近日,MITRE 官方發(fā)布了首個針對工控系統(tǒng)的 ATT&CK 知識庫 (詳細請參考:https://collaborate.mitre.org/attackics),其中介紹了網(wǎng)絡攻擊者在攻擊 ICS 時使用的戰(zhàn)術和技術,該 ICS 知識庫覆蓋了美國一些最關鍵的基礎設施,包括能源傳輸和分配廠、煉油廠、廢水處理設施、運輸系統(tǒng)等。
ATT&CK for ICS 工控系統(tǒng)知識庫建立在全球可訪問的、免費的 MITER ATT&CK 知識庫的基礎上,該知識庫已被世界各地成熟的網(wǎng)絡安全團隊廣泛采用,以了解對手的行為和交易技巧并系統(tǒng)地提高防御能力。
MITRE負責 ICS 網(wǎng)絡安全的首席網(wǎng)絡安全工程師 Otis Alexander 表示:資產(chǎn)所有者和保護者希望了解攻擊對手用來滲透和破壞工業(yè)控制系統(tǒng)的商業(yè)手段和技術,以幫助其防御。顧問們可能會試圖通過破壞工業(yè)流程來中斷關鍵服務的交付。他們還可能試圖對設備造成物理損壞。借助 MITER ATT&CK for ICS,我們可以幫助減輕影響財產(chǎn)或人類生命的災難性故障。
對ICS系統(tǒng)的威脅 ICS 系統(tǒng)最近面臨的威脅包括烏克蘭電網(wǎng)的網(wǎng)絡攻擊,該攻擊在 2015 年和 2016 年短期內關閉了電源。2017 年的 NotPetya 行動對烏克蘭的能源公司以及機場、銀行、其他主要公司造成了約 100 億美元的損失。 其他例子包括一家公司的前雇員,該公司在澳大利亞安裝了無線電控制的污水處理設備,他使用便攜式計算機和無線電發(fā)射器導致泵站故障,使超過 200,000 加侖的污水溢出到公園、水道和度假勝地內,殺死海洋生物,破壞水域并制造惡臭。 現(xiàn)有的用于企業(yè)IT系統(tǒng)的 ATT&CK 知識庫的某些方面適用于 ICS,并且在許多情況下,有助于找到 ICS 系統(tǒng)的攻擊切入點。 ATT&CK for ICS工控知識庫的關注點 ATT&CK for ICS 添加了在 ICS 環(huán)境中使用的惡意行為。它強調了 ICS 系統(tǒng)操作員通常使用的專門應用程序和協(xié)議的獨特性,這也是攻擊者與物理設備進行交互的 “語境”。 工控系統(tǒng)知識庫為安全團隊提供多個重要功能,包括幫助建立一種標準的語言,供安全從業(yè)人員在報告事件時使用。憑借在該領域的專業(yè)知識,它還可以幫助開發(fā)事件響應手冊,確定防御的優(yōu)先級以及發(fā)現(xiàn)漏洞、報告威脅情報、分析師培訓和發(fā)展以及在演習中模擬對手。 Dragos 的首席 ICS 安全分析師 Austin Scott 表示:ICS 的 ATT&CK 揭示了針對工業(yè)控制系統(tǒng)環(huán)境的對手的獨特威脅行為。我們了解 ICS 威脅行為在有效的網(wǎng)絡安全策略中所起的至關重要的作用。對于一線ICS網(wǎng)絡防御者來說,這是一個巨大的勝利,他們現(xiàn)在有了一個通用詞匯表,可以對ICS特定技術進行分類,以支持報告和進一步分析。 在啟動之前,來自 39 個組織的 100 多名參與者進行了審查,提供了意見,或為 ATT&CK for ICS 做出了貢獻。這些組織由廣泛的私有和公共實體組成,包括專注于 ICS 的網(wǎng)絡情報和安全公司、工業(yè)產(chǎn)品制造商、國家實驗室、研究機構、大學、信息共享和分析中心以及支持公共和私有關鍵基礎架構的政府機構。 FireEye 首席安全架構師 Christopher Glyer 表示:ATT&CK 框架有助于網(wǎng)絡防御團隊編纂描述網(wǎng)絡攻擊詞典。ICS ATT&CK 框架創(chuàng)建了一個論壇,以幫助人們了解 ICS 入侵與企業(yè) IT 入侵之間的區(qū)別,并使 ICS 運營和安全團隊能夠更好地保護這些關鍵任務系統(tǒng)。
來源:安全牛