5 月 11 日(四) 11:45 - 12:15 7F 703
從 ICS malware 到 OT adversary emulation 的自動化之路
簡報連結

自 2010 年 Stuxnet 對伊朗核計劃造成實質性破壞以來,ICS 安全問題不斷被提出。許多研究人員深入研究了駭客攻擊的技巧和路徑以及歷史上已知的攻擊以及更多的惡意軟體和事件。

我們總結了 2022 年審查 20 多家工廠流量和分析 19 種 MITRE 定義的 ICS 惡意軟體包含 PIPEDREAM/Incontroller 的經驗。我們發現 ICS 惡意軟體的主要趨勢從單一協定目標轉變為模組化、多協定。惡意軟體的動作可以概括為 OT 中 4 個階段的攻擊流程,將此流程自動化成為開源 Scarlet OT,我們將使用該工具進行。

  • FORUM | 工控安全論壇
  • LOCATION | 臺北南港展覽二館 7F 703
  • LEVEL | 中階
  • SESSION TYPE | 現場演講
  • LANGUAGE | 中文
  • SESSION TOPIC | OT Security