️@PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/06/30 09:18:57
Back to Top
HTML Embed Code: