about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

به گفته محققان، استرالیا و نیوزیلند امنیت سایبری در سیستم‌های صنعتی را در اولویت قرار می‌دهند.

به گزارش کارگروه بین‌الملل سایبربان؛ راکول اتوماسیون (Rockwell Automation)، بزرگ‌ترین شرکت جهان که به اتوماسیون صنعتی و تحول دیجیتال اختصاص دارد، با متخصصان امنیت سایبری کلاروتی (Claroty)، برای انتشار مقاله‌ای در مورد حفاظت از سیستم‌های صنعتی استرالیا و نیوزلند همکاری کرد.

کارشناسان معتقدند که در مواجهه با جو فزاینده حملات امنیت سایبری، متخصصان امنیتی فناوری عملیاتی (OT) وزن حفاظت از حیاتی‌ترین زیرساخت‌های استرالیا و نیوزیلند را تحمل می‌کنند. حصول اطمینان از خدمات ضروری بدون وقفه مانند انرژی، غذا و نوشیدنی، مراقبت‌های بهداشتی، پردازش داده‌ها و صنایع معدنی نیاز به هوشیاری کامل دارد. با این حال، بررسی اخیر راکول اتوماسیون و کلاروتی از 42 مدیر و رئیس امنیت C-suite حقیقت نگران کننده‌ای را مبنی بر احتمال آسیب‌پذیری بسیاری از سیستم‌های فناوری عملیاتی آشکار کرد.

آنتونی وانگ (Anthony Wong)، مدیر راکول اتوماسیون در منطقه جنوب اقیانوس آرام گفت :

«بسیاری از چالش‌هایی که امروزه سازمان‌ها با آن مواجه هستند را می‌توان در این واقعیت جستجو کرد که فناوری عملیاتی به طور سنتی به عنوان یک نهاد مجزا از محیط‌های معمولی اداره و مدیریت می‌شود.»

درنظرسنجی انجام شده تنها 26 درصد از پاسخ‌دهندگان اذعان داشتند که سطح پایین یا متوسطی از همکاری بین فناوری عملیاتی و فناوری اطلاعات (IT) وجود دارد و این 2 واحد می‌توانند بهتر عمل کنند.

وونگ اظهار داشت :

«مجرمان سایبری به سیستم‌های فناوری عملیاتی کمتر محافظت‌شده روی می‌آورند تا به سیستم‌های دفاعی شرکت نفوذ کنند. حمله سایبری به شرکت بسته بندی گوشت «JBS»، باعث تعطیلی موقت 47 سایت در سراسر استرالیا و درخواست باج 14.2 میلیون دلاری شد. مجرمان سایبری به طور فزاینده‌ای از امنیت ضعیف فناوری عملیاتی به عنوان سکوی پرشی برای انجام یک حمله گسترده‌تر در سراسر سازمان استفاده می‌کنند.»

یافته‌های کلیدی

  • 65 درصد از پاسخ دهندگان حداقل یک حادثه امنیت سایبری مرتبط با فناوری عملیاتی را در 12 ماه گذشته شناسایی کرده‌اند.
  • 60 درصد از رهبران امنیت سایبری معتقدند بودجه آنها برای محافظت از عملیاتهایشان کافی نیست.
  • 29 درصد از پاسخ دهندگان نگران بودند که یک حادثه امنیتی فناوری عملیاتی می‌تواند تولید آنها را مختل کند.
  • 26 درصد از پاسخ دهندگان اعتراف کردند که سطح دید کم یا متوسطی در عملیاتهای شبکه خود دارند.
  • 26 درصد از پاسخ دهندگان نگران هستند که حملات می‌تواند ایمنی کارکنان آنها یا دیگران را به خطر بیندازد.
  • فقط 14 درصد از پاسخ دهندگان احساس می‌کنند برای شناسایی یک حادثه امنیت سایبری فناوری عملیاتی مجهز هستند.

قطع انعطاف‌پذیری تهدید کننده

این نظرسنجی چالش مهمی را نشان می‌دهد که شرکت‌ها با آن مواجه هستند : قطع ارتباط مداوم بین تیم‌های مدیریت سیستم‌های فناوری عملیاتی و فناوری اطلاعات. یک چهارم از پاسخ دهندگان اعتقاد دارند که واحدهای تجاری فناوری اطلاعات و فناوری اطلاعات آنطور که باید با هم همکاری نمی‌کنند. این عدم انسجام خطرات حیاتی را برای یکپارچگی، در دسترس بودن و تداوم کسب و کار زیرساخت‌های حیاتی ایجاد می‌کند.

مدیر راکول اتوماسیون در منطقه جنوب اقیانوس آرام خاطرنشان کرد :

«تفکیک مسئولیت‌های فناوری عملیاتی و فناوری اطلاعات قبلاً قابل مدیریت بود، زیرا سیستم‌های فناوری عملیاتی قطع‌شده به‌عنوان عملکردی جدا از سیستم‌های اصلی دیده می‌شدند. اما با اتصال معمولی که اکنون در تقریباً همه دستگاه‌های نصب شده در شبکه‌های شرکتی تعبیه شده، این فرضیات دیگر درست نیستند.»

تضمین آینده

وی معتقد است که برای مقابله با این مسائل مبرم، پر کردن شکاف بین تیم‌های فناوری عملیاتی و فناوری اطلاعات و ایمن‌سازی زیرساخت‌ها در برابر بهره‌برداری بی‌امان ضروری است؛ درنتیجه، پیاده‌سازی قابلیت‌های دید و تشخیص طیف کامل اینترنت اشیا، فناوری عملیاتی و فناوری اطلاعات برای مبارزه با تهدیداتی که از مرز فناوری عملیاتی و فناوری اطلاعات فراتر می‌روند، ضروری است.

منبع:

تازه ترین ها
رهگیری
1404/08/29 - 15:19- جرم سایبری

رهگیری ۵۵ میلیون دلار رمزارز مرتبط با سایت‌های دزدی دیجیتال

یوروپل روز چهارشنبه اعلام کرد که تحقیق‌کنندگان در یک عملیات بین‌المللی توانستند از طریق پرداخت هزینه خدمات پلتفرم‌ها با رمزارز، اطلاعاتی درباره شبکه‌های مجرمانه پشت سایت‌های استریم غیرقانونی به دست آورند.

تایید
1404/08/29 - 15:12- جرم سایبری

تایید سرقت اطلاعات از شرکت لاجیتک

شرکت تولیدکننده فناوری لاجیتک روز جمعه اسنادی را نزد کمیسیون بورس و اوراق بهادار آمریکا ثبت کرد که به یک حادثه اخیر امنیت سایبری مربوط می‌شود؛ حادثه‌ای که در آن از یک آسیب‌پذیری روز صفر سوءاستفاده شده بود.

شهادت
1404/08/29 - 15:03- آمریکا

شهادت رئیس دفتر بودجه کنگره مبنی بر اخراج هکرها از سیستم‌های ایمیلی

رئیس دفتر بودجه کنگره روز سه‌شنبه صبح به قانون‌گذاران اعلام کرد که این نهاد پس از حمله سایبری که دو هفته پیش افشا شد، هکرها را از سیستم‌های خود خارج کرده است.