about-3 back-contact back-deep eitaa کانال روبیکاخبرگزاری سایبربان
مطالب پربازدید
استفاده
1404/05/18 - 08:57- تروریسم سایبری

استفاده از مایکروسافت آژور برای جاسوسی از فلسطینیان

رژیم صهیونیستی از مایکروسافت آژور برای جاسوسی از فلسطینیان، آماده‌سازی حملات هوایی مرگبار و سازماندهی عملیات‌های نظامی در غزه و کرانه باختری استفاده می‌کند.

تمرکز
1404/06/26 - 14:35- جنگ سایبری

تمرکز اسرائیل بر «پیجر» و جنگ الکترونیک در نبردهای آینده با ایران

مقامات رژیم صهیونیستی، طراحی عملیات‌های غافلگیر کننده ای همچون عملیات پیجرها برای جنگ آینده با ایران را ضروری می دانند.

مرکز امنیت سایبری کانادا هشدار داد که هکرها چندین بار به تأسیسات آب و انرژی نفوذ کرده‌اند.

به گزارش کارگروه بین‌الملل سایبربان؛ مرکز امنیت سایبری کانادا هشدار داد که هکرها چندین بار در سراسر کشور به سیستم‌های زیرساخت‌های حیاتی نفوذ کرده‌اند و این امر به آنها اجازه داده تا کنترل‌های صنعتی را تغییر دهند که می‌تواند منجر به شرایط خطرناکی شود.

مقامات کانادایی این هشدار را برای افزایش آگاهی از فعالیت‌های مخرب فزاینده‌ای، که سیستم‌های کنترل صنعتی (ICS) در معرض اینترنت را هدف قرار می‌دهند و لزوم اتخاذ اقدامات امنیتی قوی‌تر برای جلوگیری از حملات صادر کردند.

این هشدار سه حادثه اخیر را که در آنها هکرهای به اصطلاح سیستم‌های حیاتی را در یک مرکز تصفیه آب، یک شرکت نفت و گاز و یک مرکز کشاورزی دستکاری کردند و باعث اختلال، هشدارهای کاذب و خطر شرایط خطرناک شدند، به اشتراک گذاشت.

در این بولتن توضیح داده شده است:

«یک حادثه سایبری یک مرکز آب را تحت تأثیر قرار داد و مقادیر فشار آب را دستکاری کرد و منجر به کاهش خدمات برای جامعه آن شد. مورد دیگر مربوط به یک شرکت نفت و گاز کانادایی بود که در آن یک گیج مخزن خودکار (ATG) دستکاری و باعث هشدارهای کاذب شد. مورد سوم مربوط به یک سیلوی خشک کردن غلات در یک مزرعه کانادایی بود که در آن سطح دما و رطوبت دستکاری و در صورت عدم رسیدگی به موقع، منجر به شرایط بالقوه ناامن شد.»

مقامات کانادایی معتقدند که این حملات برنامه‌ریزی‌شده و پیچیده نبوده‌اند، بلکه فرصت‌طلبانه بوده‌اند و هدفشان ایجاد جنجال رسانه‌ای، تضعیف اعتماد به مقامات کشور و آسیب رساندن به اعتبار آن بوده است.

ایجاد ترس در جوامع و ایجاد حس تهدید، اهداف اصلی هکرها هستند که اغلب در این تلاش با تهدیدات پایدار پیشرفته (APT) پیچیده همراه می‌شوند.

دولت ایالات متحده بارها تأیید کرده که هکرهای خارجی تلاش کرده‌اند تنظیمات سیستم‌های صنعتی را دستکاری کنند. اوایل این ماه، یک گروه هکری روسی به نام «TwoNet» حین حمله به یک کارخانه طعمه شناسایی شد.

بنابر ادعای محققان، اگرچه هیچ یک از نهادهای اخیراً هدف قرار گرفته در کانادا عواقب فاجعه‌باری را متحمل نشدند، اما این حملات خطر اجزای سیستم‌های کنترل صنعتی با محافظت ضعیف مانند کنترل‌گرهای منطقی برنامه‌پذیر (PLC)، سیستم‌های نظارت، کنترل و جمع‌آوری داده‌ها موسوم به اسکادا (SCADA)، HMIها و اینترنت اشیای صنعتی را برجسته می‌کند.

در پاسخ به افزایش فعالیت هکرها، مقامات کانادایی اقدامات زیر را پیشنهاد کردند:

• فهرست‌بندی و ارزیابی تمام دستگاه‌های سیستم‌های کنترل صنعتی قابل دسترسی به اینترنت و حذف دسترسی مستقیم به اینترنت در صورت امکان.
• استفاده از وی‌پی‌ان با احراز هویت دو عاملی، سیستم جلوگیری از نفوذ (IPS)، مدیریت آسیب‌پذیری و انجام آزمایش نفوذ. 
• پیروی از راهنمایی‌های فروشندگان و مراکز سایبری، از جمله اهداف آمادگی امنیت سایبری (CRGs).
• گزارش فعالیت‌های مشکوک از طریق «My Cyber Portal» یا «[email protected]» و اطلاع دادن به پلیس محلی برای پشتیبانی از تحقیقات هماهنگ.

اگرچه بدافزار سیستم‌های کنترل صنعتی معمولاً با تهدیدات هکتیویستی مرتبط نیست، اما توصیه می‌شود که سیستم عامل تمام اجزای سیستم‌های کنترل صنعتی را به‌روز نگه دارید و هرگونه شکاف امنیتی را که می‌تواند برای نصب درهای پشتی مداوم مورد سوءاستفاده قرار گیرد، برطرف کنید.

منبع:

تازه ترین ها
دانشگاه
1404/08/11 - 15:02- آمریکا

دانشگاه پنسیلوانیا در حال بررسی ایمیل توهین‌آمیز ارسالی

دانشگاه پنسیلوانیا در حال تحقیق درباره ایمیلی است که عصر جمعه برای هزاران نفر از دانشجویان فعلی و پیشین ارسال شده و حاوی زبان توهین‌آمیز و تهدید به افشای داده‌ها بوده است.

حمله
1404/08/11 - 14:51- جرم سایبری

حمله هکرهای کلاود اطلس به بخش کشاورزی روسیه

یک شرکت امنیت سایبری مستقر در روسیه از کشف یک کارزار جدید جاسوسی سایبری توسط گروه دولتی کلاود اطلس خبر داده است.

نفوذ
1404/08/11 - 14:40- جنگ سایبری

نفوذ هکرهای روسی به نهادهای اوکراینی با ابزارهای داخلی سیستم

پژوهشگران اعلام کرده‌اند که هکرهای مظنون به ارتباط با روسیه، در تابستان امسال با استفاده از ابزارهای مدیریتی عادی، به شبکه‌های اوکراینی نفوذ کرده‌اند تا داده‌ها را سرقت کرده و بدون شناسایی باقی بمانند.