纪录资安攻击与情资分享资料库,可先参考从红队角度看 MITRE ATT&CK® — ATT&CK® 基本介绍,了解基本的 ATT&CK 架构。
https://collaborate.mitre.org/attackics/index.php/Technique_Matrix
针对工控攻击的攻击与情资分享资料库,如同 ATT&CK 一样也是利用矩阵来呈现。
名称 | 说明 | 数量 |
---|---|---|
Matrix | 以矩阵呈现 Tactics 与 Techniques | 1个矩阵 |
Tactics | 骇客想要达到的目的 | 12 个的目的 |
Techniques | 根据目的骇客使用的手法 | 79 个的手法 |
Mitigations | 缓解骇客的攻击 | 51个缓解措施 |
Groups | 针对工控领域攻击的骇客集团 | 9个骇客集团 |
Software | 针对工控领域攻击的恶意软件、作业系统、程序 | 19个 |
Assets | 与工控相关的常见资产列表 | 7个 |
Levels | 基於普渡模型分等 | 3个 |
Tactics
策略 | 说明 |
---|---|
Initial Access | 攻击者尝试进入 ICS 的环境 |
Execution | 攻击者尝试在 ICS 系统中执行恶意程序或控制、修改设备与资料 |
Persistence | 攻击者尝试在 ICS 环境中保持自己的权限 |
Privilege Escalation | 攻击者尝试提升自己的权限 |
Evasion | 攻击者尝试避免自己被发现 |
Discovery | 攻击者尝试找出 ICS 的环境 |
Lateral Movement | 攻击者尝试在 ICS 内部环境横向移动 |
Collection | 攻击者尝试蒐集系统内部敏感资讯 |
Command and Contro | 攻击者控制被骇的系统、控制器、设备 |
Inhibit Response Function | 攻击者尝试阻止安全机制(安全功能、保护、生产过程保护、控制员控制)针对故障、危险、不安全的状态做出回应 |
Impair Process Control | 攻击者尝试控制、中断、破坏生产过程 |
Impact | 攻击者尝试影响(控制、中断、破坏) ICS 系统、资料与周遭环境 |
这次我用上篇练习的基本定时器进行爬虫,但是过程中遇到了困难,总感觉连资料都没办法好好抓取,所以只好先...
人的科技文明发展始终来自於人性 奠基於各国的工业发展水准发达及科技发展的技术发达,在这两大的基石之上...
世事难预料,写程序总会遇到例外。例外该怎麽处理,逻辑该怎麽验测,本篇将进行讨论。 图片撷取自网路 「...
今天要讲解的是 Select 组件,官网文件连结在这里。 Select 其实跟原生 html 里的 ...
今天把dialogfragment也搭配上bindnig然後试着把dialog的动作移到dialog...