MITRE發布首個工控系統ATT&CK知識庫

  點擊數:218  發布時間:2020-01-14 15:36
近日,MITRE 官方發布了首個針對工控系統的 ATT&CK 知識庫 ,其中介紹了網絡攻擊者在攻擊 ICS 時使用的戰術和技術,該 ICS 知識庫覆蓋了美國一些最關鍵的基礎設施,包括能源傳輸和分配廠、煉油廠、廢水處理設施、運輸系統等。?
關鍵詞:ATT&CK知識庫 ,ICS ,工控系統

近日,MITRE 官方發布了首個針對工控系統的 ATT&CK 知識庫 (詳細請參考:https://collaborate.mitre.org/attackics),其中介紹了網絡攻擊者在攻擊 ICS 時使用的戰術和技術,該 ICS 知識庫覆蓋了美國一些最關鍵的基礎設施,包括能源傳輸和分配廠、煉油廠、廢水處理設施、運輸系統等。

ATT&CK for ICS 工控系統知識庫建立在全球可訪問的、免費的 MITER ATT&CK 知識庫的基礎上,該知識庫已被世界各地成熟的網絡安全團隊廣泛采用,以了解對手的行為和交易技巧并系統地提高防御能力。

MITRE負責 ICS 網絡安全的首席網絡安全工程師 Otis Alexander 表示:資產所有者和保護者希望了解攻擊對手用來滲透和破壞工業控制系統的商業手段和技術,以幫助其防御。顧問們可能會試圖通過破壞工業流程來中斷關鍵服務的交付。他們還可能試圖對設備造成物理損壞。借助  MITER ATT&CK for ICS,我們可以幫助減輕影響財產或人類生命的災難性故障。


對ICS系統的威脅

ICS 系統最近面臨的威脅包括烏克蘭電網的網絡攻擊,該攻擊在 2015 年和 2016 年短期內關閉了電源。2017 年的 NotPetya 行動對烏克蘭的能源公司以及機場、銀行、其他主要公司造成了約 100 億美元的損失。

其他例子包括一家公司的前雇員,該公司在澳大利亞安裝了無線電控制的污水處理設備,他使用便攜式計算機和無線電發射器導致泵站故障,使超過 200,000 加侖的污水溢出到公園、水道和度假勝地內,殺死海洋生物,破壞水域并制造惡臭。

現有的用于企業IT系統的 ATT&CK 知識庫的某些方面適用于 ICS,并且在許多情況下,有助于找到 ICS 系統的攻擊切入點。


ATT&CK for ICS工控知識庫的關注點

ATT&CK for ICS 添加了在 ICS 環境中使用的惡意行為。它強調了 ICS 系統操作員通常使用的專門應用程序和協議的獨特性,這也是攻擊者與物理設備進行交互的 “語境”。

工控系統知識庫為安全團隊提供多個重要功能,包括幫助建立一種標準的語言,供安全從業人員在報告事件時使用。憑借在該領域的專業知識,它還可以幫助開發事件響應手冊,確定防御的優先級以及發現漏洞、報告威脅情報、分析師培訓和發展以及在演習中模擬對手。

Dragos 的首席 ICS 安全分析師 Austin Scott 表示:ICS 的 ATT&CK 揭示了針對工業控制系統環境的對手的獨特威脅行為。我們了解 ICS 威脅行為在有效的網絡安全策略中所起的至關重要的作用。對于一線ICS網絡防御者來說,這是一個巨大的勝利,他們現在有了一個通用詞匯表,可以對ICS特定技術進行分類,以支持報告和進一步分析。

在啟動之前,來自 39 個組織的 100 多名參與者進行了審查,提供了意見,或為 ATT&CK for ICS 做出了貢獻。這些組織由廣泛的私有和公共實體組成,包括專注于 ICS 的網絡情報和安全公司、工業產品制造商、國家實驗室、研究機構、大學、信息共享和分析中心以及支持公共和私有關鍵基礎架構的政府機構。

FireEye 首席安全架構師 Christopher Glyer 表示:ATT&CK 框架有助于網絡防御團隊編纂描述網絡攻擊詞典。ICS ATT&CK 框架創建了一個論壇,以幫助人們了解 ICS 入侵與企業 IT 入侵之間的區別,并使 ICS 運營和安全團隊能夠更好地保護這些關鍵任務系統。

       來源:安全牛

相關文章


熱點新聞
推薦產品
 
篮球小说