스카다: 두 판 사이의 차이

내용 삭제됨 내용 추가됨
Uoyylno (토론 | 기여)
Uoyylno (토론 | 기여)
84번째 줄:
표준 프로토콜이 사용되고 많은 수의 스카다 시스템이 [[인터넷]]으로 접근 가능하기에, 네트워크를 통한 원격 공격에 잠재적으로 취약하다고 할 수 있다. 반면에, 표준 프로토콜 및 보안 기술을 사용한다는 것은 표준화된 보안 강화 기술들이 스카다 시스템에도 적용될 수 있음을 의미하기도 한다. 물론 여기에는 이 시스템들이 주기적으로 유지보수 및 업데이트를 받아야 한다는 전제가 있다.
 
==Security보안 issues문제==
The폐쇄적인 move기술에서 from표준화되고 proprietary공개된 technologies기술로의 to이전, more그리고 standardized스카다-인터넷-사내 and네트워크간 open연결이 solutions증가하고 together있다는 with사실은 the이들이 increased외부 number공격에 of대해 connections취약해짐을 between의미한다(주석 SCADA참조). systems또한 and일부 office스카다 networks시스템이 and잠재적으로 the사이버 [[Internet]]공격에 has취약한 made것으로 them여겨짐에 more따라 vulnerable보안 to문제가 attacks—see대두되게 references되었다. Consequently, the security of some SCADA-based systems has come into question as they are seen as potentially vulnerable to cyber attacks.<ref>{{cite web |url=http://www.blackhat.com/presentations/bh-federal-06/BH-Fed-06-Maynor-Graham-up.pdf |title=SCADA{{lang|en}}스카다 Security보안과 and Terrorism테러리즘: We're거짓 Not Crying Wolf경고가 아닙니다.|author=D. Maynor and마이노르, R. Graham그레이엄}}</ref><ref>{{cite web |url=http://www.securityfocus.com/news/11402 |title=SCADA{{lang|en}}스카다 system시스템 makers메이커들이 pushed보안 toward security문제에 직면하다.|publisher=SecurityFocus |author=Robert Lemos로버트 레모스|date=26 July2006년 20067월 26일|accessdate=92007년 May5월 20079일}}</ref>
 
보안 전문가들이 특히 우려하는 것들은 다음과 같다.
In particular, security researchers are concerned about:
* 기존의 일부 스카다 시스템 네트워크에서, 설계, 배치, 운용 단계에서의 보안에 대한 고려 부족
* the lack of concern about security and authentication in the design, deployment and operation of some existing SCADA networks
* 특수한 프로토콜과 폐쇄적인 인터페이스의 사용을 통해 스카다 시스템 네트워크가 "은닉을 통한 보안" 효과를 누릴 수 있다는 생각
* the belief that SCADA systems have the benefit of [[security through obscurity]] through the use of specialized protocols and proprietary interfaces
* 물리적으로 보호된 상태이므로 스카다 네트워크도 안전하다는 생각
* the belief that SCADA networks are secure because they are physically secured
* 인터넷과 연결되어 있지 않으므로 스카다 네트워크는 안전하다는 생각
* the belief that SCADA networks are secure because they are disconnected from the Internet.
 
스카다 시스템은 물리적인 공정을 제어하고 감시한다. 전기 전송, 파이프틀 통한 가스와 기름의 수송, 상수도, 도로 신호 체계등 현대 사회의 여러 기반 시스템들이 그 대상이 될 수 있다. 이런 시스템을 파괴하거나 오동작하게 만든다면, 그 영향은 해당 공격에 직접적인 영향을 받은 분야 이외에도 수많은 사회 영역에 악영향을 주게 될 것이다. 예를 들어, 스카다 시스템에 고장을 일으켜 정전이 일어난다면, 해당 전원을 사용하고 있는 고객들에게 심각한 금전적 손해를 입힐 수 있을 것이다. 보안 문제가 기존 스카다 시스템과 신규 시스템에 미치는 영향력은 여전히 연구 대상이다.
SCADA systems are used to control and monitor physical processes, examples of which are transmission of electricity, transportation of gas and oil in pipelines, water distribution, traffic lights, and other systems used as the basis of modern society. The security of these SCADA systems is important because compromise or destruction of these systems would impact multiple areas of society far removed from the original compromise. For example, a blackout caused by a compromised electrical SCADA system would cause financial losses to all the customers that received electricity from that source. <!-- Removed FUD -->How security will affect legacy SCADA and new deployments remains to be seen.
 
최근의 스카다 시스템에는 두 가지의 뚜렷한 보안상의 위협이 존재한다. 우선 제어 소프트웨어에 대해 몰래 접근 권한을 얻는 상황이나 기타 주 제어 시스템에 상주할 수 있는 소프트웨어적 위협이 있을 수 있는데, 이것은 인간에 의해서 이루어지기도 하고, 의도적이거나 사고로 인한 [[컴퓨터 바이러스]] 감염에 의해서일수도 있다. 다음으로 스카다 디바이스들을 관장하는 네트워크 패킷에 대한 접근 권한을 얻는 상황이 있다. 실질적인 패킷 제어 프로토콜에는 아주 기본적인 보안만 걸려있거나 아예 보안이 없는 경우가 많기 때문에, 누군가 해당 스카다 디바이스에 패킷을 내려보낼 수만 있다면 그것은 곧 제어권을 얻는다는 것과 같다. 스카다 사용자들은 [[VPN]] 정도면 충분한 보안성을 확보했다고만 생각하고 실제 장비의 네트워크 단자나 스위치 등이 제어 소프트웨어나 스카나 네트워크가 제공하는 모든 보안시스템을 무력화할 수 있음을 간과하는 경우가 있는데, 이런 형태의 물리적 공격은 [[방화벽]]이나 [[VPN]] 보안을 우회하는 셈이다. 이것은 스카다 시스템과 무관한 장치 내장 SSL이나 기타 암호화 기술에 의해 종점간의 인증 및 허가 기능을 이용함으로써 해결될 수 있다.
There are two distinct threats to a modern SCADA system. First is the threat of unauthorized access to the control software, whether it be human access or changes induced intentionally or accidentally by virus infections and other software threats residing on the control host machine. Second is the threat of packet access to the network segments hosting SCADA devices. In many cases, there is rudimentary or no security on the actual packet control protocol, so anyone who can send packets to the SCADA device can control it. In many cases SCADA users assume that a VPN is sufficient protection and are unaware that physical access to SCADA-related network jacks and switches provides the ability to totally bypass all security on the control software and fully control those SCADA networks. These kinds of physical access attacks bypass firewall and VPN security and are best addressed by endpoint-to-endpoint authentication and authorization such as are commonly provided in the non-SCADA world by in-device SSL or other cryptographic techniques.
 
최근의 기반시설에 존재하는 스카다 시스템의 안정적인 기능이 공공 건강과 안전에 큰 위협이 될 수도 있다. 이런 시스템이 공격을 받는다면 직간접적으로 공공 건강과 안전을 위협하게 된다. 실제로 이러한 일이 [[오스트레일리아]]의 [[퀸즐랜드 주]]에 있는 마루치 지자체의 하수 처리 시설에서 일어났다. <ref>{{lang|en}}J. Slay, M. Miller, Lessons learned from the Maroochy water breach, Critical Infrastructure Protection,, vol. 253/2007, Springer, Boston, 2007, pp. 73–82</ref> 2000년 1월, 한 계약직 직원이 스카다 시스템을 설치하고 잠시 후, 시스템이 오동작하기 시작했다. 펌프가 제때 동작하지 않았으며 경보 기능도 동작하지 않았다. 뿐만 아니라 오수가 가까운 공원에 넘쳐났고 개방형 지표수 배수 시설을 오염시켰으며 감조식 수로까지 500 미터를 흘러갔다. 스카다 시스템은 오수 밸브를 열도록 지시하고 있었지만 설계 프로토콜상에서는 닫힌 상태를 유지하게 되어 있었다. 사고 후 초기에는 이것이 [[소프트웨어 버그]]로 생각되었지만, [[데이터 로그]]를 분석해본 결과 사이버 공격임이 밝혀졌다. 조사를 담당한 사람들은 범인이 밝혀지기 전까지 46개의 외부 공격 인스턴스가 있었음을 보고했다. 이 공격은 회사에 불만이 있었던 한 직원에 의해 이루어졌는데, 바로 그 직원이 스카다 시스템을 설치한 것이었다. 스카다 시스템에 문제가 발생하면 그것을 해결하기 위해 정직원으로 고용될 것을 기대했기 때문이었다.
The reliable function of SCADA systems in our modern infrastructure may be crucial to public health and safety. As such, attacks on these systems may directly or indirectly threaten public health and safety. Such an attack has already occurred, carried out on Maroochy Shire Council's sewage control system in Queensland, Australia.<ref>J. Slay, M. Miller, Lessons learned from the Maroochy water breach, Critical Infrastructure Protection,, vol. 253/2007, Springer, Boston, 2007, pp. 73–82</ref> Shortly after a contractor installed a SCADA system there in January 2000 system components began to function erratically. Pumps did not run when needed and alarms were not reported. More critically, sewage flooded a nearby park and contaminated an open surface-water drainage ditch and flowed 500 meters to a tidal canal. The SCADA system was directing sewage valves to open when the design protocol should have kept them closed. Initially this was believed to be a system bug. Monitoring of the system logs revealed the malfunctions were the result of cyber attacks. Investigators reported 46 separate instances of malicious outside interference before the culprit was identified. The attacks were made by a disgruntled employee of the company that had installed the SCADA system. The employee was hoping to be hired full time to help solve the problem.
 
Many vendors of SCADA and control products have begun to address the risks posed by unauthorized access by developing lines of specialized industrial [[Firewall (computing)|firewall]] and [[VPN]] solutions for TCP/IP-based SCADA networks as well as external SCADA monitoring and recording equipment.<ref>[http://www.epiphan.com/solutions_new/?arid=84 External SCADA Monitoring]</ref><!-- Removed Vendor Advertisement, replaced with neutral tone --> Additionally, application whitelisting solutions are being implemented because of their ability to prevent malware and unauthorized application changes without the performance impacts of traditional antivirus scans.{{Citation needed|date=February 2009}}<!-- Where has application whitelisting been implemented? Provide links, examples, or I'm going to put it down as research --><!-- Removed Vendor Advertisement, replaced with neutral tone --><!--Removed Marketing Magazine article, you can add it as a reference at the bottom to support a set of statements-->