Materiały konferencyjne SEP 2023

Case study - Triton malware Źródło : https://techcommunity.microsoft.com/t5/microsoft-defender-for-iot-blog/enabling-iot-ot-threat-monitoring-in-your-soc-with-microsoft/ba-p/2902569 Przykład kill chain malware TRITON: atak na systemy sterowania 1. Pierwszy dostęp E-mail phishingowy, niezabezpieczony dostęp zdalny lub USB Sieć IT Sieć OT 2. Eskalacja uprawnień Kradzież poświadczeń uwierzytelniających zdalny dostęp do sieci OT przez osobę odpowiedzialną za kontrolę (za pomocą Mimikatz) 3. Lateral movement Przejście z sieci IT do sieci OT (przez firewall) 4. Instalacja złośliwego oprogramowania OT Instalacja złośliwego oprogramowania TRITON na stacji roboczej operatora 5. Wykrycie Skanowanie sieci OT w celu znalezienia sterowników bezpieczeństwa 6. Przeprogramowanie sterownika PLC Wdrożenie niestandardowego RAT do sterownika bezpieczeństwa przy użyciu standardowych poleceń administracyjnych PLC 7. Incydent bezpieczeństwa + przestój w produkcji Cel atakujących; masowy incydent bezpieczeństwa. Błędy w złośliwym oprogramowaniu wyłączyły zakład na 2 tygodnie, powodując 5 mln dolarów + straty (szacunkowo) przed wykryciem.

RkJQdWJsaXNoZXIy NTcxNzA3