وقتی کشورها با استفاده از روشهای مختلف به نتایج مشابهی دست مییابند.
نمایندگان کنگره آمریکا🇺🇸 در حال تهیه لایحهای هستند که سازندگان کارت گرافیک آمریکایی را ملزم به رعایت آن میکند. پیگیری کنید که محصولات شما کجا استفاده میشوند . اگر ناگهان مشخص شود که آنها در کشوری تحت تحریم کار میکنند یا در فهرست کسانی که مجاز به صادرات فناوریهایی هستند که میتوانند در پروژههای هوش مصنوعی استفاده شوند، قرار ندارند.🧠 ، سپس آنها باید به طور خودکار مسدود شوند . ایالات متحده نیات خود را پنهان نمیکند و میخواهد فناوریهایی را که در سراسر جهان عرضه میکند، کاملاً آشکارا از راه دور مسدود کند (تا حدودی یادآور داستان HIMARS و F-35 در ابتدای سال).✂️
و این چین است🐉 کمتر آشکارا عمل میکند، اما در همان جهت. به گزارش رویترز، کارشناسان آمریکایی در جریان بررسیهای ایمنی تجهیزات انرژی تجدیدپذیر، قطعات خاصی را پیدا کردند.☀️ ، ساخت چین، که امکان خاموش کردن تجهیزات برق از راه دور را فراهم میکرد، که میتوانست منجر به خاموشیهای گسترده در سراسر کشور شود. علاوه بر پنلهای خورشیدی، قطعات کنترلشده توسط ماهواره در شارژرهای خودروهای برقی، پمپهای حرارتی و اینورترهای خورشیدی ساخت چین نیز یافت شدهاند.🔋
نمیپرسم که آیا این را در مدل تهدید خود در نظر گرفتهاید یا نه - به هر حال سوال واضح است.🤔 نظارت بر ارتباطات خارجی، چه باسیم و چه بیسیم، روز به روز اهمیت بیشتری پیدا میکند. نیازی به اشاره به بیاعتمادی روزافزون به تأمینکنندگان نیست. اگر تازه شروع به مبارزه با حملات به پیمانکاران و زنجیرههای تأمین کردهایم📇 اینکه وقتی یک تولیدکننده به صورت قانونی و آشکار (یا غیرقانونی و مخفیانه) چنین نشانکهایی (حتی در مورد آمریکاییها، اینها قابلیتهای اعلام نشده نیستند) را در محصولات خود معرفی میکند، چه باید کرد، هنوز خیلی مشخص نیست. برای هر تراشه بررسیهای ویژه و مطالعات ویژه انجام دهید؟ یک لذت گران🤑 و ما آنقدر متخصص و آزمایشگاه نداریم.
نمایندگان کنگره آمریکا🇺🇸 در حال تهیه لایحهای هستند که سازندگان کارت گرافیک آمریکایی را ملزم به رعایت آن میکند. پیگیری کنید که محصولات شما کجا استفاده میشوند . اگر ناگهان مشخص شود که آنها در کشوری تحت تحریم کار میکنند یا در فهرست کسانی که مجاز به صادرات فناوریهایی هستند که میتوانند در پروژههای هوش مصنوعی استفاده شوند، قرار ندارند.🧠 ، سپس آنها باید به طور خودکار مسدود شوند . ایالات متحده نیات خود را پنهان نمیکند و میخواهد فناوریهایی را که در سراسر جهان عرضه میکند، کاملاً آشکارا از راه دور مسدود کند (تا حدودی یادآور داستان HIMARS و F-35 در ابتدای سال).✂️
و این چین است🐉 کمتر آشکارا عمل میکند، اما در همان جهت. به گزارش رویترز، کارشناسان آمریکایی در جریان بررسیهای ایمنی تجهیزات انرژی تجدیدپذیر، قطعات خاصی را پیدا کردند.☀️ ، ساخت چین، که امکان خاموش کردن تجهیزات برق از راه دور را فراهم میکرد، که میتوانست منجر به خاموشیهای گسترده در سراسر کشور شود. علاوه بر پنلهای خورشیدی، قطعات کنترلشده توسط ماهواره در شارژرهای خودروهای برقی، پمپهای حرارتی و اینورترهای خورشیدی ساخت چین نیز یافت شدهاند.🔋
نمیپرسم که آیا این را در مدل تهدید خود در نظر گرفتهاید یا نه - به هر حال سوال واضح است.🤔 نظارت بر ارتباطات خارجی، چه باسیم و چه بیسیم، روز به روز اهمیت بیشتری پیدا میکند. نیازی به اشاره به بیاعتمادی روزافزون به تأمینکنندگان نیست. اگر تازه شروع به مبارزه با حملات به پیمانکاران و زنجیرههای تأمین کردهایم📇 اینکه وقتی یک تولیدکننده به صورت قانونی و آشکار (یا غیرقانونی و مخفیانه) چنین نشانکهایی (حتی در مورد آمریکاییها، اینها قابلیتهای اعلام نشده نیستند) را در محصولات خود معرفی میکند، چه باید کرد، هنوز خیلی مشخص نیست. برای هر تراشه بررسیهای ویژه و مطالعات ویژه انجام دهید؟ یک لذت گران🤑 و ما آنقدر متخصص و آزمایشگاه نداریم.
واقعا چیز زیادی در مورد امنیت OT وجود ندارد!
درست مثل امنیت سایبری فناوری اطلاعات است!
اینها تصورات غلطی هستند که مردم دارند.
تصورات غلطی که میتوانند بسیار قوی باشند.
و بسیار اشتباه.
امنیت سایبری OT لزوماً پیچیده نیست. اما چیزهای زیادی در آن وجود دارد.
شما باید تا حدی مهندس باشید. و تا حدی متخصص امنیت سایبری.
تضمین ایمنی و عملیات مداوم برای محیطهای OT. از معادن گرفته تا نیروگاهها. از تصفیه آب گرفته تا تولید.
و حقیقت این است که شما نمیتوانید یک شبه در امنیت سایبری OT استاد شوید. یا حتی فقط در عرض چند سال.
در اینجا به طور خلاصه توضیح داده شده است:
۱. سطح سطحی (کاملاً تازهکار در OT) -> دانستن تفاوتهای بین OT، ICS و SCADA
-> درک نحوه استفاده از داراییهای سنتی فناوری اطلاعات در کارخانهها
-> مهندسی ایستگاههای کاری، تاریخنگاران داده و غیره.
۲. فقط در زیر سطح (شروع به یادگیری بیشتر در مورد OT)
-> درک نحوه عملکرد داراییهای مختلف OT در محیطهای کوچکتر
-> شروع به یادگیری تفاوت بین کارخانههای کوچکتر و بزرگتر
۳. عمق متوسط (شروع به یادگیری در مورد امنیت سایبری OT)
-> توانایی درک شباهتهای بین فناوری اطلاعات و OT سایبری -> همچنین توانایی درک اینکه این دو در کجا بسیار متفاوت هستند
-> یادگیری اصول اولیه امنیت سایبری OT
۴. عمق پیشرفته (درک جامع از امنیت سایبری OT)
-> مقابله با چالشهای پیشرفتهتر امنیت سایبری OT
-> ایمنسازی دسترسی از راه دور برای اشخاص خارجی
-> نظارت بر شبکه برای مهاجمان و آسیبپذیریها
۵. لایه معماری عمیق (امنیت شبکه OT واقعی)
-> توانایی طراحی معماری شبکه امن مانند ISA/IEC 62443
-> پیادهسازی دیودهای داده دروازههای یکطرفه و ACLها را به راحتی مدیریت کنید
۶. لایه حرفهای (متخصص امنیت سایبری OT)
-> به اشتراکگذاری اطلاعات مربوط به تهدید OT با دیگران
-> درک چگونگی نفوذ مهاجمان و شبیهسازی حملات
-> شناخت فعالیت پایه خود و توانایی شناسایی "چیزهای بد" غیرعادی
۷. عمقهای پرتگاه (متخصص واقعی امنیت سایبری OT)
-> مدلسازی جدیدترین تهدیدات OT مختص محیط شما -> ادغام هوش مصنوعی به روشهای عملی که اهداف تجاری شما را برآورده میکند
-> استفاده از مکانیسمهای تشخیص پیشرفته
۸. تعالی (جهش سطح امگا)
-> شما به سادگی بخشی از اکوسیستم OT/ICS هستید
-> قادر به انجام مهارتهای پیشرفته مانند جرمشناسی پروتکل سفارشی، مهندسی معکوس میانافزار و تجزیه و تحلیل پیشرفته بدافزار OT.
در نهایت، امنیت سایبری OT/ICS چیزهای زیادی دارد. اما اگر در آن تازهکار هستید، در ابتدا دشوار است که ببینید واقعاً چه چیزی درگیر است. و اشکالی ندارد! شروع به یادگیری کنید. افراد زیادی هستند که به شما کمک میکنند از غرق شدن جلوگیری کنید!
ضمناً، من یک راهکار برای شما دارم 🔔 برای امنیت سایبری OT/ICS بیشتر، توصیه میکنم دوره زیر را بگذرانید:
https://m0h.ir/ebswnx
#IEC62443 #امنیت #ممیزی #اتوماسیون
درست مثل امنیت سایبری فناوری اطلاعات است!
اینها تصورات غلطی هستند که مردم دارند.
تصورات غلطی که میتوانند بسیار قوی باشند.
و بسیار اشتباه.
امنیت سایبری OT لزوماً پیچیده نیست. اما چیزهای زیادی در آن وجود دارد.
شما باید تا حدی مهندس باشید. و تا حدی متخصص امنیت سایبری.
تضمین ایمنی و عملیات مداوم برای محیطهای OT. از معادن گرفته تا نیروگاهها. از تصفیه آب گرفته تا تولید.
و حقیقت این است که شما نمیتوانید یک شبه در امنیت سایبری OT استاد شوید. یا حتی فقط در عرض چند سال.
در اینجا به طور خلاصه توضیح داده شده است:
۱. سطح سطحی (کاملاً تازهکار در OT) -> دانستن تفاوتهای بین OT، ICS و SCADA
-> درک نحوه استفاده از داراییهای سنتی فناوری اطلاعات در کارخانهها
-> مهندسی ایستگاههای کاری، تاریخنگاران داده و غیره.
۲. فقط در زیر سطح (شروع به یادگیری بیشتر در مورد OT)
-> درک نحوه عملکرد داراییهای مختلف OT در محیطهای کوچکتر
-> شروع به یادگیری تفاوت بین کارخانههای کوچکتر و بزرگتر
۳. عمق متوسط (شروع به یادگیری در مورد امنیت سایبری OT)
-> توانایی درک شباهتهای بین فناوری اطلاعات و OT سایبری -> همچنین توانایی درک اینکه این دو در کجا بسیار متفاوت هستند
-> یادگیری اصول اولیه امنیت سایبری OT
۴. عمق پیشرفته (درک جامع از امنیت سایبری OT)
-> مقابله با چالشهای پیشرفتهتر امنیت سایبری OT
-> ایمنسازی دسترسی از راه دور برای اشخاص خارجی
-> نظارت بر شبکه برای مهاجمان و آسیبپذیریها
۵. لایه معماری عمیق (امنیت شبکه OT واقعی)
-> توانایی طراحی معماری شبکه امن مانند ISA/IEC 62443
-> پیادهسازی دیودهای داده دروازههای یکطرفه و ACLها را به راحتی مدیریت کنید
۶. لایه حرفهای (متخصص امنیت سایبری OT)
-> به اشتراکگذاری اطلاعات مربوط به تهدید OT با دیگران
-> درک چگونگی نفوذ مهاجمان و شبیهسازی حملات
-> شناخت فعالیت پایه خود و توانایی شناسایی "چیزهای بد" غیرعادی
۷. عمقهای پرتگاه (متخصص واقعی امنیت سایبری OT)
-> مدلسازی جدیدترین تهدیدات OT مختص محیط شما -> ادغام هوش مصنوعی به روشهای عملی که اهداف تجاری شما را برآورده میکند
-> استفاده از مکانیسمهای تشخیص پیشرفته
۸. تعالی (جهش سطح امگا)
-> شما به سادگی بخشی از اکوسیستم OT/ICS هستید
-> قادر به انجام مهارتهای پیشرفته مانند جرمشناسی پروتکل سفارشی، مهندسی معکوس میانافزار و تجزیه و تحلیل پیشرفته بدافزار OT.
در نهایت، امنیت سایبری OT/ICS چیزهای زیادی دارد. اما اگر در آن تازهکار هستید، در ابتدا دشوار است که ببینید واقعاً چه چیزی درگیر است. و اشکالی ندارد! شروع به یادگیری کنید. افراد زیادی هستند که به شما کمک میکنند از غرق شدن جلوگیری کنید!
ضمناً، من یک راهکار برای شما دارم 🔔 برای امنیت سایبری OT/ICS بیشتر، توصیه میکنم دوره زیر را بگذرانید:
https://m0h.ir/ebswnx
#IEC62443 #امنیت #ممیزی #اتوماسیون
mohit.online
دوره دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون صنعتی | محیط-Mohit
برای ثبت نام و شرکت در دوره دوره تخصصی استاندارد ISA62443 امنیت اتوماسیون صنعتی Vcoach کلیک کنید. | محیط پلتفرم برگزاری رویداد و دورههای آمورشی
آسیب پذیری جدید ICS/OT؟
وصله کن!
صبر کن...
مدیریت آسیب پذیری در دنیای ICS/OT بسیار متفاوت است.
در دنیای فناوری اطلاعات، یک پچ جدید منتشر می شود و وارد مسابقه می شود!
- ما سرورها را وصله می کنیم.
- ما در حال راه اندازی مجدد سرورها هستیم.
- ما ایستگاه های کاری را وصله می کنیم.
- ما در حال راه اندازی مجدد ایستگاه های کاری هستیم.
- ما هر چی به دستمون میرسه وصله میکنیم.
شما ایده را دریافت می کنید. در OT/ICS بسیار متفاوت است.
فقط به این دلیل که یک آسیب پذیری جدید اعلام شده است، به این معنی نیست که باید فوراً وصله کنیم.
ما حتی ممکن است هرگز نیازی به وصله آن نداشته باشیم.
ما حتی ممکن است گزینه ای برای وصله یک سیستم تا پنجره تعمیر و نگهداری بعدی نداشته باشیم.
در شش ماه. یا یک سال حتی هرگز. زمانی که آسیبپذیری جدید ICS/OT اعلام شد،
هنوز باید اقدامی انجام دهیم.
این فقط یک اقدام متفاوت از IT است.
هنگامی که یک آسیب پذیری جدید ICS/OT اعلام می شود:
1. تعیین کنید که آیا این آسیب پذیری بر محیط شما تأثیر می گذارد یا خیر. به همین دلیل است که داشتن یک ثبت دارایی جاری ضروری است.
2. اگر آسیب پذیری در محیط شما وجود دارد، ارزیابی ریسک را انجام دهید.
سؤالاتی را در نظر بگیرید، اما نه محدود به:
-> کدام سیستم ها تحت تأثیر قرار می گیرند؟
-> سیستم های آسیب دیده کجا فعالیت می کنند؟
-> آیا کنترل های جبرانی برای کاهش خطر وجود دارد؟
-> آیا این آسیب پذیری جان و ایمنی بدنی را به خطر می اندازد؟
-> آیا این آسیب پذیری می تواند بر عملکرد تاسیسات تأثیر بگذارد؟
-> اگر آسیب پذیری مورد سوء استفاده قرار گیرد چه تاثیری خواهد داشت؟
توجه: هنگام ارزیابی ریسک، از همه افراد مناسب در اتاق استفاده کنید تا به تصمیم گیری آگاهانه کمک کنند. مهندسی، عملیات، نگهداری، امنیت سایبری و غیره
3. بر اساس ارزیابی ریسک و تحمل ریسک مالکان:
-> آیا نیاز به اقدام دارید؟
-> اگر چنین است، چه قدر زود؟
IT و OT می توانند شباهت های زیادی داشته باشند. اما IT و OT نیز می توانند بسیار متفاوت باشند. مدیریت آسیبپذیری یکی از راههایی است که در آن بسیار متفاوت هستند. و هر کدام به رویکرد متفاوتی برای حفظ محیط امن و ایمن نیاز دارند.
پس اکنون پچ نکنید! توقف کنید و با افرادی صحبت کنید که می دانند خطر واقعاً چقدر بد است. و سپس از آنجا تصمیم بگیرید.
حالا؟
بعد؟
هرگز؟
شما چگونه با آسیب پذیری ها برخورد می کنید؟
وصله کن!
صبر کن...
مدیریت آسیب پذیری در دنیای ICS/OT بسیار متفاوت است.
در دنیای فناوری اطلاعات، یک پچ جدید منتشر می شود و وارد مسابقه می شود!
- ما سرورها را وصله می کنیم.
- ما در حال راه اندازی مجدد سرورها هستیم.
- ما ایستگاه های کاری را وصله می کنیم.
- ما در حال راه اندازی مجدد ایستگاه های کاری هستیم.
- ما هر چی به دستمون میرسه وصله میکنیم.
شما ایده را دریافت می کنید. در OT/ICS بسیار متفاوت است.
فقط به این دلیل که یک آسیب پذیری جدید اعلام شده است، به این معنی نیست که باید فوراً وصله کنیم.
ما حتی ممکن است هرگز نیازی به وصله آن نداشته باشیم.
ما حتی ممکن است گزینه ای برای وصله یک سیستم تا پنجره تعمیر و نگهداری بعدی نداشته باشیم.
در شش ماه. یا یک سال حتی هرگز. زمانی که آسیبپذیری جدید ICS/OT اعلام شد،
هنوز باید اقدامی انجام دهیم.
این فقط یک اقدام متفاوت از IT است.
هنگامی که یک آسیب پذیری جدید ICS/OT اعلام می شود:
1. تعیین کنید که آیا این آسیب پذیری بر محیط شما تأثیر می گذارد یا خیر. به همین دلیل است که داشتن یک ثبت دارایی جاری ضروری است.
2. اگر آسیب پذیری در محیط شما وجود دارد، ارزیابی ریسک را انجام دهید.
سؤالاتی را در نظر بگیرید، اما نه محدود به:
-> کدام سیستم ها تحت تأثیر قرار می گیرند؟
-> سیستم های آسیب دیده کجا فعالیت می کنند؟
-> آیا کنترل های جبرانی برای کاهش خطر وجود دارد؟
-> آیا این آسیب پذیری جان و ایمنی بدنی را به خطر می اندازد؟
-> آیا این آسیب پذیری می تواند بر عملکرد تاسیسات تأثیر بگذارد؟
-> اگر آسیب پذیری مورد سوء استفاده قرار گیرد چه تاثیری خواهد داشت؟
توجه: هنگام ارزیابی ریسک، از همه افراد مناسب در اتاق استفاده کنید تا به تصمیم گیری آگاهانه کمک کنند. مهندسی، عملیات، نگهداری، امنیت سایبری و غیره
3. بر اساس ارزیابی ریسک و تحمل ریسک مالکان:
-> آیا نیاز به اقدام دارید؟
-> اگر چنین است، چه قدر زود؟
IT و OT می توانند شباهت های زیادی داشته باشند. اما IT و OT نیز می توانند بسیار متفاوت باشند. مدیریت آسیبپذیری یکی از راههایی است که در آن بسیار متفاوت هستند. و هر کدام به رویکرد متفاوتی برای حفظ محیط امن و ایمن نیاز دارند.
پس اکنون پچ نکنید! توقف کنید و با افرادی صحبت کنید که می دانند خطر واقعاً چقدر بد است. و سپس از آنجا تصمیم بگیرید.
حالا؟
بعد؟
هرگز؟
شما چگونه با آسیب پذیری ها برخورد می کنید؟
❤1
#CVE-2025-30397 #JScript #UAF
تشریح اکسپلویتی برای مرورگر هایی که از موتور اجرایی
تکنیک اول: تعریف 16 بیت NOP برای ابتدای Shellcode اصلی، دوم تعریف Shellcode بصورت
تکنیک دوم: ایجاد یک حلقه
یک
به
در تابع
در انتها دقت کنید، تگ
تشریح اکسپلویتی برای مرورگر هایی که از موتور اجرایی
JScript.dll
استفاده میکنند مانند IE 11 ویندوز.تکنیک اول: تعریف 16 بیت NOP برای ابتدای Shellcode اصلی، دوم تعریف Shellcode بصورت
unescape
.تکنیک دوم: ایجاد یک حلقه
for
برای اجرای تکنیک Heap Spray در حافظه Heap برای ایجاد یک فضای مناسب که بتوان در ارجاع دوم Pointer، اقدام به بازنویسی Shellcode کرده برای اجرا.یک
Element
از نوع iframe
ساخته میشود، و src
میشود به about:blank
، اینجا یک حافظه Heap رزرو خواهد شد.به
body
آن sprayTarget
وصل شده، و یک حلقه for
ساخته شده و داخل اون try
زده شده و درون اون contentWindow
میاد یک کد JS رو در eval
اجرا خواهد کرد.در تابع
eval
یک کد JS که final
درش هست که final
حاوی shellcode
بوده، اجرا میشود، همچنین در ادامه یک حلقه for
دیگر تعریف شده که تگ div
یک obj
تعریف شده که با innerHTML
یک Spray نیز اینجا انجام میشود.در انتها دقت کنید، تگ
object
دوباره در victim
تعریف شده و باز به body
اتچ شده است، اینجا UAF رخ خواهد داد و شلکد قبلا نوشته شده اجرا میشود.❤1
یکی از مشکلاتی که همواره در توسعه اکسپلویت وجود دارد، مسئله کنترل ارتباط پایپها در لینوکس است. از آنجایی که برنامه بعد از Input Feed کل ساختار Layout آن بهم میریزد و عملا هیچ چیزی دیگر در CleanUP پایدار نیست، اگر بعد از اجرای Shell پایپ بسته شود، اکسپلویت هم Failed خواهد شد. مثلا:
./python -c (print payload) | ./vulnerable
حال برای حل این مسئله چه کاری باید انجام داد؟ یعنی اگر شما با موفقیت Frame تابع آسیبپذیر را Spray کردید و خلاصه اجرا به Shell رسید، چگونه میتوانید Interactive با Shell تعامل کنید؟ سه تکنیک اصلی وجود دارد که پابلیک و عمومی هستند. هر کدام را خواستید بنویسید.
./python -c (print payload) | ./vulnerable
حال برای حل این مسئله چه کاری باید انجام داد؟ یعنی اگر شما با موفقیت Frame تابع آسیبپذیر را Spray کردید و خلاصه اجرا به Shell رسید، چگونه میتوانید Interactive با Shell تعامل کنید؟ سه تکنیک اصلی وجود دارد که پابلیک و عمومی هستند. هر کدام را خواستید بنویسید.
استخدام کارشناس SOC در شعبه آکادمی راوین اهواز
آکادمی راوین در شعبه اهواز به دنبال یک کارشناس SOC با تجربه و انگیزه بالا برای پیوستن به تیم امنیت سایبری خود است. اگر شما دارای دانش عمیق در زمینه شناسایی و پاسخ به تهدیدات سایبری، مدیریت رویدادهای امنیتی و تحلیل دادههای امنیتی هستید، ما به دنبال شما هستیم.
روزمه خودتون رو برای بنده بفرستین اولویت با کسانی میباشد که ساکن خوزستان می باشند
آکادمی راوین در شعبه اهواز به دنبال یک کارشناس SOC با تجربه و انگیزه بالا برای پیوستن به تیم امنیت سایبری خود است. اگر شما دارای دانش عمیق در زمینه شناسایی و پاسخ به تهدیدات سایبری، مدیریت رویدادهای امنیتی و تحلیل دادههای امنیتی هستید، ما به دنبال شما هستیم.
روزمه خودتون رو برای بنده بفرستین اولویت با کسانی میباشد که ساکن خوزستان می باشند
در تاریخ ۲۷ تا ۳۰ می، کنفرانس CyCon 2025 در تالین، استونی برگزار شد، جایی که موضوعات مختلفی در زمینه درگیریهای سایبری مورد بحث قرار گرفت. من ارائه توماس دولین (هالوار فلیک) با عنوان «سفری در امتداد منحنی یادگیری» را دوست داشتم، که در آن نویسنده تعدادی از افکار بسیار جالب و طنینانداز را در مورد موضوع قوانین اقتصادی و کاربرد آنها در امنیت، از جمله امنیت اطلاعات، بیان کرد. در اینجا چند ایده از ارائه او از CyCon 2025 آورده شده است که شما را به فکر فرو میبرد:
1️⃣ اقتصاد از عادتها قویتر است . حاکمیت بدون ظرفیت تولید غیرممکن است. یک کشور بدون تراشهها، پهپادها و سرورهای خودش وابسته میشود - مهم نیست که مرکز عملیات امنیت (SOC) آن چقدر خوب پیکربندی شده باشد.
2️⃣ دانش ≠ مهارت . شما میتوانید اسناد و مدارک TSMC را بدزدید، همانطور که چینیها انجام میدهند، اما نمیتوانید تجربه و فرآیند تولید آنها را تکرار کنید. تخصص تولید از طریق جاسوسی منتقل نمیشود. جاسوسی سایبری به شما توانایی ساخت محصولات پیچیده را نمیدهد.
3️⃣ مقیاس، موتور پیشرفت است . برای توسعه فناوریهای پیشرفته (تراشهها، پهپادها، خودروهای برقی، LLM)، به جریان مداوم سرمایهگذاری + تولید انبوه برای کاهش هزینهها نیاز دارید. اینتل که به دلیل تولید انبوه در برابر RISC پیروز شد، با کنار گذاشتن بازار انبوه موبایل، رهبری فناوری خود را از دست داد - درس خوبی برای هر صنعتی. مقیاس، عامل کلیدی نوآوری است.
4️⃣ جنگ نیازمند تولید ارزان و انبوه است . در یک اقتصاد صلحآمیز، ورود به «ارزش افزوده بالا» - کالاهای لوکس، فینتک، کالاهای برند و غیره - سودآور است، اما اقتصاد «پریمیوم» در یک درگیری به خوبی عمل نمیکند. جنگهای مدرن نه با «برند»، بلکه با تعداد راهحلهای ارزان و مؤثر پیروز میشوند. به عنوان مثال، پهپادهای ارزان در اوکراین (هر کدام ۵۰۰ دلار) که تاکتیکهای جنگ را تغییر دادند. آنها «گلولههای گرانقیمت» هستند، نه «هواپیماهای ارزان».
5️⃣ تعادل بین «ایمنی ≠ کارایی» چالشی برای آینده است . محافظت در زمان اجرا، سرعت پهپاد را 10٪ کاهش میدهد → یک پهپاد با چنین محافظتی، در برابر پهپادی سبکتر و سریعتر شکست خواهد خورد. تعادل بین ایمنی و ویژگیهای رزمی به مهمترین موضوع آینده تبدیل خواهد شد.
6️⃣ آینده متعلق به سیستمهای خودران است . عاملهای نرمافزاری در میدان نبرد خواهند جنگید. حفاظت دیگر یک «افزودنی» خارجی نخواهد بود، بلکه بخشی از خود معماری نرمافزار خواهد بود (سلام، توسعه امن). در عین حال، تهدیدات جدیدی در امنیت سایبری ظاهر میشوند (پارازیت، حمله به راهحلهای «هوشمند»، تخلیه انرژی و غیره).
7⃣ امنیت سایبری دیگر یک رشته مستقل نیست . با وجود نرمافزارها در همه جا و تراشهها در هر دستگاهی، «امنیت سایبری» به سادگی به بخشی از امنیت کلی تبدیل خواهد شد. «سایبر» بخشی از فرهنگ کلی مهندسی و دفاع است.
8⃣حاکمیت مستلزم ظرفیت تولید است . کشورهای کوچک بدون تولید انبوه، حاکمیت خود را از دست میدهند و تنها بلوکهای اقتصادی بزرگ (اتحادیه اروپا، ناتو و غیره) که حجم داخلی را تأمین میکنند، قادر به حفظ امنیت خواهند بود. من مطمئن نیستم که سازمان همکاری شانگهای، سازمان پیمان امنیت جمعی و حتی کشورهای مستقل مشترکالمنافع در مفهوم چنین بلوکی قرار گیرند.
9️⃣ اشتباهات غرب . پس از دهه ۱۹۹۰، غرب طوری رفتار کرد که گویی جنگ غیرممکن است. صنعت نظامی «مشارکتی» شد - کوچک، گران، انحصاری. این مدل خطر از دست دادن توانایی نوآوری را ایجاد میکند که میتواند منجر به تکرار سرنوشت اینتل شود، اما در سطح کشورهای منفرد.
همانطور که دولین به درستی گفت: «شما نمیتوانید با اقتصاد مبارزه کنید.» در واقعیت جدید، امنیت نه تنها مربوط به NGFW و SOC است، بلکه مربوط به سیاستهای صنعتی و در نظر گرفتن قوانین اقتصادی نیز میباشد. کنار گذاشتن تولید انبوه به خاطر بهرهوری اقتصادی میتواند منجر به از دست دادن امنیت در شرایط بحرانی شود.
1️⃣ اقتصاد از عادتها قویتر است . حاکمیت بدون ظرفیت تولید غیرممکن است. یک کشور بدون تراشهها، پهپادها و سرورهای خودش وابسته میشود - مهم نیست که مرکز عملیات امنیت (SOC) آن چقدر خوب پیکربندی شده باشد.
2️⃣ دانش ≠ مهارت . شما میتوانید اسناد و مدارک TSMC را بدزدید، همانطور که چینیها انجام میدهند، اما نمیتوانید تجربه و فرآیند تولید آنها را تکرار کنید. تخصص تولید از طریق جاسوسی منتقل نمیشود. جاسوسی سایبری به شما توانایی ساخت محصولات پیچیده را نمیدهد.
3️⃣ مقیاس، موتور پیشرفت است . برای توسعه فناوریهای پیشرفته (تراشهها، پهپادها، خودروهای برقی، LLM)، به جریان مداوم سرمایهگذاری + تولید انبوه برای کاهش هزینهها نیاز دارید. اینتل که به دلیل تولید انبوه در برابر RISC پیروز شد، با کنار گذاشتن بازار انبوه موبایل، رهبری فناوری خود را از دست داد - درس خوبی برای هر صنعتی. مقیاس، عامل کلیدی نوآوری است.
4️⃣ جنگ نیازمند تولید ارزان و انبوه است . در یک اقتصاد صلحآمیز، ورود به «ارزش افزوده بالا» - کالاهای لوکس، فینتک، کالاهای برند و غیره - سودآور است، اما اقتصاد «پریمیوم» در یک درگیری به خوبی عمل نمیکند. جنگهای مدرن نه با «برند»، بلکه با تعداد راهحلهای ارزان و مؤثر پیروز میشوند. به عنوان مثال، پهپادهای ارزان در اوکراین (هر کدام ۵۰۰ دلار) که تاکتیکهای جنگ را تغییر دادند. آنها «گلولههای گرانقیمت» هستند، نه «هواپیماهای ارزان».
5️⃣ تعادل بین «ایمنی ≠ کارایی» چالشی برای آینده است . محافظت در زمان اجرا، سرعت پهپاد را 10٪ کاهش میدهد → یک پهپاد با چنین محافظتی، در برابر پهپادی سبکتر و سریعتر شکست خواهد خورد. تعادل بین ایمنی و ویژگیهای رزمی به مهمترین موضوع آینده تبدیل خواهد شد.
6️⃣ آینده متعلق به سیستمهای خودران است . عاملهای نرمافزاری در میدان نبرد خواهند جنگید. حفاظت دیگر یک «افزودنی» خارجی نخواهد بود، بلکه بخشی از خود معماری نرمافزار خواهد بود (سلام، توسعه امن). در عین حال، تهدیدات جدیدی در امنیت سایبری ظاهر میشوند (پارازیت، حمله به راهحلهای «هوشمند»، تخلیه انرژی و غیره).
7⃣ امنیت سایبری دیگر یک رشته مستقل نیست . با وجود نرمافزارها در همه جا و تراشهها در هر دستگاهی، «امنیت سایبری» به سادگی به بخشی از امنیت کلی تبدیل خواهد شد. «سایبر» بخشی از فرهنگ کلی مهندسی و دفاع است.
8⃣حاکمیت مستلزم ظرفیت تولید است . کشورهای کوچک بدون تولید انبوه، حاکمیت خود را از دست میدهند و تنها بلوکهای اقتصادی بزرگ (اتحادیه اروپا، ناتو و غیره) که حجم داخلی را تأمین میکنند، قادر به حفظ امنیت خواهند بود. من مطمئن نیستم که سازمان همکاری شانگهای، سازمان پیمان امنیت جمعی و حتی کشورهای مستقل مشترکالمنافع در مفهوم چنین بلوکی قرار گیرند.
9️⃣ اشتباهات غرب . پس از دهه ۱۹۹۰، غرب طوری رفتار کرد که گویی جنگ غیرممکن است. صنعت نظامی «مشارکتی» شد - کوچک، گران، انحصاری. این مدل خطر از دست دادن توانایی نوآوری را ایجاد میکند که میتواند منجر به تکرار سرنوشت اینتل شود، اما در سطح کشورهای منفرد.
همانطور که دولین به درستی گفت: «شما نمیتوانید با اقتصاد مبارزه کنید.» در واقعیت جدید، امنیت نه تنها مربوط به NGFW و SOC است، بلکه مربوط به سیاستهای صنعتی و در نظر گرفتن قوانین اقتصادی نیز میباشد. کنار گذاشتن تولید انبوه به خاطر بهرهوری اقتصادی میتواند منجر به از دست دادن امنیت در شرایط بحرانی شود.
هشدار مهم! با توجه به تهدیدات موجود، اکیداً توصیه میشود از اتکا Iran Access خودداری فرمایید.
به اطلاع میرساند با توجه به تحرکات دشمن، لازم است تمامی سامانههای غیرضروری بهمنظور پیشگیری از حملات سایبری شدید، از دسترس خارج شوند. خواهشمندیم این موضوع را با جدیت مورد توجه قرار دهید، زیرا رژیم صهیونیستی از طریق مدیریت آدرسهای IP معتبر و سرورهای عملیاتی، قادر به دور زدن محدودیتها و اجرای حملات هدفمند است.
امشب عملیات سایبری گستردهای علیه زیرساختهای رژیم صهیونیستی انجام خواهد شد و انتظار اقدامات تلافیجویانه از سوی دشمن وجود دارد. لذا از هموطنان گرامی، بهویژه مسئولین محترم، درخواست میشود تمامی دستگاههای حساس، بهخصوص کنترلکنندهها و تجهیزات صنعتی، را تا اطلاع ثانوی بهطور کامل از دسترس خارج کنند.
به اطلاع میرساند با توجه به تحرکات دشمن، لازم است تمامی سامانههای غیرضروری بهمنظور پیشگیری از حملات سایبری شدید، از دسترس خارج شوند. خواهشمندیم این موضوع را با جدیت مورد توجه قرار دهید، زیرا رژیم صهیونیستی از طریق مدیریت آدرسهای IP معتبر و سرورهای عملیاتی، قادر به دور زدن محدودیتها و اجرای حملات هدفمند است.
امشب عملیات سایبری گستردهای علیه زیرساختهای رژیم صهیونیستی انجام خواهد شد و انتظار اقدامات تلافیجویانه از سوی دشمن وجود دارد. لذا از هموطنان گرامی، بهویژه مسئولین محترم، درخواست میشود تمامی دستگاههای حساس، بهخصوص کنترلکنندهها و تجهیزات صنعتی، را تا اطلاع ثانوی بهطور کامل از دسترس خارج کنند.
Please open Telegram to view this post
VIEW IN TELEGRAM
🧑💻Cyber.vision🧑💻
📰 پدافند کشور، متأسفانه مورد اختلال/حمله سایبری/جنگ الکترونیک قرار گرفته بودن و بعد از غیرفعال شدن، با ریزپرنده بهشون حمله شده تا از دور خارج بشن
برای همین تا عصر طول کشید تا لایه های بعدی پدافندی (که اسرائیل اذعان کرده ازشون خبر نداشته) مسلح بشن و شروع به فعالیت کنن
علت اینکه زمان حملهی ما به اسرائیل هم بلافاصله نبود همین بود ، اولویت اول احیا سیستم پدافندی بود تا نتونن مراکز و سکوهایی که موشک ازشون پرتاب میشه رو هدف قرار بدن!
اسرائیل پیشبینی کرده بود که ۱۴ روز سیستم دفاعی ایران بدون پدافند میمونه (برای همین نتانیاهو توی بیانیه اولش این عملیات رو یک عملیات دو هفته ای اعلام کرد) و قصد داشت ، دو هفته حمله ی مستمر به تأسیسات هسته ای و موشکی ما بکنه تا جایی که آسیب جدی و غیرقابل احیایی وارد کنه، که الحمدلله به لطف و رحمت خدا، پدافند توی همون روز اول جایگزین و احیا شد.
برای همین تا عصر طول کشید تا لایه های بعدی پدافندی (که اسرائیل اذعان کرده ازشون خبر نداشته) مسلح بشن و شروع به فعالیت کنن
علت اینکه زمان حملهی ما به اسرائیل هم بلافاصله نبود همین بود ، اولویت اول احیا سیستم پدافندی بود تا نتونن مراکز و سکوهایی که موشک ازشون پرتاب میشه رو هدف قرار بدن!
اسرائیل پیشبینی کرده بود که ۱۴ روز سیستم دفاعی ایران بدون پدافند میمونه (برای همین نتانیاهو توی بیانیه اولش این عملیات رو یک عملیات دو هفته ای اعلام کرد) و قصد داشت ، دو هفته حمله ی مستمر به تأسیسات هسته ای و موشکی ما بکنه تا جایی که آسیب جدی و غیرقابل احیایی وارد کنه، که الحمدلله به لطف و رحمت خدا، پدافند توی همون روز اول جایگزین و احیا شد.
❤1
هممیهنان گرامی،
در تصویر منتشرشده، گروه تجزیهطلب موسوم به «عدالت علی» مطلبی را با ادعای حمایت از آزادی منتشر کرده است. با توجه به پیشینه این گروه، که هیچگونه دلسوزی واقعی نسبت به مردم ایران نشان نداده و در گذشته با انتشار اسناد قوه قضاییه، اطلاعات شخصی و محرمانه شهروندان بیگناه را افشا کرده است، از شما دعوت میکنیم با هوشیاری و اتحاد، این کانال را که بهطور مستقیم از حمایت رژیم صهیونیستی برخوردار است، بهصورت گسترده گزارش (ریپورت) کنید( از طریق تلگرام -سایت پشتیبانی و ایمیل )
@EdaalateAli1400
این گروه در شرایط حساس کنونی، با سوءاستفاده از اوضاع، درصدد ایجاد آشوب و ناآرامی در کشور است تا زمینه نفوذ دشمنان به خاک میهن را فراهم سازد. از شما میپرسیم: آیا گروهی که با افشای اسناد قضایی، حریم خصوصی مردم را نقض کرده و در زمانی که ملت ایران با هر عقیده و مرامی در برابر دشمن متحد شدهاند، مردم را به اعتراض و آشوب دعوت میکند، میتواند دلسوز واقعی ملت ایران باشد؟؟
متن ایمیل :
Email : abuse@telegram.org
Subject: Report of a Channel Violating Telegram’s Terms of Service
Dear Telegram Support Team,
I am writing to report the channel [@EdaalateAli1400] for violating Telegram’s Terms of Service. This channel, associated with the separatist group “Adalat Ali,” promotes divisive and inflammatory content aimed at inciting unrest and violence in Iran. Additionally, the group has a history of leaking sensitive judicial documents, compromising the privacy of innocent Iranian citizens.
The channel’s activities include:
Spreading content that encourages civil unrest and violence, which violates Telegram’s policies against promoting harm.
Sharing private information of individuals without consent, breaching privacy and Telegram’s guidelines.
Operating under foreign influence to destabilize national unity.
I urge you to review this channel and take appropriate action, including its removal, to ensure Telegram remains a safe platform. Please find attached screenshots of the offending content for your reference [attach screenshots if possible].
Thank you for your attention to this matter.
Sincerely,
متن/مراحل گزارش در تلگرام:
Tap the three-dot menu (⋮)
Select Report and choose the appropriate reason (e.g., “Violence” or “Other”).
If selecting “Other,” provide a brief description, such as:
“The channel promotes violence and unrest, and has a history of leaking private judicial documents.”
در تصویر منتشرشده، گروه تجزیهطلب موسوم به «عدالت علی» مطلبی را با ادعای حمایت از آزادی منتشر کرده است. با توجه به پیشینه این گروه، که هیچگونه دلسوزی واقعی نسبت به مردم ایران نشان نداده و در گذشته با انتشار اسناد قوه قضاییه، اطلاعات شخصی و محرمانه شهروندان بیگناه را افشا کرده است، از شما دعوت میکنیم با هوشیاری و اتحاد، این کانال را که بهطور مستقیم از حمایت رژیم صهیونیستی برخوردار است، بهصورت گسترده گزارش (ریپورت) کنید( از طریق تلگرام -سایت پشتیبانی و ایمیل )
@EdaalateAli1400
این گروه در شرایط حساس کنونی، با سوءاستفاده از اوضاع، درصدد ایجاد آشوب و ناآرامی در کشور است تا زمینه نفوذ دشمنان به خاک میهن را فراهم سازد. از شما میپرسیم: آیا گروهی که با افشای اسناد قضایی، حریم خصوصی مردم را نقض کرده و در زمانی که ملت ایران با هر عقیده و مرامی در برابر دشمن متحد شدهاند، مردم را به اعتراض و آشوب دعوت میکند، میتواند دلسوز واقعی ملت ایران باشد؟؟
متن ایمیل :
Email : abuse@telegram.org
Subject: Report of a Channel Violating Telegram’s Terms of Service
Dear Telegram Support Team,
I am writing to report the channel [@EdaalateAli1400] for violating Telegram’s Terms of Service. This channel, associated with the separatist group “Adalat Ali,” promotes divisive and inflammatory content aimed at inciting unrest and violence in Iran. Additionally, the group has a history of leaking sensitive judicial documents, compromising the privacy of innocent Iranian citizens.
The channel’s activities include:
Spreading content that encourages civil unrest and violence, which violates Telegram’s policies against promoting harm.
Sharing private information of individuals without consent, breaching privacy and Telegram’s guidelines.
Operating under foreign influence to destabilize national unity.
I urge you to review this channel and take appropriate action, including its removal, to ensure Telegram remains a safe platform. Please find attached screenshots of the offending content for your reference [attach screenshots if possible].
Thank you for your attention to this matter.
Sincerely,
متن/مراحل گزارش در تلگرام:
Tap the three-dot menu (⋮)
Select Report and choose the appropriate reason (e.g., “Violence” or “Other”).
If selecting “Other,” provide a brief description, such as:
“The channel promotes violence and unrest, and has a history of leaking private judicial documents.”
❤3👍1
⭕️ حملات سایبری به سامانه های گنبد آهنین همزمان با عملیات ترکیبی
🔻در عملیات ترکیبی وعده صادق سه در شب گذشته ، حملات سایبری به سامانه های گنبد آهنین رژیم صهیونیستی توسط هکرهای ایرانی و محور مقاومت در این عملیاتی ترکیبی صورت گرفت.
#ایران #حمله_سایبری #جنگ_ترکیبی #رژیم_صهیونیستی
🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸
🔹🔹
🔻در عملیات ترکیبی وعده صادق سه در شب گذشته ، حملات سایبری به سامانه های گنبد آهنین رژیم صهیونیستی توسط هکرهای ایرانی و محور مقاومت در این عملیاتی ترکیبی صورت گرفت.
#ایران #حمله_سایبری #جنگ_ترکیبی #رژیم_صهیونیستی
🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸
🔹🔹
❤3
This media is not supported in your browser
VIEW IN TELEGRAM
⭕️ هک گستردهٔ دوربینها: فروپاشی مدیریتی رژیم صهیونیستی پس از حمله ایران
🔻در پی تهاجم موشکی ایران به سرزمینهای اشغالی، یک گروه هکری با انتشار تصاویری از هک گستردهٔ دوربینهای مداربسته، صحنههایی از هراس و مدیریت بحران فروپاشیده را افشا کرد. این تصاویر نشان میدهد:
🔻 تعدادی از نیروهای امنیتی و اداری، پستهای خود را ترک کردهاند.
🔻 شهرکنشینان بدون پشتیبانی اضطراری رها شدهاند.
🔻خدمات حیاتی در برخی مناطق بهطور کامل متوقف شده است.
🔻این مستندات، اختلال عمیق در سیستمهای امنیتی رژیم صهیونیستی را آشکار میکند و تناقضی آشکار با روایت انسجام و توان دفاعی آن دارد. تحلیل تصاویر تأیید میکند که بخشی از ساختار اداری-امنیتی در مواجهه با بحران، واکنشی جز فرار و رهاکردن غیرنظامیان نداشته است.
#امنیت_سایبری #حمله_سایبری #رژیم_صهیونیستی #ایران
🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸
🔹🔹
🔻در پی تهاجم موشکی ایران به سرزمینهای اشغالی، یک گروه هکری با انتشار تصاویری از هک گستردهٔ دوربینهای مداربسته، صحنههایی از هراس و مدیریت بحران فروپاشیده را افشا کرد. این تصاویر نشان میدهد:
🔻 تعدادی از نیروهای امنیتی و اداری، پستهای خود را ترک کردهاند.
🔻 شهرکنشینان بدون پشتیبانی اضطراری رها شدهاند.
🔻خدمات حیاتی در برخی مناطق بهطور کامل متوقف شده است.
🔻این مستندات، اختلال عمیق در سیستمهای امنیتی رژیم صهیونیستی را آشکار میکند و تناقضی آشکار با روایت انسجام و توان دفاعی آن دارد. تحلیل تصاویر تأیید میکند که بخشی از ساختار اداری-امنیتی در مواجهه با بحران، واکنشی جز فرار و رهاکردن غیرنظامیان نداشته است.
#امنیت_سایبری #حمله_سایبری #رژیم_صهیونیستی #ایران
🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸🔸
🔹🔹
❤2
🔴 هشدار امنیتی به هموطنان عزیز 🔴
کلیه تصاویر، ویدیوها و پیامهایی که در بسترهایی مانند تلگرام و واتساپ ارسال میکنید، بهسادگی توسط رباتها و سامانههای هوشمند متصل به سرورهای خارجی رصد و ذخیره میشوند. حتی رباتهای سادهای که برای مدیریت گروهها استفاده میشوند، میتوانند نقش درگاه اطلاعاتی برای سرویسهای بیگانه ایفا کنند.
📡 دشمن با تحلیل دادههای ارسالی (تصویر، ویدیو، لوکیشن، پیام و ...) اقدام به پایش لحظهای وضعیت میدانی و جغرافیایی کشور میکند.
⛔️ لذا اکیداً توصیه میشود از انتشار عکس، فیلم یا اطلاعات حساس از وضعیتهای خاص یا حوادث میدانی خودداری فرمایید.
🧠 حفظ امنیت اطلاعات، اولین گام در جنگ سایبری است.
کلیه تصاویر، ویدیوها و پیامهایی که در بسترهایی مانند تلگرام و واتساپ ارسال میکنید، بهسادگی توسط رباتها و سامانههای هوشمند متصل به سرورهای خارجی رصد و ذخیره میشوند. حتی رباتهای سادهای که برای مدیریت گروهها استفاده میشوند، میتوانند نقش درگاه اطلاعاتی برای سرویسهای بیگانه ایفا کنند.
📡 دشمن با تحلیل دادههای ارسالی (تصویر، ویدیو، لوکیشن، پیام و ...) اقدام به پایش لحظهای وضعیت میدانی و جغرافیایی کشور میکند.
⛔️ لذا اکیداً توصیه میشود از انتشار عکس، فیلم یا اطلاعات حساس از وضعیتهای خاص یا حوادث میدانی خودداری فرمایید.
🧠 حفظ امنیت اطلاعات، اولین گام در جنگ سایبری است.
ردیاب جنگ سایبری ایران و اسرائیل - شماره ۱
با بررسی ۴۸ ساعت گذشته فعالیت گروههای هکتیویستی مرتبط با تنشهای ایران و اسرائیل.
تا این لحظه ۸۳ گروه هکتیویست فعال هستند و انتظار میرود تعدادشان افزایش یابد.
تعداد گروههای «ضد ایران» بیشتر از گروههای حامی اسرائیل است. بهطور سنتی اسرائیل حمایت کمتری از هکتیویستها دارد، اما این بار تعداد گروههای ضدایرانی قابل توجه است.
در حال حاضر ۳ گروه هکتیویست طرفدار روسیه در حمایت از ایران فعالاند.
ادعاهای حملههای سایبری شامل موارد زیر هستند:
• حملات دیداس (DDoS)
• تغییر ظاهر سایتها (Defacement)
• نشت اطلاعات (Data Breach)
• افشای اطلاعات شخصی (Doxing)
• حذف حسابهای شبکههای اجتماعی
• باجافزار
• حمله به زیرساختهای عملیاتی (OT)
گروههای وابسته به دولتها تنها چند ساعت پس از حملات موشکی دوباره فعال شدند؛ از جمله گروه Handala Hack در حمایت از ایران
#حمله
با بررسی ۴۸ ساعت گذشته فعالیت گروههای هکتیویستی مرتبط با تنشهای ایران و اسرائیل.
تا این لحظه ۸۳ گروه هکتیویست فعال هستند و انتظار میرود تعدادشان افزایش یابد.
تعداد گروههای «ضد ایران» بیشتر از گروههای حامی اسرائیل است. بهطور سنتی اسرائیل حمایت کمتری از هکتیویستها دارد، اما این بار تعداد گروههای ضدایرانی قابل توجه است.
در حال حاضر ۳ گروه هکتیویست طرفدار روسیه در حمایت از ایران فعالاند.
ادعاهای حملههای سایبری شامل موارد زیر هستند:
• حملات دیداس (DDoS)
• تغییر ظاهر سایتها (Defacement)
• نشت اطلاعات (Data Breach)
• افشای اطلاعات شخصی (Doxing)
• حذف حسابهای شبکههای اجتماعی
• باجافزار
• حمله به زیرساختهای عملیاتی (OT)
گروههای وابسته به دولتها تنها چند ساعت پس از حملات موشکی دوباره فعال شدند؛ از جمله گروه Handala Hack در حمایت از ایران
#حمله
🤯1
Forwarded from Ai000 Cybernetics QLab
📌 تهدیدات سایبری و جنگ الکترونیک علیه سامانههای پدافندی و راداری
در صحنه نبرد مدرن، جنگ الکترونیک (Electronic Warfare - EW) و حملات سایبری بهعنوان ابزارهای کلیدی برای تضعیف و مختل کردن سامانههای پدافندی و راداری دشمن نقش محوری ایفا میکنند.
این تهدیدات دیگر صرفاً به جمینگ سیگنالهای راداری محدود نمیشوند، بلکه به استراتژیهای پیچیدهای تبدیل شدهاند که با بهرهگیری از همافزایی جنگ الکترونیک و سایبری، هدفشان تسلط بر زیرساختهای فرماندهی، کنترل و هماهنگی دشمن است.
در این مقاله از آزمایشگاه امنیت سایبرنتیک آیو، به بررسی جامع تهدیدات سایبری و جنگ الکترونیک علیه سامانههای پدافندی و راداری، شامل اهداف، روشها، و پیامدهای آنها میپردازد.
🔺 جنگ الکترونیک و اهداف آن در نبرد مدرن
جنگ الکترونیک به مجموعه اقداماتی گفته میشود که با هدف کنترل طیف الکترومغناطیسی و مختل کردن توانایی دشمن در استفاده از آن انجام میشود. شایان ذکر است، جنگ EW-Cybernetics اکنون بسیار متفاوت تر از سال 2020 است. با این حال، در مواجهه با سامانههای پدافندی یکپارچه، اهداف اصلی EW را میتوان در سه لایه کلیدی خلاصه کرد:
🔹هدف اول: قطع لینکهای ارتباطی
سامانههای پدافندی مدرن، مانند سامانههای موشکی S-400 یا پاتریوت یا باور یا گنبد آهنین، از اجزای متعددی تشکیل شدهاند که از طریق لینکهای ارتباطی RF یا فیبر نوری به یکدیگر متصل هستند. این اجزا در حالت کلی و جنرال شامل موارد - زیرسیستمهای زیر هستند:
- رادارهای هشدار زودهنگام (Early-Warning Radars): برای شناسایی اولیه تهدیدات این رادارها مورد استفاده قرار میگیرند و در برخی نوعها هواگردها مانند چشم عقاب هم میتوانند با آنها همگام شوند تا دقت و کیفیت و سرعت و برد شناسایی اشیاء بالا برود.
- رادارهای تعقیبکننده هدف (Tracking Radars): برای ردیابی دقیق اهداف هستند. وقتی یک شی شناسایی می شود و به عنوان شی مهاجم دستهبندی شود، برای بهبود عملکرد این رادار بر روی آن قفل میکند و مسیر حرکتی آن را دنبال میکند.
- سامانههای کنترل آتش (Fire Control Systems - FCS): برای هدایت تسلیحات سطح به هوا هستند. این تسلیحات وقتی از رادارهای مختصات حرکتی شی را بگیرند، شلیک خواهند شد تا شی را در موقعیت پیشبینی شده مورد هدف قرار بدهند.
- سامانههای فرماندهی و کنترل (C2): برای هماهنگی و تصمیمگیری بین زیرسیستمهای مختلف نقش ایفا میکند.
جنگ الکترونیک با هدف قطع این لینکهای ارتباطی از تکنیکهای زیر استفاده میکند زیرا اگر لینک های ارتباطی بین این زیرسیستمهای پدافندی از بین برود، دیگر می توان آنها را بی فایده دانست:
- جمینگ (Jamming): ارسال سیگنالهای مزاحم در طیف RF برای اختلال در ارتباطات راداری و فرماندهی.
- فریب الکترونیکی (Deception): ارائه دادههای جعلی به رادارها یا سامانهها برای گمراه کردن آنها.
- جعل پروتکلها (Protocol Spoofing): جعل بستههای دادهای برای نفوذ به شبکههای فرماندهی و تزریق دستورات نادرست.
این اقدامات باعث میشود سامانه پدافندی نتواند اهداف را با دقت ردیابی کند یا واکنش هماهنگی نشان دهد، که در نتیجه کارایی آن به شدت کاهش مییابد.
🔹هدف دوم: شناسایی و حمله به گرههای کلیدی
حمله سایبری به سامانههای پدافندی ایزوله یا همان Airgapped و پیشرفته بهتنهایی دشوار است، اما ترکیب آن با جنگ الکترونیک و آلودگی سختافزاری، امکان نفوذ را افزایش میدهد. روشهای کلیدی در این لایه عبارتاند از:
- آلودگی سختافزاری در زنجیره تأمین (Supply Chain Poisoning): تراشهها یا قطعات سختافزاری که از ابتدا با درهای پشتی (Backdoors) طراحی شدهاند، میتوانند بهعنوان نقطه نفوذ عمل کنند. این شامل:
- تراشههای ASIC/FPGA آلوده: برای اجرای دستورات مخفی یا شنود.
- ایمپلنتهای سطح BIOS/UEFI: برای کنترل نرمافزاری در سطح پایین.
- مدارهای RF-Trojan: برای ارسال یا دریافت سیگنالهای مخفی.
نفوذ در مراحل نگهداری و تعمیرات (MRO): عوامل نفوذی داخلی میتوانند در فرآیندهای تعمیر و نگهداری، سختافزار یا نرمافزار سامانه را دستکاری کنند.
اسناد فاششده توسط NSA (منبع: The Intercept, 2014) با کدنامهایی نظیر ANT Products و IRONCHEF Implants نشاندهنده استفاده از این روشها برای نفوذ به زیرساختهای حساس است. این تهدیدات بهویژه در خریدهای انبوه از تأمینکنندگان خارجی که ممکن است تحت نظارت دقیق نباشند، خطرناکتر هستند.
@aioooir | #SEAD
در صحنه نبرد مدرن، جنگ الکترونیک (Electronic Warfare - EW) و حملات سایبری بهعنوان ابزارهای کلیدی برای تضعیف و مختل کردن سامانههای پدافندی و راداری دشمن نقش محوری ایفا میکنند.
این تهدیدات دیگر صرفاً به جمینگ سیگنالهای راداری محدود نمیشوند، بلکه به استراتژیهای پیچیدهای تبدیل شدهاند که با بهرهگیری از همافزایی جنگ الکترونیک و سایبری، هدفشان تسلط بر زیرساختهای فرماندهی، کنترل و هماهنگی دشمن است.
در این مقاله از آزمایشگاه امنیت سایبرنتیک آیو، به بررسی جامع تهدیدات سایبری و جنگ الکترونیک علیه سامانههای پدافندی و راداری، شامل اهداف، روشها، و پیامدهای آنها میپردازد.
🔺 جنگ الکترونیک و اهداف آن در نبرد مدرن
جنگ الکترونیک به مجموعه اقداماتی گفته میشود که با هدف کنترل طیف الکترومغناطیسی و مختل کردن توانایی دشمن در استفاده از آن انجام میشود. شایان ذکر است، جنگ EW-Cybernetics اکنون بسیار متفاوت تر از سال 2020 است. با این حال، در مواجهه با سامانههای پدافندی یکپارچه، اهداف اصلی EW را میتوان در سه لایه کلیدی خلاصه کرد:
🔹هدف اول: قطع لینکهای ارتباطی
سامانههای پدافندی مدرن، مانند سامانههای موشکی S-400 یا پاتریوت یا باور یا گنبد آهنین، از اجزای متعددی تشکیل شدهاند که از طریق لینکهای ارتباطی RF یا فیبر نوری به یکدیگر متصل هستند. این اجزا در حالت کلی و جنرال شامل موارد - زیرسیستمهای زیر هستند:
- رادارهای هشدار زودهنگام (Early-Warning Radars): برای شناسایی اولیه تهدیدات این رادارها مورد استفاده قرار میگیرند و در برخی نوعها هواگردها مانند چشم عقاب هم میتوانند با آنها همگام شوند تا دقت و کیفیت و سرعت و برد شناسایی اشیاء بالا برود.
- رادارهای تعقیبکننده هدف (Tracking Radars): برای ردیابی دقیق اهداف هستند. وقتی یک شی شناسایی می شود و به عنوان شی مهاجم دستهبندی شود، برای بهبود عملکرد این رادار بر روی آن قفل میکند و مسیر حرکتی آن را دنبال میکند.
- سامانههای کنترل آتش (Fire Control Systems - FCS): برای هدایت تسلیحات سطح به هوا هستند. این تسلیحات وقتی از رادارهای مختصات حرکتی شی را بگیرند، شلیک خواهند شد تا شی را در موقعیت پیشبینی شده مورد هدف قرار بدهند.
- سامانههای فرماندهی و کنترل (C2): برای هماهنگی و تصمیمگیری بین زیرسیستمهای مختلف نقش ایفا میکند.
جنگ الکترونیک با هدف قطع این لینکهای ارتباطی از تکنیکهای زیر استفاده میکند زیرا اگر لینک های ارتباطی بین این زیرسیستمهای پدافندی از بین برود، دیگر می توان آنها را بی فایده دانست:
- جمینگ (Jamming): ارسال سیگنالهای مزاحم در طیف RF برای اختلال در ارتباطات راداری و فرماندهی.
- فریب الکترونیکی (Deception): ارائه دادههای جعلی به رادارها یا سامانهها برای گمراه کردن آنها.
- جعل پروتکلها (Protocol Spoofing): جعل بستههای دادهای برای نفوذ به شبکههای فرماندهی و تزریق دستورات نادرست.
این اقدامات باعث میشود سامانه پدافندی نتواند اهداف را با دقت ردیابی کند یا واکنش هماهنگی نشان دهد، که در نتیجه کارایی آن به شدت کاهش مییابد.
🔹هدف دوم: شناسایی و حمله به گرههای کلیدی
حمله سایبری به سامانههای پدافندی ایزوله یا همان Airgapped و پیشرفته بهتنهایی دشوار است، اما ترکیب آن با جنگ الکترونیک و آلودگی سختافزاری، امکان نفوذ را افزایش میدهد. روشهای کلیدی در این لایه عبارتاند از:
- آلودگی سختافزاری در زنجیره تأمین (Supply Chain Poisoning): تراشهها یا قطعات سختافزاری که از ابتدا با درهای پشتی (Backdoors) طراحی شدهاند، میتوانند بهعنوان نقطه نفوذ عمل کنند. این شامل:
- تراشههای ASIC/FPGA آلوده: برای اجرای دستورات مخفی یا شنود.
- ایمپلنتهای سطح BIOS/UEFI: برای کنترل نرمافزاری در سطح پایین.
- مدارهای RF-Trojan: برای ارسال یا دریافت سیگنالهای مخفی.
نفوذ در مراحل نگهداری و تعمیرات (MRO): عوامل نفوذی داخلی میتوانند در فرآیندهای تعمیر و نگهداری، سختافزار یا نرمافزار سامانه را دستکاری کنند.
اسناد فاششده توسط NSA (منبع: The Intercept, 2014) با کدنامهایی نظیر ANT Products و IRONCHEF Implants نشاندهنده استفاده از این روشها برای نفوذ به زیرساختهای حساس است. این تهدیدات بهویژه در خریدهای انبوه از تأمینکنندگان خارجی که ممکن است تحت نظارت دقیق نباشند، خطرناکتر هستند.
@aioooir | #SEAD
❤2
Forwarded from Ai000 Cybernetics QLab
3. حملات هماهنگ چندلایه (EW-Cyber Convergence)
در دکترینهای نظامی مدرن، جنگ الکترونیک و حملات سایبری بهصورت همافزا عمل میکنند و به مدلهای ترکیبی پیشرفتهای منجر شدهاند. این رویکرد شامل مراحل زیر است:
- اختلال اولیه با جمینگ: سامانه پدافندی با جمینگ RF در حالت اضطرار (Fallback Mode) قرار میگیرد، که معمولاً باعث کاهش کارایی و وابستگی به مسیرهای ارتباطی پشتیبان میشود.
- نفوذ سایبری: از طریق رابطهای مدیریت یا مسیرهای پشتیبان، کدهای مخرب یا دادههای جعلی به سامانه تزریق میشود.
- تسلط بر سامانه (Pwning): با کنترل ماژولهای کلیدی یا شبیهسازی دادهها، سامانه پدافندی به ابزاری ناکارآمد یا حتی تحت کنترل دشمن تبدیل میشود.
این روش در دکترینهای نظامی پنتاگون و ارتش روسیه بهعنوان راهبردی برای «شکست مغز» سامانههای پدافندی شناخته میشود، بهگونهای که بدون تخریب فیزیکی، کارایی آنها به صفر میرسد.
🔺 فناوریهای کلیدی و روشهای اجرایی
برای اجرای موفق تهدیدات سایبری و جنگ الکترونیک، فناوریها و روشهای متعددی به کار گرفته میشوند:
🔺 فناوریهای جنگ الکترونیک
- جمینگ فعال (Active Jamming): شامل جمینگ نویز (Noise Jamming) برای غرق کردن سیگنالهای راداری و جمینگ هوشمند (Smart Jamming) برای هدف قرار دادن فرکانسهای خاص.
- سیستمهای فریب (Deception Systems): مانند سیستمهای DRFM (Digital Radio Frequency Memory) که سیگنالهای راداری دشمن را ضبط و دستکاری کرده و سیگنالهای جعلی بازمیگردانند.
- سلاحهای انرژی هدایتشده (Directed Energy Weapons - DEW): مانند لیزرها یا پرتوهای مایکروویو برای مختل کردن حسگرهای راداری.
🔺 هماهنگی EW-Cyber
ترکیب این فناوریها در سناریوهای عملیاتی، مانند عملیات SEAD (Suppression of Enemy Air Defenses)، به مهاجمان امکان میدهد تا با حداقل منابع، حداکثر اختلال را ایجاد کنند. برای مثال، در یک سناریوی واقعی:
1. یک پهپاد مجهز به جمینگ، رادارهای دشمن را مختل میکند.
2. همزمان، یک حمله سایبری از طریق لینکهای ارتباطی ناامن، دادههای جعلی به سامانه C2 تزریق میکند.
3. نتیجه این حمله، ناتوانی سامانه در تشخیص تهدیدات واقعی و واکنش به آنهاست.
چالشها و محدودیتها
با وجود قدرت تهدیدات EW-Cyber، این روشها با چالشهایی نیز مواجه هستند:
- ایزولهسازی سامانهها: بسیاری از سامانههای پدافندی مدرن از شبکههای ایزوله (Air-Gapped) استفاده میکنند که نفوذ سایبری را دشوار میکند.
- هزینه و پیچیدگی: توسعه فناوریهای پیشرفته جمینگ یا ایمپلنتهای سختافزاری نیازمند منابع مالی و تخصصی قابلتوجهی است.
- مقاومت در برابر جمینگ: رادارهای مدرن با فناوریهایی مانند فرکانس متغیر (Frequency Hopping) یا رادارهای پسیو (Passive Radars) در برابر جمینگ مقاومتر شدهاند.
- ریسک شناسایی: حملات سایبری، بهویژه در زنجیره تأمین، ممکن است در صورت کشف، روابط دیپلماتیک یا تجاری را به خطر بیندازند.
🔺 پیامدها و راهکارهای دفاعی
تهدیدات ترکیبی EW-Cyber پیامدهای گستردهای برای امنیت نظامی دارند:
- کاهش اعتماد به سامانهها: نفوذ به زنجیره تأمین یا سامانههای حساس میتواند اعتماد به فناوریهای دفاعی را تضعیف کند.
- نیاز به دفاع چندلایه: کشورها باید ترکیبی از دفاع سایبری، رمزنگاری پیشرفته، و فناوریهای ضدجمینگ را به کار گیرند.
- تأکید بر زنجیره تأمین امن: بازرسی دقیق قطعات و تأمینکنندگان برای جلوگیری از نصب درهای پشتی ضروری است.
راهکارهای دفاعی پیشنهادی شامل موارد زیر است:
- استفاده از رادارهای متنوع: بهرهگیری از رادارهای فعال و پسیو برای کاهش وابستگی به یک نوع حسگر.
- شبکههای ایزوله و رمزنگاری قوی: برای محافظت از لینکهای ارتباطی.
- نظارت بر زنجیره تأمین: ایجاد پروتکلهای سختگیرانه برای تأمین قطعات و نرمافزارها.
- آموزش و شبیهسازی: برگزاری رزمایشهای منظم برای شبیهسازی حملات EW-Cyber و تقویت آمادگی نیروها.
نتیجهگیری
جنگ الکترونیک و حملات سایبری بهعنوان ابزارهای کلیدی در نبردهای مدرن، فراتر از خاموش کردن رادارها عمل میکنند و هدفشان تسلط بر «مغز» سامانههای پدافندی و فرماندهی دشمن است. با ترکیب جمینگ، فریب الکترونیکی، و نفوذ سایبری از طریق زنجیره تأمین یا رابطهای مدیریت، این تهدیدات میتوانند سامانههای پیشرفته را ناکارآمد کنند.
در مقابل، دفاع در برابر این تهدیدات نیازمند رویکردی چندلایه و هماهنگ است که شامل فناوریهای پیشرفته، نظارت دقیق زنجیره تأمین، و آمادگی عملیاتی باشد. در جهانی که نبردهای دیجیتال و فیزیکی در هم تنیده شدهاند، تسلط بر این حوزهها برای حفظ برتری استراتژیک ضروری است.
نویسنده میلاد کهساری الهادی
بنیانگذار آزمایشگاه امنیت سایبرنتیک آیو
@aioooir | #SEAD
در دکترینهای نظامی مدرن، جنگ الکترونیک و حملات سایبری بهصورت همافزا عمل میکنند و به مدلهای ترکیبی پیشرفتهای منجر شدهاند. این رویکرد شامل مراحل زیر است:
- اختلال اولیه با جمینگ: سامانه پدافندی با جمینگ RF در حالت اضطرار (Fallback Mode) قرار میگیرد، که معمولاً باعث کاهش کارایی و وابستگی به مسیرهای ارتباطی پشتیبان میشود.
- نفوذ سایبری: از طریق رابطهای مدیریت یا مسیرهای پشتیبان، کدهای مخرب یا دادههای جعلی به سامانه تزریق میشود.
- تسلط بر سامانه (Pwning): با کنترل ماژولهای کلیدی یا شبیهسازی دادهها، سامانه پدافندی به ابزاری ناکارآمد یا حتی تحت کنترل دشمن تبدیل میشود.
این روش در دکترینهای نظامی پنتاگون و ارتش روسیه بهعنوان راهبردی برای «شکست مغز» سامانههای پدافندی شناخته میشود، بهگونهای که بدون تخریب فیزیکی، کارایی آنها به صفر میرسد.
🔺 فناوریهای کلیدی و روشهای اجرایی
برای اجرای موفق تهدیدات سایبری و جنگ الکترونیک، فناوریها و روشهای متعددی به کار گرفته میشوند:
🔺 فناوریهای جنگ الکترونیک
- جمینگ فعال (Active Jamming): شامل جمینگ نویز (Noise Jamming) برای غرق کردن سیگنالهای راداری و جمینگ هوشمند (Smart Jamming) برای هدف قرار دادن فرکانسهای خاص.
- سیستمهای فریب (Deception Systems): مانند سیستمهای DRFM (Digital Radio Frequency Memory) که سیگنالهای راداری دشمن را ضبط و دستکاری کرده و سیگنالهای جعلی بازمیگردانند.
- سلاحهای انرژی هدایتشده (Directed Energy Weapons - DEW): مانند لیزرها یا پرتوهای مایکروویو برای مختل کردن حسگرهای راداری.
🔺 هماهنگی EW-Cyber
ترکیب این فناوریها در سناریوهای عملیاتی، مانند عملیات SEAD (Suppression of Enemy Air Defenses)، به مهاجمان امکان میدهد تا با حداقل منابع، حداکثر اختلال را ایجاد کنند. برای مثال، در یک سناریوی واقعی:
1. یک پهپاد مجهز به جمینگ، رادارهای دشمن را مختل میکند.
2. همزمان، یک حمله سایبری از طریق لینکهای ارتباطی ناامن، دادههای جعلی به سامانه C2 تزریق میکند.
3. نتیجه این حمله، ناتوانی سامانه در تشخیص تهدیدات واقعی و واکنش به آنهاست.
چالشها و محدودیتها
با وجود قدرت تهدیدات EW-Cyber، این روشها با چالشهایی نیز مواجه هستند:
- ایزولهسازی سامانهها: بسیاری از سامانههای پدافندی مدرن از شبکههای ایزوله (Air-Gapped) استفاده میکنند که نفوذ سایبری را دشوار میکند.
- هزینه و پیچیدگی: توسعه فناوریهای پیشرفته جمینگ یا ایمپلنتهای سختافزاری نیازمند منابع مالی و تخصصی قابلتوجهی است.
- مقاومت در برابر جمینگ: رادارهای مدرن با فناوریهایی مانند فرکانس متغیر (Frequency Hopping) یا رادارهای پسیو (Passive Radars) در برابر جمینگ مقاومتر شدهاند.
- ریسک شناسایی: حملات سایبری، بهویژه در زنجیره تأمین، ممکن است در صورت کشف، روابط دیپلماتیک یا تجاری را به خطر بیندازند.
🔺 پیامدها و راهکارهای دفاعی
تهدیدات ترکیبی EW-Cyber پیامدهای گستردهای برای امنیت نظامی دارند:
- کاهش اعتماد به سامانهها: نفوذ به زنجیره تأمین یا سامانههای حساس میتواند اعتماد به فناوریهای دفاعی را تضعیف کند.
- نیاز به دفاع چندلایه: کشورها باید ترکیبی از دفاع سایبری، رمزنگاری پیشرفته، و فناوریهای ضدجمینگ را به کار گیرند.
- تأکید بر زنجیره تأمین امن: بازرسی دقیق قطعات و تأمینکنندگان برای جلوگیری از نصب درهای پشتی ضروری است.
راهکارهای دفاعی پیشنهادی شامل موارد زیر است:
- استفاده از رادارهای متنوع: بهرهگیری از رادارهای فعال و پسیو برای کاهش وابستگی به یک نوع حسگر.
- شبکههای ایزوله و رمزنگاری قوی: برای محافظت از لینکهای ارتباطی.
- نظارت بر زنجیره تأمین: ایجاد پروتکلهای سختگیرانه برای تأمین قطعات و نرمافزارها.
- آموزش و شبیهسازی: برگزاری رزمایشهای منظم برای شبیهسازی حملات EW-Cyber و تقویت آمادگی نیروها.
نتیجهگیری
جنگ الکترونیک و حملات سایبری بهعنوان ابزارهای کلیدی در نبردهای مدرن، فراتر از خاموش کردن رادارها عمل میکنند و هدفشان تسلط بر «مغز» سامانههای پدافندی و فرماندهی دشمن است. با ترکیب جمینگ، فریب الکترونیکی، و نفوذ سایبری از طریق زنجیره تأمین یا رابطهای مدیریت، این تهدیدات میتوانند سامانههای پیشرفته را ناکارآمد کنند.
در مقابل، دفاع در برابر این تهدیدات نیازمند رویکردی چندلایه و هماهنگ است که شامل فناوریهای پیشرفته، نظارت دقیق زنجیره تأمین، و آمادگی عملیاتی باشد. در جهانی که نبردهای دیجیتال و فیزیکی در هم تنیده شدهاند، تسلط بر این حوزهها برای حفظ برتری استراتژیک ضروری است.
نویسنده میلاد کهساری الهادی
بنیانگذار آزمایشگاه امنیت سایبرنتیک آیو
@aioooir | #SEAD
❤2
Forwarded from Ai000 Cybernetics QLab
📌 تحلیل جامع شبکههای طبقهبندیشده دفاعی ایالات متحده: امنیت سایبری SIPRNet و NIPRNet
در عصر دیجیتال، شبکههای طبقهبندیشده مانند SIPRNet و NIPRNet بهعنوان ستونهای اصلی زیرساختهای اطلاعاتی وزارت دفاع ایالات متحده (DoD) عمل میکنند. در مملکت ما که هر روز یک SIEM بومی مطرح میشود، در این مقاله به کارهای بقیه کشورها پرداخته شده است که چگونه امنیت سایبرنتیک خود را حفظ کردند.
این شبکهها برای پشتیبانی از عملیات نظامی، دیپلماتیک، و اطلاعاتی طراحی شدهاند و در این مقاله از آزمایشگاه امنیت سایبرنتیک آیو با تمرکز بر معماری امنیتی، پروتکلها، و اقدامات نظارتی این شبکهها، امکانپذیری نفوذ، رفتار مهاجمان پس از دسترسی، و مقایسه با سیستمهای مشابه در کشورهای دیگر را بررسی میکند.
🔺اهمیت استراتژیک SIPRNet و NIPRNet
پروتکل استک SIPRNet شبکهای ایزوله برای تبادل اطلاعات طبقهبندیشده تا سطح Secret است و برای عملیات حساس نظامی و اطلاعاتی استفاده میشود. NIPRNet، در مقابل، برای ارتباطات غیرطبقهبندیشده اما حساس، مانند هماهنگیهای لجستیکی و ایمیلهای داخلی DoD، به کار میرود. این شبکهها با بیش از 4 میلیون کاربر و صدها هزار گره در سراسر جهان، زیرساختهای حیاتی برای امنیت ملی ایالات متحده هستند.
افشاگریهای چلسی منینگ در سال ۲۰۱۰، که منجر به انتشار بیش از 700,000 سند محرمانه شد، نقصهای ساختاری در نظارت بر کاربران مجاز را آشکار کرد. این مسئله تحولات عمیقی در پروتکلهای امنیتی ایجاد کرد، از جمله استقرار سیستمهای نظارت بلادرنگ و برنامههای تهدید داخلی. با این حال، افزایش تهدیدات سایبری سطح دولتی، پرسشهایی درباره امکانپذیری نفوذ و رفتار مهاجمان پس از دسترسی ایجاد کرده است که در ادامه به بررسی این مسائل خواهیم پرداخت.
معماری امنیتی SIPRNet و NIPRNet
1. احراز هویت چندعاملی (MFA): دسترسی به این شبکهها از طریق سیستمهای احراز هویت چندعاملی پیشرفته کنترل میشود:
- کارت دسترسی مشترک (CAC): کارت هوشمند مبتنی بر زیرساخت کلید عمومی (PKI) با رمزنگاری RSA-4096 و سازگار با استاندارد FIPS 140-2 سطح 3. این کارت شامل گواهینامههای دیجیتال برای احراز هویت کاربر و امضای دیجیتال است.
- مکانیزم USPIC: ترکیبی از احراز هویت بیومتریک (اسکن عنبیه و اثر انگشت) و توکنهای سختافزاری (مانند YubiKey) برای دسترسی به دادههای با طبقهبندی بالاتر.
- سختافزار تأییدشده: دستگاههای متصل باید با استاندارد FIPS 140-3 و NATAG 5842 (استاندارد ناتو برای رمزنگاری) سازگار باشند. این شامل استفاده از ماژولهای امنیتی سختافزاری (HSM) برای ذخیره کلیدهای رمزنگاری است.
به منظور ایزولهسازی و استانداردهای امنیتی مدرن، ساختارهای SIPRNet و NIPRNet از معماریهای ایزولهسازی چندلایه بهره میبرند:
- استاندارد NATAG 5842: استفاده از رمزنگاری AES-256 و مدیریت کلیدهای کوانتومیمقاوم (Post-Quantum Cryptography - PQC) برای حفاظت از ارتباطات.
- استاندارد DISN STIGs: الزامات پیکربندی امن برای روترها، سوئیچها، و فایروالهای شبکههای دفاعی، شامل غیرفعالسازی پروتکلهای ناامن مانند Telnet.
- سیستمهای عامل مقاومسازیشده: استفاده از سیستمعاملهایی مانند Red Hat Enterprise Linux Hardened (برای سرورها) و VxWorks (برای سیستمهای نهفته) با تنظیمات امنیتی سختگیرانه.
- شبکههای Air-Gapped یا ایزوله: ساختار SIPRNet بهصورت فیزیکی از اینترنت عمومی جدا است، در حالی که NIPRNet از طریق دروازههای امن (Gateways) با اینترنت محدود شده ارتباط دارد.
🔺رمزنگاری و پروتکلهای ارتباطی
- رمزنگاری کوانتومیمقاوم: از سال 2022، DoD الگوریتمهای PQC مانند CRYSTALS-Kyber و CRYSTALS-Dilithium را برای حفاظت در برابر حملات کوانتومی آزمایش کرده است (منبع: سند محرمانه NSA, 2022).
- پروتکلهای VPN: استفاده از IPSec و MACsec برای رمزنگاری لایههای 2 و 3 شبکه.
- تونلهای اختصاصی: ارتباطات بین پایگاههای نظامی از طریق فیبر نوری اختصاصی یا ماهوارههای رمزنگاریشده (مانند AEHF) انجام میشود.
🔺نظارت و اقدامات پسامنینگ
پس از افشاگریهای منینگ، DoD اقدامات زیر را برای تقویت نظارت پیادهسازی کرد:
- نظارت بر فعالیت کاربران (UAM): ابزارهایی مانند Raytheon SureView و Palantir Gotham برای تحلیل بلادرنگ رفتار کاربران با استفاده از الگوریتمهای یادگیری ماشین و گراف.
- برنامههای تهدید داخلی: تحت Executive Order 13587، برنامههایی برای شناسایی کاربران مخرب با تحلیل الگوهای رفتاری و متادادهها.
- راهحلهای بیندامنهای (CDS): فایروالهای Deep Packet Inspection (DPI) و سیستمهای Guard (مانند Radiant Mercury) برای کنترل انتقال داده بین شبکههای با سطوح طبقهبندی متفاوت.
@aioooir | #secret_protocols
در عصر دیجیتال، شبکههای طبقهبندیشده مانند SIPRNet و NIPRNet بهعنوان ستونهای اصلی زیرساختهای اطلاعاتی وزارت دفاع ایالات متحده (DoD) عمل میکنند. در مملکت ما که هر روز یک SIEM بومی مطرح میشود، در این مقاله به کارهای بقیه کشورها پرداخته شده است که چگونه امنیت سایبرنتیک خود را حفظ کردند.
این شبکهها برای پشتیبانی از عملیات نظامی، دیپلماتیک، و اطلاعاتی طراحی شدهاند و در این مقاله از آزمایشگاه امنیت سایبرنتیک آیو با تمرکز بر معماری امنیتی، پروتکلها، و اقدامات نظارتی این شبکهها، امکانپذیری نفوذ، رفتار مهاجمان پس از دسترسی، و مقایسه با سیستمهای مشابه در کشورهای دیگر را بررسی میکند.
🔺اهمیت استراتژیک SIPRNet و NIPRNet
پروتکل استک SIPRNet شبکهای ایزوله برای تبادل اطلاعات طبقهبندیشده تا سطح Secret است و برای عملیات حساس نظامی و اطلاعاتی استفاده میشود. NIPRNet، در مقابل، برای ارتباطات غیرطبقهبندیشده اما حساس، مانند هماهنگیهای لجستیکی و ایمیلهای داخلی DoD، به کار میرود. این شبکهها با بیش از 4 میلیون کاربر و صدها هزار گره در سراسر جهان، زیرساختهای حیاتی برای امنیت ملی ایالات متحده هستند.
افشاگریهای چلسی منینگ در سال ۲۰۱۰، که منجر به انتشار بیش از 700,000 سند محرمانه شد، نقصهای ساختاری در نظارت بر کاربران مجاز را آشکار کرد. این مسئله تحولات عمیقی در پروتکلهای امنیتی ایجاد کرد، از جمله استقرار سیستمهای نظارت بلادرنگ و برنامههای تهدید داخلی. با این حال، افزایش تهدیدات سایبری سطح دولتی، پرسشهایی درباره امکانپذیری نفوذ و رفتار مهاجمان پس از دسترسی ایجاد کرده است که در ادامه به بررسی این مسائل خواهیم پرداخت.
معماری امنیتی SIPRNet و NIPRNet
1. احراز هویت چندعاملی (MFA): دسترسی به این شبکهها از طریق سیستمهای احراز هویت چندعاملی پیشرفته کنترل میشود:
- کارت دسترسی مشترک (CAC): کارت هوشمند مبتنی بر زیرساخت کلید عمومی (PKI) با رمزنگاری RSA-4096 و سازگار با استاندارد FIPS 140-2 سطح 3. این کارت شامل گواهینامههای دیجیتال برای احراز هویت کاربر و امضای دیجیتال است.
- مکانیزم USPIC: ترکیبی از احراز هویت بیومتریک (اسکن عنبیه و اثر انگشت) و توکنهای سختافزاری (مانند YubiKey) برای دسترسی به دادههای با طبقهبندی بالاتر.
- سختافزار تأییدشده: دستگاههای متصل باید با استاندارد FIPS 140-3 و NATAG 5842 (استاندارد ناتو برای رمزنگاری) سازگار باشند. این شامل استفاده از ماژولهای امنیتی سختافزاری (HSM) برای ذخیره کلیدهای رمزنگاری است.
به منظور ایزولهسازی و استانداردهای امنیتی مدرن، ساختارهای SIPRNet و NIPRNet از معماریهای ایزولهسازی چندلایه بهره میبرند:
- استاندارد NATAG 5842: استفاده از رمزنگاری AES-256 و مدیریت کلیدهای کوانتومیمقاوم (Post-Quantum Cryptography - PQC) برای حفاظت از ارتباطات.
- استاندارد DISN STIGs: الزامات پیکربندی امن برای روترها، سوئیچها، و فایروالهای شبکههای دفاعی، شامل غیرفعالسازی پروتکلهای ناامن مانند Telnet.
- سیستمهای عامل مقاومسازیشده: استفاده از سیستمعاملهایی مانند Red Hat Enterprise Linux Hardened (برای سرورها) و VxWorks (برای سیستمهای نهفته) با تنظیمات امنیتی سختگیرانه.
- شبکههای Air-Gapped یا ایزوله: ساختار SIPRNet بهصورت فیزیکی از اینترنت عمومی جدا است، در حالی که NIPRNet از طریق دروازههای امن (Gateways) با اینترنت محدود شده ارتباط دارد.
🔺رمزنگاری و پروتکلهای ارتباطی
- رمزنگاری کوانتومیمقاوم: از سال 2022، DoD الگوریتمهای PQC مانند CRYSTALS-Kyber و CRYSTALS-Dilithium را برای حفاظت در برابر حملات کوانتومی آزمایش کرده است (منبع: سند محرمانه NSA, 2022).
- پروتکلهای VPN: استفاده از IPSec و MACsec برای رمزنگاری لایههای 2 و 3 شبکه.
- تونلهای اختصاصی: ارتباطات بین پایگاههای نظامی از طریق فیبر نوری اختصاصی یا ماهوارههای رمزنگاریشده (مانند AEHF) انجام میشود.
🔺نظارت و اقدامات پسامنینگ
پس از افشاگریهای منینگ، DoD اقدامات زیر را برای تقویت نظارت پیادهسازی کرد:
- نظارت بر فعالیت کاربران (UAM): ابزارهایی مانند Raytheon SureView و Palantir Gotham برای تحلیل بلادرنگ رفتار کاربران با استفاده از الگوریتمهای یادگیری ماشین و گراف.
- برنامههای تهدید داخلی: تحت Executive Order 13587، برنامههایی برای شناسایی کاربران مخرب با تحلیل الگوهای رفتاری و متادادهها.
- راهحلهای بیندامنهای (CDS): فایروالهای Deep Packet Inspection (DPI) و سیستمهای Guard (مانند Radiant Mercury) برای کنترل انتقال داده بین شبکههای با سطوح طبقهبندی متفاوت.
@aioooir | #secret_protocols
❤2
Forwarded from Ai000 Cybernetics QLab
تگگذاری دادهها: هر سند یا فایل با متادیتای ردیابی (مانند UUID) برچسبگذاری میشود تا هرگونه دسترسی یا انتقال غیرمجاز قابلردیابی باشد.
سناریوی نفوذ: رصد غیرفعال یا بهرهبرداری فعال؟
فرض کنید یک گروه APT به گرهای در SIPRNet نفوذ کند. آیا رصد غیرفعال (مانند جمعآوری دادههای خام) منطقی است؟ خیر، به دلایل زیر:
تشخیص سریع توسط UAM: ابزارهای نظارتی مانند SureView رفتارهای غیرعادی (مانند دسترسی طولانیمدت یا دانلود غیرمعمول) را در میکروثانیهها شناسایی میکنند.
تحلیل رفتاری با هوش مصنوعی: الگوریتمهای یادگیری گرافی (Graph Learning) ناهنجاریهای متاداده، مانند دسترسی به دادههای غیرمرتبط با نقش کاربر، را تشخیص میدهند (منبع: سند DARPA, 2021).
ردیابی مبتنی بر تگ: حتی دسترسیهای read-only با لاگهای مبتنی بر تگ ثبت میشوند، که رصد غیرفعال را قابلردیابی میکند.
محدودیتهای زمانی: مهاجمان به دلیل فایروالهای پویا و تغییر دورهای کلیدهای رمزنگاری، زمان محدودی برای فعالیت دارند.
به همین دلیل، مهاجمان به استراتژیهای فعال مانند موارد زیر روی میآورند:
تحریف اطلاعات (Data Manipulation): تزریق دادههای جعلی به سیستمهای تصمیمیار برای گمراه کردن فرماندهان.
اختلال در C2: مختل کردن سامانههای فرماندهی و کنترل با حملات DDoS داخلی یا جعل دستورات.
نصب درهای پشتی (Backdoors): کاشت ایمپلنتهای نرمافزاری یا سختافزاری برای دسترسی بلندمدت.
تهدیدات پیشرفته و روشهای نفوذ
اسناد محرمانه NSA (2023) نشان میدهند که گروههای APT از روشهای زیر برای نفوذ به شبکههای مشابه استفاده کردهاند:
- آلودگی زنجیره تأمین: نصب تراشههای آلوده در روترها یا سرورها (مانند پروژه IRONCHEF که توسط چین انجام شد).
- حملات فیشینگ هدفمند: بهرهبرداری از کاربران مجاز با ایمیلهای جعلی که توکنهای احراز هویت را سرقت میکنند.
- نفوذ از طریق NIPRNet: استفاده از NIPRNet بهعنوان نقطه ورود برای دسترسی غیرمجاز به SIPRNet از طریق CDSهای ناامن.
- حملات Side-Channel: بهرهبرداری از نشتهای الکترومغناطیسی (EM) یا تحلیل مصرف توان برای استخراج کلیدهای رمزنگاری.
چالشها و محدودیتها
با وجود امنیت پیشرفته، SIPRNet و NIPRNet با چالشهایی مواجه هستند:
- پیچیدگی مدیریت: تعداد زیاد کاربران و گرهها، پیکربندی و نظارت را دشوار میکند.
- وابستگی به پیمانکاران: شرکتهای خصوصی مانند Raytheon و Palantir دسترسی محدودی به شبکهها دارند که میتواند نقاط ضعف ایجاد کند.
- عوامل انسانی: کاربران مجاز همچنان بزرگترین نقطه ضعف هستند، بهویژه در برابر مهندسی اجتماعی.
@aioooir | #secret_protocols
سناریوی نفوذ: رصد غیرفعال یا بهرهبرداری فعال؟
فرض کنید یک گروه APT به گرهای در SIPRNet نفوذ کند. آیا رصد غیرفعال (مانند جمعآوری دادههای خام) منطقی است؟ خیر، به دلایل زیر:
تشخیص سریع توسط UAM: ابزارهای نظارتی مانند SureView رفتارهای غیرعادی (مانند دسترسی طولانیمدت یا دانلود غیرمعمول) را در میکروثانیهها شناسایی میکنند.
تحلیل رفتاری با هوش مصنوعی: الگوریتمهای یادگیری گرافی (Graph Learning) ناهنجاریهای متاداده، مانند دسترسی به دادههای غیرمرتبط با نقش کاربر، را تشخیص میدهند (منبع: سند DARPA, 2021).
ردیابی مبتنی بر تگ: حتی دسترسیهای read-only با لاگهای مبتنی بر تگ ثبت میشوند، که رصد غیرفعال را قابلردیابی میکند.
محدودیتهای زمانی: مهاجمان به دلیل فایروالهای پویا و تغییر دورهای کلیدهای رمزنگاری، زمان محدودی برای فعالیت دارند.
به همین دلیل، مهاجمان به استراتژیهای فعال مانند موارد زیر روی میآورند:
تحریف اطلاعات (Data Manipulation): تزریق دادههای جعلی به سیستمهای تصمیمیار برای گمراه کردن فرماندهان.
اختلال در C2: مختل کردن سامانههای فرماندهی و کنترل با حملات DDoS داخلی یا جعل دستورات.
نصب درهای پشتی (Backdoors): کاشت ایمپلنتهای نرمافزاری یا سختافزاری برای دسترسی بلندمدت.
تهدیدات پیشرفته و روشهای نفوذ
اسناد محرمانه NSA (2023) نشان میدهند که گروههای APT از روشهای زیر برای نفوذ به شبکههای مشابه استفاده کردهاند:
- آلودگی زنجیره تأمین: نصب تراشههای آلوده در روترها یا سرورها (مانند پروژه IRONCHEF که توسط چین انجام شد).
- حملات فیشینگ هدفمند: بهرهبرداری از کاربران مجاز با ایمیلهای جعلی که توکنهای احراز هویت را سرقت میکنند.
- نفوذ از طریق NIPRNet: استفاده از NIPRNet بهعنوان نقطه ورود برای دسترسی غیرمجاز به SIPRNet از طریق CDSهای ناامن.
- حملات Side-Channel: بهرهبرداری از نشتهای الکترومغناطیسی (EM) یا تحلیل مصرف توان برای استخراج کلیدهای رمزنگاری.
چالشها و محدودیتها
با وجود امنیت پیشرفته، SIPRNet و NIPRNet با چالشهایی مواجه هستند:
- پیچیدگی مدیریت: تعداد زیاد کاربران و گرهها، پیکربندی و نظارت را دشوار میکند.
- وابستگی به پیمانکاران: شرکتهای خصوصی مانند Raytheon و Palantir دسترسی محدودی به شبکهها دارند که میتواند نقاط ضعف ایجاد کند.
- عوامل انسانی: کاربران مجاز همچنان بزرگترین نقطه ضعف هستند، بهویژه در برابر مهندسی اجتماعی.
@aioooir | #secret_protocols
❤2