# 2026 資安大會議程投稿資訊 :::info 這邊只記錄一些比較重要 or 不確定的內容 ::: - 講者公司電話 - ???? - 議程類型 - Breakout Session 分堂議程 30 分鐘 - 議程題目 - 「你的下一句話是...!」 —— AIoT × ICS 攻擊鏈早期預測 - 議程內容說明 <details> <summary>點擊展開/收合內容</summary> 在現今智慧製造與工控環境中,MITRE ICS-ATT&CK 所描述的 OT Cyber Attack Tactics, Techniques & Procedures(TTP)多半發生於攻擊鏈初期,例如:設備偵察、控制指令篡改、感測值偏移(Drift Attack)、資料中毒與邊緣節點滲透。 然而現有 OT Security 解決方案普遍依賴後置式 Cloud AI 分析,無法即時處理 AIoT Telemetry/Event,也無法在攻擊早期對 ICS 操作行為提供有效判斷。 造成延遲的主要原因在於:OT AI Cybersecurity Data Pipeline 需要同時處理 Control Plane(設備管理)與 Data Plane(高速 Telemetry/Event)兩種負載;若僅依靠遠端雲端分析,往往錯過攻擊鏈初期的 TTP 訊號。 本研究由椰棗科技(OT Security)與酪梨智慧(AI-driven XDR)共同提出,利用 EdgeX 作為 OT/AIoT Device Management System(Control Plane),並結合 Wazuh 作為 OT SIEM Data Plane,再搭載 GAI(Generative AI)與 AgenticRAG,以 Edge AI + Cloud AI 混合方式建立一條全新的 OT Cybersecurity Data Pipeline。 此架構可將 AI Decision-Making 移到邊緣節點,使 OT Baseline、行為異常(ICS Command Deviation)、AIoT Telemetry Drift、Sensor Spoofing、Modbus Write/Recon 等事件能在 MITRE ICS 攻擊鏈的早期就被識別。 透過 Triton 智慧製造測試場域與 OT BAS(Breach & Attack Simulation)驗證,我們證明此機制能: 縮短 OT 攻擊識別時間(從分鐘級降低為秒級); 自動產生基於語言模型(LLM)的 Early-warning Mitigation 建議; 透過 AgenticRAG 比對 ICS 情資(TTP、圖譜、弱點)產生修補對策; 提升 OT/AIoT 感測器事件與 ICS 控制事件的跨域關聯能力。 本研究展示一條可落地的 AI-Assisted OT Security Pipeline, 在工控攻擊鏈的 Recon → Initial Access → Execution → Impair Process Control 階段前段即可自動偵測、關聯與回應,為中小型智慧製造與 OT 場域帶來新一代的主動式工控資安防禦能力。 </details> - 議程內容補充資料 - [上次報告ㄉ簡報](https://www.canva.com/design/DAG6FwZywMc/I2d1SAgKX25MobmP5sQ5dQ/edit?utm_content=DAG6FwZywMc&utm_campaign=designshare&utm_medium=link2&utm_source=sharebutton) - 議程公開資訊 - 簡介 - 在 APT 攻擊事件中,各階段攻擊鏈彼此緊密串連,其中任一環節若能被及時偵測,甚至在發生前即預測與防範,皆有機會在攻擊尚未擴散前加以阻斷,從而有效降低影響範圍與潛在損害。然而,多數現行資安防禦系統仍以事後分析或即時告警為主,著重於已發生或正在進行的攻擊行為,導致整體防禦策略依然偏向被動,難以及時介入攻擊鏈的早期階段。 本議程提出一套由 EdgeX、Wazuh 與 AgenticRAG 等組成的 IT/OT 資安防禦鏈,將 AI 判斷落實凱級邊緣,使攻擊事件能在 MITRE ICS 攻擊鏈初期即被識別。透過智慧製造場域與 OT BAS 驗證,我們展示攻擊識別可從分鐘級降低至秒級,並可自動生成防禦建議與威脅對策,實現可落地的主動式 AI 工控資安防禦模式。 - 議程公開資訊 - 摘要 - 本議程提出一套結合開源工具以及 AgenticRAG 所組成的 IT/OT 資安防禦鏈,將 AI 判斷落實凱級邊緣,使攻擊事件能在攻擊鏈初期即被識別。 成功將攻擊識別從從分鐘級降低至秒級,並可自動生成防禦建議與威脅對策,實現可落地的主動式 AI 工控資安防禦模式。 - 標籤 - IOT Secruty - SIEM - MITRE ATTACK - 議程內容等級 - 通識 - 目標聽眾 - 了解 OT/AIoT 資安風險與防禦流程的工程師、維運人員、研究者與對工控資安有興趣的入門者、對工控威脅情資有興趣之資安研究員等。 - 請列出聽眾收獲(列三點) 1.理解 OT Cybersecurity Pipeline 的新架構思維 2.掌握 MITRE ICS 攻擊鏈早期辨識方法 3.獲得可落地的 AI 工控防禦實作概念 - 共同作者(非必填)請列出參與研究的共同作者的姓名、公司、職稱 - 黃煜穎 酪梨智慧有限公司 威脅研究工程師; - 蔡宇倫 酪梨智慧有限公司 威脅研究工程師; - 毛敬豪 Ching-Hao Mao WNC Corporation, Director; - Wan-Yu Chen 酪梨智慧有限公司 威脅獵捕分析師
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up