Ở bài viết Phương thức kẻ gian tấn công hệ thống OT thì bước đầu tiên là thu thập thông tin về hệ thống mục tiêu. Trong bước này kẻ gian sẽ dò quét mạng, xác định các thiết bị được kết nối, xác định vị trí địa lý của các thiết bị, thu thập mật khẩu mặc định, phát hiện các cổng đang mở và các...