渗透初期 |
权限获取 |
权限维持 |
逃避 |
发现 |
横向渗透 |
信息搜集 |
命令与控制 |
响应告警阻断 |
零感知过程执行 |
影响力 |
历史操作记录收集 |
变更计划状态 |
程序劫持捆绑hook |
可执行程序免杀 |
控制装置识别 |
默认凭证 |
自动收集 |
常用端口 |
激活固件更新模式 |
暴力I/O |
财产损失 |
会话劫持 |
命令行界面接口 |
模块固件 |
阻断主机告警 |
I/O模块发现 |
远程服务利用 |
信息存储库中的数据 |
连接代理 |
告警抑制 |
程序状态更改 |
拒绝服务攻击 |
获取工程师工作站控制权 |
通过API执行 |
执行文件下载 |
伪装 |
网络连接枚举 |
外部远程服务 |
检测运行模式 |
标准应用层协议 |
阻止命令信息 |
伪装白名单利用 |
丧失公信力 |
常用软件漏洞攻击 |
用户图形界面 |
项目文件感染 |
设备伪装(Badusb等) |
网络服务扫描 |
程序组织单位域组(POUs) |
检测程序状态 |
|
阻止消息报告 |
修改控制逻辑 |
损失可用性 |
外部远程服务利用 |
中间人攻击 |
系统固件 |
后门Rootkit |
网络嗅探 |
远程文件复制 |
I/O映像镜像 |
|
阻止串行COM |
修改默认参数 |
失控工厂 |
互联网开放设备利用 |
程序组织单位(POUs) |
后门用户账号 |
劫持欺骗 |
远程系统发现 |
有效账号 |
位置识别定位 |
|
数据销毁 |
模块固件植入 |
生产力和收入损失 |
可以动介质摆渡攻击 |
文件劫持利用 |
|
程序集注册表等白利用 |
串行连接枚举 |
|
监控流程状态 |
|
拒绝服务 |
执行文件远程加载利用 |
安全性损失 |
鱼叉式钓鱼攻击 |
脚本编写 |
|
节点标记识别 |
|
设备重启/关机 |
正常设备伪装 |
可用性损失 |
生态供应链攻击 |
用户权限获取 |
|
PLC等设备上载程序 |
|
操作I/O镜像 |
服务停止 |
丧失设备控制权 |
无线网攻击 |
|
角色识别 |
|
修改警报设置 |
消息劫持欺骗 |
丧失工厂控制权 |
|
屏幕截图 |
|
修改控制逻辑 |
未授权访问利用 |
信息丢失数据泄露 |
|
程式下载 |
|
|
Rootkit后门 |
|
|
系统固件白名单利用 |
|
|
程序集注册表等白利用 |
|
|
|
|
|
|
|
|
|
|
|
|