首页
学习
活动
专区
圈层
工具
发布

终于等到你~ ICS工业控制系统的ATT&CK技术矩阵走来了

今天凌晨,IRTeam客服小哥在报复性熬夜的时候,发现朋友圈灯塔实验室的大佬发了一个动态->

MITRE发布了由Dragos和其他组织贡献开发的ICS ATT&CK技术框架

哦吼?

果然,mitre还是对ics工业安全下手了,顺手抄起浏览器就是一波访问

👇👇👇 -> https://collaborate.mitre.org/attackics/index.php/Main_Page

映入眼帘的就是“工业控制系统ATT&CK”几个大字

看了下创建时间,2020年的01月06日。切切实实的新鲜出炉啊,访问记录才4843次。

这里的ATT&CK™for ICS指的是一个知识库,可用于描述对手在ICS工业网络中操作时可能采取的行动。

建设知识库的意义是为了更好的分析攻击者可能采用的技术手段,统计攻击者最关心也是最常攻击的工业资产。

简单浏览下,内容主要有五个方面:

1、ATT&CK中实现工业安全技术的完整列表

2、ICS工业安全威胁中使用的软件

3、ICS工业安全的相关事件,和国际各个攻击团体组织介绍

4、ICS工业安全中常见需要防护的资产

5、如何和mitre一起共建工业安全技术矩阵

其中最核心的,也就是工业安全“从入门->精通->放弃”的技术手段矩阵。

这里为了方便大家理解,已经先把部分翻译成中文。

👇👇👇

技术矩阵

时间有限、内容过多,就先把主页的这个技术矩阵的大纲放出来,让大家先有个了解。

团队之后会对其中具体内容,进行持续性更新完善。

有一点想说的是,想起2019年一整年朋友圈、网上媒体被铺天盖地“ATT&CK”相关文章支配的恐惧。

对于工业安全,希望大家能够冷静看待,不要过度营造焦虑和神话。

毕竟与互联网企业的安全防护不同的是。

在工控领域,可用性和完整性是远远大于安全性的。

轻则几百万,动辄上亿的生产线和工业线的更新迭代,相比较网站服务器的更新、加固、换系统来说,需要更全面的考虑权衡。

该做的安全测试还是要做,即使工厂生产线、设备无法及时更新迭代,但是最起码要知道->

1、现有的问题有哪些?

2、防御的薄弱点存在于何处?

3、可能被利用的方式会如何发生等。

需要注意的是,现有情形下安全问题的解决,不单是纯粹依靠堆叠设备就能解决的。

而是要以《信息安全等级保护管理办法》与《关键信息基础设施安全保护条例》为基础,搭配合情合理的技术手段,切实对目前及未来工业环境中存在的安全问题进行解决。

就比如说“工业私有云建设”配合“安全测试”->

通过把分散机房各地,年代久远各不相同的上位机虚拟化,装进新式机柜,前台统一管理。

1、将不同的控制系统进行整合

2、给陈旧的上位机WinXP、Win2000工控机增添备件快照

3、使老迈的SCADA系统脱离传统工控环境,不再依赖工控机

再由专业安全人员对目前工业环境、工厂现有安全状况,提供有效的安全解决措施。

并且配合到过一线、钻过车间、玩过数控机床的工控老师傅们,做到业务“零影响”也不是嘴上吹吹的概念。

这可比请外企工程师维护升级性价比高的多。

文章最后,及其、强烈、热情、非常希望大家能一起参与文章的翻译过程!

对ICS工业安全技术手段矩阵的各个方面进行总结、完善、提高。

你一点,我一点,共建和谐社会美一点!

下一篇
举报
领券