為提供您更佳的服務,本網站使用 Cookies。當您使用本網站,即表示您同意 Cookies 技術支援。更多資訊請參閱隱私權聲明確定

主題論壇
工控安全論壇
5 月 4 日 星期二 14:45-17:15 701G 會議室
5 月 6 日 星期四 10:00-12:00 701C 會議室

工控安全事件發生頻率越來越高,衝擊影響也越來越致命。近期美國淨水廠被駭客竄改系統,施加大量氫氧化鈉,差一點危及生命安全即為一例。然而,工控系統的安全防禦一直是個大難題,工控安全論壇將邀請工控研究專家,從多個面向探討強化工控安全之道。

講者

Mars Cheng
Mars Cheng
TXOne Networks
威脅研究經理
台灣駭客協會
常務理事
講者簡介
Patrick Kuo
Patrick Kuo
TXOne Networks
Senior Threat Researcher
講者簡介
Selmon Yang
Selmon Yang
趨勢科技
技術經理
講者簡介
Ta-Lun Yen
Ta-Lun Yen
TXOne Networks
Sr. Vulnerability Researcher
講者簡介
Tsou Yu-Ting
Tsou Yu-Ting
資策會
資安所技術經理
講者簡介
李宗峻
李宗峻
資策會
資安科技研究所副工程師
講者簡介
許育誠
許育誠
TXOne Networks
VP, Marketing
講者簡介
楊明軒
楊明軒
資策會
資安科技研究所副工程師
講者簡介

工控安全論壇議程

5 月 4 日 (二)

  • 5 月 4 日 星期二
  • 14:45 - 15:15
  • 7F 701G

歷史共業 - 公開與私有工控通訊協定的共同缺陷

本研究分析了 9 種 ICS 通訊協定(5 種公開和 4 種私有協定),這些協定廣泛用於電力、水、交通、石油及製造業等關鍵基礎設施領域。在每種公開和私有 ICS 協定中,我們都發現了一些常見的缺陷,這些缺陷使攻擊者可以輕鬆嗅探未加密的流量並執行以 ICS 協定為中心的攻擊。這些攻擊映射 MITRE ATT&CK for ICS 包括 T833 - Modify Control Logic, T836 - Modify Parameter, T843 - Program Download, T856 - Spoof Reporting Message - Modbus/TCP and T855 - Unauthorized Command Message。攻擊者可以完成而無須身份驗證或授權。此外,我們預計提供 5 個攻擊演示,包含 1 個公開協定和 3 個私有協定,以演示這些常見缺陷將如何產生巨大影響。最後,我們演示瞭如何再次抵制 ICS 網絡協議攻擊。

Mars Cheng

TXOne Networks
威脅研究經理

台灣駭客協會
常務理事

Mars Cheng

Selmon Yang

趨勢科技
技術經理

Selmon Yang

進階等級
Critical Infrastructure ProtectionICS/SCADA SecurityNetwork Security
  • 5 月 4 日 星期二
  • 16:00 - 16:30
  • 7F 701G

從理論到實踐:ATT&CK ICS 之旅

本議程透過 ATT&CK 框架和工具來由淺入深介紹工業控制環境中的資安威脅,並透過針對 Mitre 的比賽而建置的工控測試平台來進行展示,並描述在真實世界上可能會遇到的一些問題。

楊明軒

資策會
資安科技研究所副工程師

楊明軒

李宗峻

資策會
資安科技研究所副工程師

李宗峻

中階等級
ICS/SCADA SecurityMITRE ATT&CKOT Security
  • 5 月 4 日 星期二
  • 16:45 - 17:15
  • 7F 701G

知易行難的網路隔離在工控網路安全的問題與挑戰

在人類歷史演進的過程中,運用隔離方式來防堵大規模的病毒擴散感染是一個常見的手段,相同的模式運用在資訊安全防護上也是一個非常容易理解的解決方法,但是為何在執行起來的卻是困難重重,因為所面臨的挑戰是來自多樣性阻力與缺乏配套措施,特別在工控環境中對場域持續運作是極度高的要求。 在這次的分享內容會解釋網路隔離的重要性並針對不同的執行面向的挑戰提供適當的建議執行方式。

許育誠

TXOne Networks
VP, Marketing

許育誠

通識等級
ICS/SCADA SecurityOT SecurityZero Trust Network

5 月 6 日 (四)

  • 5 月 6 日 星期四
  • 10:00 - 10:30
  • 7F 701C

你讓人用它看設備,我們研究你的安全

在許多廠商的想法中,會覺得「實作防火牆」、「使用白名單」等等就可以解決「安全」問題。然而,這樣真的安全嗎?或有些廠商,覺得「把東西藏好」就可以避免被找出漏洞。

我們會透過分享挖掘某 HMI 設備漏洞的過程,從工作站軟體,解韌體、完全模擬裝置,找到漏洞。並會分享一些要怎麼避免產品出現這類漏洞,或者是避免場域因這種產品被攻陷的準備方向。

Ta-Lun Yen

TXOne Networks
Sr. Vulnerability Researcher

Ta-Lun Yen

進階等級
Hackers & ThreatsOT Security
  • 5 月 6 日 星期四
  • 10:45 - 11:15
  • 7F 701C

應用於未知的工業控制協定上異常行為偵測

工廠網路環境,分析聽到的封包好像語言分析,工廠中的機器和機器之間溝通,好像主人和僕人溝通,溝通的語言可能是中文、英文、日文,但也有可能是未知的方言(未知的協定);因此,在聽到工控網路環境的封包後,如何找到、「看到」未知的協定,自動分析未知工業控制協定來增加 IDS 的正確性以及減少誤判性是重要的課題。

Tsou Yu-Ting

資策會
資安所技術經理

Tsou Yu-Ting

楊明軒

資策會
資安科技研究所副工程師

楊明軒

中階等級
Industrial SecurityNetwork SecurityNetwork Visibility
  • 5 月 6 日 星期四
  • 11:30 - 12:00
  • 7F 701C

獵捕 IoT 與 ICS 世界的大聯盟威脅:深入剖析 IoT 威脅態勢

本講題將分享我們如何構建自動化的大規模 IoT-ICS 威脅搜尋系統,並將深入了解從去年的六個獵捕範例匯總而來的總體威脅情況和趨勢。

Mars Cheng

TXOne Networks
威脅研究經理

台灣駭客協會
常務理事

Mars Cheng

Patrick Kuo

TXOne Networks
Senior Threat Researcher

Patrick Kuo

中階等級
Hackers & ThreatsIoT SecurityThreat Hunting