Offcanvas

ICS

‘사이버안보가 곧 국가안보’ 美 CISA/NSA, 새 OT/ICS 보안 지침 발표

미국 사이버보안진흥원과 국가안보국의 새 사이버보안 지침에는 운용 기술과 산업 통제 시스템을 보호하기 위한 단계가 요약되어 있다.   운용기술(OT)과 산업통제시스템(ICS)을 둘러싼 사이버 공격이 핵심 인프라 및 데이터 시스템의 안전을 계속 위협하고 있다. 미국 사이버인프라보안진흥원(CISA)과 국가안보국(NSA)이 OT 및 ICS를 보호하고자 새로운 사이버보안 권고안(CSA)을 발간했다. CSA는 악의적 행위자가 OT/ICS 자산을 침해하는 데 사용하는 전술, 기술 및 절차(TTP)를 개략적으로 설명하고, 소유자와 운영자가 시스템을 방어하려면 취해야 하는 보안 절차를 소개했다.  새 권고안은 이전 NSA/CISA 지침을 기반으로 한다.    초라한 OT/ICS 보안 전적 OT/ICS 자산은 미국의 핵심 인프라 전반에 걸쳐 산업 프로세스를 운영, 제어 및 모니터링하므로 보안이 생명이다. 하지만 CISA/NSA는 경고(AA22-265A)에서 기존 OT/ICS 자산이 최대의 가용성과 안전을 우선으로 설계되었기 때문에 보안을 유지하기 어렵다고 지적했다. 수십 년 된 시스템을 계속 사용하고 있는 점도 한몫 한다.   "그나마 비교적 새로 구축된 ICS 자산은 안전하게 구성할 수 있다. 하지만 사이버공격에는 더 취약하다. 원격 제어 및 운영을 위해 인터넷 또는 IT 네트워크에 연결되기 때문이다. IT와 OT 플랫폼의 융합이 가져다준 순효과는 제어 시스템의 사이버 악용 위험을 증가시킨 셈이다"라고 CISA/NSA는 언급했다. 그의 말에 따라 OT/ICS 자산을 노리는 사이버 공격 활동은 그 규모와 종류 모두에서 크게 확장됐다. 국가 차원의 APT(지능형 지속 공격) 해커부터 정치적, 경제적 목표를 이루려는 독립 해커에 이르기까지 다양해졌다. 권고안은 "최근 APT 행위자들은 대상 OT 기기를 스캔, 손상 및 제어하는 도구까지 개발했다"라고 덧붙였다. 클라우드 보안 회사 바라쿠다(Barracuda)의 보고서에 ...

운용기술 산업통제시스템 OT/ICS OT ICS 핵심인프라 사이버공격 사이버전쟁

2022.09.27

미국 사이버보안진흥원과 국가안보국의 새 사이버보안 지침에는 운용 기술과 산업 통제 시스템을 보호하기 위한 단계가 요약되어 있다.   운용기술(OT)과 산업통제시스템(ICS)을 둘러싼 사이버 공격이 핵심 인프라 및 데이터 시스템의 안전을 계속 위협하고 있다. 미국 사이버인프라보안진흥원(CISA)과 국가안보국(NSA)이 OT 및 ICS를 보호하고자 새로운 사이버보안 권고안(CSA)을 발간했다. CSA는 악의적 행위자가 OT/ICS 자산을 침해하는 데 사용하는 전술, 기술 및 절차(TTP)를 개략적으로 설명하고, 소유자와 운영자가 시스템을 방어하려면 취해야 하는 보안 절차를 소개했다.  새 권고안은 이전 NSA/CISA 지침을 기반으로 한다.    초라한 OT/ICS 보안 전적 OT/ICS 자산은 미국의 핵심 인프라 전반에 걸쳐 산업 프로세스를 운영, 제어 및 모니터링하므로 보안이 생명이다. 하지만 CISA/NSA는 경고(AA22-265A)에서 기존 OT/ICS 자산이 최대의 가용성과 안전을 우선으로 설계되었기 때문에 보안을 유지하기 어렵다고 지적했다. 수십 년 된 시스템을 계속 사용하고 있는 점도 한몫 한다.   "그나마 비교적 새로 구축된 ICS 자산은 안전하게 구성할 수 있다. 하지만 사이버공격에는 더 취약하다. 원격 제어 및 운영을 위해 인터넷 또는 IT 네트워크에 연결되기 때문이다. IT와 OT 플랫폼의 융합이 가져다준 순효과는 제어 시스템의 사이버 악용 위험을 증가시킨 셈이다"라고 CISA/NSA는 언급했다. 그의 말에 따라 OT/ICS 자산을 노리는 사이버 공격 활동은 그 규모와 종류 모두에서 크게 확장됐다. 국가 차원의 APT(지능형 지속 공격) 해커부터 정치적, 경제적 목표를 이루려는 독립 해커에 이르기까지 다양해졌다. 권고안은 "최근 APT 행위자들은 대상 OT 기기를 스캔, 손상 및 제어하는 도구까지 개발했다"라고 덧붙였다. 클라우드 보안 회사 바라쿠다(Barracuda)의 보고서에 ...

2022.09.27

산업 제어 시스템과 IIoT 보안 실태 '여전히 허술하다'

산업 제어 시스템(ICS)은 중요한 인프라를 운영하고 지원하도록 설계돼 에너지 및 공공 시설, 석유 및 가스, 제약 및 화학 생산, 식음료 및 제조 등 산업 분야에서 주로 사용된다. 이 시스템을 공격하면 심각한 손상을 초래할 수 있다. 일례로 2015년 우크라이나 전력망 해킹으로 20만 명이 넘는 사람들이 피해를 입은 적이 있다. 랜섬웨어, 봇넷, 크립토마이너(cryptominers) 등 이러한 시스템을 목표로 하는 악성코드는 계속해서 증가하는 추세다. 카스퍼스키랩에 따르면 2018년 상반기에 ICS 컴퓨터의 40% 이상이 악성 소프트웨어에 의해 적어도 한 번 받은 것으로 파악됐다. 사이버X(CyberX)의 2019년 글로벌 ICS & IIoT 리스크 보고서를 통해 전 세계적으로 850개 이상의 ICS 네트워크에서 실제 네트워크 트래픽 데이터를 분석하여 ICS 환경의 기존 취약점을 파악했다. 이 보고서는 "데이터는 산업 제어 시스템이 계속해서 공격자들의 만만한 대상임을 분명히 보여준다"고 말했다. 이어서 "많은 사이트가 공용 인터넷에 노출되어 일반 텍스트 암호와 같은 간단한 취약점을 사용하여 트래버스하기는 간단하다. 자동 업데이트된 안티 바이러스 같은 기본 보호 기능이 없기 때문에 공격자는 조립 라인, 혼합 탱크, 용광로 같은 물리적인 프로세스를 방해하기 전에 조용히 정찰을 수행할 수 있다"고 덧붙였다. 산업 현장 장비의 40 %가 공용 인터넷에 직접 연결돼 있다 핵심 시스템의 공기층은 여전히 공격 가능성을 낮추는 효과적인 방법이다. 웹에 연결되어 있지 않기 때문에 공격자가 작전을 수행하려면 현장에 있어야 한다. 하지만 많은 기업이 공기층을 확보하지 못하고 있다. 산업 현장의 1/3 이상이 최소한 1개의 인터넷 연결 경로를 보유하고 있다. 쇼단(Shodan) 같은 검색 도구를 이용하면 적절히 보호되지 않아 공격자들이 산업용 네트워크에 쉽게 진입할 수 있는 기기를 쉽게 ...

CSO 산업 제어 시스템 사이버X 임베디드 시스템 산업용 IoT ICS IIoT 윈도우 10 카스퍼스키랩 이중 인증 슈나이더 일렉트릭 AP 사이버보안 윈도우 7 마이크로소프트 모디콘

2018.11.14

산업 제어 시스템(ICS)은 중요한 인프라를 운영하고 지원하도록 설계돼 에너지 및 공공 시설, 석유 및 가스, 제약 및 화학 생산, 식음료 및 제조 등 산업 분야에서 주로 사용된다. 이 시스템을 공격하면 심각한 손상을 초래할 수 있다. 일례로 2015년 우크라이나 전력망 해킹으로 20만 명이 넘는 사람들이 피해를 입은 적이 있다. 랜섬웨어, 봇넷, 크립토마이너(cryptominers) 등 이러한 시스템을 목표로 하는 악성코드는 계속해서 증가하는 추세다. 카스퍼스키랩에 따르면 2018년 상반기에 ICS 컴퓨터의 40% 이상이 악성 소프트웨어에 의해 적어도 한 번 받은 것으로 파악됐다. 사이버X(CyberX)의 2019년 글로벌 ICS & IIoT 리스크 보고서를 통해 전 세계적으로 850개 이상의 ICS 네트워크에서 실제 네트워크 트래픽 데이터를 분석하여 ICS 환경의 기존 취약점을 파악했다. 이 보고서는 "데이터는 산업 제어 시스템이 계속해서 공격자들의 만만한 대상임을 분명히 보여준다"고 말했다. 이어서 "많은 사이트가 공용 인터넷에 노출되어 일반 텍스트 암호와 같은 간단한 취약점을 사용하여 트래버스하기는 간단하다. 자동 업데이트된 안티 바이러스 같은 기본 보호 기능이 없기 때문에 공격자는 조립 라인, 혼합 탱크, 용광로 같은 물리적인 프로세스를 방해하기 전에 조용히 정찰을 수행할 수 있다"고 덧붙였다. 산업 현장 장비의 40 %가 공용 인터넷에 직접 연결돼 있다 핵심 시스템의 공기층은 여전히 공격 가능성을 낮추는 효과적인 방법이다. 웹에 연결되어 있지 않기 때문에 공격자가 작전을 수행하려면 현장에 있어야 한다. 하지만 많은 기업이 공기층을 확보하지 못하고 있다. 산업 현장의 1/3 이상이 최소한 1개의 인터넷 연결 경로를 보유하고 있다. 쇼단(Shodan) 같은 검색 도구를 이용하면 적절히 보호되지 않아 공격자들이 산업용 네트워크에 쉽게 진입할 수 있는 기기를 쉽게 ...

2018.11.14

산업 제어 시스템 보안을 위한 필수 질문 8가지

최근 국가 단위로 추정되는 악성코드 공격으로 중동의 한 중요 인프라 시설이 중단된 사건이 발생했다. 이를 계기로 새로운 사이버 위협에 취약하다고 널리 인식된 ICS(Industrial Control Systems, 산업 제어 시스템)에 대한 우려가 더 커졌다. 많은 보안 전문가가 이번 사건을 ICS를 표적으로 하는 새로운 파괴적 공격이 몰려올 조짐으로 보고, 인프라 운영자가 OT(Operational Technology, 운영기술) 네트워크의 보안을 시급히 업데이트해야 한다고 지적했다. ICS의 의미와 보안 ICS란 산업 공정의 운영 또는 자동화에 사용되는 모든 기기와 기구 및 관련 소프트웨어와 네트워크를 말한다. 일반적으로 제조업계에서 널리 사용하지만, 에너지, 통신, 운송 등 중요 인프라에도 필수적이다. ICS 가운데 많은 수가 인터넷, 즉 산업 사물인터넷(IIoT)을 통해 센서와 다른 기기에 연결된다. 즉 잠재적인 ICS 공격 대상이 늘어난 것이다. ICS 보안 업체 PAS 글로벌(PAS Global) 창업주이자 CEO인 에디 하비비는 "기업이 IT 인프라를 구축하는 과정에서 얻은 교훈을 활용하되 OT의 고유 특성에 맞게 적응하는 것이 중요하다. 시설 주변 위주의 보안에서 벗어나 가장 중요한 자산에 보안 제어 장치를 추가해야 한다. 즉, 공정 안전과 신뢰성을 주로 담당하는 고유 제어 시스템에 집중해야 한다"라고 덧붙였다. 여러 업계 전문가에 따르면 ICS 보안을 계획할 때 공장 운영자, 공정 제어 엔지니어, 제조 IT 전문가, 보안 직원 등이 해야 할 핵심 질문은 다음과 같다. 1. ICS 보안을 관리하고 유지할 사람이 있는가 ARC 자문 그룹의 분석가 시드 스니트킨에 따르면, 기업의 보안 담당자가 산업 사이버 보안을 주로 기술 문제로 생각하는 경향이 있지만 사실 더 큰 문제는 숙련된 인력의 부족이다. 최근 들어 주요 인프라 운영업체가 시스템 보호에 필요한 기술 제어 장치를 많이 배치했지만 이를 관리할 인...

보안 ICS 산업제어시스템

2018.03.22

최근 국가 단위로 추정되는 악성코드 공격으로 중동의 한 중요 인프라 시설이 중단된 사건이 발생했다. 이를 계기로 새로운 사이버 위협에 취약하다고 널리 인식된 ICS(Industrial Control Systems, 산업 제어 시스템)에 대한 우려가 더 커졌다. 많은 보안 전문가가 이번 사건을 ICS를 표적으로 하는 새로운 파괴적 공격이 몰려올 조짐으로 보고, 인프라 운영자가 OT(Operational Technology, 운영기술) 네트워크의 보안을 시급히 업데이트해야 한다고 지적했다. ICS의 의미와 보안 ICS란 산업 공정의 운영 또는 자동화에 사용되는 모든 기기와 기구 및 관련 소프트웨어와 네트워크를 말한다. 일반적으로 제조업계에서 널리 사용하지만, 에너지, 통신, 운송 등 중요 인프라에도 필수적이다. ICS 가운데 많은 수가 인터넷, 즉 산업 사물인터넷(IIoT)을 통해 센서와 다른 기기에 연결된다. 즉 잠재적인 ICS 공격 대상이 늘어난 것이다. ICS 보안 업체 PAS 글로벌(PAS Global) 창업주이자 CEO인 에디 하비비는 "기업이 IT 인프라를 구축하는 과정에서 얻은 교훈을 활용하되 OT의 고유 특성에 맞게 적응하는 것이 중요하다. 시설 주변 위주의 보안에서 벗어나 가장 중요한 자산에 보안 제어 장치를 추가해야 한다. 즉, 공정 안전과 신뢰성을 주로 담당하는 고유 제어 시스템에 집중해야 한다"라고 덧붙였다. 여러 업계 전문가에 따르면 ICS 보안을 계획할 때 공장 운영자, 공정 제어 엔지니어, 제조 IT 전문가, 보안 직원 등이 해야 할 핵심 질문은 다음과 같다. 1. ICS 보안을 관리하고 유지할 사람이 있는가 ARC 자문 그룹의 분석가 시드 스니트킨에 따르면, 기업의 보안 담당자가 산업 사이버 보안을 주로 기술 문제로 생각하는 경향이 있지만 사실 더 큰 문제는 숙련된 인력의 부족이다. 최근 들어 주요 인프라 운영업체가 시스템 보호에 필요한 기술 제어 장치를 많이 배치했지만 이를 관리할 인...

2018.03.22

최근 우크라이나 정전 사태, 악성코드가 길 터줬다… SANS ICS팀

해커들이 우크라이나에서 정전 사태를 발생시켰던 원인이 되는 차단기를 여는데 물리적으로 개입한 것으로 알려졌다. 이미지 출처 : IDGNS 지난해 12월 우크라이나의 전력회사들에 대한 사이버공격이 있었으며 여기서 악성코드가 직접 정전을 일으킨 것은 아니라는 조사 보고서가 발표됐다. 우크라이나의 정전으로 최소 8만 명이 영향을 받은 것으로 파악됐다. 9일 SANS 산업용 제어시스템(ICS)팀이 공개한 정보에 따르면, 악성코드는 전원을 끄는 회로 차단기를 해커들이 열 수 있도록 네트워크 접근 키를 위한 발판을 제공했다. 전문가들은 수년 동안 유틸리티 회사가 사용하는 산업용 제어시스템이 사이버 공격에 취약하다고 경고했었다. 지난 12월 23일 우크라이나에서 발생한 정전은 바로 그 경고가 현실이 됐음을 보여주는 사례다. SANS ICS는 이 공격 계획이 실행됐다고 밝혔다. 2014년 러시아가 크림을 합병한 이후 우크라이나와 러시아간의 긴장감이 높아졌다.   네트워크 접근권한을 얻는데 악성코드가 이용됐으며 공격자는 전력 시스템 사업자에게 자신들의 행동을 감추기 위해 직접적인 개입을 사용했다고 SANS ICS는 전했다. 이밖에도 정전 영향을 받은 고객들의 항의 전화를 유틸리티 회사가 받지 못하도록 전화시스템에 서비스 거부 공격을 실행하기도 했다고 SANS ICS는 밝혔다. 이 공격은 2개의 서비스 회사(Prykarpattyaoblenergo과 Kyivoblenergo)에 영향을 끼쳤으며 30곳의 변전소가 오프라인 상태가 된 후에 8만 고객들에게 서비스를 업데이트했다고 SANS ICS는 설명했다. 일부 보안업체들은 이 공격에 악용된 블랙 에너지 3라는 악성코드 프로그램과 킬디스크(KillDisk)라는 컴포넌트를 분석했다. 지난 7일 미국 달라스에 있는 보안업체인 아이사이트파트너(iSight Partners)는 ‘샌드웜팀(Sandworm Team)이라는 별명을 사용하며 강한 러시아에 관심을 갖고 있는 ...

정전 변전소 ICS SANS 산업용 제어시스템 발전소 러시아 사이버공격 악성코드 유틸리티 공격 시만텍 전력 해커 우크라이나

2016.01.11

해커들이 우크라이나에서 정전 사태를 발생시켰던 원인이 되는 차단기를 여는데 물리적으로 개입한 것으로 알려졌다. 이미지 출처 : IDGNS 지난해 12월 우크라이나의 전력회사들에 대한 사이버공격이 있었으며 여기서 악성코드가 직접 정전을 일으킨 것은 아니라는 조사 보고서가 발표됐다. 우크라이나의 정전으로 최소 8만 명이 영향을 받은 것으로 파악됐다. 9일 SANS 산업용 제어시스템(ICS)팀이 공개한 정보에 따르면, 악성코드는 전원을 끄는 회로 차단기를 해커들이 열 수 있도록 네트워크 접근 키를 위한 발판을 제공했다. 전문가들은 수년 동안 유틸리티 회사가 사용하는 산업용 제어시스템이 사이버 공격에 취약하다고 경고했었다. 지난 12월 23일 우크라이나에서 발생한 정전은 바로 그 경고가 현실이 됐음을 보여주는 사례다. SANS ICS는 이 공격 계획이 실행됐다고 밝혔다. 2014년 러시아가 크림을 합병한 이후 우크라이나와 러시아간의 긴장감이 높아졌다.   네트워크 접근권한을 얻는데 악성코드가 이용됐으며 공격자는 전력 시스템 사업자에게 자신들의 행동을 감추기 위해 직접적인 개입을 사용했다고 SANS ICS는 전했다. 이밖에도 정전 영향을 받은 고객들의 항의 전화를 유틸리티 회사가 받지 못하도록 전화시스템에 서비스 거부 공격을 실행하기도 했다고 SANS ICS는 밝혔다. 이 공격은 2개의 서비스 회사(Prykarpattyaoblenergo과 Kyivoblenergo)에 영향을 끼쳤으며 30곳의 변전소가 오프라인 상태가 된 후에 8만 고객들에게 서비스를 업데이트했다고 SANS ICS는 설명했다. 일부 보안업체들은 이 공격에 악용된 블랙 에너지 3라는 악성코드 프로그램과 킬디스크(KillDisk)라는 컴포넌트를 분석했다. 지난 7일 미국 달라스에 있는 보안업체인 아이사이트파트너(iSight Partners)는 ‘샌드웜팀(Sandworm Team)이라는 별명을 사용하며 강한 러시아에 관심을 갖고 있는 ...

2016.01.11

IDG 설문조사

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.4.0.6