iT邦幫忙

2021 iThome 鐵人賽

DAY 8
1
Security

不專業的工控安全筆記系列 第 8

Day 8 MITRE ATT&CK for ICS

MITRE ATT&CK

紀錄資安攻擊與情資分享資料庫,可先參考從紅隊角度看 MITRE ATT&CK® — ATT&CK® 基本介紹,了解基本的 ATT&CK 架構。

MITRE ATT&CK for ICS

https://collaborate.mitre.org/attackics/index.php/Technique_Matrix

針對工控攻擊的攻擊與情資分享資料庫,如同 ATT&CK 一樣也是利用矩陣來呈現。

名稱 說明 數量
Matrix 以矩陣呈現 Tactics 與 Techniques 1個矩陣
Tactics 駭客想要達到的目的 12 個的目的
Techniques 根據目的駭客使用的手法 79 個的手法
Mitigations 緩解駭客的攻擊 51個緩解措施
Groups 針對工控領域攻擊的駭客集團 9個駭客集團
Software 針對工控領域攻擊的惡意軟體、作業系統、程式 19個
Assets 與工控相關的常見資產列表 7個
Levels 基於普渡模型分等 3個

Tactics

策略 說明
Initial Access 攻擊者嘗試進入 ICS 的環境
Execution 攻擊者嘗試在 ICS 系統中執行惡意程式或控制、修改設備與資料
Persistence 攻擊者嘗試在 ICS 環境中保持自己的權限
Privilege Escalation 攻擊者嘗試提升自己的權限
Evasion 攻擊者嘗試避免自己被發現
Discovery 攻擊者嘗試找出 ICS 的環境
Lateral Movement 攻擊者嘗試在 ICS 內部環境橫向移動
Collection 攻擊者嘗試蒐集系統內部敏感資訊
Command and Contro 攻擊者控制被駭的系統、控制器、設備
Inhibit Response Function 攻擊者嘗試阻止安全機制(安全功能、保護、生產過程保護、控制員控制)針對故障、危險、不安全的狀態做出回應
Impair Process Control 攻擊者嘗試控制、中斷、破壞生產過程
Impact 攻擊者嘗試影響(控制、中斷、破壞) ICS 系統、資料與周遭環境

上一篇
Day7 工業廠區的現場設備 IED、HMI
下一篇
Day9 針對 ICS 攻擊的駭客集團(1)
系列文
不專業的工控安全筆記38

尚未有邦友留言

立即登入留言