紀錄資安攻擊與情資分享資料庫,可先參考從紅隊角度看 MITRE ATT&CK® — ATT&CK® 基本介紹,了解基本的 ATT&CK 架構。
https://collaborate.mitre.org/attackics/index.php/Technique_Matrix
針對工控攻擊的攻擊與情資分享資料庫,如同 ATT&CK 一樣也是利用矩陣來呈現。
名稱 | 說明 | 數量 |
---|---|---|
Matrix | 以矩陣呈現 Tactics 與 Techniques | 1個矩陣 |
Tactics | 駭客想要達到的目的 | 12 個的目的 |
Techniques | 根據目的駭客使用的手法 | 79 個的手法 |
Mitigations | 緩解駭客的攻擊 | 51個緩解措施 |
Groups | 針對工控領域攻擊的駭客集團 | 9個駭客集團 |
Software | 針對工控領域攻擊的惡意軟體、作業系統、程式 | 19個 |
Assets | 與工控相關的常見資產列表 | 7個 |
Levels | 基於普渡模型分等 | 3個 |
Tactics
策略 | 說明 |
---|---|
Initial Access | 攻擊者嘗試進入 ICS 的環境 |
Execution | 攻擊者嘗試在 ICS 系統中執行惡意程式或控制、修改設備與資料 |
Persistence | 攻擊者嘗試在 ICS 環境中保持自己的權限 |
Privilege Escalation | 攻擊者嘗試提升自己的權限 |
Evasion | 攻擊者嘗試避免自己被發現 |
Discovery | 攻擊者嘗試找出 ICS 的環境 |
Lateral Movement | 攻擊者嘗試在 ICS 內部環境橫向移動 |
Collection | 攻擊者嘗試蒐集系統內部敏感資訊 |
Command and Contro | 攻擊者控制被駭的系統、控制器、設備 |
Inhibit Response Function | 攻擊者嘗試阻止安全機制(安全功能、保護、生產過程保護、控制員控制)針對故障、危險、不安全的狀態做出回應 |
Impair Process Control | 攻擊者嘗試控制、中斷、破壞生產過程 |
Impact | 攻擊者嘗試影響(控制、中斷、破壞) ICS 系統、資料與周遭環境 |