今天凌晨,IRTeam客服小哥在报复性熬夜的时候,发现朋友圈灯塔实验室的大佬发了一个动态->
MITRE发布了由Dragos和其他组织贡献开发的ICS ATT&CK技术框架
哦吼?
果然,mitre还是对ics工业安全下手了,顺手抄起浏览器就是一波访问
👇👇👇
-> https://collaborate.mitre.org/attackics/index.php/Main_Page
映入眼帘的就是“工业控制系统ATT&CK”几个大字
看了下创建时间,2020年的01月06日。切切实实的新鲜出炉啊,访问记录才4843次。
这里的ATT&CK™for ICS指的是一个知识库,可用于描述对手在ICS工业网络中操作时可能采取的行动。
建设知识库的意义是为了更好的分析攻击者可能采用的技术手段,统计攻击者最关心也是最常攻击的工业资产。
简单浏览下,内容主要有五个方面:
1、ATT&CK中实现工业安全技术的完整列表
2、ICS工业安全威胁中使用的软件
3、ICS工业安全的相关事件,和国际各个攻击团体组织介绍
4、ICS工业安全中常见需要防护的资产
5、如何和mitre一起共建工业安全技术矩阵
其中最核心的,也就是工业安全“从入门->精通->放弃”的技术手段矩阵。
这里为了方便大家理解,已经先把部分翻译成中文。
👇👇👇
技术矩阵
时间有限、内容过多,就先把主页的这个技术矩阵的大纲放出来,让大家先有个了解。
团队之后会对其中具体内容,进行持续性更新完善。
有一点想说的是,想起2019年一整年朋友圈、网上媒体被铺天盖地“ATT&CK”相关文章支配的恐惧。
对于工业安全,希望大家能够冷静看待,不要过度营造焦虑和神话。
毕竟与互联网企业的安全防护不同的是。
在工控领域,可用性和完整性是远远大于安全性的。
轻则几百万,动辄上亿的生产线和工业线的更新迭代,相比较网站服务器的更新、加固、换系统来说,需要更全面的考虑权衡。
该做的安全测试还是要做,即使工厂生产线、设备无法及时更新迭代,但是最起码要知道->
1、现有的问题有哪些?
2、防御的薄弱点存在于何处?
3、可能被利用的方式会如何发生等。
需要注意的是,现有情形下安全问题的解决,不单是纯粹依靠堆叠设备就能解决的。
而是要以《信息安全等级保护管理办法》与《关键信息基础设施安全保护条例》为基础,搭配合情合理的技术手段,切实对目前及未来工业环境中存在的安全问题进行解决。
就比如说“工业私有云建设”配合“安全测试”->
通过把分散机房各地,年代久远各不相同的上位机虚拟化,装进新式机柜,前台统一管理。
1、将不同的控制系统进行整合
2、给陈旧的上位机WinXP、Win2000工控机增添备件快照
3、使老迈的SCADA系统脱离传统工控环境,不再依赖工控机
再由专业安全人员对目前工业环境、工厂现有安全状况,提供有效的安全解决措施。
并且配合到过一线、钻过车间、玩过数控机床的工控老师傅们,做到业务“零影响”也不是嘴上吹吹的概念。
这可比请外企工程师维护升级性价比高的多。
文章最后,及其、强烈、热情、非常希望大家能一起参与文章的翻译过程!
对ICS工业安全技术手段矩阵的各个方面进行总结、完善、提高。
你一点,我一点,共建和谐社会美一点!
目前"IRT团队"已有发布途径:
1、微信公众号 “IRT 工控安全红队”
2、知识星球 “IRT 工控安全”
3、Github “https://github.com/irt-sec”
(外卖时间)
IRT团队现对外提供:
1、工控安全培训服务
2、工控安全测试服务
3、工控安全咨询服务等
4、工控测试环境及靶场的搭建
5、工业服务虚拟化,工业私有云服务解决方案
有需要的朋友可随时联系我们😃
万水千山总是情
来个关注&&转发行不行😊