iT邦幫忙

鐵人檔案

2021 iThome 鐵人賽
回列表
Security

不專業的工控安全筆記 系列

因緣際會之下接觸工業控制系統的資訊安全領域,工業與資訊看似兩個衝突的領域交會,藉由鐵人賽打磨相關工控安全知識脈絡。

鐵人鍊成 | 共 38 篇文章 | 29 人訂閱 訂閱系列文 RSS系列文 團隊自虐病友團
DAY 21

Day 21 ATT&CK for ICS - Discovery(1)

攻擊者針對 ICS 環境尋找有用的資訊,這些資訊包含 ICS 網路內 IP 、Hostname,可以協助攻擊者在橫向移動時使用。 T0840 Network C...

2021-10-06 ‧ 由 飛飛 分享
DAY 22

Day 22 ATT&CK for ICS - Discovery(2)

T0888 Remote System Information Discovery 攻擊者透過後門收集 ICS 系統內,伺服器與其他設備的資訊,包含伺服器名稱、...

2021-10-07 ‧ 由 飛飛 分享
DAY 23

Day 23 ATT&CK for ICS - Lateral Movement(1)

橫向移動 攻擊者嘗試從進入工控網路的其中一個設備,橫向移動到另外一台設備中。 T0812 Default Credentials 許多廠商出廠時會提供預設的帳號...

2021-10-08 ‧ 由 飛飛 分享
DAY 24

Day 24 ATT&CK for ICS - Lateral Movement(2)

T0843 Program Download 攻擊者可能透過程式下載已將使用者的程式碼傳輸到控制器中,允許控制器在傳輸過程和重新設定的過程中繼續執行程式,而不會...

2021-10-09 ‧ 由 飛飛 分享
DAY 25

Day25 ATT&CK for ICS - Collection(1)

Collection 攻擊者會為了取得 ICS 環境中感興趣的資料,進而使用許多技巧,透過監控的方式收集網路環境內部、系統、設備與網路。 T0802 Autom...

2021-10-10 ‧ 由 飛飛 分享
DAY 26

Day26 ATT&CK for ICS - Collection(2)

T0877 I/O Image PLC 的輸入輸出狀態都會儲存於 I/O Image,因此攻擊者會針對 PLC 存取 I/O Image,輸入端可能包含設備的溫...

2021-10-11 ‧ 由 飛飛 分享
DAY 27

Day27 ATT&CK for ICS - Collection(3)

T0861 Point & Tag Identification 攻擊者收集環境內部的 point (輸入、儲存位置、輸出、生產過程中特定的變數)、標籤...

2021-10-12 ‧ 由 飛飛 分享
DAY 28

Day28 ATT&CK for ICS - Command and Control

Command and Control 攻擊者已經進入工控環境之後,從自己的伺服器傳送指令給受害主機,如下指令打包受害主機的資料傳到攻擊者的伺服器。 T0885...

2021-10-13 ‧ 由 飛飛 分享
DAY 29

Day29 ATT&CK for ICS - Inhibit Response Function(1)

因為還沒有把 ATT&CK for ICS 的所有技術都看完,所以明天完賽還是會完成剩下的 tech。 Inhibit Response Functio...

2021-10-14 ‧ 由 飛飛 分享
DAY 30

Day30 ATT&CK for ICS - Inhibit Response Function(2)

T0804 Block Reporting Message 攻擊者嘗試阻止回報封包,這些封包內容可能包含目前遙測的資料,如設備的 I/O 值,如果這些監控的資料...

2021-10-15 ‧ 由 飛飛 分享