工控安全事件發生頻率越來越高,衝擊影響也越來越致命。近期美國淨水廠被駭客竄改系統,施加大量氫氧化鈉,差一點危及生命安全即為一例。然而,工控系統的安全防禦一直是個大難題,工控安全論壇將邀請工控研究專家,從多個面向探討強化工控安全之道。
本研究分析了 9 種 ICS 通訊協定(5 種公開和 4 種私有協定),這些協定廣泛用於電力、水、交通、石油及製造業等關鍵基礎設施領域。在每種公開和私有 ICS 協定中,我們都發現了一些常見的缺陷,這些缺陷使攻擊者可以輕鬆嗅探未加密的流量並執行以 ICS 協定為中心的攻擊。這些攻擊映射 MITRE ATT&CK for ICS 包括 T833 - Modify Control Logic, T836 - Modify Parameter, T843 - Program Download, T856 - Spoof Reporting Message - Modbus/TCP and T855 - Unauthorized Command Message。攻擊者可以完成而無須身份驗證或授權。此外,我們預計提供 5 個攻擊演示,包含 1 個公開協定和 3 個私有協定,以演示這些常見缺陷將如何產生巨大影響。最後,我們演示瞭如何再次抵制 ICS 網絡協議攻擊。
TXOne Networks
威脅研究經理
台灣駭客協會
常務理事
Mars Cheng
趨勢科技
技術經理
Selmon Yang
本議程透過 ATT&CK 框架和工具來由淺入深介紹工業控制環境中的資安威脅,並透過針對 Mitre 的比賽而建置的工控測試平台來進行展示,並描述在真實世界上可能會遇到的一些問題。
資策會
資安科技研究所副工程師
楊明軒
資策會
資安科技研究所副工程師
李宗峻
在人類歷史演進的過程中,運用隔離方式來防堵大規模的病毒擴散感染是一個常見的手段,相同的模式運用在資訊安全防護上也是一個非常容易理解的解決方法,但是為何在執行起來的卻是困難重重,因為所面臨的挑戰是來自多樣性阻力與缺乏配套措施,特別在工控環境中對場域持續運作是極度高的要求。 在這次的分享內容會解釋網路隔離的重要性並針對不同的執行面向的挑戰提供適當的建議執行方式。
TXOne Networks
VP, Marketing
許育誠
在許多廠商的想法中,會覺得「實作防火牆」、「使用白名單」等等就可以解決「安全」問題。然而,這樣真的安全嗎?或有些廠商,覺得「把東西藏好」就可以避免被找出漏洞。
我們會透過分享挖掘某 HMI 設備漏洞的過程,從工作站軟體,解韌體、完全模擬裝置,找到漏洞。並會分享一些要怎麼避免產品出現這類漏洞,或者是避免場域因這種產品被攻陷的準備方向。
TXOne Networks
Sr. Vulnerability Researcher
Ta-Lun Yen
工廠網路環境,分析聽到的封包好像語言分析,工廠中的機器和機器之間溝通,好像主人和僕人溝通,溝通的語言可能是中文、英文、日文,但也有可能是未知的方言(未知的協定);因此,在聽到工控網路環境的封包後,如何找到、「看到」未知的協定,自動分析未知工業控制協定來增加 IDS 的正確性以及減少誤判性是重要的課題。
資策會
資安所技術經理
Tsou Yu-Ting
資策會
資安科技研究所副工程師
楊明軒
本講題將分享我們如何構建自動化的大規模 IoT-ICS 威脅搜尋系統,並將深入了解從去年的六個獵捕範例匯總而來的總體威脅情況和趨勢。
TXOne Networks
威脅研究經理
台灣駭客協會
常務理事
Mars Cheng
TXOne Networks
Senior Threat Researcher
Patrick Kuo