iT邦幫忙

2021 iThome 鐵人賽

DAY 11
0
Security

不專業的工控安全筆記系列 第 11

Day11 ATT&CK for ICS - Initial Access(1)

  • 分享至 

  • xImage
  •  

Initial Access

針對初始訪問階段,惡意攻擊者會利用各種方法進入工控場域,因此 Initial Access 所要達成的目標為進入工控網路的方法:

依照以下 13 種 Techniques 具體作法,達到目的:

  1. 無線網路
  2. 供應鏈攻擊
  3. 社交工程─魚叉式惡意檔案
  4. 冒充合法設備
  5. 利用隨身碟
  6. 遠端服務(RDP、FTP、SMB)
  7. 因設定失誤而暴露於外網的服務,如 VNC
  8. 合法遠端服務(VPN、Citrix)
  9. 利用已知漏洞,針對服務、韌體、硬體
  10. 聯網設備
  11. 攻擊資料歷史伺服器
  12. 攻擊工作站
  13. 誘使使用者瀏覽惡意網站

T0860 Wireless Compromise

以無線網路作為突破口,破壞無線設備取得無線網路的權限,攻擊者可能透過與目標網路相同頻率的無線電或無線通訊設備進行連線。

T0862 Supply Chain Compromise

惡意攻擊者會針對產品、軟體、製程可能使用的套件、原廠進行攻擊,植入惡意木馬、後門等,導致已被影響的設備將流入工廠內部,此時攻擊者就會進行攻擊,闖入工控網路內部。

除了在產品、軟體套件中植入後門,也有可能透過偽造產品的方式,如盜版設備等。

T0865 Spearphishing Attachment

惡意攻擊者使用釣魚信件夾帶惡意檔案,若員工沒有資安意識,任意執行惡意程式,將導致主機或電腦設備感染,常見的惡意檔案為 pdf、word、HTML、Excel。

T0848 Rogue Master

惡意攻擊者會偽裝工廠內部的機器,發送合法請求,且其他設備沒有確認請求的真實性,如設定白名單驗證、使用 VPN 等,導致生產過程被影響。

T0847 Replication Through Removable Media

惡意攻擊者使用物理可連接的端口(如 USB、UART等),透過有權限的廠商、承包商,其可能攜帶隨身碟傳輸資料,導致使用隨身碟插入內部機器時感染惡意程式。


上一篇
Day10 針對 ICS 攻擊的駭客集團(2)
下一篇
Day12 ATT&CK for ICS - Initial Access(2)
系列文
不專業的工控安全筆記38
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言