開源情報之美國關鍵基礎設施全方位調研
- 2019 年 11 月 1 日
- 筆記
前言
本文是國外的一篇關於美國關鍵基礎設施的開源情報研究的介紹。我們也在知識星球(開源網路空間情報)上第一時間分享了這篇帖子。該文主要介紹了如何將開源情報應用於關鍵基礎設施的偵察,如發電廠、污水廠或化學和工業設施。這項研究一共偵查了美國大約26000個暴露在外的設備。
開源情報
開源情報(OSINT)是一個廣泛的領域,無論是否知道它,所有人都會在不知不覺中使用到它。你的所讀所看會影響你的觀點,基於這些你所收集的資訊,你會相信你所相信的,並做出你的判斷和決定。這些資訊的來源可能是傳統的大眾媒體——電視、廣播和報紙,也可能是互聯網和其中包含的數據——網站、社交媒體、部落格。
另一方面,開源情報還可以用於從定位照片拍攝地到追蹤特定的個人等不同類型的調查。它還能與人類智慧(HUMINT)、地理空間智慧(GEOINT)、網路智慧(CYBINT)等其他智慧技術進行結合。利用照片中的或者威脅者留下的細微線索,人們可以收集大量資訊,將它們拼湊起來,推測出全貌並得出最終結論。
此外,開源情報還能幫助網路犯罪機關追蹤罪犯,並有助於情報機構了解真實世界和網路世界中的敵對者的能力。從烏克蘭(Ukraine)、伊朗(Iran)和沙特Arabia(Saudi Arabia)的網路安全事件中,我們更能看出警惕國家關鍵基礎設施的潛在安全威脅的重要性。一旦發生衝突,直接暴露在互聯網上的設備可能會被攻擊,並可能以不同的形式造成損害。
中央情報局(CIA)強調了五個主要的開源情報領域:
互聯網——在這項研究中,我使用的不僅僅是網路上的資訊,我還讓工業控制系統(ICS)設備直接連接到互聯網上; 傳統大眾媒體; 照片——主要來自社交媒體服務和其他來源,如Google街景,這些也被用於研究; 會議——人們分享想法和資訊的地方;它還包括專業期刊和智庫研究; 地理空間資訊——包括地圖和商業影像產品。它包括檢查地理位置和追蹤距離最近的可能與設備相連的建築物。
在這項研究中,我使用開源情報來收集和可視化美國大約26,000個暴露的ICS設備的地理位置和技術資訊。

關鍵基礎設施
我們很難去界定什麼是「關鍵基礎設施」。一般而言,關鍵基礎設施指的是對社會和國民經濟至關重要的部門和資產,他們如果被破壞或喪失能力後將對國家安全、醫療、能源或水行業產生影響。因此,由國土安全部(DHS)劃定的16個行業部門負責運營的每一棟建築和財產都必須被視為關鍵的基礎設施,並應實施適當的安全控制和機制。
我們舉一個例子來更好地理解什麼才是關鍵基礎設施。比如購物中心附近的停車場對比發電廠:購物中心附近的停車場可以使用工業控制系統設備,但它不會被認為是關鍵基礎設施;而任何一個發電廠,因為如果它遭到黑客攻擊和破壞,可能會讓許多人和企業失去能源,所以它會被視為關鍵基礎設施。
國土安全部提到的16個關鍵的基礎設施行業部門:
化學——包括化學設施、藥劑製造或特殊/農用化學製品; 商業設施——體育館、購物中心、賭場、遊樂園、動物園或旅館等聚集大量人群的地方; 通訊——它提供不同關鍵基礎設施之間的連接,包括無線、地面和衛星傳輸; 運輸——它負責以各種方式將大量的人或貨物運送到不同的地方。例如鐵路或機場; 製造業——包括不同行業的製造業:初級金屬、機械、電氣設備和運輸設備。製造業確保經濟繁榮和國家的持續發展; 水壩——防範洪災,並提供保水和控水服務; 國防工業基礎——每一個製造、設計或傳送軍事武器的設施都被視為關鍵的基礎設施,同樣也包括承擔軍事武器的研究和開發的政府承包商行業。它是國防中最重要的部門之一,沒有它就不可能動員、部署和維持軍事行動; 應急部門——它是社會生活的核心。它包括執法和消防單位,市政工程和醫療急救服務。在應急部門運作的其他服務包括特警隊、搜救隊、融合中心、警犬分隊和911呼叫中心; 能源——為城市和各行各業提供電力。如果沒有穩定的能源供應,該國其他關鍵基礎設施也可能面臨危險。對每個人來說,穩定的能源供應在日常活動也是必要的; 金融——保險公司、存款機構和金融組織; 糧食和農業——它高度依賴能源、化學、廢物和運輸部門。它包括農場、餐館和食品製造業; 政府設施——所有由國家擁有或租賃的建築物。這個部門最關鍵的設施是軍事設施、國家實驗室、法院或大使館。此外,門禁系統和閉路電視系統等網路設施也包括在這裡。它還有教育設施這個特色分部門,其中包括學校和高等教育機構。負責保護儲存設施和投票站等資產的選舉基礎設施也是政府設施部門的一個分部門; 醫療和公共衛生——它保護其他部門免受自然/人為災害或傳染病的侵擾; 資訊技術——主要提供硬體、軟體和資訊技術,並與通訊部門一起提供互聯網服務; 核反應堆、物料及廢物部門——它包括動力反應堆、研究及測試反應堆和核燃料循環設施; 供水和廢水系統(水循環系統)——確保飲用水供應和廢水處理。

美國宇航局在Unsplash上空拍攝的照片
開源情報和關鍵基礎設施
了解開源情報的基本原理和關鍵基礎設施部門之後,我們就可以將這兩者結合起來,收集一個國家關鍵資產的情報。收集這些資訊對於了解敵對者的網路潛力和弱點很重要,這是每一次發動網路攻擊的第一步。
從關鍵基礎設施獲取的開源情報主要用於情報機構的間諜活動和戰爭期間的潛在擾亂計劃,或者只是為了顯示你自己的網路實力。犯罪團伙也有意於為了金錢利益損害一個國家的關鍵部門,通常他們會事先使用開源情報進行偵察,用這些來開發和出售用於關鍵基礎設施的惡意軟體或者交易被盜的憑證。另一種會盯上關鍵基礎設施並利用開源情報對國家造成損害的組織是terrorists,他們的目標是削弱經濟、降低公共道德並威脅國家安全。我將建設和管理關鍵基礎設施的內部人員也算在這一群體內,因為他們具備已部署的基礎設施的大量知識,他們可能不具備每一個關鍵基礎設施的訪問許可權,但是他們了解像發電廠這樣的關鍵基礎設施使用的網路和技術。
從開源數據中,我們可以收集到大量關於關鍵基礎設施建築物的資訊。如果能從實體監控、社交媒體照片、Google地圖或街景中收集更多資訊,我們也許能對特定建築或城市進行精確的地理定位。
尋找關鍵基礎設施的一個關鍵點的漏洞或入口點時,我們不應該忘記在那裡工作的工作人員也是一個關鍵點。適當的偵察可以讓你能夠策反在那裡工作的內部人員,安插自己的間諜,當然魚叉式網路釣魚也同樣重要。
不過注意了,開源情報是在目標不知道自己正在被調查的情況下神不知鬼不覺地被動收集的。當然了,如果你掌握了關鍵基礎設施設備的技術細節(詳細資訊),那麼你就可以進行主動的數據搜集了,這些資訊包括:
IP地址/主機名——掃描附近的資產或不常見的埠獲得; 使用的技術——這使我們能夠發現或研究它使用的一個特定系統的漏洞。例如,如果我們知道目標設施主要使用Niagara Fox,我們就不會花太多時間為Codesys產品尋找新的漏洞; 埠——設備上其他服務進程打開的埠可能為攻擊者提供一個入口點。過時和脆弱的Apache伺服器可以作為深入網路的跳板; 來自設備的響應——它提供了大量關於設備運行時的有用和詳細的數據。它在一個設備運行的建築物的真實位置的計算建立中也超級有用。因為在安裝過程中,技術人員通常會在描述中寫上街道、建築、確切位置、電話號碼或其他敏感資訊。
BACnet設備的示例欄位:
供應商ID 供應商編號 對象標識符 硬體版本 應用軟體版本 對象適配器名 型號名稱 說明 位置 廣播分配表 外來設備表

暴露電話號碼和位置的來自BACnet設備的響應示例
Niagara Fox的示例欄位:
Fox版本 主機名 主機地址 應用程式名稱 應用程式版本 站名 虛擬機名稱 虛擬機版本 作業系統名稱 時區 主機ID 虛擬機UUID 品牌ID
Niagara Fox 設備的真實響應示例如下:
fox a 0 -1 fox hellon{nfox.version=s:1.0.1nid=i:255149nhostName=s:192.168.1.11nhostAddress=s:192.168.1.11napp.name=s:Stationnapp.version=s:3.8.311nvm.name=s:JavaHotSpot(TM) Embedded ClientVMnvm.version=s:25.141-b06nos.name=s:QNXnos.version=s:6.5.0nstation.name=s:Guadelupe_Jailnlang=s:enntimeZone=s:America/Chicago;-21600000;3600000;02:00:00.000,wall,march,8,onor after,sunday,undefined;02:00:00.000,wall,november,1,on orafter,sunday,undefinednhostId=s:Qnx-JVLN-0000–05A1–7B93nvmUuid=s:11e98b97-b656–1c50–0000–00000000bafdnbrandId=s:vykonnsysInfo=o:bog 61[<bog version=」1.0″>n<pm=」b=baja」 t=」b:Facets」 v=」」/>n</bog>n]nauthAgentTypeSpecs=s:fox:FoxUsernamePasswordAuthAgentn};;nfoxa 1 -1 fox rejectedn{n};;n

Jannes Glas在Unsplash拍攝的照片
收集數據
如前所述,本研究僅基於以被動方式收集的數據。我使用了Shodan和BinaryEdge兩種服務,它們都允許用戶在互聯網上搜索聯網設備,這其中也包括ICS設備。由於他們還有額外的過濾服務,所以你可以通過過濾找到你感興趣的東西,或者將搜索範圍縮小到特定的國家、產品或版本。
當然,這兩個服務之間也有一些差別,與Shodan比起來,BinaryEdge提供了隨時可用的查詢來過濾所有可能的ICS設備,但是它不支援地理定位。所以如果要使用BinaryEdge的話,我們需要有自己的IP地理位置資料庫,並將其用於收集的IP地址。雖然免費資料庫定位不是很精確,但是目前可用的最佳免費資料庫是Maxmind。與BinaryEdge不同的是,Shodan直接調用API獲取設備的地理位置數據,不需要進行進一步的檢查。不過Shodan要像BinaryEdge那樣使用標籤並列出每個ICS設備就必須要有「企業級」訪問許可權,但是許可權的購買費用十分昂貴。
搜索到的設備列表與之前的研究相同:
Modbus 西門子 S7 Tridium 通用電氣 BACnet HART IP 歐姆龍 三菱電機 DNP3 EtherNet/IP PCWorx Red Lion Codesys IEC 60870–5–104 ProConOS
要在美國主動偵測暴露的設備,我們需要掃描1,573,564,566個IP地址,並對它們進行分類、地理定位,並將它們的位置畫在地圖上。使用masscan或帶有匹配響應的正則表達式的類似工具,我們也許能夠匹配ICS設備的默認埠和它們返回的響應。完整的nmap正則表達式列表在這裡:https://svn.nmap.org/nmap/nmap-service-probes。
檢測Niagara Fox設備的正則表達式如下:
match niagara-fox m|^fox a 0 -1 foxhellon{nfox.version=s:([d.]+)nid=i:d+.*napp.name=s:Stationnapp.version=s:([d.]+)n|sp/Tridium Niagara/ v/$2/ i/fox version $1/ cpe:/a:tridium:niagara:$2/:
檢測Allen-Bradley 管理伺服器的正則表達式如下:
match http m|^HTTP/1.0 200 OK rnServer: A-BWWW/([d.]+)rn.*<img src=」/images/rockcolor.gif|s p/Allen-Bradley WWWhttpd/ v/$1/ i/Rockwell Automation Ethernet Processor http config/
除此之外,為了獲得更多詳細資訊,我們需要使用Nmap Scripting Engine (NSE,Nmap腳本引擎)腳本。它們會發送恰當的payload(有效載荷),以便從設備獲得需要的技術參數。
主動掃描不是隱秘的,它需要比被動收集付出更多的努力,但在我看來,它們兩者得到的結果是非常相似的。
Kamerka(一個用於構建互動式攝影機地圖的開源python腳本工具)
Kamerka的第一個版本允許對給定位置的攝影機進行簡單的可視化。因此,它顯示的資產可能並不在企業的網路塊中,但由於它在附近或在企業擁有的大樓中運行,因此仍看作屬於他們。它還可以被用於間諜活動,如破解攝影機或在未經認證的情況下尋找攝影機。通過製作這個工具,我想突出在具有高軍事或商業價值的建築附近安裝面向互聯網的攝影機存在的安全問題。

當然,物聯網世界包含的設備不僅僅是攝影機,因此Kamerka的第二版還能夠操作印表機、消息查詢遙測協議(Message Query Telemetry Protocol, MQTT)和實時流媒體協議(Real-TimeStreaming Protocol, RTSP)。所以如果沒有適當的保護的話,這些設備都可能被濫用。此外,一些協議(如MQTT)經常在關鍵基礎設施中用作智慧感測器,處理來自設施的機密測量數據。
在紐約發電廠運行的某工業物聯網(IIoT)設備如下:

在Kamerka的最新的版本中,你可以掃描一個國家的ICS設備,並將結果放到一個包含所有詳細資訊的地圖中,包括某個特定 IP 地址的所有人資訊。上次研究展示的是波蘭和瑞士,而這次我要展示的是美國暴露的2.6萬台設備。為了收集比平時更多的數據,我不得不稍微調整一下腳本,並將數據放入Elasticsearch中以便於管理。所有設備同時顯示時,地圖會變得模糊,但如果存儲了資訊,就可以根據具體的查詢創建不同的地圖。

Kamerka展示的包含美國1.5萬個暴露設備的地圖
開放5900埠 (虛擬網路電腦)的設備:

開放提供Red LionControls服務的789埠的設備:

數據統計
在我們開始地理定位和身份確認之前,我將提供一些統計數據。
受開源情報影響最嚴重的組織機構如下:

受開源情報影響最嚴重的城市:

開放的埠:

前5大工控系統埠:
1911 47808 4911 502 44818
前5大其它埠:
80 443 8080 8443 22
研究成果
如上文所示,許多設備的管理面板暴露在80、443或8080埠上。這樣做的話,遠程技術人員無需親自到現場就可以方便地管理設備。但是從安全的角度來說,我們顯然需要給設備添加一些安全防護。無論是ICS還是IoT設備,使用默認密碼或弱密碼是最常見和最不負責任的做法。
開源情報也包括閱讀文檔和系統指南,我們可以從中獲得關於設備如何運作的資訊,以及可以使用哪些特性來獲得更多資訊或完全訪問許可權。

Niagara裝置的說明書
已發布的已知默認認證資訊的完整列表在這裡:http://www.critifence.com/default-password-database/
許多面板操作都在80或者8080這樣不安全的埠上運行。

Niagara Fox的登錄面板

Niagara Fox的登錄面板

Omron的登錄面板

Tracer的登錄面板
此外,您還可以從登錄面板獲得另一個有價值的提示。包括且不限於網站名字,組織或設備的圖片。正因為如此,我們才有可能將搜索結果縮小到具體的某個品牌。

一些設備無需身份驗證就能直接查找到它們暴露在外的網路配置、診斷資訊、統計資訊或設置。這是另一個指標,能夠幫助我們得到正在運作的基礎設施的全貌。

如果有人建立了對網路的訪問並尋找潛在的ICS設備,那麼暴露的IP地址、子網掩碼、網關地址或名稱伺服器等資訊可能會派上用場。我多次發現使用外部DNS系統的設備,這為各種攻擊打開了大門。

同樣,在ICS設備上運行不帶身份驗證的虛擬網路電腦(VNC)也不是個好的主意。這是完全不應該發生的事情,這是一個明顯的錯誤,或者是你對自己的基礎設施缺乏了解。在不需要身份驗證的情況下,訪問並獲得對設備的控制這件事對敵對者來說簡直輕而易舉。當然,我們不會就認為它會危及整個設施,但這對敵對者來說確實是一個良好的開端。因為所有VNC開放5900埠作為人機介面(HMI)運行。


VNC並不是設備暴露的唯一方式。某個製造商的設備上的80埠在沒有身份驗證的情況下返回人機介面(HMI)。雖然有些網站需要登錄以進行交互,但有的網站的登錄操作並非必需步驟。


也許你已經注意到了,確定連接情況和建築物或設施的地理定位的另一個指標是人機介面。人機介面會暴露該設備的用途,因此我們很容易識別它是洗車還是污水處理廠的設備。螢幕上顯示的技術和品牌也暴露給我們許多關於設備的規格和它可能如何使用的資訊。
地理定位
因為我們的攻擊目標是關鍵的基礎設施,所以我們需要排除沒有戰略意義的設備。例如,管理公園噴泉的設備,它可能會暴露出來,但損害它是無法獲利,因此它對任何人來說都不是關鍵的基礎設施。
那麼問題就來了,我們怎樣才能找到負責關鍵基礎設施的設備和建築呢? 第一種方法是使用計算生成的地圖,檢查名勝古迹附近的每個設備,如城市或政府大樓。第二種方法是使用逆向搜索,從設備中尋找工作站名稱、描述或位置的蛛絲馬跡。就像前面提到的那樣,Niagara Fox和BACnet有時會暴露不該暴露的資訊,包括街道名稱、位置或設施名稱。結合其他的指標的資訊,你就可以找到符合資訊描述的建築物。雖然IP地理定位很難精確地指向確切的地點,但它可以準確地顯示城市,有時還可以顯示設備所在的街道。
為了證明我的說法,下面我舉幾個例子來說明我如何使用我收集到的資訊找到一個對國家或城市有戰略意義的建築。
供水和廢水系統(水循環系統)
你已經知道哪些行業部門應該受到特別的保護,其中之一就是供水和廢水系統部門。一旦供水中斷,飲用水將無法供應,給企業和社會造成問題。在第一個案例中,Niagara Fox設備的「station.name」欄位中暴露了某個供水和廢水系統部門設施的名稱。

IP地理定位指向佛蒙特州(Vermont)伯靈頓(Burlington)夏街14號,它距離最近的污水處理廠1.5英里。

有了這些資訊,下一步就可以通過網路掃描資產和尋找更多的資訊準備進行物理監視和主動情報收集了。
化學
當你管理很多站點時,你必須知道你連接的是什麼。這個案例說明我們需要居安思危。當站點的位置被設備暴露出來的時候,即使沒有準確的地理定位,也可以獲得建築物的位置。

「Station.name」包含有關地點(PearlRiver->珠江)、州(NY->紐約)和組織名稱(Pfizer->輝瑞)的資訊。

從輝瑞的官方網站上,我們可以進一步了解到,這是輝瑞公司九個主要研發基地之一。


醫療
醫院的設備往往都非常脆弱,服務中斷可能會導致病人重新安排手術時間,或造成無法彌補的健康問題,包括死亡。這些設施應該實施特殊的安全控制,不應該允許遠程連接。反面教材是皮埃蒙特(Piedmont)醫院,由於醫療設備配置不當,這個醫院的街道,城市和州等確切的位置是暴露的。

這也是一個檢測地理定位能力的樣本——我們已知設備的精確位置,就可以檢驗IP地理定位是否準確。

在這種情況下,它離實際目的地西春街 2151號(2151 West Spring Street)有 3.5英里遠。

有時候,你可以從官方網站看到大樓的內部結構。包括會議室、倉庫和工廠操作在內的每個樓層和房間都可以被看到。這是另一個表明獲得精確情報是可能的指標。你可以看到獲得這個設施的內部情況是多麼有價值。基於此,有人就能夠連接到設備並造成嚴重破壞,但當然這也取決於設備的實際用途。

能源
能源部門是非常具體的,因為它高度依賴其他部門,如製造業或政府設施。沒有穩定的能源供應,社會和企業就無法正常運轉。根據以往的網路攻擊的針對目標來看,這是敵對勢力最愛攻擊的部門之一——我們可以看到烏克蘭電網遭受攻擊後,導致斷電數小時,這可能使整個城市陷入癱瘓。
它常常發生在IP地理位置無法準確定位的時候——它只指向國家的中心。如果沒有額外的指示器,就不可能找到位置。

「Station.name」清楚地提供了設備的名稱(BaileyPowerPlant),可能還提供了設備的功能,「核心」(Core)。

在溫斯頓-塞勒姆(Winston-Salem)有一個著名的發電廠,它最近剛剛翻修過,並舉辦了許多活動。

製造業/國防工業基礎
有許多政府承包商提供機密材料、製造設備或以其他方式與政府進行合作,如果他們的系統被暴露,可能會對國家安全造成威脅。
確定了地理位置之後,只要有公司的名稱就可以找到設施了。


地理定位指向賓夕法尼亞州(Pennsylvania)的克拉克峰(ClarksSummit)。距離最近的洛克希德·馬丁工廠(Lockheed Martin facility)也在11英里之外。
我們可以從洛克希德•馬丁工廠的官方網站獲得關於這個特別的設施及其作用的資訊。

為了將從Google地圖搜索到的圖片與真實的圖片進行比較,我們可以訪問洛克希德·馬丁公司的官方網站並找到該建築。

我鄭重聲明,我向有關部門報告了上述調查結果,但沒有得到任何答覆。
總結
即使對有經驗的網路工程師來說,維護關鍵的基礎設施和積體電路設備也不是一件容易的事情,失誤總是會發生的。如果基礎設施在建設時沒有考慮到安全問題,那麼它就會被暴露在網路攻擊和間諜活動中,特別是當建設者又正好在某個關鍵部門工作的時候,這種設施就會變得非常脆弱。任何對這些設施的網路攻擊都可能引發民憤、公司損失甚至人員傷亡,重要的是要記住,這些部門相互依賴,他們對每個人的日常生活都是必要的。我分析了為什麼有這麼多的ICS設備暴露在互聯網上的四個原因:
有些設備是追蹤威脅者的蜜罐——研究人員設置了模仿ICS基礎設施的陷阱,以了解誰在追蹤這些類型的設備,以及他們偵察和攻擊時使用的戰術、技術和程式(TTPs)。Conpot 就是一個ICS/SCADA蜜罐的例子;
技術人員偷懶——從事ICS設備安裝的公司通常允許遠程連接,這樣就不需要在每次需要更改配置時都派技術人員到現場更改; 配置錯誤——每個人都會犯錯,錯誤的防火牆設置可能是設備被暴露的罪魁禍首之一。但是重要的是要追蹤這些錯誤並及時做適當的修補; 資金——它和前面的原因「偷懶」相關。如果每次都需要派遣技術人員到訪工廠,每次到場都要額外付費。組織想要在每件事情上儘可能多地省錢,所以通常被省掉的部分就是安全。
遺憾的是,人不能未卜先知,但是我們可以主動採取行動來對抗可能暴露設施或設備資訊的錯誤配置。當然了,當一個設備暴露在互聯網上時,它可能會受到從腳本小子到經驗豐富的國家間諜發起的各種不同類型的攻擊。
這裡有一些方法預防這些問題:
實施資訊分類措施——限制訪問或者不公開可以被威脅勢力利用進行間諜活動或偵察的詳細資訊。 維護詳細的財產清冊——記錄設備運行環境發生的變化,並嘗試檢測潛在的外部攻擊載體; 主動監測——監控周邊網路安全設備,利用主動偵察技術,如埠掃描; 使用免費的開源工具——使用BinaryEdge.io或Shodan等工具如來檢測你的設備是否有暴露私密資訊的情況。重點關注地理位置資訊和ics常用的埠; 使用開源情報收集資訊——收集儘可能多攻擊者會用來攻擊您的基礎設施的資訊。地理位置數據、設備細節或個人數據對威脅行動者來說很有價值。嘗試去了解會對你不利的破壞設施的方法。
結論
在我偵查的26,000個可能是關鍵基礎設施的設備中,我只給出了其中的5個例子。這些設施提供設備或服務在社會扮演重要的角色,他們能確保國家的持續發展。就商業行業而言,保護其網路是它們自己的職責,但如果涉及關鍵基礎設施,那麼維護網路安全關乎公眾利益。
我們應該特別注意利用開源情報收集國家關鍵基礎設施的資訊的行為,了解哪些資訊可由威脅敵對者收集。此外,上文所提出的方法也可以用來獲取關於敵對者的網路潛力和能力的數據,以及關鍵基礎設施的戰略位置。
其他更多關於開源情報方面的了解,歡迎大家關注我們的知識星球[開源網路空間情報]
參考資料和深入閱讀資料:
1.https://www.cia.gov/news-information/featured-story-archive/2010-featured-story-archive/open-source-intelligence.html 2.https://www.dhs.gov/cisa/critical-infrastructure-sectors 3.https://www.boozallen.com/content/dam/boozallen/documents/2016/09/ukraine-report-when-the-lights-went-out.pdf. 4.https://dragos.com/wp-content/uploads/CrashOverride-01.pdf 5.https://ics.sans.org/media/E-ISAC_SANS_Ukraine_DUC_5.pdf
原文地址
*本文作者:scu-igroup,轉載請註明來自FreeBuf.COM