一、UAS帶來的威脅類別 為瞭解UAS的威脅空間,首先利用STRIDE分類法將威脅加以量化與分類: S代表欺騙(Spoofing):以偽造身份認證假扮為授權方; T 代表竄改(Tampering):發送惡意軟體至目標電腦竄改資料,攻擊目標通常是水利系統或發電廠等; R代表拒絕(Repudiation):攻擊者拒絕對某些行爲負責; I代表訊息揭露(Information Disclosure):違反保密原則滲透至 UAS盜取數據; D 代表拒絕服務(Denial of service) :UAS受感染以致對使用者的指令沒有反應; E代表特權提升(Elevation of Privilege):違反授權原則,成爲攻擊目標時,假扮合法控制人員劫持UAS,作爲網絡武器時,則以數據、代碼或其他信號來削弱或改變系統。 利用STRIDE架構可以協助威脅情境分析時的腦力激盪,由過去發生的攻擊事件來掌握系統脆弱性,再據以建立反制動作,因應可能面臨的威脅。除了腦力激盪法以外,也可以利用圖像插畫的方式將威脅視覺化,更容易思考攻擊與防禦的策略。在情境模擬攻擊行動時,必須換位思考,由對手的角度思考攻擊的目標,通常利用網路安全狙殺鏈(Cybersecurity kill chain)來建立防禦策略。狙殺鏈訂定7個階段:偵查(Reconnaissance) 、武裝(Weaponization)、傳遞(Delivery)、弱點攻擊(Exploit)、安裝(Installation) 、命令與控制(Command and Control)、行動(Action)。各階段環環相扣,同時每一個階段都代表對手可能入侵的機會。越早在狙殺鏈的前端開始防範,則破壞力越小、防禦成本越低。大多數的攻擊事件是以UAS做為目標對象,目的在控制該UAS或竊取、竄改其中的資料;另一種情形是利用UAS作為狙殺鏈中的媒介來攻擊其他目標。