주요제어시설의 사이버보안동향 - kins.re.kr · 베타테스트만으로도가능...

47
-1- 주요 제어시설의 사이버 보안 동향 주요 주요 제어시설의 제어시설의 사이버 사이버 보안 보안 동향 동향 2007. 4. 5. 이철원 ([email protected])

Transcript of 주요제어시설의 사이버보안동향 - kins.re.kr · 베타테스트만으로도가능...

Page 1: 주요제어시설의 사이버보안동향 - kins.re.kr · 베타테스트만으로도가능 철저한OA 테스트필요 고장및장애허용 운전정지등허용되지않음 계획된작업

- 1 -

주요 제어시설의사이버 보안 동향주요주요 제어시설의제어시설의사이버사이버 보안보안 동향동향

2007. 4. 5.

이 철 원([email protected])

Page 2: 주요제어시설의 사이버보안동향 - kins.re.kr · 베타테스트만으로도가능 철저한OA 테스트필요 고장및장애허용 운전정지등허용되지않음 계획된작업

- 2 -

SCADA 시스템의 변화SCADA 시스템의 변화

SCADA 시스템의 위협과 취약점SCADA 시스템의 위협과 취약점

SCADA 시스템의 보안 활동SCADA 시스템의 보안 활동

SCADA 시스템의 보안 기술 및 대책SCADA 시스템의 보안 기술 및 대책

목 차목 차

결 론결 론

Page 3: 주요제어시설의 사이버보안동향 - kins.re.kr · 베타테스트만으로도가능 철저한OA 테스트필요 고장및장애허용 운전정지등허용되지않음 계획된작업

I. SCADA I. SCADA 시스템의시스템의 변화변화

Page 4: 주요제어시설의 사이버보안동향 - kins.re.kr · 베타테스트만으로도가능 철저한OA 테스트필요 고장및장애허용 운전정지등허용되지않음 계획된작업

- 4 -

SCADA SCADA 시스템시스템

용어 정의용어 정의

전력, 가스등 에너지 설비, 대규모

산업 플랜트를 운영 관리하기 위하여

필수적으로 사용되는 시스템으로

센서, 제어계통, 통신망 및 컴퓨터로

구성됨

• DCS (Distributed Control System) : 분산제어시스템

• PCS (Process Control System) : 공정제어시스템

원방감시제어시스템

Supervisory Control And Data Acquisition

Page 5: 주요제어시설의 사이버보안동향 - kins.re.kr · 베타테스트만으로도가능 철저한OA 테스트필요 고장및장애허용 운전정지등허용되지않음 계획된작업

- 5 -

SCADA SCADA 시스템의시스템의 과거와과거와 현재현재

기존 기계식(전자식) 시스템기존 기계식(전자식) 시스템

릴레이 및 유압기계

복잡한 시리얼 케이블 및 배선

현장에서 직접 감시 및 제어

작업공간을 많이 차지하는 장치

현 SCADA 시스템현 SCADA 시스템

PLC 및 소형 센서

네트워크 통신, 무선

원격 감시 제어 및 데이터 취득

광역화

Page 6: 주요제어시설의 사이버보안동향 - kins.re.kr · 베타테스트만으로도가능 철저한OA 테스트필요 고장및장애허용 운전정지등허용되지않음 계획된작업

- 6 -

SCADA 시스템

TCP/IP, 무선

프로토콜 사용

TCP/IP, 무선

프로토콜 사용

사내망, 인터넷

연동

사내망, 인터넷

연동

워크스테이션, PC,

이동/무선 매체 사용

워크스테이션, PC,

이동/무선 매체 사용

범용 OS 사용(Windows, Linux)

범용 OS 사용(Windows, Linux)

운영체제•실시간 OS, 임베디드 OS

주전산기•메인프레임

사용자 환경•릴레이, PLC

네트워크•폐쇄망, 전용선

프로토콜•필드버스, DNP3, ICCP 등

SCADA SCADA 시스템의시스템의 진화진화

Page 7: 주요제어시설의 사이버보안동향 - kins.re.kr · 베타테스트만으로도가능 철저한OA 테스트필요 고장및장애허용 운전정지등허용되지않음 계획된작업

II. SCADA II. SCADA 시스템의시스템의위협과위협과 취약점취약점

Page 8: 주요제어시설의 사이버보안동향 - kins.re.kr · 베타테스트만으로도가능 철저한OA 테스트필요 고장및장애허용 운전정지등허용되지않음 계획된작업

- 8 -

오하이호 Davis-Besse 원자력 발전소 안전 모니터링 시스템이5시간 동안 중단

오하이호오하이호 DavisDavis--BesseBesse 원자력원자력 발전소발전소 안전안전 모니터링모니터링 시스템이시스템이55시간시간 동안동안 중단중단

1.25 1.25 인터넷인터넷 침해침해 사고사고 –– 슬래머슬래머 웜웜

30분 경과 후

최 초 피 해 시 스 템

S Q L 서 버

S Q L 서 버

S Q L 서 버S Q L 서 버

S Q L 서 버S Q L 서 버

S Q L 서 버S Q L 서 버

S Q L 서 버S Q L 서 버

K T D N S

서 버

서 버서 버

서 버서 버

일 반 사 용 자

일 반 사 용 자

범 례

슬 래 머 웜 감 염

트 래 픽 증 가

D N S 쿼 리 발 생 1 차 감 염 n 차 감 염1 차 감 염 n 차 감 염1 차 감 염 n 차 감 염

SCADA SCADA 침해침해 사례사례(1/6)(1/6)

Page 9: 주요제어시설의 사이버보안동향 - kins.re.kr · 베타테스트만으로도가능 철저한OA 테스트필요 고장및장애허용 운전정지등허용되지않음 계획된작업

- 9 -

알카에다알카에다 교육교육 훈련소에서훈련소에서 발견된발견된 컴퓨터에컴퓨터에댐과댐과 관련된관련된 SCADA SCADA 정보정보 발견발견

SCADA SCADA 침해침해 사례사례(2/6)(2/6)

Page 10: 주요제어시설의 사이버보안동향 - kins.re.kr · 베타테스트만으로도가능 철저한OA 테스트필요 고장및장애허용 운전정지등허용되지않음 계획된작업

- 10 -

SCADA SCADA 침해침해 사례사례(3/6)(3/6)

미국의 가스시설내에 모니터링 및

제어가 되지 않은 가스 설비의 오작

동으로 인하여 3개의 설비가 장애

- 4천5백만불(약 450억원)의 피해

손실 발생

발생 원인 : 가스 운영시스템의 데이

터베이스 갱신이 제대로 이루어지지

않았으며, 원격 접속에 대한 보안대

책이 없었음

Page 11: 주요제어시설의 사이버보안동향 - kins.re.kr · 베타테스트만으로도가능 철저한OA 테스트필요 고장및장애허용 운전정지등허용되지않음 계획된작업

- 11 -

SCADA SCADA 침해침해 사례사례(5/6)(5/6)

유럽의유럽의 배전시스템내에배전시스템내에 패치가패치가 되지되지

않은않은 시스템과시스템과 라우터에라우터에 웰치아웰치아 웜이웜이

유포됨유포됨

SCADA SCADA 관련관련 통신통신 시스템의시스템의 30~40% 30~40%

마비마비

발생원인발생원인 : : 폐쇄망이라고폐쇄망이라고 해도해도 사용자사용자

실수로실수로 인하여인하여 바이러스바이러스 //웜웜 유포유포 가능가능

Page 12: 주요제어시설의 사이버보안동향 - kins.re.kr · 베타테스트만으로도가능 철저한OA 테스트필요 고장및장애허용 운전정지등허용되지않음 계획된작업

- 12 -

SCADA SCADA 침해침해 사례사례(6/6)(6/6)

전력분야전력분야 주요기반시설주요기반시설

• 아시아 A 전력회사

• 이스라엘 전력 발전소 해킹

• 미국 동부지역 정전사고

• 미국 가스플랜트 정지

• MaroochyShire 오물 투기

• Worcester 공항

• 미국 CSX 철도시스템

• East Coast 제지 공장

기타기타 주요주요 핵심핵심 기반시설기반시설

Page 13: 주요제어시설의 사이버보안동향 - kins.re.kr · 베타테스트만으로도가능 철저한OA 테스트필요 고장및장애허용 운전정지등허용되지않음 계획된작업

- 13 -

정보시스템과정보시스템과 SCADA SCADA 시스템과시스템과 차이점차이점(1/3)(1/3)

결함 허용이 필수재 부팅으로 회복

환경, 인명, 장비, 제품의 손실데이터 손실이나 작업의 손실

인간의 안전 중요데이터 무결성 중요위험관리

목표

공식적인 절차 필요적은 문서작업으로 변경 가능

철저한 OA 테스트 필요베타 테스트만으로도 가능

운전정지 등 허용되지 않음고장 및 장애 허용

연속 작업계획된 작업

신뢰성 요구

사항

지연은 큰 문제지연이나 jitter 허용

응답시간 중요응답의 신뢰성 중요

실시간실시간 아님

성능 요구

사항

SCADA시스템정보시스템항목

Page 14: 주요제어시설의 사이버보안동향 - kins.re.kr · 베타테스트만으로도가능 철저한OA 테스트필요 고장및장애허용 운전정지등허용되지않음 계획된작업

- 14 -

벤더가 원격에서 수정 가능

HMI를 이용한 펌웨어 수정가능

원격으로 펌웨어를 수정

불가능

패치의 어려움: 여러가지 인증 필요패치 가능

대부분의 비 공개된 전용프로토콜소수의 프로토콜

다수의 프로토콜 : 15개 이상다양한 어플리케이션

소프트

웨어

고가저렴

장기간의 생애주기 (15-20 년)짧은 생애주기

PLC, 컴퓨터, 네트워크 장비, RTU

등 다양컴퓨터와 네트워크 장비

프로토콜 차이로 다수 솔루션 필요대부분 하나의 솔루션으로

충분

하드웨어

분산 솔루션중앙 집중적솔루션

무결성 > 가용성 > 보안성보안성 > 무결성 > 가용성정책

SCADA시스템정보시스템항목

정보시스템과정보시스템과 SCADASCADA시스템과시스템과 차이점차이점(2/3)(2/3)

Page 15: 주요제어시설의 사이버보안동향 - kins.re.kr · 베타테스트만으로도가능 철저한OA 테스트필요 고장및장애허용 운전정지등허용되지않음 계획된작업

- 15 -

장기간단기

조사→복원→ 재 인증→시험시스템 admin 시험

벤더가 고침조사 및 재 포맷

어려움용이함

복구

시스템→ 파국적 결과, 경제적 손실 막대상대적으로 미미할 수 있음

데이터 및 시스템의 파괴/탈취데이터 탈취, 파괴영향

SCADA시스템정보시스템항목

정보시스템과정보시스템과 SCADASCADA시스템과시스템과 차이점차이점(3/3)(3/3)

Page 16: 주요제어시설의 사이버보안동향 - kins.re.kr · 베타테스트만으로도가능 철저한OA 테스트필요 고장및장애허용 운전정지등허용되지않음 계획된작업

- 16 -

SCADASCADA가가 정보보안에정보보안에 취약한취약한 이유이유

폐쇄 망으로 운영되어 정보보호시스템 미 구축폐쇄 망으로 운영되어 정보보호시스템 미 구축

업데이트 및 보안패치 미비업데이트 및 보안패치 미비

생산공정을 중단 후 보안시스템 설치 불가생산공정을 중단 후 보안시스템 설치 불가

다양한 운영체제 및 프로토콜로 인한 취약점 산재다양한 운영체제 및 프로토콜로 인한 취약점 산재

수많은 버그(bug)의 존재수많은 버그(bug)의 존재

간단한 공정 제어 정보의 유통간단한 공정 제어 정보의 유통

관리자의 보안의식/능력 부족관리자의 보안의식/능력 부족

※ CMU CERT/CC

Page 17: 주요제어시설의 사이버보안동향 - kins.re.kr · 베타테스트만으로도가능 철저한OA 테스트필요 고장및장애허용 운전정지등허용되지않음 계획된작업

- 17 -

위협위협 요인요인

제어시스템의 연결을 위하여 표준 프로토콜 사용 확대제어시스템의 연결을 위하여 표준 프로토콜 사용 확대

• 해킹 도구의 광범위한 보급• 사이버 절도, 습관적 해킹• 해킹 도구의 광범위한 보급• 사이버 절도, 습관적 해킹

• 테러리즘 및 정보전쟁 등의 확대

• 컴퓨터 활용인구의 급속한 증대

• 테러리즘 및 정보전쟁 등의 확대

• 컴퓨터 활용인구의 급속한 증대

• 기업 합병, 다운사이징, 합리화, 자동화, 비용 절감 등의

압력 증대로 전·현직 종업원의 불만 확대

• 기업 합병, 다운사이징, 합리화, 자동화, 비용 절감 등의

압력 증대로 전·현직 종업원의 불만 확대

전화나 인터넷 등 공공통신서비스를 이용한 원격접속 증대전화나 인터넷 등 공공통신서비스를 이용한 원격접속 증대

표준화표준화

사이버

테러

사이버

테러

정보전정보전

관리

부재

관리

부재

원격

접속

원격

접속

Page 18: 주요제어시설의 사이버보안동향 - kins.re.kr · 베타테스트만으로도가능 철저한OA 테스트필요 고장및장애허용 운전정지등허용되지않음 계획된작업

- 18 -

SCADA SCADA 시스템은시스템은 안전하다안전하다??

• 대부분의 경영진은 SCADA 네트워크가 내부시스템

(ERP 등)과 연결 안된 것으로 인식

→ 감사결과 : 대부분의 SCADA 시스템들이

내부 시스템과 연결되어 있음

• 사내망, 인터넷망에 대해 보안대책은 수립되어 있으나,

안전해야 할 SCADA시스템에 대해서는 정작 보안이

제대로 이루어지고 있지 않음

전력회사 내부조사 보고서

Page 19: 주요제어시설의 사이버보안동향 - kins.re.kr · 베타테스트만으로도가능 철저한OA 테스트필요 고장및장애허용 운전정지등허용되지않음 계획된작업

- 19 -

침해침해 시나리오시나리오(1/8)(1/8)

Page 20: 주요제어시설의 사이버보안동향 - kins.re.kr · 베타테스트만으로도가능 철저한OA 테스트필요 고장및장애허용 운전정지등허용되지않음 계획된작업

- 20 -

침해침해 시나리오시나리오(2/8)(2/8)

Page 21: 주요제어시설의 사이버보안동향 - kins.re.kr · 베타테스트만으로도가능 철저한OA 테스트필요 고장및장애허용 운전정지등허용되지않음 계획된작업

- 21 -

침해침해 시나리오시나리오(3/8)(3/8)

Page 22: 주요제어시설의 사이버보안동향 - kins.re.kr · 베타테스트만으로도가능 철저한OA 테스트필요 고장및장애허용 운전정지등허용되지않음 계획된작업

- 22 -

침해침해 시나리오시나리오(4/8)(4/8)

Page 23: 주요제어시설의 사이버보안동향 - kins.re.kr · 베타테스트만으로도가능 철저한OA 테스트필요 고장및장애허용 운전정지등허용되지않음 계획된작업

- 23 -

침해침해 시나리오시나리오(5/8)(5/8)

Page 24: 주요제어시설의 사이버보안동향 - kins.re.kr · 베타테스트만으로도가능 철저한OA 테스트필요 고장및장애허용 운전정지등허용되지않음 계획된작업

- 24 -

침해침해 시나리오시나리오(6/8)(6/8)

Page 25: 주요제어시설의 사이버보안동향 - kins.re.kr · 베타테스트만으로도가능 철저한OA 테스트필요 고장및장애허용 운전정지등허용되지않음 계획된작업

- 25 -

침해침해 시나리오시나리오(7/8)(7/8)

Page 26: 주요제어시설의 사이버보안동향 - kins.re.kr · 베타테스트만으로도가능 철저한OA 테스트필요 고장및장애허용 운전정지등허용되지않음 계획된작업

- 26 -

침해침해 시나리오시나리오(8/8)(8/8)

Page 27: 주요제어시설의 사이버보안동향 - kins.re.kr · 베타테스트만으로도가능 철저한OA 테스트필요 고장및장애허용 운전정지등허용되지않음 계획된작업

- 27 -

LevelLevel별별 해킹가능해킹가능

Page 28: 주요제어시설의 사이버보안동향 - kins.re.kr · 베타테스트만으로도가능 철저한OA 테스트필요 고장및장애허용 운전정지등허용되지않음 계획된작업

- 28 -

USUS--CERTCERT의의 취약성노트취약성노트

□ 취약성노트 #190617

○ LiveData ICCP 서버의 Heap 버퍼 오버플로우

○ 주요내용

- 보안성 없는 ICCP 프로토콜(RC1006)에 대한 취약점을 설명

- 원격에서 인증되지 않은 공격자가 ICCP 서버에 악성 메시지를

전송 함으로써 서버 기능이 마비됨

- 현재는 LiveData Server를 사용하는 경우에만 발생하지만

미국의 많은 기업들이 사용하고 있음

- NIST의 국가취약점 DB의 CVE-2006-0059로 등록되어 관리

□ ICCP 취약점 리스트

○ 2005년 2월 Sisco사에서 Nessus 취약성 스캐너를 이용하여

ICCP 시스템을 진단한 결과 일부 제어장치에서

서비스 거부공격(DoS)에 의한 프로세스 중단사태 발생

○ 일부 제어장치의 경우 OSI 스택 소프트웨어 기능 마비

Page 29: 주요제어시설의 사이버보안동향 - kins.re.kr · 베타테스트만으로도가능 철저한OA 테스트필요 고장및장애허용 운전정지등허용되지않음 계획된작업

- 29 -

SCADA SCADA 시스템시스템 피해피해 사례사례

제어시스템 보안피해사례 DB (ISID)제어시스템제어시스템 보안피해사례보안피해사례 DB (ISID)DB (ISID)

• 산업활동 또는 SCADA 에 직접적으로 영향을 주는 피해사례 DB

• 악의적(malicious) 또는 사고 사례 조사

* 출처(BCIT Database, off-line 자료)

주요 내용주요 내용

• 현재 제어시스템에 대한 사이버 위협 사례는 135개가 보고됨

• 이중 80여개는 피해 경험이 있는 것으로 조사

* 전력분야에 대한 사이버 피해는 다른 분야에 비하여 피해 규모

및 파급효과가 막대함

Page 30: 주요제어시설의 사이버보안동향 - kins.re.kr · 베타테스트만으로도가능 철저한OA 테스트필요 고장및장애허용 운전정지등허용되지않음 계획된작업

- 30 -

침해사고침해사고 발생이발생이 없었나없었나??

미국 국가전자통신보안자문위원회미국 국가전자통신보안자문위원회

한국 현황한국 현황

전력회사 25%만 침입탐지시스템을 활용하고 있으며,

사고를 보고하는 비율은 17% 미만임

한국에서는 제어시스템의 침투사례가 없었는지, 아니면 보고가 안되

었는지 명확하지 않음

* National Security Telecommunication Advisory Committee

Page 31: 주요제어시설의 사이버보안동향 - kins.re.kr · 베타테스트만으로도가능 철저한OA 테스트필요 고장및장애허용 운전정지등허용되지않음 계획된작업

- 31 -

미래에는미래에는……

해킹은 단순 흥미가 아니 금전을 노림

- 사이버 공격을 통해 시스템 장애 및 가동 중단 야기

- 협박을 통해 금전적 보상 요구

SCADA 시스템을 노린 웜/바이러스 출현

- 다양한 도구 및 exploit 코드들을 인터넷에서 수집

- 누구나 손쉽게 SCADA 시스템에 접근

물리적인 공격보다 사이버 공격에 치중

- 향후 국지전은 물리적인 공격보다 SCADA 시스템에 대한 공격

- 사회 기반시설에 대한 혼란을 통해 국가 안보 저해 유발

Page 32: 주요제어시설의 사이버보안동향 - kins.re.kr · 베타테스트만으로도가능 철저한OA 테스트필요 고장및장애허용 운전정지등허용되지않음 계획된작업

III. III. 제어시스템의제어시스템의 보안보안 활동활동

Page 33: 주요제어시설의 사이버보안동향 - kins.re.kr · 베타테스트만으로도가능 철저한OA 테스트필요 고장및장애허용 운전정지등허용되지않음 계획된작업

- 33 -

미국의미국의 보안활동보안활동 현황현황

SCADA 보안 연구 프로젝트, 석유 및

가스 제어 시스템 보안

국가사이버보안 연구 개발

프로그램

Dartmouth

College,

국토안보부, NIST

정보기반시설

보호연구소

(I3P)

ANSI/ISA-TR99등 지침 발굴안전한 제어시스템 조달

및 이행기준 제공

ISA-SP99 위원회ISA-SP99

AGA 12, 업무 지침 공개SCADA통신을 위한 암호

지침

AGA, 가스기술연

구소(GTI), NIST

미국가스협회

(AGA) 12 지침

설치된 제어시스템에 대한 사이버 취약

점 평가/위험분석 도구 개발

제어시스템 사이버보안을

위한 시험 및 정보센터

국토안보부(DHS),

INL, US-CERT

제어시스템

보안 센터

보안참조모델 개발

EMS 제품에 대한 사이버 취약점 평가

SCADA 기반시설 시험,

취약점분석평가,표준 개발

에너지부(DoE),

아이다호 및

Sandia국립연구소

국립 SCADA

TESTBED

산업제어시스템을 위한 시스템 보호 프

로파일

산업공정제어시스템의 보

안요구사항

국립표준기술원

(NIST)

공정제어 보안

요구사항 포럼

(PCSRF)

PCSF 창립 회의

국제 표준조정회의

안전한 제어시스템의 국제

설계, 개발, 배치

국토안보부(DHS)공정제어시스템

포럼(PCSF)

주요 활동범위선도조직활동

Page 34: 주요제어시설의 사이버보안동향 - kins.re.kr · 베타테스트만으로도가능 철저한OA 테스트필요 고장및장애허용 운전정지등허용되지않음 계획된작업

- 34 -

NIST NIST 제어시스템제어시스템 테스트베드테스트베드

Page 35: 주요제어시설의 사이버보안동향 - kins.re.kr · 베타테스트만으로도가능 철저한OA 테스트필요 고장및장애허용 운전정지등허용되지않음 계획된작업

- 35 -

미미 에너지부에너지부(DOE)(DOE)의의 로드맵로드맵

에너지 분야의 관리 기관 및 사업자에게 사이버 보안 필요성을 명시

향후 10년에 걸쳐 에너지 분야의제어 시스템의 보안, 신뢰도, 기능성 개선을 위한 종합 계획 제시

업체, 학계, 정부 등 각 그룹이 보안솔루션을 기획, 개발, 배포하는 데기여할 수 있도록 지원 예정

Page 36: 주요제어시설의 사이버보안동향 - kins.re.kr · 베타테스트만으로도가능 철저한OA 테스트필요 고장및장애허용 운전정지등허용되지않음 계획된작업

- 36 -

에너지부에너지부(DOE)(DOE)의의 로드맵로드맵 주요주요 내용내용

정부 및 관계자들과 협력제어시스템 네트워크

지속운영 및 침입 대응

Built-in, end-to end 보안 가능

자동화된 모니터링 및 실시간 대응 복구

말기(2015년)

보안 인식 교육 지속 실시침입ᆞ비정상행동ᆞ우발

사고 대응방안 개발차세대 네트워크 및

단말기 보안 평가툴 개발실시간 모니터링 실시

장기(5-10년)

보안포럼 구성

대학 커리큘럼,

인턴쉽 지원,

우수직원 포상

보안 관련 투자 활성화

제어시스템 운영 30%를사이버 공격 대응 할당

회사 네트워크와 제어

시스템,원격 단말기와

제어센터간 안전한

네트워크 연결

제어시스템의 50%를

자가 취약점 평가 수행

중기(2-5년)

정부ᆞ산업간 정보공유 및인식제고 실시

에너지 분야 침해사고대응 가이드라인 마련

지속적인 사이버보안교육 실시

기본 보안 수준 확보 및자가 취약점 평가 준비

단기(0-2년)

목표

보안수준 측정 보안대책 통합 개발 침입탐지ᆞ대응전략 수립 보안수준 지속 향상

Page 37: 주요제어시설의 사이버보안동향 - kins.re.kr · 베타테스트만으로도가능 철저한OA 테스트필요 고장및장애허용 운전정지등허용되지않음 계획된작업

- 37 -

영국영국 SCADA SCADA 보안보안

영국 국가기반시설보호조정센터

(CPNI : Centre for the Protection of National Infrastructure)

국가기반시설보호조정센터(CPNI)에서 제어시스템 안정성을 위한각종 가이드라인 제정, 배포

SCADA와 네트워크를 위한 방화벽 설치 정책 및 사례, SCADA 보안

지침 및 사례 7개 등 제안

Page 38: 주요제어시설의 사이버보안동향 - kins.re.kr · 베타테스트만으로도가능 철저한OA 테스트필요 고장및장애허용 운전정지등허용되지않음 계획된작업

- 38 -

일본일본

1996년부터 일반적으로 사이버테러 대책이라고 불리는사회 중요 인프라 보안대책에 관하여 연구를 수행

특히, 경제산업성 산하 IPA대규모 플랜트(SCADA 시설)의 취약성 조사

네트워크 리스크 분석방법 개발

플랜트 네트워크 보안대책 기술개발

Social Engineering 조사

안정성검증 프레임워크 개발

사이버테러 사고대응 계획 작성

고신뢰성․고보안성 제어계에

대한 연구 등을 수행

Page 39: 주요제어시설의 사이버보안동향 - kins.re.kr · 베타테스트만으로도가능 철저한OA 테스트필요 고장및장애허용 운전정지등허용되지않음 계획된작업

IV. SCADA IV. SCADA 시스템의시스템의 보안기술보안기술및및 대책대책

Page 40: 주요제어시설의 사이버보안동향 - kins.re.kr · 베타테스트만으로도가능 철저한OA 테스트필요 고장및장애허용 운전정지등허용되지않음 계획된작업

- 40 -

사이버 위협 분석용 Testbed구축

• 운영체제 및 프로토콜 취약점 연구

• 위험분석 도구 개발

안전한 SCADA 시스템을 위한 정보보안 기술 필요안전한 SCADA 시스템을 위한 정보보안 기술 필요

SCADA에 대한 위협 연구

•웜 공격 및 망간 확산 증대 방지

•보안 관제시스템

SCADA 전용 암호 기술 연구

•SCADA전용 암호 알고리즘 개발

•PLC 전용 방화벽, 회선용 암호장비 등

SCADA시스템

침입감시

기술

SCADA시스템

위협분석기술

SCADA시스템

정보보안

기반기술

종합적인 보안관리 체계 구축

중요 제어시스템의 안전성 및 신뢰성 확보

SCADA 시스템 정보보안 기반기술 확보

SCADA SCADA 시스템의시스템의 정보보안정보보안 분야분야

Page 41: 주요제어시설의 사이버보안동향 - kins.re.kr · 베타테스트만으로도가능 철저한OA 테스트필요 고장및장애허용 운전정지등허용되지않음 계획된작업

- 41 -

보안관리

보안노드

Victim

Attacker

1. SCADA 1. SCADA 시스템시스템 침입감시침입감시 기술기술

중요 국가핵심시스템 및 제어 네트워크의 안전성 및 신뢰성

보장

네트워크간의 연동 보안, 무선 및 원격 제어 서비스 보호

보안관제 시스템

침입

감시

공격 트래픽 / 탐지

탐지

침입 경보 보고 / 분석

분석

정책 하달 / 대응

대응보안노드

Page 42: 주요제어시설의 사이버보안동향 - kins.re.kr · 베타테스트만으로도가능 철저한OA 테스트필요 고장및장애허용 운전정지등허용되지않음 계획된작업

- 42 -

SCADA에 대한 사이버 위협분석용 Testbed

운영체제 및 프로토콜 취약점 연구, 사이버 침해 요소 제거

위험분석 도구 개발 및 분석 평가

위협

분석

2. SCADA 2. SCADA 시스템시스템 위협위협 분석분석 기술기술

Page 43: 주요제어시설의 사이버보안동향 - kins.re.kr · 베타테스트만으로도가능 철저한OA 테스트필요 고장및장애허용 운전정지등허용되지않음 계획된작업

- 43 -

기반

기술

SCADASCADA에서에서 사용중인사용중인 각종각종 디바이스의디바이스의 보호보호 및및 가용성가용성 강화강화

제어 전용 암호 알고리즘 연구

PLC 전용 방화벽, IPS 개발 : 사용자 인증 및 매체 인증

회선용 암호장비 및 암호 통신 프로토콜 연구

3. SCADA3. SCADA시스템시스템 정보보안정보보안 기반기술기반기술

접근제어 기술접근제어 기술

통합인증 기술통합인증 기술

제어정보보안관리

기술

제어정보보안관리

기술

Page 44: 주요제어시설의 사이버보안동향 - kins.re.kr · 베타테스트만으로도가능 철저한OA 테스트필요 고장및장애허용 운전정지등허용되지않음 계획된작업

V. V. 결론결론

Page 45: 주요제어시설의 사이버보안동향 - kins.re.kr · 베타테스트만으로도가능 철저한OA 테스트필요 고장및장애허용 운전정지등허용되지않음 계획된작업

- 45 -

법/제도

체계 연구

법 제도 정비제어시스템 보호체계 정립

보안 기술 개발

국가 사이버 및 물리적 보안을 위한 기반 확보SCADA 시스템 안전 신뢰성 확보

SCADA SCADA 보안보안 시작해야시작해야 할할 때입니다때입니다..

Page 46: 주요제어시설의 사이버보안동향 - kins.re.kr · 베타테스트만으로도가능 철저한OA 테스트필요 고장및장애허용 운전정지등허용되지않음 계획된작업

- 46 -

Page 47: 주요제어시설의 사이버보안동향 - kins.re.kr · 베타테스트만으로도가능 철저한OA 테스트필요 고장및장애허용 운전정지등허용되지않음 계획된작업

- 47 -