امنیت سایبری | Cyber Security
14.7K subscribers
3.35K photos
525 videos
977 files
2.75K links
Cyber Security (IT & OT)
Offensive & Defensive
Awareness/Training

Group
@IntSecGroup

Contact (Advertising)
@IntSecAdmin
Download Telegram
گزارشی از حملات سایبری در سال ۲۰۱۷

👁 @intsec
#اینفوگرافیک
Forwarded from ☢️⁩ICSdefender | ICS/SCADA/IIOT Security (BagheriAsl)
مرکز عملیات امنیت صنعتی/سایبری (ISOC)، مکانی جهت پایش و کنترل ۲۴ ساعته امنیت ورود و خروج اطلاعات در شبکه صنعتی و سایبری و بعنوان بخش مرکزی جهت دریافت گزارشات امنیتی، تحلیل وقایع، اتخاذ تدابیر و اعمال سیاست‌های امنیتی بر روی بخش‌های مختلف شبکه صنعتی و سایبری می‌باشد. تمامی تجهیزات که در لایه‌های متفاوت کار می‌کنند، وقایع رخ داده شده توسط اطلاعات انتقالی را برای مرکز عملیات امنیت صنعتی/سایبری ارسال نموده و این بخش بعد از جمع آوری اطلاعات و آنالیز، آنها را دسته بندی کرده و در اختیار مسئولین مربوطه قرار می‌دهد و یا در مواردی عکس العمل های مورد نیاز را انجام می‌دهد و فرمان جلوگیری از انتقال اطلاعات را به تجهیزات مربوطه ارسال می‌کند.
 در این راستا مواردی که باید در پیاده‌سازی مرکز عملیات امنیت صنعتی/سایبری در نظر گرفته شود، سه سطح عمده  است که با کمک ابزارهای متنوع امنیتی اقدام به کنترل تمامی موارد می‌نماید. این سطوح عبارتند از:

سطح اول: در سطح اول، کارشناسان گروه امنیت سایبری و امنیت کنترل صنعتی مسئول پاسخگویی به اخطارهای دریافتی از سیستم‌های کاربران می‌باشند. در این سطح، به کلیه اخطارهایی که از پیچیدگی پایینتری برخوردارند، پاسخ داده می‌شود.

سطح دوم: در این سطح، کارشناسان سطح بالاتر امنیت صنعتی و سایبری، مسئول پاسخگویی به مشکلات پیچیده‌تر در سیستم‌های امنیتی شبکه، شبکه صنعتی و نرم‌افزار‌های مربوطه می‌باشند. برای اخطارهایی که از اهمیت بالایی برخوردارند، سیستم‌های سطح دوم به طور کامل درگیر می‌شوند.

سطح سوم: در این سطح، کارشناسان ارشد و مشاوران با تجربه امنیت صنعتی و سایبری، سیاست‌های امنیت شبکه سازمان را وضع نموده و کلیه تدابیر امنیتی و مدیریتی زیرساخت را مشخص و تبیین می نمایند. این سطح در حقیقت، پشتیبان دو سطح قبلی است. در صورتی که به اشکالات امنیتی در دو سطح فوق پاسخ داده نشود، کارشناسان و سیستم‌های این سطح، درگیر می‌شوند.
در طراحي مراكز امنيت شبكه صنعتی و سایبری، متدلوژي‌هاي مختلفي مطرح مي‌باشد. با اين حال پايه همه روش‌ها بر اساس تركيب تكنولوژي، نيروي انساني، فرآيندها در هسته‌ی فعاليت مركز امنيت و احاطه‌ی آن توسط فرآيندهاي اجرايي مي‌باشد. اين فرآيندهای اجرایی شامل برنامه‌ريزي، طراحي، پياده‌سازي، عملياتي نمودن و توسعه مركز امنيت شبكه صنعتی و سایبری مي‌باشد. لايه بعدي در طراحي مرکز ISOC ، شامل ابزارها و معيارهايي است كه از طريق آن‌ها خدمات ارائه شده ارزيابي مي‌گردند. اين ابزارها و معيارها شامل چشم‌انداز، منابع، زمان، هزينه، ارتباطات و ريسك‌هاي موجود در راه اندازي ISOC مي‌باشد. نكته قابل‌توجه در طراحي يك ISOC در زیرساختی که به لحاظ امنیت اطلاعات، کاری صورت نگرفته است؛ انعطاف‌پذيريِ متدولوژي طراحي آن است كه به واسطه آن مي‌توان براي هر يك از مشتريان، بر اساس سرويس‌هاي مورد نياز، راه حل خاصي براي مديريت امنيت شبكه صنعتی و سایبری ارایه نمود. در هر يك از سطوح مطرح‌ شده، ابزاري براي مديريت سيستم‌هاي امنيتي درنظر گرفته مي‌شود. اين ابزارها امنيت شبكه صنعتی و سایبری را از دو ديدگاه درون سازماني و برون‌سازماني مورد بررسي قرار مي‌دهند. براي اين منظور، هر ISOC شامل تجهيزاتی در داخل شبكه سایبری و کنترل صنعتی و يك سري تجهيزات در خود مركز مي‌باشد. همه سرويس‌هايي كه در مراكز ISOC ارائه مي‌گردند، تحت نظارت و مديريت شده هستند. ديگر سرويس‌هايي كه می‌توان از طريق راه‌اندازی مراكز ISOC در زیرساخت‌‌هایی که موارد امنیتی در آنها صورت نگرفته است ارائه داد، به شرح زير مي‌باشد:

1. ارزیابی و توسعه سياست‌هاي امنيتي‌
2. آموزش مباحث امنيتي
3. ایجاد ساختاری برای ارتباطات درون شبکه امنیت(بلیط)
4. تنظیم و پیکربندی Firewall ها و سیستم‌های تشخیص نفوذ منطبق بر اصول دفاع در عمق و نوع شبکه و فرآیند صنعتی
5. پاسخگويي آني‌ و ارتباط با واحد خاموشی ضروری
6. تشخیص حملات APT با استفاده از ماژول‌های مختلف
7. مقابله با مخاطرات و پیاده‌سازی روش های مکانیزه
ادامه این مطلب را در لینک زیر می‌توانید مطالعه کنید:
https://www.icsdefender.ir/Diagnosis.html
#SOC
#Industrial_SOC
@ICSdefender
Forwarded from ☢️⁩ICSdefender | ICS/SCADA/IIOT Security (BagheriAsl)
چرخه پیاده‌سازی و قابلیت‌های مرکز عملیات امنیت صنعتی /سایبری
#SOC
#Industrial_SOC
@ICSdefender
پانزدهمین کنفرانس بین‌المللی انجمن رمز ایران برگزار می‌شود.
👁 @intsec
#همایش_نمایشگاه_رویداد
ده مهارت کلیدی مورد نیاز در آستانه چهارمین انقلاب صنعتی
👁 @intsec
چند نکته در مورد محافظت از کلمات عبور

👁 @intsec
#اینفوگرافیک #پسورد
🌸 فرا رسیدن عید نوروز و آغاز سال نو را خدمت همه عزیزان صمیمانه تبریک و تهنیت عرض نموده و سلامتی و بهروزی، طراوت و شادکامی را از خداوند متعال برایتان خواستارم. 🌸
👁 @intsec
شرکت مدیریت امن الکترونیکی #کاشف
استخدام کارشناس امنیت اطلاعات
👁 @intsec
#فرصت_همکاری
🔳 اطلاعیه مرکز #ماهر درخصوص حواشی مطرح شده در فضای مجازی در مورد اپلیکیشن #روبیکا

در پی طرح سوالات و مباحث مطرح شده در فضای مجازی در خصوص اپلیکیشنی با عنوان ((نرم‏ افزار چند رسانه ای اندرویدی روبیکا)) و تاکید وزیر محترم ارتباطات و فناوری اطلاعات مبنی بر بررسی موضوع توسط مرکز ماهر، این اپلیکیشن مورد تحلیل دقیق این مرکز قرار گرفت.
در بررسی آخرین نسخه ((۱.۰.۸)) از این برنامه مشاهده شد کدهای منبع نسخه اندرویدی تلگرام بصورت کامل در این نرم افزار قرار گرفته است. دلیل این امر استفاده از واسط گرافیگی مبتنی بر Fragments پیاده سازی شده در نرم افزار تلگرام بوده و بخش عمده باقی مانده اساسا بی استفاده مانده است. از نظر عملکردی نیز قابلیت های شبکه های اجتماعی مشابه #تلگرام در این نرم افزار پیاده سازی نشده است و صرفا خدمات ارائه شده توسط این اپلیکیشن براساس قابلیت WebView اندروید و شامل ارائه محتوای شماری از وب سایت ها است.
در نتیجه بر اساس بررسی صورت گرفته می توان بیان داشت که:

▪️این نرم افزار حریم خصوصی کاربران را نقض نمی کند.

▪️این نرم افزار دسترسی به محتوای اطلاعات سایر اپلیکیشن ها از جمله تلگرام را ندارد (اساسا با توجه به تکنولوژی application security sandbox سیستم عامل اندروید، اجرای اپلیکیشن ها در فضایی ایزوله انجام شده و برنامه ها امکان دسترسی مستقیم به داده های یکدیگر را ندارند)

▪️کدهای منبع نسخه اندرویدی تلگرام بصورت کامل در این نرم افزار قرار داده شده اما تنها از برخی کلاس های واسط گرافیکی آن در برنامه بهره برداری شده است و سایر قسمت ها قابل حذف هستند.

▪️نسخه مورد بررسی اساسا قابلیت شبکه اجتماعی یا پیام رسان نظیر تلگرام را ارائه نمی کند.

▪️درخصوص استفاده از نرم افزارهای متن باز با لایسنس GPL و عدم رعایت تعهدات حقوقی مربوط به آن، متاسفانه این موضوع در محصولات داخلی امری رایج بوده و در این محصول نیز مورد توجه واقع نشده است.

▪️درخصوص استفاده از مجوز (certificate) امضای دیجیتال با نام شرکت گوگل لازم به توضیح است که این مجوز بصورت خودامضا (self signed ) بوده و جزییات آن در محیط توسعه اندروید بطور پیش فرض به نام شرکت گوگل ثبت شده است و لازم بود شرکت توسعه دهنده نرم افزار این مشخصات را پیش از انتشار عمومی تغییر می داد.

▪️درخصوص لوگوی اپلیکیشن، اظهارنظر در این مورد در صلاحیت این مرکز نیست.
👁 @intsec
https://www.certcc.ir/news/12356
پنل ادمین پیام رسان سروش حتی برای جلوگیری از حملات Brute Force دارای مکانیزم امنیتی کپچا نمی باشد. به دلایل سوء استفاده احتمالی لینک پنل public نمی شود.
«صرفا جهت ارتقاء سطح امنیت اطلاع رسانی میشود»
#وبینار آشنایی با دوره #جرم‌یابی شبکه
مدرس: مهندس حمید شعبانی‌پور (مدیر شبکه مرکز #آپا گیلان)
۲۲ فروردین ۹۷ ساعت ۱۸
لینک ثبت نام در ایوند:
evand.com/events/apaguilan-networkforensics9701
👁 @intsec
كتاب: امنیت سایبری
بررسی ابعاد امنیت سایبری
مولف: سيدعلی موسوی
سال انتشار: بهمن ۹۶
================
. اگر میخواهید خطرات سایبری را به زبان ســاده، بــدون پیچیدگیهای فنی درک کنید، کتاب را مطالعه کنید. این کتاب به شما بینش گسترده ای در مورد اینکه ما کجا هستیم، چگونه به اینجا رســیدیم و به کجا میخواهیم برویم میدهد و در سطوح شخصی و سازمانی، گامهای مؤثری
برای اطمینان از محافظت بهتر ارائه شده است. ایــن کتاب به صورت یکپارچه و جامع تدوین شــده اســت
------------
جهت خرید کتاب از طریق تماس تلفنی با
02166953126
02166952884
09122649163

ايدي تلگرام :
@NasleRoshanAdmin
09036808539

آدرس دفتر انتشارات: تهران- میدان انقلاب- خ فخر رازی- خ شهید نظری شرقی- پلاک 61- طبقه 4- واحد B44

لينك خريد اينترنتی
https://www.nasleroshan.com/product/امنیت-سایبری-و-ریشه-های-آن/
👁 @intsec
#کتاب
⭕️ #اطلاعیه مرکز #ماهر در خصوص اختلال سراسری در سرویس اینترنت و سرویس های مراکز داده داخلی

در پی بروز اختلالات سراسری در سرویس اینترنت و سرویس های مراکز داده داخلی در ساعت حدود 20:15 مورخ 17/1/97، بررسی و رسیدگی فنی به موضوع انجام پذیرفت.
در طی بررسی اولیه مشخص شد این حملات شامل تجهیزات روتر و سوئیچ متعدد شرکت سیسکو بوده که تنظیمات این تجهیزات مورد حمله قرار گرفته و کلیه پیکربندی های این تجهیزات (شامل running-config و startup-config) حذف گردیده است.

دلیل اصلی مشکل، وجود حفره ی امنیتی در ویژگی smart install client تجهیزات سیسکو می باشد و هر سیستم عاملی که این ویژگی بر روی آن فعال باشد در معرض آسیب پذیری مذکور قرار داشته و مهاجمین می توانند با استفاده از اکسپلویت منتشر شده نسبت به اجرای کد از راه دور بر روی روتر-سوئیچ اقدام نمایند.

لازم است مدیران سیستم با استفاده از دستور "no vstack" نسبت به غیرفعال سازی قابلیت فوق (که عموما مورد استفاده نیز قرار ندارد) بر روی سوئیچ ها و روترهای خود اقدام نمایند، همچنین بستن پورت 4786 در لبه‌ی شبکه نیز توصیه می شود.

در صورت نیاز به استفاده از ویژگی smart install، لازم است بروزرسانی به آخرین نسخه های پیشنهادی شرکت سیسکو صورت پذیرد.
جزییات فنی این آسیب پذیری و نحوه ی برطرف سازی آن در منابع زیر آمده است:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170214-smi

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2#fixed

در این راستا به محض شناسایی عامل این #رخداد ، دسترسی به پورت مورد استفاده توسط #اکسپلویت این #آسیب_پذیری در لبه شبکه زیرساخت کشور و همچنین کلیه سرویس دهنده های عمده ی اینترنت کشور مسدود گردید.

تا این لحظه، سرویس دهی شرکت ها و مراکز داده ی بزرگ از جمله افرانت، آسیا تک، شاتل، پارس آنلاین و رسپینا بصورت کامل به حالت عادی بازگشته است و اقدامات لازم جهت پیشگیری از تکرار رخداد مشابه انجام شده است.

لازم به توضیح است متاسفانه ارتباط دیتاسنتر میزبان وب سایت مرکز ماهر نیز دچار مشکل شده بود که در ساعت ۴ بامداد مشکل رفع شد.
همچنین پیش بینی می گردد که با آغاز ساعت کاری سازمان ها، ادارات و شرکت ها، شمار قابل توجهی از این مراکز متوجه وقوع اختلال در سرویس شبکه ی داخلی خود گردند. لذا مدیران سیستم های آسیب دیده لازم است اقدامات زیر را انجام دهند:
• با استفاده از کپی پشتیبان قبلی، اقدام به راه اندازی مجدد تجهیز خود نمایند یا در صورت عدم وجود کپی پشتیبان، راه اندازی و تنظیم تجهیز مجددا انجام پذیرد.
• قابلیت آسیب پذیر smart install client را با اجرای دستور "no vstack" غیر فعال گردد. لازم است این تنظیم بر روی همه تجهیزات روتر و سوئیچ سیسکو (حتی تجهیزاتی که آسیب ندیده اند) انجام گردد.
• رمز عبور قبلی تجهیز تغییر داده شود.
• توصیه می گردد در روتر لبه شبکه با استفاده از ACL ترافیک ورودی 4786 TCP نیز مسدود گردد.
👁 @intsec
گزارش رسمی مرکز #ماهر
محتوای قرار گرفته در تنظیمات startup-config روترهای آسیب دیده
👁 #intsec
گزارش رسمی مرکز #ماهر
#اینفوگرافیک امنیت و اینترنت اشیا
👁 @intsec
آیا می دانید افراد سودجو با نصب قطعه‌ای سخت افزاری به نام #اسکیمر اقدام به کپی‌برداری از اطلاعات مهم کارت بانکی افراد از طریق دستگاه‌های خودپرداز و پایانه‌های فروش POS می‌ نمایند.
👁 @intsec
#هشدار
⚠️ #سایت لاکچرینیوم (luxuryniyum) در حالی از اعضای خود که یک باشگاه مربوط به افراد موسوم به «لاکچری» هستند، ۲.۵ میلیون تومان حق عضویت دریافت می‌کند که مشخص نیست در پشت پرده آن چه می گذرد.
👁 @intsec
This media is not supported in your browser
VIEW IN TELEGRAM
#قفل میکانیکی جالب بر روی فلش مموری
👁 @intsec
پست توییتری وزیر ارتباطات و فناوری اطلاعات درباره حملات سايبری به برخی از مراکز داده کشور
👁 @intsec