산업 제어 시스템 | 모의해킹과정 샘플 영상 – 산업제어시스템 프로토콜 패킷 분석 475 개의 새로운 답변이 업데이트되었습니다.

당신은 주제를 찾고 있습니까 “산업 제어 시스템 – 모의해킹과정 샘플 영상 – 산업제어시스템 프로토콜 패킷 분석“? 다음 카테고리의 웹사이트 ppa.maxfit.vn 에서 귀하의 모든 질문에 답변해 드립니다: https://ppa.maxfit.vn/blog. 바로 아래에서 답을 찾을 수 있습니다. 작성자 보안프로젝트[boanproject] 이(가) 작성한 기사에는 조회수 848회 및 좋아요 10개 개의 좋아요가 있습니다.

산업 제어 시스템 주제에 대한 동영상 보기

여기에서 이 주제에 대한 비디오를 시청하십시오. 주의 깊게 살펴보고 읽고 있는 내용에 대한 피드백을 제공하세요!

d여기에서 모의해킹과정 샘플 영상 – 산업제어시스템 프로토콜 패킷 분석 – 산업 제어 시스템 주제에 대한 세부정보를 참조하세요

보안프로젝트 ( www.boanproject.com) 에서 제공하는 IT보안 강의 샘플입니다. 이 강의는 모의해킹 실무 과정에서 진행됩니다.

산업 제어 시스템 주제에 대한 자세한 내용은 여기를 참조하세요.

산업제어시스템 보안 – ITFind

하지만 이에 대한 반대급부로 기존 폐쇄된 환경에. 서 운영되어 사이버 공격으로부터 상대적으로 안전하게 운영 중인 산업제어시스템(Industrial Control.

+ 여기에 보기

Source: www.itfind.or.kr

Date Published: 9/15/2022

View: 1535

산업용 네트워크와 보안 ① 산업용 제어시스템의 이해 – Genians

생산시설을 위한 ‘산업 제어시스템(ICS, Industrial Control System)’ 네트워크는 지난 수십 년 동안 더디지만 꾸준히 발전해 왔습니다. 산업용 이더넷(Ethernet)은 …

+ 여기에 표시

Source: genians.co.kr

Date Published: 2/18/2021

View: 397

산업제어시스템의 기술발전에 따라 커지는 보안위협

산업제어시스템의 가시성 확보를 위해 필요한 기술이 무엇인지 파악하고 기술을 적용하기 위해 확보해야 하는 데이터 및 데이터 확보를 위해 필요한 고려사항이 무엇 …

+ 여기에 표시

Source: softflow.io

Date Published: 8/18/2021

View: 2784

산업제어시스템의 보안 기술 연구 동향 및 고찰 – Korea Science

요. 약. 최근 국가기반시설을 제어하고 관리하는 산업제어시스템에 대한 사이버보안 위협이 증가함에 따라. 보안의 중요성이 증가하고 있다. 산업제어시스템에서의 …

+ 자세한 내용은 여기를 클릭하십시오

Source: www.koreascience.or.kr

Date Published: 1/25/2021

View: 4412

[논문]산업제어시스템 환경에서 효과적인 네트워크 보안 관리 모델

산업제어시스템(ICS, Industrial Control System)은 과거에는 폐쇄 네트워크로 운영되었으나 최근에는 정보통신 서비스와 연결되어 운영되면서 사이버 공격으로 인한 …

+ 더 읽기

Source: scienceon.kisti.re.kr

Date Published: 5/5/2021

View: 1415

ICS 보안에 대한 이해와 약점, 대응 방안 – LG CNS 블로그

산업 제어 시스템은 흔히 ‘ICS (Industrial Control System, 산업 제어 시스템)’라고 부릅니다. 감시 제어 및 데이터 취득(Supervisory Control And …

+ 자세한 내용은 여기를 클릭하십시오

Source: blog.lgcns.com

Date Published: 11/11/2022

View: 4502

산업제어시스템 보안요구사항 – TTA 표준 해설서

‘산업제어시스템’이란 전력, 가스, 상하수도, 원자력, 운송, 제조 등의 산업 현장을 모니터하고 제어하는데 사용되는 시스템을 의미한다. 일반적으로 발전소, 가스생산∙ …

+ 자세한 내용은 여기를 클릭하십시오

Source: www.tta.or.kr

Date Published: 2/11/2022

View: 594

산업 제어 시스템 보안 – YES24

『산업 제어 시스템 보안』은 실제 산업 제어 시스템의 환경에서 벌어질 수 있는 가상 시나리오를 통해 중요한 인프라 시스템을 보호하는 데 필요한 …

+ 여기에 표시

Source: www.yes24.com

Date Published: 1/5/2022

View: 4410

“내년 산업제어시스템 노린 사이버공격 급증, 디지털 리스크 …

자사 화이트해커그룹 EQST(Experts, Qualified Security Team, 이큐스트)가 전망한 5대 주요 보안 위협은 △다양한 산업제어시스템을 노리는 사이버 …

+ 자세한 내용은 여기를 클릭하십시오

Source: byline.network

Date Published: 1/4/2021

View: 3174

주제와 관련된 이미지 산업 제어 시스템

주제와 관련된 더 많은 사진을 참조하십시오 모의해킹과정 샘플 영상 – 산업제어시스템 프로토콜 패킷 분석. 댓글에서 더 많은 관련 이미지를 보거나 필요한 경우 더 많은 관련 기사를 볼 수 있습니다.

모의해킹과정 샘플 영상 - 산업제어시스템 프로토콜 패킷 분석
모의해킹과정 샘플 영상 – 산업제어시스템 프로토콜 패킷 분석

주제에 대한 기사 평가 산업 제어 시스템

  • Author: 보안프로젝트[boanproject]
  • Views: 조회수 848회
  • Likes: 좋아요 10개
  • Date Published: 2019. 10. 9.
  • Video Url link: https://www.youtube.com/watch?v=6KMs45nPPjU

[논문]산업제어시스템 환경에서 효과적인 네트워크 보안 관리 모델

초록

산업제어시스템(ICS, Industrial Control System)은 과거에는 폐쇄 네트워크로 운영되었으나 최근에는 정보통신 서비스와 연결되어 운영되면서 사이버 공격으로 인한 피해로 이어지고 있다. 이에 대한 대책으로 정보통신기반보호법이 제정되고 보안가이드라인이 배포되고 있지만 제어망에서 업무망으로의 일방향 정책만 있어 다양한 실제 제어 환경에 대한 보안가이드가 필요하며 국제 표준으로 IEC 62443의 경우 산업제어시스템 참조 모델을 정의하고 침입 차단 시스템을 이용한 영역 보안 모델을 제시하고 있으나 폐쇄 네트워크로 운영되는 산업제어망을 침입 차단 시스템만으로 외부 네트워크와과 연계하기에는 부담이 있다. 본 논문에서는 국내외 산업제어시스템 보안 모델 및 연구 동향을 분석하고 다양한 국내 산업제어망의 실제 연동 환경에 적용할 수 있는 산업제어시스템 보안 모델을 제안한다. 또한 현재 상용 경계 보안 제품들인 침입 차단 시스템, 산업용 침입 차단 시스템, 망 연계 장비, 일방향 전송 시스템 등의 보안성을 분석하였다. 이를 통하여 국내 구축 사례와 정책에 대한 비교를 통해 보안성이 향상되는 것을 확인하였다. 4차 산업혁명 시대를 맞이하여 스마트 팩토리, 스마트 자동차, 스마트 플랜트 등 다양한 산업제어 분야에 대한 보안 관리 방안에 적용할 수 있을 것이다.

ICS 보안에 대한 이해와 약점, 대응 방안

산업 제어 시스템은 흔히 ‘ICS (Industrial Control System, 산업 제어 시스템)’라고 부릅니다. 감시 제어 및 데이터 취득(Supervisory Control And Data Acquisition)을 뜻하는 SCADA와 붙여 ‘ICS/SCADA’로 통칭하기도 하며, 정보통신기반 보호법은 이를 국가안전보장•행정•국방•치안•금융•통신•운송•에너지 등의 업무와 관련된 전자적 제어•관리 시스템이라고 정의하고 있습니다.

ICS/SCAD 보안 위협 및 사례

국내에서도 이미 2014년 한국수력원자력 해킹으로 ICS 보안 위협에 대한 인식이 높아져 있습니다. 망 분리 및 최신 보안이 적용된 것으로 알려진 한수원의 원자력 관련 내부망이 해킹되어 당시 사회적 이슈로 대두되었고, 북한과 대치 중인 우리나라의 경우 민감한 안보 관련 ICS 위협이 구체화, 현실화된 사례이기도 했습니다.

리서치앤마켓(Research and Market)에 의하면, 국내 ICS 보안 시장 규모는 연평균 48.8% 성장해 2020년에는 913억에 이를 것으로 전망하고 있습니다. ICS 기반의 4차 산업혁명에 따라 보안의 중요성과 함께 관련 시장도 크게 성장할 것으로 예상하고 있는 시점입니다.

ICS는 설치 구축 후 오랜 기간 운영되는 특성이 있고, 이로 인해 해당 산업 제어 시스템의 3분의 1 이상이 보안 취약점에 대해서 보안 패치가 존재하지 않는 상황입니다.

국내 ICS 보안 기술은 외부 경계 보호에만 치중하는 실정이고, 최근 Industrial IoT와 4차 산업혁명의 부각으로 관심이 높아지고 있습니다. 하지만 2017년 랜섬웨어 공격과 함께 해외의 피해 사례 등이 전파되며, PLC(Programmable Logic Control) 등의 산업용 시스템도 랜섬웨어에 감염될 수 있다는 것이 확인되고 있어 공격에 따른 피해의 심각성이 우려할 만한 수준이라고 할 수 있습니다.

2017년 새 정부의 에너지 효율화 정책 등 스마트 시티, 스마트 그리드와 같은 ICS 기술의 확대가 예상되고 미국, EU 등의 주요 국가에서는 이미 ICS 보안의 요구사항을 정의하고 표준을 주도하고 있는 상황입니다.

l ICS 중요 피해 사례 (출처: 중소기업 기술 로드맵 2018-2020 정보보호)

l ICS 주요 공격 형태 및 피해 (출처: 중소기업 기술 로드맵 2018-2020 정보보호)

ICS/SCAD 보안의 특징

SCADA 위협은 경영•기술 환경의 변화로 비즈니스 시스템과 통합되고 개방형 시스템으로 표준화가 진행 중인 상황입니다. 최초 폐쇄망으로 망 분리 설계되었지만, IoT의 발전과 함께 인터넷 연결점이 생겨나는 현실입니다. 이로 인해 주요 기반 시설이 공격당할 수 있는 위협 또한 점차 증가하고 있습니다.

그렇다면 ICS/SCADA 시스템은 기존의 IT 시스템과 어떠한 차이점이 있을까요?

l ICS/SCADA 산업 제어 시스템의 특징 (출처: 중소기업 기술로드맵 2018-2020 정보보호)

Industrial IoT로 불리는 ICS/SCADA의 환경은 IoT 보안 환경과 유사하면서도 더 많은 제약점을 내포하고 있습니다. 최신의 IoT Device, System, N/W과는 달리 이미 수 십 년 전부터 설치 구축 운영 중인 Legacy 시스템 환경이 존재하고 있습니다. 또한 에너지, 발전(수력, 원자력, 송배전망 등), 수자원 관리와 같은 국가 기반 시설 인프라의 경우 보안 공격에 따른 기능 정지 시, 생명 및 국가 경제 마비에 이를 수 있는 파급력 큰 위협에 직면한 상황입니다.

‘14년도 한국수력원자력 발전의 해킹에 의한 원전도면 유출 및 망 침입 사례를 통해 SCADA 망에 대한 위협이 현실화 되었고, 최근 긴장이 완화되고 있기는 하나 아직도 상존하는 북한의 핵무기 및 전달 기술의 발전 및 비대칭 사이버 전력과 이전 공격 사례 등을 살펴볼 때, 그 어느 때보다 선제적인 ICS/SCADA 보안에 대한 기술 개발 및 대응이 필요한 시점이라고 할 수 있습니다.

ICS/SCAD Attack Surface분석

ICS 산업 제어 시스템에는 어떠한 취약점과 공격 경로가 존재하고 있을까요?

최근에는 아래의 이미지와 같이 전문 정보를 제공하는 다양한 웹 정보 사이트를 통해 기업, 전문 솔루션 업체, 보안 전문가들이 공개된 취약점을 기반으로 대응을 준비해 나가고 있습니다.

l 전문 정보를 제공하는 웹 사이트 (출처: https://goo.gl/HtiqDb / https://goo.gl/ZzUkjC)

꼭 관련 전문가나 유관 회사가 아니더라도 독자 여러분의 업무 환경에서 우리 회사의 장비, 인프라, 기술과 관련해 어떠한 취약점이 있는지 알기 위해서 위의 사이트 등은 매우 유용합니다. 특히 ICS/SCADA와 관련해 다양한 정보 및 보고서를 정기적으로 제공해주고 있어 관련 분야의 전문가에게는 꼭 필요한 정보 소스가 되고 있습니다.

다음으로는 ICS/SCADA와 관련해서 어떠한 공격 경로들이 존재하는지 살펴보도록 하겠습니다. 아래 그림과 같이 ICS 산업 제어 시스템에는 다양한 보안 취약 경로들이 존재합니다.

l 산업 제어 시스템에서 공격 가능한 주요 경로

(출처: Using ANSI/ISA-99 Standards to Improve Control System Security)

원격 유지보수 및 진단을 위한 연결점 (Remote maintenance and diagnostics connections) 로그 장비 및 MES 서버 등을 업무사용자가 공유 하는 경우 (Historian and Manufacturing Execution Systems (MES) servers shared with business users) 원격접속 모뎀 (Remote Access modems) 시리얼 통신 연결 (Serial connections) 무선 시스템 (Wireless systems) 휴대 노트북 (Mobile laptops) USB 기기 PLC 프로젝트 파일 및 PDF 등의 파일 데이터 (Data files -such as PDF documents or PLC project files)

특히 이동형 저장 매체는 통제 시스템 및 중요 정보 접근 제어 시스템 등이 구축되지 않는 공장 제어 시스템의 경우 USB와 외부 저장 매체를 직접 연결해 중요 정보가 유출되는 상황이 발생하고 있습니다. 위 경로 외에도 안티바이러스 솔루션이 구축되지 않았거나 시스템 내 패치 관리가 제대로 되지 않아 악성코드 감염 및 이를 통한 중요 정보가 유출될 가능성 또한 매우 높습니다.

이 외에도 매각•폐기된 자산과 출력물을 영구 삭제 솔루션 및 디가우저(Degausser) 등을 통해 완전히 삭제하고 파기하지 않아 남아있는 정보가 복구되어 중요 정보가 유출되고, 이를 악의적으로 사용해 제어망에 접근하여 주요 정보를 유출하는 데 이용 될 수도 있는 상황입니다.

앞서 언급한 ICS/SCADA의 Attack Surface와 공격 경로를 분석하여 영역별 취약점 및 위협과 영향도를 요약해보면 아래와 같습니다.

l 주요 ICS 산업 제어 시스템의 취약점 및 위협, 영향도 (출처: LG CNS)

실제로 NCCIC(National Cybersecurity and Communications Integration Center)에서 정기적으로 발간하는 보고서를 살펴보면, 최근 4년간의 공격 분석 결과 위에서 언급한 취약점을 기반으로 한 공격이 증가하고 있음을 살펴볼 수 있습니다.

l FY2014-FY2017 동안의 Top Six Weaknesses (출처: ICS-CERT_Monitor_Nov-Dec2017_S508C)

l Risks Associated with FY2017 Most Prevalent Weaknesses

(출처: ICS-CERT_Monitor_Nov-Dec2017_S508C)

2017 회계 연도 취약점 요약 (Fiscal Year 2017 Vulnerability Summary) 헬스케어 및 공중 보건 부문의 시장 성숙/성장으로 지난 2016년도에 비해 취약성이 400%나 증가하였고, 장비 제조업체들이 책임감 있게 취약점을 공개하고 완화 전략을 적시에 제공하는 데 적극적으로 참여하고 있음을 확인 할 수 있었습니다.

이러한 지속적인 노력으로 제조업체는 보안성이 향상된 더 우수한 품질의 제품을 만들 수 있습니다.

작년에 발견된 Key 재설치 – KRACK 취약점의 공개는 OT 환경에서 중간자 (man-in-the-middle) 공격의 새로운 위험을 야기했습니다.

OT 네트워크에 대한 위험은 계속 확대되고 있으며 정보자산 소유자는 OT 환경을 안전하게 유지하려는 노력을 계속해야 합니다. 이러한 노력을 통해서만 IT / IoT / OT 환경 간의 경계를 메울 수 있으며, 안전 할 뿐만 아니라 보안 기능을 갖춘 제품에 대한 요구 사항과 이러한 기대에 부응하여 공급 업체를 선택해야만 합니다.

위 보고서 Summery와 같이 ICS 산업 제어 시스템에 대한 취약성이 급속하게 증가하고 있고, 지속적인 노력을 통해서만 안전한 OT 환경을 유지 할 수 있으며, 제조사의 보안에 대한 제공이 이제 제품 선정의 기준으로 바뀌어 가고 있음을 살펴볼 수 있습니다.

ICS 산업 제어 시스템 보안 대응 방안

그렇다면 ICS 산업 제어 시스템의 위협과 공격에 대응하는 방안에는 어떤 것이 있을까요?

먼저 KISA에서 발간된 스마트공장 중요 정보 유출 방지 가이드를 참고해서 기본적인 보안 대응 방안을 준비해야 하는데요. 자세한 내용은 아래 콘텐츠를 참고하시기 바랍니다.

● 스마트팩토리 보안 위협, 어떻게 이겨낼까? http://blog.lgcns.com/1711

이번 원고에서는 폐쇄망 관점의 설계 측면에서 기존 ICS 산업 제어망의 네트워크와 관련 ICS망과 기업 네트워크 연결 시 보안 고려사항을 아래와 같이 권고합니다.

네트워크가 연결되어야 하는 경우, 최소한의 연결만을 허용하고, 반드시 문서화한다.

ICS 네트워크 및 장치에 대한 물리적인 접근을 통제한다.

ICS 데이터 스토리지 및 통신에 대해 암호화 또는 암호화 해시함수와 같은 보안 기법을 적용한다.

실현 가능한 신뢰성 및 보안성을 갖춘 네트워크 프로토콜 및 서비스를 사용한다.

ICS에 설치되기 전에, 실제 시스템 운영 조건과 유사한 환경의 테스트 시스템에서 모든 패치를 테스트한 후, 보안 패치를 신속하게 적용한다.

ICS 장비뿐만 아니라 네트워크 장비, 보안 장비, 스토리지 장비 등에 탑재된 펌웨어 또는 소프트웨어에 보안 취약점이 있을 경우에도 테스트 시스템에 필드 조건과 유사한 환경에서 패치 테스트를 한 후에 보안 패치를 적용한다.

작업을 수행하기 위해 필요한 ICS 사용자 권한을 최소한으로 제한한다.

ICS 네트워크와 기업 네트워크의 사용자들을 위한 인증 메커니즘, 자격증명을 별도로 구분하여 사용한다.

ICS의 중요 영역에 대해 감사 추적 및 모니터링을 수행한다.

ICS망과 회사 내부망의 연결은 일반적으로 허용하지 않지만, 만약 연결이 필요할 경우 방화벽과 DMZ를 통해서 연결하고 단방향 통신을 적용하여 내부망에서 ICS망으로 접근하지 못하도록 권고한다.

l 스마트공장 중요 정보 유출방지 가이드

LG CNS에서도 ICS 산업 제어 시스템의 한 영역인 스마트팩토리와 관련하여 전문 인력, 체계적인 위협분석 및 컨설팅과 함께 안전한 OT 환경, 그리고 4차 산업혁명을 위한 보안에 대한 솔루션 및 전문 컨설팅 체계를 준비하고 있습니다.

l 스마트팩토리 보안 아키텍처 (출처: LG CNS)

ICS/SCADA 환경에서의 안전한 보안을 위해 산업 및 보안에 대한 표준화 노력, 그리고 보안 전문 업체 및 보안 솔루션 회사들의 지속적인 노력과 협조가 중요하며, LG CNS도 국내 IoT 관련한 민관 협의체 참여 및 가이드 제정 분야에서 전문 회사로 참여하고 있습니다.

ICS/SCADA 산업 제어 시스템은 국가 및 사회 전반에 걸칠 주요 기반 시설로써 사이버 공격으로 인해 기능 마비 시 국민의 생명, 재산, 국가 경제에 혼란 초래할 수 있는 중요한 인프라입니다. 그리고 한국은 현재 전 세계적으로 높은 수준의 제조업을 영유하고 있으며, 4차 산업혁명의 주도적 추진을 통해 새로운 혁신•도약을 이루고자 노력하고 있는 기로에 서 있는 시점입니다.

ICS, SCADA, Industrial IoT, 그리고 4차 산업혁명의 변혁 시기에서 변화의 촉매로서 안전한 전환을 이루기 위하여 LG CNS는 IoT 및 ICS/SCADA 보안 전문 인력과 기술 및 솔루션을 개발•제공•Leading 하여 국가 경제 발전 및 변화의 한 축으로서 일익을 담당하고자 합니다.

글 l LG CNS 보안컨설팅팀

* 해당 콘텐츠는 저작권법에 의하여 보호받는 저작물로 LG CNS 블로그에 저작권이 있습니다.

* 해당 콘텐츠는 사전 동의없이 2차 가공 및 영리적인 이용을 금하고 있습니다.

산업 제어 시스템 보안

출판사 리뷰

최근 산업계의 발전과 더불어 이를 타겟으로 하는 사이버 공격이 크게 증가했다. 작년, 전 세계를 랜섬웨어의 공포에 밀어넣은 워너크라이(WannaCry) 랜섬웨어, 기반 시설을 대상으로 전력망을 다운시킨 크래쉬 오버라이드(Crash Override), 시스템 다운을 유발하는 낫페트야(NotPetya WiperWorm) 등 이름만 들어도 알만한 유명한 멀웨어들이 실제 산업 제어 시스템을 표적으로 공격했고 많은 기업은 큰 피해를 입었다. 그렇다면 공격자들은 왜 산업 제어 시스템을 노리는 것일까? 그리고 이런 공격들에 우리는 어떻게 대비해야 하는가?

이 책에서 다루는 내용

– 산업 사이버 보안, 제어 시스템 및 운영에 대한 이해

– 보안을 고려한 아키텍처, 네트워크 세분화 및 보안 지원 서비스 설계

– 이벤트 모니터링 시스템과 멀웨어 방지 응용 프로그램 및 단말 보안 설정

– ICS 위협, 위협 탐지 및 접근 통제에 대한 지식 습득

– 패치 관리 및 라이프 사이클 관리에 대한 학습

– 설계부터 폐기 단계까지의 산업 제어 시스템 보안

이 책의 대상 독자

중요한 인프라 시스템을 보호하기 위한 보안 전문가는 누구든지 이 책을 활용할 수 있다. 사이버 보안 영역에 관심 있는 IT 전문가는 물론 산업 사이버 보안 인증을 받기 원하는 IT 전문가 또한 이 책을 유용하게 활용할 수 있을 것이다.

이 책의 구성

1장, ‘산업 제어 시스템’에서는 산업 제어 시스템의 다양한 구성 요소와 그 안에 포함된 장비 및 기술에 대해 설명한다. 그리고 Purdue 모델과 Purdue 모델 내 ICS 시스템이 해당되는 위치가 어디인지 살펴보고, 이들 구간 사이의 통신에 사용되는 네트워크 기술 및 프로토콜에 대해 알아본다.

2장, ‘상속에 의한 불확실’에서는 운영, 편의, 신속을 중시하는 산업용 제어 시스템의 특성으로 인해 보안을 고려하기 힘든 상황에 대해 설명하고, 이런 환경에서 ICS 네트워크 컨버전스 지원을 위해 일반적인 전송 매체와 이더넷 구간에서 동작하게 된 배경과 그 의미에 대해 설명한다. 가장 널리 사용되는 산업용 통신 프로토콜과 취약점에 대한 설명도 포함돼 있다.

3장, ‘산업 제어 시스템 공격 시나리오 분석’에서는 ICS 보안에 취약한 가상의 네트워크 환경을 설정한다(3장에서 생성된 가상 네트워크는 이 책의 전반에 걸친 내용을 설명하는 데 사용된다). 가상의 ICS 네트워크 환경에서 실제 ICS 공격 시나리오를 단계별로 수행하면서 각 단계별로 동기, 목표, 프로세스, 사용 툴 및 현대 산업 제어 시스템에서 벌어지는 공격 및 방어 방법에 대해 자세히 설명한다.

4장, ‘산업 제어 시스템 위험 평가’에서는 3장의 공격 시나리오에서 얻은 지식을 사용해 ICS 위험 평가의 추론을 이해하는 방법을 설명한다. 킬 체인(kill chain) 또는 공격 매트릭스(attack matrix)의 개념과 이들을 사용해 보안을 계획하는 방법을 소개한다. 4장은 3장에서 공격받은 ICS 네트워크의 보안 상태를 평가하기 위해 보안 컨설턴트를 고용한 가상 회사의 스토리와 이어진다.

5장, ‘퍼듀 모델과 CPwE’에서는 ICS 아키텍처와 관련된 Purdue 모델인 Purdue Enterprise Reference Architecture(PERA)에 대해 자세히 설명한다. Purdue 모델은 ICS 네트워크 세분화를 위해 업계에서 널리 채택된 가장 실용적인 개념 모델이며, 보안 전략 및 아키텍처를 설명하는 데 광범위하게 사용된다.

6장, ‘심층 방어 모델’에서는 심층 방어 모델을 설명하고, 이 모델이 CPwE 모델과 어떻게 맞춰지는지 그리고 ICS 보안과 어떤 관련돼 있는지 설명한다. 6장에서는 책의 나머지 부분에 대한 단계를 설정한다.

7장, ‘산업용 제어 시스템 물리적 보안’에서는 ICS 중심 물리적 보안의 방법론을 논의하고, 방위-무제한 모델에 요약된 모범 사례 기법 및 활동을 적용해 ICS에 대한 물리적 액세스를 제한하는 방법에 대해 설명한다.

8장, ‘산업용 제어 시스템 네트워크 보안’에서는 ICS 중심의 네트워크 보안 방법론을 논의하고, 심층 방어 모델에 설명된 몇 가지 모범 사례 기술 및 활동을 적용해 ICS 네트워크에 대한 접근을 통제하는 방법에 대해 설명한다.

9장, ‘산업용 제어 시스템 컴퓨터 보안’에서는 ICS 중심의 컴퓨터 보안 방법론을 논의하고, 심층 방어 모델에 설명된 몇 가지 모범 사례 기술 및 활동을 적용해 ICS 컴퓨터 시스템을 강화하는 방법에 대해 설명한다.

10장, ‘산업용 제어 시스템 애플리케이션 보안’에서는 애플리케이션 하드닝(hardening)을 통해 애플리케이션의 보안을 향상시키고, ICS 애플리케이션의 생명 주기를 관리하는 방법을 논의한다.

11장, ‘산업용 제어 시스템 장치 보안’에서는 장치 하드닝을 통해 장치 보안을 향상시키고, ICS 장치의 생명 주기를 관리하는 방법을 논의한다.

12장, ‘산업용 제어 시스템 사이버 보안 프로그램 개발 프로세스’에서는 ICS 보안 정책 정의 및 위험 관리를 비롯한 ICS 보안 프로그램 설정과 관련된 활동 및 기능에 대해 설명한다.

“내년 산업제어시스템 노린 사이버공격 급증, 디지털 리스크 확산” SK쉴더스 EQST 전망

가장 개성있는 뉴스레터 일간 바이라인

매일 아침 바이라인네트워크 기자들의 편지와 최신 기사가 여러분의 편지함으로 배달됩니다. Leave this field empty if you’re human:

SK쉴더스(대표 박진효)가 2022년도 5대 보안 위협 전망을 9일 발표했다. 자사 화이트해커그룹 EQST(Experts, Qualified Security Team, 이큐스트)가 전망한 5대 주요 보안 위협은 ▲다양한 산업제어시스템을 노리는 사이버 공격 급증 ▲스마트 팩토리 공격 형태 다양화 ▲스마트 홈, 디지털 리스크 확산 ▲랜섬웨어의 위협 요소 다양화 ▲의료산업, 민감정보를 노린 공격 증가이다. EQST는 올해 발생한 해킹 사고 사례와 인포섹의 위협 데이터를 바탕으로 내년에 발생 가능성이 높은 보안 위협을 이같이 꼽았다.

회사측에 따르면, 2021년은 코로나19가 장기화되며, 기업의 디지털 전환 도입이 빨라지고 다양한 산업 분야에서 상호 연결성이 늘어났다. 내년에는 스마트빌딩, 항만과 같은 산업제어시스템 분야 위협이 본격화되고 스마트 홈, 의료산업을 대상으로 하는 공격이 증가할 전망이다. 해킹 공격이 사회기반시설에서 개인, 가정으로 타깃이 확장되고 있어, 이에 대한 각별한 주의가 요구된다.

내년에는 스마트빌딩, 항만과 같은 다양한 산업제어시스템을 노리는 해킹 공격이 늘어날 전망이다. 폐쇄적으로 운영되었던 빌딩과 항만 분야에 ICT 기술이 확대 적용됨에 따라 공격 접점이 늘어나 해커들의 주요 타깃이 되고 있다. 특히 위드 코로나 사회로 접어들며 세계 경제가 회복함에 따라 물류의 중요성이 부각되고 있어 보안에 취약한 항만 시스템에 대한 대비가 필요할 것으로 보인다.

스마트 공장에 대한 위협도 거세질 전망이다. 2021년 한 해 동안 제조 분야에서 발생한 침해 사고는 국내 기준 28.5%로 전체 업종 중 가장 많은 공격을 받았다. 생산 효율성을 높이기 위해 외부 네트워크와의 연결이 늘어나고, 5G, 인공지능(AI), 사물인터넷(IoT), 클라우드 등 새로운(New) ICT 기술이 공장 시스템에 적용됨에 따라 이를 노린 공격은 계속해서 증가할 것으로 보인다.

이밖에도 최근 아파트 내 월패드가 해킹되며 주민들의 일상을 불법 촬영한 영상이 유출되며 큰 논란이 일고 있다. 보안 위협이 기업과 사회를 넘어 개인과 가정으로까지 확대되고 있어 이에 대한 대책이 필요하다.

EQST는 지난 6월 발간한 2021년도 상반기 보안 트렌드 보고서에서 홈네트워크 및 IoT를 타깃한 공격에 대한 위험성을 경고한 바 있다. 보안인증을 받지 않은 CCTV, 월패드, 무선 공유기 등의 장비 해킹을 통한 개인 사생활 정보 노출 위험이 있어 사용자의 주의가 요구된다.

지능화되는 랜섬웨어는 내년에도 경계해야 할 공격 중 하나다. 기존 고객 정보를 다량으로 가진 대기업이나 정부 기관에 대한 표적형 랜섬웨어 공격에서 진화해 다양한 형태로 위협을 가할 것으로 보인다. 2022년에는 경기 회복으로 청신호가 켜진 제조, 서비스 특히 금융, 공공 기관에 비해 보안에 취약한 일반 서비스 기업을 타깃한 랜섬웨어가 등장할 것으로 예측된다.

코로나19로 빠르게 디지털 전환이 이뤄지는 의료산업의 정보를 노리는 공격도 증가할 것으로 내다봤다. 아이디, 비밀번호, 주민등록번호 등과 같은 정보는 물론 진단명, 검사결과 등의 개인 건강에 대한 민감한 부분까지 다크웹에서 거래되고 있어 그 피해는 더욱 심각하다. 특히, PTS(Pneumatic Tube System) 취약점이 전세계 3000여 개의 병원에서 발견된 바 있어 의약품·혈액·기타 환자 정보 등이 해커들의 먹잇감이 될 수 있어 이에 대한 대비가 요구된다.

EQST는 5대 보안 위협과 더불어 산업별 맞춤형 대응 전략을 제시했다. 다양한 기반시설 모의해킹으로 축적된 노하우를 바탕으로 산업군 별 고도화된 정보보호 체계 확립에 나선다. 더불어 IoT 진단 가이드와 스마트 IoT 기기 취약점 진단 컨설팅을 통해 변화하는 신규 위협에 대한 보안성 강화와 대책 수립을 지원한다.

또한 SK쉴더스에서 자체 개발한 지능형 융합보안 플랫폼 ’SUMiTS’(써미츠)를 선보이며 융합보안 시장 선점에 나서고 있다. ‘SUMiTS’는 사이버·물리 보안 전문 역량에 AI와 IoT, 빅데이터 기술을 접목해 건물관리, 산업안전에서부터 운영기술(OT)·산업제어시스템(ICS) 분야까지 보안 위협을 한눈에 관리할 수 있는 융합보안 플랫폼이다. 이미 스마트 팩토리, 국가 기반 시설 및 스마트 빌딩에 ‘SUMiTS’를 적용시켰으며 향후 산업안전과 무인 주차 분야에도 확장시켜 나갈 계획이다.

SK쉴더스 인포섹 이재우 EQST사업그룹장은 “내년에도 디지털 전환이 가속화되며 기업, 개인, 가정, 사회기반시설을 광범위하게 타깃한 전방위적인 보안 위협이 발생할 것으로 예측돼 체계적인 융합보안 전략 수립이 필요하다”며 “점점 고도화되는 해킹 공격에 대응하기 위해 그동안 쌓아온 역량을 바탕으로 기업·산업별 보호체계를 확립할 수 있도록 적극 지원할 계획이다”고 말했다.

글. 바이라인네트워크

<이유지 기자>[email protected]

키워드에 대한 정보 산업 제어 시스템

다음은 Bing에서 산업 제어 시스템 주제에 대한 검색 결과입니다. 필요한 경우 더 읽을 수 있습니다.

이 기사는 인터넷의 다양한 출처에서 편집되었습니다. 이 기사가 유용했기를 바랍니다. 이 기사가 유용하다고 생각되면 공유하십시오. 매우 감사합니다!

사람들이 주제에 대해 자주 검색하는 키워드 모의해킹과정 샘플 영상 – 산업제어시스템 프로토콜 패킷 분석

  • 해킹
  • 보안
  • 칼리리눅스
  • 모의해킹
  • pentest
  • 보안프로젝트
  • IT보안
  • 와이어샤크
  • 패킷분석
  • 산업제어시스템
  • SCADA
  • 스카다

모의해킹과정 #샘플 #영상 #- #산업제어시스템 #프로토콜 #패킷 #분석


YouTube에서 산업 제어 시스템 주제의 다른 동영상 보기

주제에 대한 기사를 시청해 주셔서 감사합니다 모의해킹과정 샘플 영상 – 산업제어시스템 프로토콜 패킷 분석 | 산업 제어 시스템, 이 기사가 유용하다고 생각되면 공유하십시오, 매우 감사합니다.

Leave a Comment