کنداکتور برنامه
همایش ملی #پدافند_غیرعامل در نظام بانکی و مالی
ویژه مدیران و کارشناسان بانکی و مالی سازمانها
تهران- مرکز همایشهای خلیج فارس - ۱۵ اسفند ۱۳۹۶
👁 @intsec
#همایش_نمایشگاه_رویداد
همایش ملی #پدافند_غیرعامل در نظام بانکی و مالی
ویژه مدیران و کارشناسان بانکی و مالی سازمانها
تهران- مرکز همایشهای خلیج فارس - ۱۵ اسفند ۱۳۹۶
👁 @intsec
#همایش_نمایشگاه_رویداد
🔻 هیچ چیز امن نیست.
(وسعت بی حد و اندازه برای شروع حملات سایبری)
از نتایج معمول حملات سایبری میتوان موارد زیر را نام برد:
خاموشی ناگهانی، اختلال در عملکرد نیروگاههای هستهای، انفجار در خط لولهها، تغییرات تصادفی در رزرو کردن خطوط هوایی و ریلی، معاملات اشتباه، خطاهای آنلاین و اختلال در کار وبسایتها.
سودمندترین اهداف برای #هکر ها عبارتند از:
شرکتهای بازی سازی، شرکتهای مالی، تجارتهای اینترنتی، شبکههای اجتماعی و نیز بانکهای اطلاعاتی.
علاوه بر این فضای سایبری به عنوان پنجمین قلمروی جنگی بین کشورها محسوب میشود و کشورهای مختلف میکوشند مشکلات حاصل از #جنگ_سایبری را در زمینه اطلاعات، متوقف کنند.
برگرفته از #کتاب "پنجاه و یک نکته سودمند در حملات سایبری"
👁 @intsec
(وسعت بی حد و اندازه برای شروع حملات سایبری)
از نتایج معمول حملات سایبری میتوان موارد زیر را نام برد:
خاموشی ناگهانی، اختلال در عملکرد نیروگاههای هستهای، انفجار در خط لولهها، تغییرات تصادفی در رزرو کردن خطوط هوایی و ریلی، معاملات اشتباه، خطاهای آنلاین و اختلال در کار وبسایتها.
سودمندترین اهداف برای #هکر ها عبارتند از:
شرکتهای بازی سازی، شرکتهای مالی، تجارتهای اینترنتی، شبکههای اجتماعی و نیز بانکهای اطلاعاتی.
علاوه بر این فضای سایبری به عنوان پنجمین قلمروی جنگی بین کشورها محسوب میشود و کشورهای مختلف میکوشند مشکلات حاصل از #جنگ_سایبری را در زمینه اطلاعات، متوقف کنند.
برگرفته از #کتاب "پنجاه و یک نکته سودمند در حملات سایبری"
👁 @intsec
Forwarded from امنیت سایبری | Cyber Security (Saeed)
💰🙊 اطلاعات #بیت_کوین شما محرمانه است .. افشای آن عواقب نا خوشایندی دارد ..
👁 @intsec
#مهندسی_اجتماعی #ارز_دیجیتال
👁 @intsec
#مهندسی_اجتماعی #ارز_دیجیتال
💰 تا کنون کسی از شما پرسیده که چه تعداد #بیت_کوین در اختیار دارید؟
🔺 شاید این سوال ناخوشایندی باشد که از فردی بپرسیم چه میزان دارایی دارد یا چه مقدار در حساب بانکی اش می تواند داشته باشد، اما هنوز بنا به دلایلی افرادی این سوال را می پرسند و حتی برخی کنجکاویهای دیگری نیز دارند.
🔺 به عنوان مثال از آنجاییکه ارزش بیت کوین بالاست برخی چنین تصور می کنند که چون شما بیت کوین در اختیار دارید پس باید فرد ثروتمندی باشید. حتی اگر شخصی این اطلاعات را #افشا هم کند، افراد نباید چنین تصور کنند که یک بیت کوینر لزوما فرد ثروتمندی است.
🔺 اطلاعات بیت کوین و رمز ارزهای دیگر خود را مثل یک #راز نگهداری کنید. واقعیت این است که هیچکس نمی داند شما چه تعداد بیت کوین در اختیار دارید و این جزء اطلاعات خصوصی شماست و افراد باید بدانند که حفظ اطلاعات شخصی از اهمیت بالایی برخوردار است.
🔺 توجه داشته باشید که افشای اطلاعات خصوص یا صحبت در مورد آنها در رسانه های اجتماعی کار درستی نیست چرا که احتمال دارد مورد سوءاستفاده سارقان و یا حتی دوستان خود قرار بگیرید.
👁 @intsec
#ارز_دیجیتال #هشدار
🔺 شاید این سوال ناخوشایندی باشد که از فردی بپرسیم چه میزان دارایی دارد یا چه مقدار در حساب بانکی اش می تواند داشته باشد، اما هنوز بنا به دلایلی افرادی این سوال را می پرسند و حتی برخی کنجکاویهای دیگری نیز دارند.
🔺 به عنوان مثال از آنجاییکه ارزش بیت کوین بالاست برخی چنین تصور می کنند که چون شما بیت کوین در اختیار دارید پس باید فرد ثروتمندی باشید. حتی اگر شخصی این اطلاعات را #افشا هم کند، افراد نباید چنین تصور کنند که یک بیت کوینر لزوما فرد ثروتمندی است.
🔺 اطلاعات بیت کوین و رمز ارزهای دیگر خود را مثل یک #راز نگهداری کنید. واقعیت این است که هیچکس نمی داند شما چه تعداد بیت کوین در اختیار دارید و این جزء اطلاعات خصوصی شماست و افراد باید بدانند که حفظ اطلاعات شخصی از اهمیت بالایی برخوردار است.
🔺 توجه داشته باشید که افشای اطلاعات خصوص یا صحبت در مورد آنها در رسانه های اجتماعی کار درستی نیست چرا که احتمال دارد مورد سوءاستفاده سارقان و یا حتی دوستان خود قرار بگیرید.
👁 @intsec
#ارز_دیجیتال #هشدار
🔺 همه افراد از جمله #هکر ها می دانند که ارزش #بیت_کوین در سال ۲۰۱۷ بطور چشمگیری افزایش یافته است و همین امر این روزها باعث سرقت این طلای دیجیتال شده است، بیت کوینرها طی چند سال گذشته همه زندگی خود را روی این نوع دارایی قرار داده اند و هکرها از انواع شیوه ها برای خالی کردن کیف پول آنها استفاده می کنند.
به گزارش لورا شین(Laura Shin)، مقاله نویس نشریه فناوری فوربس، در سال گذشته میلیونها دلار بیت کوین توسط هکرها به سرقت رفته است.
🔺 شخصیت های برجسته عرصه بیت کوین همچون جرید کنا(Jered Kenna)، بروک پیرس(Brock Pierce)، آدام دراپر(Adam Draper)، چارلی شریم(Charlie Shrem) و بسیاری دیگر تنها با اندکی دانش #مهندسی_اجتماعی و یک شماره تلفن می توانند مورد حمله هکرها واقع شوند.
🔺 جسی پاول(Jesse Powell)، مدیر عامل شرکت کراکن(Kraken)، طی پستی بسیار مهم در وبلاگ خود در خصوص این موضوع چنین نوشت:
" چنانچه شما به هر صورتی بطور عمومی درگیر بیت کوین هستید، خودتان را هدف هکرها بدانید.
شما باید فورا امنیت حسابهایتان را بررسی کنید، بخصوص چنانچه از طریق #ایمیل ، رسانه ها و شبکه های اجتماعی و تلفن همراه فعالیت می کنید. "
👁 @intsec
به گزارش لورا شین(Laura Shin)، مقاله نویس نشریه فناوری فوربس، در سال گذشته میلیونها دلار بیت کوین توسط هکرها به سرقت رفته است.
🔺 شخصیت های برجسته عرصه بیت کوین همچون جرید کنا(Jered Kenna)، بروک پیرس(Brock Pierce)، آدام دراپر(Adam Draper)، چارلی شریم(Charlie Shrem) و بسیاری دیگر تنها با اندکی دانش #مهندسی_اجتماعی و یک شماره تلفن می توانند مورد حمله هکرها واقع شوند.
🔺 جسی پاول(Jesse Powell)، مدیر عامل شرکت کراکن(Kraken)، طی پستی بسیار مهم در وبلاگ خود در خصوص این موضوع چنین نوشت:
" چنانچه شما به هر صورتی بطور عمومی درگیر بیت کوین هستید، خودتان را هدف هکرها بدانید.
شما باید فورا امنیت حسابهایتان را بررسی کنید، بخصوص چنانچه از طریق #ایمیل ، رسانه ها و شبکه های اجتماعی و تلفن همراه فعالیت می کنید. "
👁 @intsec
☑️ مجمع جهانی اقتصاد در سیزدهمین نسخه از سری گزارشهای «ریسکهای جهانی» فهرست ۱۰ ریسک بزرگی که احتمال وقوع آنها در سال ۲۰۱۸ بیشتر است، را اعلام کرد.
اختصاص جایگاه سوم به #حملات_سایبری در این #گزارش از نکات قابل توجهی که همه سازمان ها و شرکت ها باید به آن توجه داشته باشند.
این ۱۰ ریسک عبارتند از:
🔸 ۱- پدیدههای جوی شدید
🔸 ۲- بلایای طبیعی
🔸 ۳- حملات سایبری
🔸 ۴- سوءاستفاده یا دزدی از اطلاعات
🔸 ۵- شکست در کاهش و سازگاری با تغییرات جوی
🔸 ۶- مهاجرت ناخواسته در ابعاد گسترده
🔸 ۷- بلایای زیستمحیطی ساخته دست بشر
🔸 ۸- حملات تروریستی
🔸 ۹- تجارت غیرقانونی
🔸 ۱۰- حباب داراییها در یک اقتصاد
👁 @intsec
اختصاص جایگاه سوم به #حملات_سایبری در این #گزارش از نکات قابل توجهی که همه سازمان ها و شرکت ها باید به آن توجه داشته باشند.
این ۱۰ ریسک عبارتند از:
🔸 ۱- پدیدههای جوی شدید
🔸 ۲- بلایای طبیعی
🔸 ۳- حملات سایبری
🔸 ۴- سوءاستفاده یا دزدی از اطلاعات
🔸 ۵- شکست در کاهش و سازگاری با تغییرات جوی
🔸 ۶- مهاجرت ناخواسته در ابعاد گسترده
🔸 ۷- بلایای زیستمحیطی ساخته دست بشر
🔸 ۸- حملات تروریستی
🔸 ۹- تجارت غیرقانونی
🔸 ۱۰- حباب داراییها در یک اقتصاد
👁 @intsec
حفاظت از #DNS برای وضعیت امنیتی سازمان بسیار مهم است. رخنه و نقص در آن می تواند باعث اختلال در هر کسب و کار شود.
در حال حاضر DNS یک هدف آسان برای مجرمان اینترنتی است.
👁 @intsec
#اینفوگرافیک
در حال حاضر DNS یک هدف آسان برای مجرمان اینترنتی است.
👁 @intsec
#اینفوگرافیک
Forwarded from امنیت سایبری | Cyber Security (Saeed)
Forwarded from ☢️ICSdefender | ICS/SCADA/IIOT Security (BagheriAsl)
برای مطالعه به لینک زیر مراجعه کنید:
https://www.icsdefender.ir/detail.html?i=K3Nid2lVdGFKMnc9
#آسیب_پذیری #گزارش
@ICSdefender
https://www.icsdefender.ir/detail.html?i=K3Nid2lVdGFKMnc9
#آسیب_پذیری #گزارش
@ICSdefender
Media is too big
VIEW IN TELEGRAM
🏦 تشریح یکی از بزرگترین دزدی های بانکی در دنیا توسط دکتر عباس نژاد در همایش #پدافند_غیرعامل در نظام بانکی (۹۶/۱۲/۱۵)
👁 @intsec
👁 @intsec
Media is too big
VIEW IN TELEGRAM
🏦 تشریح #کارباناک ، بزرگترین دزدی بانکی مبتنی بر #APT توسط دکتر عباس نژاد در همایش #پدافند_غیرعامل در نظام بانکی (۹۶/۱۲/۱۵)
👁 @intsec
👁 @intsec
Media is too big
VIEW IN TELEGRAM
تشریح #APT یا تهدیدات پیشرفته مداوم توسط دکتر عباس نژاد در همایش #پدافند_غیرعامل در نظام بانکی (۹۶/۱۲/۱۵)
👁 @intsec
👁 @intsec
Forwarded from ☢️ICSdefender | ICS/SCADA/IIOT Security (BagheriAsl)
مرکز عملیات امنیت صنعتی/سایبری (ISOC)، مکانی جهت پایش و کنترل ۲۴ ساعته امنیت ورود و خروج اطلاعات در شبکه صنعتی و سایبری و بعنوان بخش مرکزی جهت دریافت گزارشات امنیتی، تحلیل وقایع، اتخاذ تدابیر و اعمال سیاستهای امنیتی بر روی بخشهای مختلف شبکه صنعتی و سایبری میباشد. تمامی تجهیزات که در لایههای متفاوت کار میکنند، وقایع رخ داده شده توسط اطلاعات انتقالی را برای مرکز عملیات امنیت صنعتی/سایبری ارسال نموده و این بخش بعد از جمع آوری اطلاعات و آنالیز، آنها را دسته بندی کرده و در اختیار مسئولین مربوطه قرار میدهد و یا در مواردی عکس العمل های مورد نیاز را انجام میدهد و فرمان جلوگیری از انتقال اطلاعات را به تجهیزات مربوطه ارسال میکند.
در این راستا مواردی که باید در پیادهسازی مرکز عملیات امنیت صنعتی/سایبری در نظر گرفته شود، سه سطح عمده است که با کمک ابزارهای متنوع امنیتی اقدام به کنترل تمامی موارد مینماید. این سطوح عبارتند از:
سطح اول: در سطح اول، کارشناسان گروه امنیت سایبری و امنیت کنترل صنعتی مسئول پاسخگویی به اخطارهای دریافتی از سیستمهای کاربران میباشند. در این سطح، به کلیه اخطارهایی که از پیچیدگی پایینتری برخوردارند، پاسخ داده میشود.
سطح دوم: در این سطح، کارشناسان سطح بالاتر امنیت صنعتی و سایبری، مسئول پاسخگویی به مشکلات پیچیدهتر در سیستمهای امنیتی شبکه، شبکه صنعتی و نرمافزارهای مربوطه میباشند. برای اخطارهایی که از اهمیت بالایی برخوردارند، سیستمهای سطح دوم به طور کامل درگیر میشوند.
سطح سوم: در این سطح، کارشناسان ارشد و مشاوران با تجربه امنیت صنعتی و سایبری، سیاستهای امنیت شبکه سازمان را وضع نموده و کلیه تدابیر امنیتی و مدیریتی زیرساخت را مشخص و تبیین می نمایند. این سطح در حقیقت، پشتیبان دو سطح قبلی است. در صورتی که به اشکالات امنیتی در دو سطح فوق پاسخ داده نشود، کارشناسان و سیستمهای این سطح، درگیر میشوند.
در طراحي مراكز امنيت شبكه صنعتی و سایبری، متدلوژيهاي مختلفي مطرح ميباشد. با اين حال پايه همه روشها بر اساس تركيب تكنولوژي، نيروي انساني، فرآيندها در هستهی فعاليت مركز امنيت و احاطهی آن توسط فرآيندهاي اجرايي ميباشد. اين فرآيندهای اجرایی شامل برنامهريزي، طراحي، پيادهسازي، عملياتي نمودن و توسعه مركز امنيت شبكه صنعتی و سایبری ميباشد. لايه بعدي در طراحي مرکز ISOC ، شامل ابزارها و معيارهايي است كه از طريق آنها خدمات ارائه شده ارزيابي ميگردند. اين ابزارها و معيارها شامل چشمانداز، منابع، زمان، هزينه، ارتباطات و ريسكهاي موجود در راه اندازي ISOC ميباشد. نكته قابلتوجه در طراحي يك ISOC در زیرساختی که به لحاظ امنیت اطلاعات، کاری صورت نگرفته است؛ انعطافپذيريِ متدولوژي طراحي آن است كه به واسطه آن ميتوان براي هر يك از مشتريان، بر اساس سرويسهاي مورد نياز، راه حل خاصي براي مديريت امنيت شبكه صنعتی و سایبری ارایه نمود. در هر يك از سطوح مطرح شده، ابزاري براي مديريت سيستمهاي امنيتي درنظر گرفته ميشود. اين ابزارها امنيت شبكه صنعتی و سایبری را از دو ديدگاه درون سازماني و برونسازماني مورد بررسي قرار ميدهند. براي اين منظور، هر ISOC شامل تجهيزاتی در داخل شبكه سایبری و کنترل صنعتی و يك سري تجهيزات در خود مركز ميباشد. همه سرويسهايي كه در مراكز ISOC ارائه ميگردند، تحت نظارت و مديريت شده هستند. ديگر سرويسهايي كه میتوان از طريق راهاندازی مراكز ISOC در زیرساختهایی که موارد امنیتی در آنها صورت نگرفته است ارائه داد، به شرح زير ميباشد:
1. ارزیابی و توسعه سياستهاي امنيتي
2. آموزش مباحث امنيتي
3. ایجاد ساختاری برای ارتباطات درون شبکه امنیت(بلیط)
4. تنظیم و پیکربندی Firewall ها و سیستمهای تشخیص نفوذ منطبق بر اصول دفاع در عمق و نوع شبکه و فرآیند صنعتی
5. پاسخگويي آني و ارتباط با واحد خاموشی ضروری
6. تشخیص حملات APT با استفاده از ماژولهای مختلف
7. مقابله با مخاطرات و پیادهسازی روش های مکانیزه
ادامه این مطلب را در لینک زیر میتوانید مطالعه کنید:
https://www.icsdefender.ir/Diagnosis.html
#SOC
#Industrial_SOC
@ICSdefender
در این راستا مواردی که باید در پیادهسازی مرکز عملیات امنیت صنعتی/سایبری در نظر گرفته شود، سه سطح عمده است که با کمک ابزارهای متنوع امنیتی اقدام به کنترل تمامی موارد مینماید. این سطوح عبارتند از:
سطح اول: در سطح اول، کارشناسان گروه امنیت سایبری و امنیت کنترل صنعتی مسئول پاسخگویی به اخطارهای دریافتی از سیستمهای کاربران میباشند. در این سطح، به کلیه اخطارهایی که از پیچیدگی پایینتری برخوردارند، پاسخ داده میشود.
سطح دوم: در این سطح، کارشناسان سطح بالاتر امنیت صنعتی و سایبری، مسئول پاسخگویی به مشکلات پیچیدهتر در سیستمهای امنیتی شبکه، شبکه صنعتی و نرمافزارهای مربوطه میباشند. برای اخطارهایی که از اهمیت بالایی برخوردارند، سیستمهای سطح دوم به طور کامل درگیر میشوند.
سطح سوم: در این سطح، کارشناسان ارشد و مشاوران با تجربه امنیت صنعتی و سایبری، سیاستهای امنیت شبکه سازمان را وضع نموده و کلیه تدابیر امنیتی و مدیریتی زیرساخت را مشخص و تبیین می نمایند. این سطح در حقیقت، پشتیبان دو سطح قبلی است. در صورتی که به اشکالات امنیتی در دو سطح فوق پاسخ داده نشود، کارشناسان و سیستمهای این سطح، درگیر میشوند.
در طراحي مراكز امنيت شبكه صنعتی و سایبری، متدلوژيهاي مختلفي مطرح ميباشد. با اين حال پايه همه روشها بر اساس تركيب تكنولوژي، نيروي انساني، فرآيندها در هستهی فعاليت مركز امنيت و احاطهی آن توسط فرآيندهاي اجرايي ميباشد. اين فرآيندهای اجرایی شامل برنامهريزي، طراحي، پيادهسازي، عملياتي نمودن و توسعه مركز امنيت شبكه صنعتی و سایبری ميباشد. لايه بعدي در طراحي مرکز ISOC ، شامل ابزارها و معيارهايي است كه از طريق آنها خدمات ارائه شده ارزيابي ميگردند. اين ابزارها و معيارها شامل چشمانداز، منابع، زمان، هزينه، ارتباطات و ريسكهاي موجود در راه اندازي ISOC ميباشد. نكته قابلتوجه در طراحي يك ISOC در زیرساختی که به لحاظ امنیت اطلاعات، کاری صورت نگرفته است؛ انعطافپذيريِ متدولوژي طراحي آن است كه به واسطه آن ميتوان براي هر يك از مشتريان، بر اساس سرويسهاي مورد نياز، راه حل خاصي براي مديريت امنيت شبكه صنعتی و سایبری ارایه نمود. در هر يك از سطوح مطرح شده، ابزاري براي مديريت سيستمهاي امنيتي درنظر گرفته ميشود. اين ابزارها امنيت شبكه صنعتی و سایبری را از دو ديدگاه درون سازماني و برونسازماني مورد بررسي قرار ميدهند. براي اين منظور، هر ISOC شامل تجهيزاتی در داخل شبكه سایبری و کنترل صنعتی و يك سري تجهيزات در خود مركز ميباشد. همه سرويسهايي كه در مراكز ISOC ارائه ميگردند، تحت نظارت و مديريت شده هستند. ديگر سرويسهايي كه میتوان از طريق راهاندازی مراكز ISOC در زیرساختهایی که موارد امنیتی در آنها صورت نگرفته است ارائه داد، به شرح زير ميباشد:
1. ارزیابی و توسعه سياستهاي امنيتي
2. آموزش مباحث امنيتي
3. ایجاد ساختاری برای ارتباطات درون شبکه امنیت(بلیط)
4. تنظیم و پیکربندی Firewall ها و سیستمهای تشخیص نفوذ منطبق بر اصول دفاع در عمق و نوع شبکه و فرآیند صنعتی
5. پاسخگويي آني و ارتباط با واحد خاموشی ضروری
6. تشخیص حملات APT با استفاده از ماژولهای مختلف
7. مقابله با مخاطرات و پیادهسازی روش های مکانیزه
ادامه این مطلب را در لینک زیر میتوانید مطالعه کنید:
https://www.icsdefender.ir/Diagnosis.html
#SOC
#Industrial_SOC
@ICSdefender
ده مهارت کلیدی مورد نیاز در آستانه چهارمین انقلاب صنعتی
👁 @intsec
👁 @intsec