作为防御者,只有明确攻击者的攻击策略,才能指定出有针对性的防御方案。
威胁技术矩阵
攻击可达性的典型模式
1、结合漏洞传播的USB摆渡攻击模式及防护
2、第三方供应链污染及防护
3、基于推送更新的水坑模式及防护
4、边缘网络渗透及防护
横向移动性模式
1、利用POU在控制器之间扩散及防护
2、利用POU从控制器向上位机扩散及防护
3、利用工控协议从上位机向控制器扩散及防护
4、暴力破解PLC密码认证机制及防护
持续隐蔽性模式
1、工业组态软件的DLL文件劫持及防护
2、隐蔽的恶意逻辑攻击及防护
3、PLC梯形逻辑炸弹及防护
4、利用PLC引脚配置Rootkit及防护
破坏杀伤性模式
1、过程控制攻击及防护
2、针对PLC的勒索及防护
3、欺骗SCADA控制现场设备及防护
4、干扰控制决策的虚假数据注入及防护
5、突破安全仪表系统及防护
6、级联失效造成系统崩溃及防护