about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
آماده‌سازی
1404/09/11 - 08:18- تروریسم سایبری

آماده‌سازی رژیم صهیونیستی در حوزه فناوری برای جنگ احتمالی بعدی با ایران

رژیم صهیونیستی در حال آماده‌سازی طیف جدیدی از سلاح‌ها و فناوری‌های جدید برای جنگ بعدی با ایران است.

هشدار
1404/10/01 - 10:44- جنگ سایبری

هشدار روزنامه اسرائیلی درباره جنگ سایبری با ایران

روزنامه اسرائیلی معاریو پس از یک سری حملات هکری علیه شخصیت‌های ارشد سیاسی و نهادهای دولتی، درباره جنگ سایبری با ایران و تشدید نفوذها هشدار داد.

هشدار
1404/09/24 - 10:47- تروریسم سایبری

هشدار رژیم صهیونیستی درمورد حملات سایبری نگران‌کننده ایران

مدیرکل اداره ملی سایبری رژیم صهیونیستی درمورد حملات ایران و احتمال جنگ سایبری هولناک هشدار داد.

شرکت دراگوس تشدید فعالیت‌های باج‌افزاری مؤثر بر محیط‌های فناوری عملیاتی را در گزارشی بررسی کرد.

به گزارش کارگروه بین‌الملل سایبربان؛ شرکت دراگوس (Dragos) در کنار افزایش شدید فعالیت‌های باج‌افزاری که بر محیط‌های فناوری عملیاتی (OT) تأثیر می‌گذارند، تغییر از فعالیت‌های شناسایی به فعالیت‌های سایبری متمرکز بر عملیات‌ها را در سراسر زیرساخت‌های صنعتی شناسایی کرد.

این شرکت در گزارش امنیت سایبری فناوری عملیاتی/سیستم‌های کنترل صنعتی (OT/ICS) اعلام کرد که دشمنان به طور فزاینده‌ای به جای هدف قرار دادن دستگاه‌های جداگانه، کل سیستم‌های کنترل صنعتی را نقشه‌برداری می‌کنند. این گزارش که اکنون در نهمین سال خود است، سه گروه تهدید جدید متمرکز بر فناوری عملیاتی را شناسایی و رشد مداوم باج‌افزارهایی را مستند کرد که سازمان‌های صنعتی را هدف قرار می‌دهند.

دراگوس، «AZURITE»، «PYROXENE» و «SYLVANITE» را به فهرست ردیابی خود اضافه کرد و تعداد کل گروه‌های تهدید فناوری عملیاتی تحت نظارت را به 26 مورد رساند که 11 مورد از آنها در سال 2025 فعال بوده‌اند.

به گفته محققان، SYLVANITE به عنوان یک کارگزار دسترسی اولیه عمل، از آسیب‌پذیری‌ها سوءاستفاده و جایگاه‌های تثبیت‌شده را برای نفوذهای عمیق‌تر فناوری عملیاتی به VOLTZITE واگذار می‌کند. این گروه تأسیسات برق و آب ایالات متحده را هدف قرار داده، از آسیب‌پذیری‌های ایوانتی (Ivanti) سوءاستفاده و اعتبارنامه‌های «Active Directory» را استخراج کرده است. AZURITE بر دسترسی بلندمدت و سرقت داده‌های عملیاتی از ایستگاه‌های کاری مهندسی در سراسر ایالات متحده، استرالیا، اروپا و آسیا و اقیانوسیه تمرکز داشت. PYROXENE با هدف قرار دادن بخش‌های هوانوردی، هوافضا، دفاع و دریانوردی در ایالات متحده، اروپای غربی و خاورمیانه، به نفوذ در زنجیره تأمین و کمپین‌های مهندسی اجتماعی دست زد.

این گزارش همچنین پیشرفت در میان عوامل تهدید شناخته‌شده را برجسته کرد. «ELECTRUM» در طول سال 2025 عملیات‌های مخربی، از جمله حملات به ارائه دهندگان خدمات اینترنت (ISP) اوکراینی و تلاش برای تأثیرگذاری بر دارایی‌های عملیاتی در تأسیسات ترکیبی گرما و برق و سیستم‌های انرژی تجدیدپذیر در لهستان، انجام داد. «KAMACITE» در حال نقشه‌برداری از حلقه‌های کنترل در سراسر زیرساخت‌های ایالات متحده، اسکن اجزای صنعتی از جمله HMIها و درایوهای فرکانس متغیر مشاهده شد. VOLTZITE که همپوشانی‌های فنی با فعالیت «Volt Typhoon» دارد، پس از دستکاری نرم‌افزار ایستگاه‌های کاری مهندسی و به خطر انداختن دروازه‌های سلولی برای دسترسی به عملیات‌ها، به مرحله 2 زنجیره کشتار سایبری سیستم‌های کنترل صنعتی ارتقا یافت.

باج‌افزار همچنان مخرب‌ترین دسته تهدید بود. دراگوس ۱۱۹ گروه باج‌افزاری را که در سال ۲۰۲۵ سازمان‌های صنعتی را هدف قرار داده بودند، ردیابی کرد که نسبت به ۸۰ گروه در سال قبل افزایش یافته و نشان دهنده افزایش ۴۹ درصدی گروه‌هایی است که به محیط‌های فناوری عملیاتی دسترسی دارند و افزایش ۶۴ درصدی حملات کلی نسبت به سال قبل است. بیش از ۳۳۰۰ سازمان در سطح جهان تحت تأثیر قرار گرفتند که بیش از دو سوم قربانیان را بخش تولید تشکیل می‌داد. میانگین زمان ماندگاری باج‌افزارها در محیط‌های فناوری عملیاتی، ۴۲ روز بود.

در این گزارش اشاره شده است که بسیاری از حوادث به اشتباه به عنوان رویدادهای مختص فناوری اطلاعات طبقه‌بندی می‌شوند، زیرا دارایی‌های فناوری عملیاتی مانند ایستگاه‌های کاری مهندسی و رابط‌های انسان و ماشین بر سیستم عامل‌های استاندارد اجرا می‌شوند.

دراگوس همچنین مشکلاتی در اولویت‌بندی آسیب‌پذیری‌ها یافت. گزارش داد که ۲5 درصد از ورودی‌های تیم واکنش اضطراری رایانه‌ای مسئول سیستم‌های کنترل صنعتی (ICS-CERT) و پایگاه داده ملی آسیب‌پذیری در سال ۲۰۲۵ حاوی نمرات سیستم نمره‌دهی آسیب‌پذیری عام (CVSS) نادرست بوده‌اند و ۲۶ درصد از توصیه‌ها فاقد پچ‌ها یا راهکارهای کاهش آسیب‌پذیری فروشندگان بوده‌اند. طبق مدل اولویت‌بندی مبتنی بر ریسک دراگوس، تنها ۲ درصد از آسیب‌پذیری‌های مرتبط با سیستم‌های کنترل صنعتی نیاز به اقدام فوری داشتند. در تحقیقاتی که روی سیستم‌های ذخیره انرژی باتری متمرکز بود، شرکت دراگوس نقص‌های دور زدن احراز هویت و تزریق دستور را شناسایی کرد و بیش از ۱۰۰ دستگاه در معرض اینترنت، از جمله اینورترهای برق در مقیاس شبکه، شناسایی شدند.

شرکت اعلام کرد سازمان‌هایی که قابلیت دید جامع فناوری عملیاتی دارند، حوادث باج‌افزاری فناوری عملیاتی را به طور متوسط در 5 روز شناسایی و مهار می‌کنند، در مقایسه با میانگین کلی صنعت که ۴۲ روز است، که نقش بلوغ نظارت و تشخیص را در محدود کردن اختلال عملیاتی برجسته می‌کند.

منبع:

تازه ترین ها
همکاری
1404/11/29 - 12:13- سایرفناوری ها

همکاری وودافون و نوکیا برای مقابله با کلاهبرداری در شبکه 5G

شرکت‌های وودافون و نوکیا APIهای شبکه 5G را برای مبارزه با کلاهبرداری و افزایش امنیت برنامه‌ها باز کردند.

شکایت
1404/11/29 - 12:01- آمریکا

شکایت ایالت تگزاس علیه تی پی لینک

شرکت تی پی لینک، تولیدکننده روترهای بی‌سیم مستقر در کالیفرنیا، با شکایت ایالت تگزاس به اتهام بازاریابی فریبنده روبه‌رو شده است.

بررسی
1404/11/29 - 11:59- اقیانوسیه

بررسی فعالیت‌های باج‌افزاری مؤثر بر محیط‌های فناوری عملیاتی

شرکت دراگوس تشدید فعالیت‌های باج‌افزاری مؤثر بر محیط‌های فناوری عملیاتی را در گزارشی بررسی کرد.