iT邦幫忙

2021 iThome 鐵人賽

DAY 23
0
Security

不專業的工控安全筆記系列 第 23

Day 23 ATT&CK for ICS - Lateral Movement(1)

  • 分享至 

  • xImage
  •  

橫向移動

攻擊者嘗試從進入工控網路的其中一個設備,橫向移動到另外一台設備中。

T0812 Default Credentials

許多廠商出廠時會提供預設的帳號密碼,這些帳號密碼可能有管理權限,因此企業購買新產品,要先確認是否包含預設帳號密碼,甚至有一些設備無法更改預設的帳號密碼。

攻擊者先收集工廠所使用的設備,並可從設備廠商的使用手冊查到預設的帳號密碼,再進一步利用這些預設帳號密碼進行登入,其中惡意軟體 Stuxnet 就是使用 WinCC 軟體中的資料庫伺服器預設密碼進行攻擊。

T0866 Exploitation of Remote Services

如同初始訪問階段中提到惡意攻擊者利用軟體、系統、服務、作業系統、核心的漏洞進行攻擊,一樣攻擊者進入內網之後確認環境內部的其他設備、機器、系統,再進行攻擊,其中最常見的就是 MS17-010。

T0867 Lateral Tool Transfer

惡意攻擊者可能透過橫向移動的工具進行攻擊,如 Bad Rabbit、NotPetya、WannaCry 都是透過 SMB 漏洞的橫向移動軟體/工具,因為 SMB 有共享的特性,因此可以透過 SMB 達到傳播病毒。


上一篇
Day 22 ATT&CK for ICS - Discovery(2)
下一篇
Day 24 ATT&CK for ICS - Lateral Movement(2)
系列文
不專業的工控安全筆記38
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言