ICS Matrix  voor Industriële Besturing-Systemen 

Welkom op de blog van Priscilla. Dit is een project van Priscilla. "Deze site wordt momenteel gehost door mijn web hosting provider STRATO AG" - .  "ICS" staat voor "Industriële Control Systemen", ook wel in het Engels "Industrial Control Systems."  Persoonlijke site van Priscilla vind je op de link hier This web site is alive and growing 

English

Nederlands

Overview

Overzicht

ATT&CK™ for Industrial
Control Systems (ICS)
is a knowledge
base useful for describing
the actions an adversary may
take while operating within an
ICS network. The knowledge base can be used to
better characterize and describe post-compromise adversary behavior.

ATT&CK ™ voor industriële besturingssystemen (ICS) is een "knowledge base" die nuttig is voor het beschrijven van de acties die een tegenstander kan ondernemen tijdens het werken binnen een ICS-netwerk. De kennisbank kan worden gebruikt om
post-compromise gedrag van tegenstanders beter te karakteriseren en te beschrijven.

ICS, which includes supervisory control and data acquisition (SCADA) systems and
other control system configurations,
are found in industries such as
electric, water and wastewater, oil and natural gas, transportation, chemical, pharmaceutical, pulp and paper, food and beverage, and discrete manufacturing (e.g., automotive, aerospace, and
durable goods.) 1

ICS, dat toezichthoudende controle en
data-acquisitie (SCADA) systemen en andere "besturingssystemen configuraties" omvat, wordt gevonden in industrieën zoals elektrisch, water en afvalwater, olie en aardgas, transport, chemie,
farmaceutisch, pulp en papier, voedsel en dranken, en discrete productie (bijv. automotive, ruimtevaart en
duurzame goederen.)
1

While ICS are increasingly adopting information technology (IT) solutions to promote enterprise systems connectivity and remote access capabilities,
they still retain unique characteristics. Logic executing in ICS has a direct effect
on the physical world. The
consequences associated with this logic executing in an improper way include significant risk to the health and
safety of human lives and serious
damage to the environment, as well as serious financial consequences such as production losses, negative impact to
a nation’s economy, and
compromise of proprietary information. 1 ATT&CK for ICS seeks to characterize and describe the actions of an adversary
who seeks to cause such
consequences.


Hoewel ICS steeds meer IT-oplossingen (IT) gebruikt om de connectiviteit van bedrijfssystemen
en externe toegang te bevorderen, behouden ze nog steeds unieke kenmerken. Logische uitvoering in ICS heeft een direct effect op de fysieke wereld. De consequenties van een onjuiste uitvoering van deze logica zijn onder meer een aanzienlijk risico voor de gezondheid en veiligheid van mensenlevens en ernstige schade aan het milieu, evenals
ernstige financiële gevolgen zoals productieverliezen, negatieve gevolgen voor de economie van een land en een compromis van bedrijfseigen informatie. 1 ATT&CK voor ICS probeert de acties van een tegenstander te karakteriseren en te beschrijven die dergelijke consequenties probeert te veroorzaken.

Enterprise networks can be used
as an entry point for adversaries
targeting ICS networks. ATT&CK
for Enterprise describes the
tactics, techniques and procedures (TTP) adversaries use to operate within
these networks. Likewise, ATT&CK for Enterprise can describe adversary
TTPs in Level 2 of Purdue
Model. This level can house specialized ICS applications running on Windows and Linux platforms. We consider
this point an interface between the
ATT&CK for Enterprise and the ATT&CK
for ICS.


Bedrijfsnetwerken kunnen worden gebruikt als toegangspunt voor tegenstanders die zich op ICS-netwerken richten. ATT & CK voor ondernemingen beschrijft de tactieken, technieken en procedures (TTP) die tegenstanders gebruiken om binnen deze netwerken te werken. Evenzo kunnen ATT&CK voor Enterprise tegenstander TTP's beschrijven in niveau 2 van Purdue Model. Dit niveau kan gespecialiseerde ICS-applicaties bevatten die op Windows- en Linux-platforms draaien. We beschouwen dit punt als een interface tussen de
ATT & CK voor Enterprise en de ATT & CK voor ICS.


The adversary TTPs associated with ATT&CK for ICS fall under the following broad categories:

De TTP's voor tegenstanders die zijn geassocieerd met ATT & CK voor ICS vallen onder de volgende brede categorieën: 




Blocked or delayed flow of
information through ICS networks, which could disrupt ICS operation.


Geblokkeerde of vertraagde informatiestroom via ICS-netwerken, die de ICS-werking kan verstoren.


Unauthorized changes to
instructions, commands, or alarm thresholds, which could damage,
disable, or shut down equipment,
create environmental impacts,
and/or endanger human life.


Niet-geautoriseerde wijzigingen in instructies, opdrachten of alarmdrempels, die apparatuur kunnen beschadigen, uitschakelen of uitschakelen, milieueffecten kunnen veroorzaken
en / of het leven van mensen in gevaar kunnen brengen.

Inaccurate information sent to 
system operators, either
to disguise unauthorized
changes, or to cause the operators to initiate inappropriate actions, which
could have broad negative effects.

Onjuiste informatie die naar systeembeheerders wordt verzonden, hetzij om ongeautoriseerde wijzigingen te verhullen, hetzij om ervoor te zorgen dat de exploitanten ongepaste acties initiëren, die grote negatieve effecten kunnen hebben.

ICS software or configuration settings modified, or ICS software infected with malware, which could have broad negative effects.

ICS-software of configuratie-instellingen gewijzigd, of ICS-software geïnfecteerd met malware, die brede negatieve effecten kan hebben.


Interference with the operation of equipment protection systems, which could endanger costly and difficult-to-replace equipment.


Interferentie met de werking van apparatuurbeveiligingssystemen die kostbare en moeilijk te vervangen apparatuur in gevaar kunnen brengen.

Interference with the operation of
safety systems, which could endanger human life.

Interferentie met de werking van veiligheidssystemen die het leven van mensen in gevaar kunnen brengen.


ATT&CK for ICS focuses on
adversaries who have a primary goal
of disrupting an industrial control process, destroying property or causing temporary or permanent harm or death
to humans by attacking
industrial control systems.
The tactic category, Impact has
been added to reflect these
adversary goals.

ATT&CK voor ICS richt zich op tegenstanders die een primair doel hebben om een ​​industrieel controleproces te verstoren, eigendom te vernietigen
of tijdelijke of permanente schade of dood aan mensen te veroorzaken door industriële controlesystemen aan te
vallen. De tactiek categorie Impact is toegevoegd om deze doelstellingen van de tegenstander te weerspiegelen.


ICS operators work to keep the
system in a safe, working
state 24/7 and are a key
target for adversaries. 

ICS-operators werken eraan om het systeem 24/7 in een veilige, werkende staat te houden en zijn een belangrijk doelwit voor tegenstanders.


The Inhibit Response Function tactic has been added to reflect the goal of adversaries to fool an
operator into thinking everything in the system is OK or performing incorrect actions on the system.

De Inhibit Response Functie-tactiek is toegevoegd om het doel van
tegenstanders weer te geven om een ​​operator voor de gek te houden door te denken dat alles in het systeem OK is of onjuiste acties op het systeem uitvoert.


While the primary source of data
comes from publicly available
cyber incident reports,
credible attacks
published by academia
and the broad ICS community are also used to augment ATT&CK for ICS content where appropriate.

Hoewel de primaire gegevensbron afkomstig is van openbaar beschikbare rapporten over cyber incidenten,
worden geloofwaardige aanvallen die zijn gepubliceerd door de academische wereld en de brede ICS-gemeenschap ook gebruikt om ATT&CK waar nodig te vergroten voor ICS-inhoud.


ICS networks are very heterogeneous environments. There are many software/hardware platforms, applications and protocols present in these environments. Because of this, ATT&CK for ICS techniques don't necessarily
apply to all ICS assets.
ATT&CK for ICS adds the organizational units of Levels, which are based
on the Purdue Model, and Assets to
aid ATT&CK for ICS users to
understand which techniques are applicable to their environment.

ICS-netwerken zijn zeer heterogene omgevingen. Er zijn veel
software / hardware platforms, applicaties en protocollen aanwezig in deze omgevingen. Daarom zijn ATT&CK voor ICS-technieken niet noodzakelijkerwijs van toepassing op alle ICS-middelen. ATT&CK voor ICS voegt de organisatie-eenheden van Niveaus toe, die gebaseerd zijn op het Purdue-model, en Activa om ATT&CK voor ICS-gebruikers te helpen begrijpen welke technieken van toepassing zijn op hun omgeving.

to be continued


 De Engelse tekst op deze web pagina is vertaald naar het Nederlands door Priscilla  


Initial Access, Execution, Persistence, Evasion, Discovery, Lateral Movement, Collection, Command and Control, Inhibit Response Function, Impair Process Control,    Impact

https://collaborate.mitre.org/attackics/index.php?title=Technique/T833&oldid=7476



 
trace my internet presence