about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
«حملات
1404/07/10 - 08:30- جنگ سایبری

«حملات تخریبی» به کشور۳ برابر شد/ افشای نام «اهداف اصلی» حملات هکرها

بر اساس داده‌های گزارش سالانه گراف، هوش مصنوعی مولد (GenAI) چشم‌انداز تهدیدات ایران را در سال ۱۴۰۳ دگرگون کرد؛ جایی که حملات با LLMJacking، باج‌افزار و فریب‌های پیشرفته، نهادهای دولتی و آموزشی را در کانون هدف قرار دادند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

نقش
1404/06/24 - 09:51- جنگ سایبری

نقش سرداران شهید « باقری و سلامی» در برتری قدرت سایبری ایران

رویکرد راهبردی شهیدان باقری و سلامی، نیروهای مسلح ایران را با تدوین دکترین سایبری نوآورانه به یکی از قدرت‌های سایبری تبدیل کرد.

 

به گزارش واحد امنیت سایبربان؛ هنوز چند هفته‌ای بیشتر از شروع سال نوی میلادی نگذشته که چند حادثه مرتبط با امنیت در سامانه‌های کنترل صنعتی رخ داده است. رسانه‌ها اغلب این حوادث را با آب‌وتاب پوشش می‌دهند. این امر موجب افزایش هیجان شده و سطح آگاهی و توجه جهانی نسبت به تهدید حملات سایبری علیه زیرساخت‌های صنعتی و زیرساخت‌های فیزیکی حیاتی را بالا می‌برد. به اعتقاد بنده سال 2017 سالی است که امنیت سامانه‌های کنترل صنعتی به موضوع رسانه‌های جریان اصلی تبدیل خواهد شد.

 

 

چشم‌انداز امنیت سایبری سامانه‌های کنترل صنعتی در سال 2017

 

چرا امنیت سامانه‌های کنترل صنعتی، در سال 2017 به موضوع رسانه‌های جریان اصلی تبدیل خواهد شد؟

 


1.    تهدید فزاینده بدافزارهای سامانه‌های کنترل صنعتی که در محیط‌های نرم‌افزاری رایج ظاهر می‌شوند.

 


در آینده نزدیک، یک بدافزار جدید پدیدار می‌شود که فناوری‌های سامانه‌های کنترل صنعتی را هدف می‌گیرد و با هدف قرار دادن پروتکل‌های مهندسی اختصاصی، در صدد تغییر دادن نحوه کار پی‌ال‌سی‌ها (کنترل‌گر منطقی برنامه‌پذیر) برمی‌آید. اگر چنین بدافزاری در محیط نرم‌افزاری رایج منتشر شود می‌تواند طیف وسیعی از صنایع و زیرساخت‌های حیاتی را تحت تاثیر قرار دهد چراکه تمامی آنها تجهیزات خود را از مجموعه کوچکی از فروشندگان تهیه می‌کنند. اکنون مدتی است که دانش و قابلیت‌های لازم برای ساخت این گونه بدافزارها در دسترس هکرها قرار گرفته است. تنها دلیلی که تاکنون مانع ساخت چنین ابزارهای ویرانگری شده است، نگرانی از پیامدهای فیزیکی و سیاسی احتمالی آن است.

 

 


2.    جنگ سایبری- فیزیکی به راه می‌افتد.

 


برای نخستین بار در تاریخ امریکا، واژه‌های حمله سایبری، هک و جنگ سایبری در جریان انتخابات به موضوعات محوری تبدیل شد و در صدر خبرها قرار گرفت. برخی مقامات بلندپایه امریکایی، هک‌های اخیری که با حمایت دولت‌های خارجی صورت گرفته را در دسته اقدام جنگی جای می‌دهند. گستره میدان جنگ به سرعت بسط یافته و به زودی شامل دستگاه‌های دنیای واقعی می‌شود که در مقایسه با روش فعلی افشای ساده داده‌های به سرقت رفته، تاثیر بزرگ‌تری بر اهداف خواهد گذاشت.

 

 


3.    هکتیویسم سامانه‌های کنترل صنعتی، برجسته‌تر خواهد شد.

 


با چرخش سیاسی قدرت در امریکا، انگلیس و سایر نقاط دنیا، روشن است که یک تغییر ایدئولوژیک در دنیا در حال وقوع است. این تغییرات ممکن است برخی را از حقوق خود محروم کند و آنها را به سمت ارتکاب اقدامات خشن، اعتراض سایبری یا تروریسم سایبری سوق دهد. از آنجا که فنون سنتی جاسوسی سایبری، رفته‌رفته جاذبه هراس‌انگیز خود را از دست می‌دهند، گروه‌های هکتیویست برای جلب توجه، کارخانه‌های پتروشیمی، زیرساخت‌های حفاری نفت و سایر زیرساخت‌های صنعتی را هدف می‌گیرند.

 

 


4.    باج‌گیری سایبری، کارخانه‌ها را هدف می‌گیرد.

 


امروزه، هر کسی ممکن است قربانی باج‌گیری سایبری شود. با فرسوده شدن شکاف‌های هوایی شبکه صنعتی، حملات سایبری در تلاش برای اخاذی از اپراتورهای تسهیلات، به دستگاه‌های فیزیکی حمله خواهند کرد. سامانه‌های کنترل نظارت و کسب داده، سامانه‌های کنترل صنعتی و حتی پی‌ال‌سی‌ها به باج افزار آلوده خواهند شد. به جای آن که پیغام «فایل‌های شما رمزنگاری شده است» نمایش داده شود، احتمالا این پیغام بر روی صفحه نمایش سامانه‌های کنترل نظارت و کسب داده ظاهر خواهد شد: «پی‌ال‌سی‌های شما طوری تنظیم شده‌اند که تا بیست و چهار ساعت دیگر خاموش شوند مگر آن که...».

 

 


5.    دشمنان به توسعه قابلیت «دکمه قرمز» می‌پردازند.

 


امروزه، به دلیل سهولت نسبی به دست آوردن پایگاه ثابت در شبکه‌های سامانه‌های کنترل صنعتی، دشمنان بیشتری چه در عرصه سیاسی و جنایی، جای پای خود را محکم می‌کنند. آنها از این دسترسی، برای آسیب زدن فوری بهره نمی‌گیرند بلکه از آن مثل یک «دکمه قرمز» استفاده می‌کنند که به عنوان بخشی از یک حمله بزرگ‌تر می‌توان آن را فشرد یا به عنوان اهرمی در مذاکرات از آن بهره برد.

 

 

 

6.    هنگام بررسی اینترنت، زیرساخت‌های فیزیکی بیشتری نمایان خواهند شد.

 


نتیجه افزایش شدید اتصال دستگاه‌های مرتبط با سامانه‌های کنترل صنعتی به ابر و سایر شبکه‌ها این است که برق شبکه و سی‌پی‌یوی بیشتری فهرست می‌شود و از سوی مجرمان سایبری مورد هدف قرار می‌گیرد. همچنان که فروشندگان، محصولات بیشتری عرضه می‌کنند که از راه دور قابل مدیریت باشند، ابرپسند باشند یا قابلیت‌های بی‌سیم داشته باشند، افزایش پیچیدگی و اتصال شبکه‌های سامانه‌های کنترل صنعتی، آنها را در معرض تهدیدات خارجی بیشتری قرار می‌دهد.

 


خلاصه

 


اگر این پیش‌بینی‌ها درباره تهدیدات صنعتی به حقیقت بپیوندد، احتمال بروز آسیب‌های گسترده و ناخواسته یکی از بزرگ‌ترین نگرانی‌ها خواهد بود. از آنجا که تهدیدات فوق فناوری‌های خاصی را در سامانه‌های کنترل صنعتی هدف می‌گیرند که اکثرشان در طیف وسیعی از صنایع مورد استفاده است، بروز حمله در محیط‌های نرم‌افزاری رایج احتمالا بر سازمان‌هایی که مورد هدف نبوده‌اند نیز اثر خواهد گذاشت. برای مثال، یک اکسپلویت که برای آلوده کردن پی‌ال‌سی در پالایشگاه نفت طراحی شده است می‌تواند بالابرها، توربین‌ها یا سایر تجهیزات صنعتی و/یا فرایندهایی که از دستگاه‌های مشابه خریداری شده از تولیدکننده مشابه استفاده می‌کنند را نیز تهدید کند.

 

تازه ترین ها
امکان
1404/08/24 - 17:27- سایرفناوری ها

امکان اتصال گوشی‌های موبایل در ایران به استارلینک فعلاً قابل تحقق نیست

هر چند استارلینک در برخی کشورها آزمایش‌هایی برای ارائه اینترنت مستقیم روی موبایل را آغاز کرده است، اما بررسی‌های فنی و مقرراتی نشان می‌دهد که چنین امکانی در ایران فعلاً قابل تحقق نیست.

ایکس
1404/08/24 - 17:21- توییتر

ایکس «چت» را جایگزین دایرکت کرد

شبکه اجتماعی ایکس از پلتفرم چت به عنوان جایگزین دایرکت رونمایی کرد.

چشم
1404/08/24 - 16:57- ابزارهای هوشمند

چشم رباتیکی که بهتر از چشم انسان می‌بیند

دانشمندان در حوزه رباتیک نرم، شاخه‌ای که ربات‌ها را با موادی انعطاف‌پذیر مانند لاستیک سیلیکونی، ژل یا مواد الاستیک می‌سازد همواره به دنبال توسعه ابزارهایی هستند که بتوانند در کنار انسان‌ها کار کنند.