Mars Cheng 目前為 TXOne Networks 產品資安事件應變暨威脅研究團隊經理,負責協調產品安全與威脅研究事宜。 過去曾於行政院國家資通安全會報技術服務中心(NCCST)擔任資安工程師,負責物聯網設備與工業控制環境之安全研析,強化政府機關與關鍵基礎設施資安防護能量。Mars 經常在國際資安會議中發表演講與授課培訓,這些會議包括 Black Hat、RSA Conference、DEFCON、FIRST、HITB、HITCON、SecTor、SINCON、ICS Cyber Security Conference Asia and USA、CYBERSEC、CLOUDSEC、VXCON 及 InfoSec Taiwan 等。並致力於分享各類型資安知識,於資安卓越中心(CCoE)計畫、國防部、經濟部、教育部、HITCON Training 及多間民間企業均有授課經驗。同時專注於 ICS/SCADA、IoT 及企業網絡安全的相關資安議題研究,至今提交了10多個 CVE 編號,並於三本 SCI 期刊中(JCR Ranking Top 20%)發表與應用密碼學相關之論文。此外,Mars也曾擔任台灣駭客年會HITCON PEACE 2022 、HITCON 2021 的總召集人及HITCON 2020 的副總召集人。
本講題將以駭客思維出發,簡要數條因不當的組態設定而使攻擊者能夠堂而皇之的取得 AD 網域控制站 Domain Controller(DC)權限的路徑,並深入剖析與演示一條大家往往會忽略的攻擊路徑,使攻擊者得以接管整個企業網域服務。
本演講中,我們針對許多各國真實的 ICS/SCADA 系統進行第一手的調查與分析,包含其中對其進行滲透測試與風險評估。我們分析真實的 ICS 環境存在的攻擊向量,並於我們的演講中分享有關關鍵智慧製造的 4 個案例,並給出數個與真實環境相近的攻擊演示,以連結對現實ICS環境的剖析。同時我們回顧數個常見於 ICS 環境的防禦策略,以其從真實的攻擊向量出發剖析有效的防禦策略。
勒索軟體自 2019 年以來對關鍵基礎設施的攻擊日益猖獗,對工業控制系統(ICS)的運行產生了重大影響。勒索軟體的肆虐與 ICS 環境的特殊性使其難以不受到勒索軟體的攻擊。在本演講中,除了分析曾經影響過 ICS 環境的數個勒索軟體行為與相關技巧外,我們更進一步的提出於 ICS 環境中相對有效的防禦方式與策略,以強化關鍵基礎設施對勒索軟體的保護。
本次演講重點關註三菱 ICS 生態系統的通信協議,我們將展示我們如何成功發現其身份認證功能的缺陷,如何接管三菱全系列 PLC 中的任何資產,並展示此類攻擊可能對關鍵領域造成物理損壞.我們將為這些協議分享最可行的檢測和緩解策略。