هشدار به متخصصان امنیت در زیرساخت های حیاتی و صنعتی کشور

No comments

تحقیقات در زمینه Triton، بدافزار مختص سیستم های کنترل صنعتی ادامه دارد.
این بدافزار در سال ۲۰۱۷ در صنایع پتروشیمی بخش خصوصی عربستان باعث انفجار شده است و اکنون بنا بر ادعای FireEye ، سازنده آن موسسه ای تحقیقاتی در کشور روسیه است .

مدیران و متخصصان امنیت در کشور ، نسبت به اجرای اقدامات دفاعی لازم و انجام جستجوهای مورد نیاز همت گمارند چون حتی اگر تارگت بدافزار مذکور کشور عربستان باشد، نمیتوان به اطمینان گفت وارد ایران نشده و نخواهد شد.برای اطلاعت بیشتر به لینک زیر مراجعه کنید:

https://www.zdnet.com/google-amp/article/fireeye-links-russian-research-lab-to-triton-ics-malware-attacks

adminهشدار به متخصصان امنیت در زیرساخت های حیاتی و صنعتی کشور
ادامه

فایروال; ابزار حمله یا ابزار حفاظتی؟

No comments

آیا فایروال هم می تواند به عنوان ابزاری برای حمله به سازمان در نظر گرفته شود؟!

بله.در سال 2014 آسیب پذیری  CVE-2014-2523 باعث شد که IPtable، فایروال قدرتمند لینوکس/یونیکس خودش Attack Vector  شود. حتی برخی تجهیزات IBM هم که از این نوع کرنل لینوکس استفاده کرده بودند نیز مورد تاثیر قرار گرفتند.

https://www.cvedetails.com/cve/CVE-2014-2523

adminفایروال; ابزار حمله یا ابزار حفاظتی؟
ادامه

تفاوت SIEM و SOC در چه چیز می باشد؟

No comments

امروز به تفاوت دو واژه مهم و پرکاربرد در امنیت اطلاعات میپردازیم .این دو کلمه در بین صحبت ها و در نوشتار، برخی مواقع به اشتباه به جای هم استفاده میگردند یا تصور غلطی از آنها وجود دارد .

در دنیای مدرن  فناوری_اطلاعات که حاوی تهدیدات پیچیده و خطرات مهلکی است ، دیگر تجهیزات امنیتی معمول همچون IPS و فایروال ها به تنهایی قادر به کشف نفوذ و مقابله نبودند .
برای غلبه بر این تهدیدات و مدیریت آنها ، SOC  ها یا همان مرکز عملیات امیت ابداع شدند . این مراکز حاوی تجهیزات و نرم افزارهایی هستند که همه فعالیت ها در سیستم اطلاعاتی را تحت نظر دارند و در تلفیق کلیه لاگ ها میتوانند حوادث معمولی تا پیچیده را کشف و خنثی نمایند . در کنار این تجهیزات و نرم افزار ها ،عامل انسانی و فرآیند های کشف و مدیریت حادثه هم نقش بسیار مهمی دارند که در برخی مواقع از چشمها پنهان میماند .
پس SOC  شامل مجموعه سخت افزار ،نرم افزار ،نیروی انسانی و فرآیند ها است که در یک هم افزایی و مشارکت میتوانند حوادث را کشف و با آنها در اسرع وقت مقابله کنند .

در این بین یکی از آن اقلام سخت افزاری و نرم افزاری فوق که در SOC  مورد استفاده قرار میگیرد SIEM  است . SIEM  بعنوان قلب SOC  وظیفه تلفیق عناصر و تسهیل امور  را برعهده  دارد . اما در حقیقت خود بخشی از مجموعه ای است که کلا بعنوان SOC  میباشند . پس اگر SIEM  تهیه کنید باید بدانید هنوز SOC  ندارید چون SOC  دستگاه یا نرم افزار به تنهایی نیست .

مهندس روزبه نوروزي

adminتفاوت SIEM و SOC در چه چیز می باشد؟
ادامه

چگونه اطلاعات حساس یا معمول را در یک گروه به اشتراک بگذاریم ؟

No comments

چگونه اطلاعات حساس یا معمول را در یک گروه به اشتراک بگذاریم ؟

◾️برای مثال اطلاعات امنیتی در یک زیرساخت Threat Intelligence

برای این کار پروتکل هایی تعریف شده است که یکی از آنها Traffic Light Protocol ( TLP ) است .
گیرنده اطلاعات با توجه به رنگ المان گرافیکی چراغ که روی اطلاعات درج شده است، درک میکند که آیا اطلاعات را فقط پیش خود نگه دارد یا میتواند با دیگران به اشتراک بگذارد.

🔘دلیل ایجاد این این پروتکل ها:

حجم بالای اطلاعات هوش تهدید ، نیاز به اتوماسیون سازیِ کار با آنها را دو چندان کرده است . لذا پروتکل هایی برای کمک در اتوماتیک سازی فعالیت ها طراحی شده است که LTP از ساده ترین ِ انها است که البته زیاد در اتوماسون سازی به قدر بقیه پروتکل ها توانا نیست.

جزییات :
https://www.us-cert.gov/tlp

adminچگونه اطلاعات حساس یا معمول را در یک گروه به اشتراک بگذاریم ؟
ادامه

سرقت اطلاعات حافظه لپتاپ ها

No comments

برخی اطلاعات حافظه اغلب انواع لپتاپ ها ( مک و ویندوز ) حتی رمز شده قابل سرقت هستند

بر اساس تحقیقات F-Secure  با درهم شکستن مکانیسم دفاعی سیستمهای عامل در خصوص حفاظت از سرقت داده ها در حالت cold boot ، اطلاعات به راحتی از هر لپتاپی قابل استخراج است

فقط لپتاپتان دست فرد بدخواه نیفتد .

مکانیسم هایی از سوی مایکروسافت و اپل برای مقابله با  این موضوع تعبیه شده که اما و اگر هایی دارد .

پیشنهاد خوب ان است که عادت های بد خود در مورد جداسازی لپتاپ از خود را از بین ببرید

دپارتمان های جرم شناسی و پیگرد و امنیت سخت افزار آکادمی آموزش روزبه

adminسرقت اطلاعات حافظه لپتاپ ها
ادامه

زمان تغییر کرد!

No comments

⚠️به روز رسانی

🚨زمان تغییر کرد

(فقط ۹ دقیقه مانده …
آماده اید؟)

لطفا دوستان در SOC ها تایمها و تنظیمات رو یکبار دبل چک کنند .
موقع حساسی است هم از لحاظ خود انجام تعییرات تایم
هم وقوع حملات در این بازه برای سوء استفاده هکر از تناقض های احتمالی زمان در لاگ ها

adminزمان تغییر کرد!
ادامه