iT邦幫忙

鐵人檔案

2021 iThome 鐵人賽
回列表
Security

不專業的工控安全筆記 系列

因緣際會之下接觸工業控制系統的資訊安全領域,工業與資訊看似兩個衝突的領域交會,藉由鐵人賽打磨相關工控安全知識脈絡。

鐵人鍊成 | 共 38 篇文章 | 37 人訂閱 訂閱系列文 RSS系列文 團隊自虐病友團
DAY 11

Day11 ATT&CK for ICS - Initial Access(1)

Initial Access 針對初始訪問階段,惡意攻擊者會利用各種方法進入工控場域,因此 Initial Access 所要達成的目標為進入工控網路的方法:...

2021-09-26 ‧ 由 飛飛 分享
DAY 12

Day12 ATT&CK for ICS - Initial Access(2)

T0819 Exploit Public-Facing Application 攻擊者針對攻擊已知弱點的軟體/設備(資產管理系統、使用者操作軟體、HMI)取得...

2021-09-27 ‧ 由 飛飛 分享
DAY 13

Day13 ATT&CK for ICS - Initial Access(3)

今日彙整幾個會搞混的「Remote Service」,分別有可遠端連線的服務、直接暴露在外網的服務、用第三方軟體/程式可提供連線的服務、從 IT 進入到 OT...

2021-09-28 ‧ 由 飛飛 分享
DAY 14

Day14 ATT&CK for ICS - Execution(1)

Execution 攻擊者嘗試任意執行程式碼與指令、控制工控設備的功能、調整參數與修改資料。 T0863 User Execution 攻擊者需要仰賴受害目標...

2021-09-29 ‧ 由 飛飛 分享
DAY 15

Day15 ATT&CK for ICS - Execution(2)

Change Operating Mode 攻擊者修改 OT 設備的操作狀態,為了要取得權限,PLC 有很多操作模式,可控制使用者的狀態和控制器的 API 訪問...

2021-09-30 ‧ 由 飛飛 分享
DAY 16

Day 16 ATT&CK for ICS - Persistence(1)

攻擊者進入 ICS 工控環境之後,會利用許多手法讓自己保持跟 ICS 系統與設備的連線狀態,讓自己可以維持。 T0859 Valid Accounts 攻擊者透...

2021-10-01 ‧ 由 飛飛 分享
DAY 17

Day 17 ATT&CK for ICS - Persistence(2)

T0857 System Firmware 韌體做為跟硬體的互動的橋樑,若設備中的可能有韌體安全的問題,設備廠商可能透過線上更新,但有些無法支援更新的設備,可能...

2021-10-02 ‧ 由 飛飛 分享
DAY 18

Day 18 ATT&CK for ICS - Privilege Escalation

Privilege Escalation 攻擊者嘗試在工控環境內取得更高的權限。 攻擊者進入工控環境後可能只有一般權限,需要更高的權限才能達到目的,因此會可能透...

2021-10-03 ‧ 由 飛飛 分享
DAY 19

Day 19 ATT&CK for ICS - Evasion(1)

攻擊者於入侵階段要用來避免被發現,因此可以透過許多方式去避免偵測。 T0856 Spoof Reporting Message 攻擊者偽造要回傳給監控設備的資訊...

2021-10-04 ‧ 由 飛飛 分享
DAY 20

Day 20 ATT&CK for ICS - Evasion(2)

T0858 Change Operating Mode 如同Day15 ATT&CK for ICS - Execution(2)提到,攻擊者會修改 O...

2021-10-05 ‧ 由 飛飛 分享