К слову, раз уж мы заговорили о старине Ли и сотоварищах, решил я перечитать The ICS Threat Landscape, а то тут все время говорят о бумажках каких-то да специфических протоколах, а оказалось что:
HEXANE - випонизированные документы в почте
PARASITE - уязвимости VPN и опенсорсный пентестерский хлам
MAGNALLIUM - снова фишинг и пассворд спрэинг и вайперы, могут вообще не добраться до ОТ
WASSONITE - снова фишинг, DTrack и стандартный набор для продвижения и прочего
XENOTIME - Trisis, Cobalt Strike и всего скорее тоже фишинг
DYMALLOY - снова ИТ и пара троев
ALLANITE - вообще watering hole + PowerShell, пассворд дамперы и PsEsec в ходе пост-эксплуатации (yes, again)
CHRYSENE - опять фишинг и уотерин хол
RASPITE - раты, которые тоже всего скорее были доставлены схожими способами
Не говоря уже об атаках через какой-нить брут RDP (привет, REvil) или commodity malware (привет, Ryuk)
Где ваши протоколы то? Или принято детектить на последней стадии киллчейна? Так там и без средств защиты можно задетектить, когда все упадет)
Не совсем понял вашу позицию. )) Да, до нашей темы ещё предстоит добраться, да, дарить надо ещё до этого момента. Тем не менее это не отменяет меры безопасности на нашем эшелоне защиты.