گروه ارزیابی امنیتی
Generic placeholder image
آسیب‌پذیری پروتکل SCADA Modbus

پروتکل‌های نظارتی و یا اکتساب داده ( SCADA ) پروتکل‌های ارتباطی هستند که برای مبادله پیام‌های کنترل در شبکه‌های صنعتی طراحی شده‌اند. طی سه دهه گذشته، صدها مورد از این پروتکل‌ها برای ارتباطات سریال LAN و WAN در طیف گسترده‌ای از صنایع از جمله صنایع پتروشیمی، خودرو، حمل و نقل و تولید برق ایجاد شده‌اند. SCADA MODBUS پرکاربردترین پروتکل SCADA است. این مقاله مروری بر پروتکل MODBUS ارایه می‌دهد و نشان می‌دهد که چرا این پروتکل یکی از آسیب‌پذیرترین گروه‌ها در حملات سایبری است.

نویسنده: محمد کیانی

دسته بندی: ارزیابی امنیتی

Generic placeholder image
ارزیابی امنیتی شبکه‌های وایرلس

با افزایش روز افزون نیازمندی‌های ارتباطی سازمانها، شرکت های بزرگ و مراکز دولتی همواره نگرانی های قابل توجهی در ارتباط با امنیت Access Pointها و بستر Wireless دارند. پیرامون این حوزه حملات متداولی وجود دارد که بعضا به ایجاد دسترسی و اجازه شنود اطلاعات حساس رد و بدل شده در بستر Wireless منجر خواهد شد. راهکارهای امنیتی در این حوزه وجود دارد که در بسیاری از سازمان‌ها مورد بازبینی و اعمال قرار نمی‌گیرد. در این مقاله به یکی از متداول‌ترین حملات این حوزه اشاره خواهیم کرد.

نویسنده: کسرا حسین پور

دسته بندی: ارزیابی امنیتی

Generic placeholder image
جمع آوری اطلاعات به صورت فعال در فرآیند ارزیابی امنیتی

فاز جمع آوری اطلاعات به عنوان یکی از مراحل ابتدایی فرآیند تست نفوذپذیری محسوب می گردد. در حالت فعال (Active) این فاز مهاجم باید یک دید کامل از هدف یا اهدافی که میخواهید اقدام به تست نفوذ پذیری آنها نمایید داشته باشد تا بتواند برای تعامل با آن برنامه ریزی کرده و شروع به جمع آوری اطلاعات مربوطه نماید. یکی از مهمترین فرایندها در فاز جمع آوری اطلاعات به صورت فعال ، انجام اسکن پورت ها و شناسایی نوع سرویس دهنده میباشد در این مطلب سعی می شود تا در این خصوص اطلاعات بیشتری به خواننده ارائه گردد.

نویسنده: آرش مرادی

دسته بندی: ارزیابی امنیتی

Generic placeholder image
آسیب پذیری های جدید سیستم های کنترل صنعتی(SCADA)

با توجه به آخرین آسیب پذیری های گزارش شده در پایگاه داده آسیب‌پذیری‌ها (NIST) مشخص شد که در تاریخ 13 آگوست 2019 کارشناسان امنیتی شرکت زیمنس 2 آسیب پذیری جدید با درجه امنیت بالا، مربوط به سیستم های کنترل صنعتی را گزارش داده اند. در این مطلب قصد داریم ضمن بررسی و توضیح آسیب پذیری های مذکور، تجهیزات و سخت افزارهایی که با استفاده از آنها تهدید میشوند را معرفی کنیم و در نهایت نحوه جلوگیری و کاهش ریسک این آسیب پذیری ها نیز آورده شده است.

نویسنده: محمد کیانی

دسته بندی: ارزیابی امنیتی