بایگانی برچسب: s

Crashoverride: بدافزاری برای اختلال در شبکه برق

Crashoverride، بدافزاری مخصوص شبکه برق، با قابلیت های درب پشتی، ماژول امحاء داده، ماژول DoS و چند ماژول مخصوص کار بر اساس پروتکل های IEC، که این بدافزار را کاملاً منطبق با شرایط شبکه های تولید، انتقال و توزیع برق کرده است. گزارش شرکت های ESET و Dragos و گزارش CERT ایالات متحده که این بدافزار را تحلیل کرده اند.

اشتراک گذاری

پروژه اینترنت اشیاء OWASP

پروژه امنیت کاربردهای وب موسوم به OWASP ، بخشی با عنوان پروژه اینترنت اشیاء ایجاد کرده که در اون بر امنیت در اینترنت اشیاء تمرکز داره. از بخش های جذاب این پروژه میشه به IoT Top Ten ، اینفوگرافی اون و ده ضعف امنیتی سیستم های کنترل صنعتی و اسکادا اشاره کرد.

اشتراک گذاری

کنفرانس ۴SICS و بدافزار Mirai

کنفرانس ۴SICS یکی از کنفرانس های سالانه در زمینه امنیت اسکادا، سیستم های کنترل صنعتی و زیرساخت های حیاتی است که سومین دوره آن این روزها در کشور سوئد در حال برگزاری است. 

بعد از دو حمله DDoS اخیر که یکی باعث از مدار خارج شدن سایت krebsonsecuriy.com (متعلق به کارشناس امنیت و ژورنالیست مشهور، Brian Krebs) شد و دیگری هم با حمله به سرویس های Dyn منجر به اختلال در بسیاری از وبسایت های معروف شد، گزارشی از incapsula به تحلیل بات نت و بد افزار مورد استفاده در این دو حمله (Mirai) پرداخته است.

 

اشتراک گذاری

روندهای آینده امنیت سیستم های کنترل صنعتی

سه روند از روندهای جدید در امنیت سیستم های کنترل صنعتی (ICS Security) .

۱- تولید محصولات پیشرفته تر و با تمرکز بیشتر در حوزه امنیت صنعتی

۲- امنیت پیش فرض در تجهیزات شبکه کنترل صنعتی

۳- به کارگیری گسترده تر الگوهای موفق دفاع در عمق (Defense in Depth)

studies show that most industrial cyber incidents are unintentional, occurring due to human error, a software or device flaw, or an inadvertent introduction of malware infection. This means that ICS security needs to protect from “friends and neighbors” as well as “enemies.”

اشتراک گذاری

نتایج یک تحلیل درباره استاکس‌نت

کنفرانس S4 به صورت سالانه توسط شرکت Digital Bond برگزار می شود. امسال دوره پنجم آن در فلوریدا برگزار شد. یکی از ارائه های امسال توسط Ralph Langner درباره ویروس استاکس‌نت (Stuxnet) برگزار شد. گفته شده که وی تحقیقات زیادی روی استاکس‌نت داشته و قبلاً هم نتایج مربوطه را منتشر کرده. تمرکز وی بر نقاط ضعف سیستم های کنترل صنعتی، به خصوص SCADA که مورد سوء استفاده استاکس‌نت قرار گرفته، بوده است. وی با مهندسی معکوس ویروس نشان داده که اولاً این ویروس از یک خطای معماری در نرم افزار کنترل کننده محصول زیمنس استفاده کرده، و نه یک آسیب پذیری معمول که در هر نرم افزاری ممکن است موجود باشد. دوم اینکه نشان داده شده که استاکس‌نت دقیقاً دستگاه های خاصی را هدف قرار داده و برای اثبات آن مدعی شده که پیکربندی قابل مشاهده در آن دستگاه ها که تصادفاً در رسانه های ایران منتشر شده، با آنچه در کد استاکس‌نت دیده می شود مطابقت دارد. وی می گوید که دیگر از لحاظ فنی هم تردیدی در اینکه استاکس‌نت برای هدف قرار دادن ایران تولید شده وجود ندارد.

در همین زمینه:

Researcher Will Demo Crippling Siemens Attack Using Metasploit

Stuxnet Expert: Analysis Shows Design Flaw, Not Vulnerability Sunk Siemens

Ralph Langner on Cracking Stuxnet

اشتراک گذاری