iT邦幫忙

鐵人檔案

2021 iThome 鐵人賽
回列表
Security

不專業的工控安全筆記 系列

因緣際會之下接觸工業控制系統的資訊安全領域,工業與資訊看似兩個衝突的領域交會,藉由鐵人賽打磨相關工控安全知識脈絡。

鐵人鍊成 | 共 38 篇文章 | 37 人訂閱 訂閱系列文 RSS系列文 團隊自虐病友團

Day31 ATT&CK for ICS - Inhibit Response Function(3)

T0814 Denial of Service 攻擊者為了破壞設備的功能,使用阻斷服務的攻擊,會在短時間大量送出封包,或是送出設備無法識別的封包內容,如 CVE...

2021-10-16 ‧ 由 飛飛 分享

Day32 ATT&CK for ICS - Inhibit Response Function(4)

T0838 Modify Alarm Settings 攻擊者修改設備的警告功能設定(如直接停止警告功能),防止設備受到攻擊或是危險情況發出警告。 T0851...

2021-10-17 ‧ 由 飛飛 分享

Day33 ATT&CK for ICS - Impair Process Control

Impair Process Control 攻擊者嘗試修改、關閉、損壞影響物理控制流程,影響設備生產、干擾製造結果。 T0806 Brute Force I/...

2021-10-18 ‧ 由 飛飛 分享

Day34 ATT&CK for ICS - Impair Process Control(2)

T0856 Spoof Reporting Message 攻擊者欺騙回傳報告的內容,為了不讓自己的蹤跡被發現。 Maroochy Attack 使用模擬的雙向...

2021-10-19 ‧ 由 飛飛 分享

Day35 ATT&CK for ICS - Impact(1)

Impact 攻擊者進入工控場域之後影響、碰壞設備與其中的資料。 T0879 Damage to Property 攻擊者攻擊基本設施的時候,針對設備和工控環境...

2021-10-20 ‧ 由 飛飛 分享

Day36 ATT&CK for ICS - Impact(2)

T0826 Loss of Availability 攻擊者嘗試破壞工控設備重要的系統或元件,阻止工作人員或設備廠商提供產品或服務,透過加密 HMI、工作站、資...

2021-10-21 ‧ 由 飛飛 分享

Day37 ATT&CK for ICS - Impact(3)

T0837 Loss of Protection 攻擊者攻擊目的是針對設備的安全保護機制,所謂安全保護機制,是防止設備故障或設備發生異常情況,因為故障或發生異常...

2021-10-22 ‧ 由 飛飛 分享

Day38 ATT&CK for ICS - Impact(4)

T0831 Manipulation of Control 攻擊者針對工控環境中的設備進行控制,主要控制生產過程中的物理參數,如標籤、設定值等,透過中間人攻擊、...

2021-10-24 ‧ 由 飛飛 分享