وبلاگ

امروزه بسیاری از حملات فیشینگ و باجگیرها و بدافزارها از طریق Email انجام میشود.
اگر برای Emailهای سازمانی خود هنوز راهکار امنیتی مناسبی انتخاب نکرده اید این احتمال وجود دارد که قربانی بعدی شما باشید.
شرکت های مطرح امنیتی برای امنیت Mail Server سازمانها محصولات مختلفی را ارائه کرده اند. مهمترین آنها عبارتند از:
  • Symantec Email Security.cloud
  • Symantec Messaging Gateway
  • Cisco Email Security Appliance
  • Clearswift SECURE Email Gateway
  • Fortinet FortiMail
  • McAfee Security for Email Servers
  • Microsoft Exchange Online Protection
  • Proofpoint Email Protection
  • Sophos Email Appliance
  • Trend Micro InterScan Messaging Security
  • Trend Micro ScanMail Suite for IBM Domino
  • Trend Micro ScanMail Suite for Microsoft Exchange
  • Websense Email Security Gateway
Symantec Email Security

برای مشاوره تخصصی به منظور ارتقای امنیت Mail Server سازمانی خود با ما تماس بگیرید. 

وزارت امنیت ملی ایالات متحده تایید کرده است که یک گروه از هکرهای روسی در سال گذشته موفق به نفوذ به سیستم کنترل صنعتی یک شرکت تولید برق شدند، این گروه هکری در تلاش بوده اند که به صدها شرکت انرژی و غیر انرژی در آمریکا نفوذ کنند.

هکرهای روسی ابتدا موفق شده بودند یکی از شبکه های پیمانکاران third party را هک کنند و این هک به آنها این قابلیت را می داد که کنترل خاموش کردن نیروگاه و دخالت در تامین برق را داشته باشند.

حمله به سیستم های صنعتی در حال افزایش است
این نخستین بار نیست که هکرها سیستمهای صنعتی را برای ایجاد هرج و مرج یا فلج کردن زندگی عادی در کشورهای دشمن هدف قرار داده اند. در دسامبر سال گذشته، شرکت امنیتی FireEye اعلام کرد که هکرهای تحت حمایت دولت از یک بدافزار خاص به نام Triton برای خاموش کردن تجهیزات متصل به سیستم کنترل صنعتی استفاده کردند.

کنفرانس Blackhat USA 2018 از هفته آینده در آمریکا برگزار می شود و یکبار دیگر متخصصان زبده امنیت اطلاعات دنیا گرد هم می آیند تا آخرین دستاوردهای حوزه های امنیتی را به عرصه نمایش بگذارند. از بخش های مهم این کنفرانس، ارائه های ناب متخصصان در حوزه های مختلف است.
موضوع امنیت سیستم های کنترل صنعتی SCADA و  DCS از جمله موضوعات مهمی است که در سالهای اخیر در همه سمینارها و کنفرانسهای امنیتی دنیا به آنها پرداخته می شود. در کنفرانس امسال هم قرار است 4 ارائه جذاب در حوزه امینت سیستم های کنترل صنعتی ارائه شود.

این 4 مقاله عبارتند از:

خلاصه این ارائه:
در سال ۲۰۱۷، یک چارچوب حمله TRITONبرای دستکاری سیستم‌های ایمنی صنعتی درتاسیسات زیربنایی و حیاتی صنعتی کشف شد. این ارائه بینش‌های جدیدی را به چارچوب حمله TRITON مطرح می کند که به یک نقطه عطف بی‌سابقه در تاریخ جنگ‌های سایبری تبدیل شد. چرا که TRITON اولین malware مشاهده‌شده عمومی است که به طور خاص جان انسان‌ها را مورد تهدید قرار میدهد. خوشبختانه این حمله قبل از رسیدن به هدف نهایی خود کشف و متوقف شد، TRITON یک هشدار جدی به ما بود که وضعیت امنیت سایبری ICS و سیستم های کنترل صنعتی نیاز به نوجه فوری و جدی دارد.
 
این تحلیل و ارائه آن شامل موارد زیر است:
  • چگونه مهاجمان می‌توانند تجهیزات مورد نظر، firmware ها و اسناد را در سیستمهای کنترل صنعتی بدست آورند؟ 
  • سطح منابع ( زمان، پول، تخصص ) لازم برای توسعه یک ایمپلنت پیچیده پیچیده مانند TRITON  چقدر است؟
  • تحلیل روش‌های پیشرفته بکار گرفته‌شده توسط malware برای تزریق چند مرحله‌ای (multi-stage injection)  به سیستم کنترل‌کننده الکتریکی اشنایدر، برگرفته از تحلیل استاتیک و دینامیک کد.
  • نمایش یک Demo از این که چگونه بدافزار در یک کنترل‌کننده اجرا می‌شود.
  • چرا مهاجم موفق به Inject payload نشد.
 

خلاصه این ارائه:
برای بالا نگه داشتن تقاضای رو به رشد سیستمهای always-on و available-anywhere connectivity استفاده از ارتباطات بی سیم به سرعت در حال گسترش است. تحقیق درفضای اینترنت IoT ما را به مسیر کشف انواع آسیب‌پذیری‌های مربوط به ارتباطات بی سیم می رساند. اطلاع رسانی صحیح در مورد آسیب پذیریها انجام می شود با این حال، بسیاری از مصورف کنندگان به کندی واکنش نشان داده‌اند.  این تحقیق نشان میدهد عدم رسیدگی به آسیب پذیری ها چگونه می تواند امنیت سیستم های کنترل صنعتی را تهدید کند.



خلاصه این ارائه:
سیستمهای 
کنترل صنعتی اغلب به سیستم‌های مدیریت متمرکز بالادستی متصل میشوند. از شبکه‌های قدرت ( ایستگاه‌های ترانسفورماتور، مزارع خورشیدی)، زیرساخت شهری ( چراغ‌هایراهنمایی، سیستم‌های کنترل تونل) تا کارخانه‌های بزرگ صنعتی ( خودرو، مواد شیمیایی)، این دستگاه‌ها را می توان تقریبا در همه جا یافت. در سال‌های گذشته آسیب پذیری این Gatewayهای کنترل صنعتی در حملات بهکشورهایی مانند اوکراین در سال ۲۰۱۵ و عربستان‌سعودی در سال ۲۰۱۸ مورد استفاده قرار گرفت. 
در این ارائه امنیت این Gatewayهای کنترل صنعتی  تحت بررسی قرار می‌گیرد ؛ از حمله به پروتکل‌های ارتباطی تا مهندسی معکوس وfuzzing و پروتکل‌ها، و نتیجه‌گیری با یک نمایش زنده از آسیب‌پذیری‌های موجود در دستگاه‌های واقعی این ارائه نشان می‌دهد که Gatewayهای کنترل صنعتی از اغلب فروشندگان تامین میشود نواقص امنیتی قابل‌توجهی دارند و به اندازه کافی ایمن نیستند تا در زیر ساخت‌های حیاتی مورد استفاده قرار گیرند.



خلاصه این ارائه:
امنیت سیستم‌های
 کنترل صنعتی ( ICS ) به یک نگرانی جدی در طول سالیان گذشته تبدیل شده‌ است. در حقیقت، تهدید به سیستم‌های ICS به واقعیت تبدیل‌شده و حملات زیادی در دنیای واقعی به سیستمهای کنترل صنعتی دیده شده‌ است. بسیاری از این سیستم‌ها که عملکرد حیاتی دارند نمی‌توانند برای بروزرسانی امنیتی متوقف شوند و موضوع حفاظت از آندارایی‌های بسیار حساس، یک چالش دشوار است.
همانطور که بازار امنیتی ICS به سرعت در حال رشد است، فایروال های صنعتی اختصاصی برای رسیدگی به اینمشکل از طریق بازرسی و فیلتر کردن پروتکل‌های کنترل صنعتی ظاهر شده‌اند. اما این راه‌حل‌ها چه ارزشیدارند؟ آیا آن‌ها واقعا متفاوت از فایروال های شبکه استاندارد هستند؟
در این ارائه این بحث باز خواهد شد.


شرکت مدبران ارائه کننده خدمات مشاوره در حوزه امنیت سیستم های کنترل صنعتی و Firewallهای صنعتی
جهت کسب اطلاعات بیشتر با ما تماس بگیرید.