스카다: 두 판 사이의 차이

내용 삭제됨 내용 추가됨
Uoyylno (토론 | 기여)
Uoyylno (토론 | 기여)
1차 완성 (다듬기 필요, 인터위키 추가 필요)
99번째 줄:
최근의 기반시설에 존재하는 스카다 시스템의 안정적인 기능이 공공 건강과 안전에 큰 위협이 될 수도 있다. 이런 시스템이 공격을 받는다면 직간접적으로 공공 건강과 안전을 위협하게 된다. 실제로 이러한 일이 [[오스트레일리아]]의 [[퀸즐랜드 주]]에 있는 마루치 지자체의 하수 처리 시설에서 일어났다. <ref>{{lang|en}}J. Slay, M. Miller, Lessons learned from the Maroochy water breach, Critical Infrastructure Protection,, vol. 253/2007, Springer, Boston, 2007, pp. 73–82</ref> 2000년 1월, 한 계약직 직원이 스카다 시스템을 설치하고 잠시 후, 시스템이 오동작하기 시작했다. 펌프가 제때 동작하지 않았으며 경보 기능도 동작하지 않았다. 뿐만 아니라 오수가 가까운 공원에 넘쳐났고 개방형 지표수 배수 시설을 오염시켰으며 감조식 수로까지 500 미터를 흘러갔다. 스카다 시스템은 오수 밸브를 열도록 지시하고 있었지만 설계 프로토콜상에서는 닫힌 상태를 유지하게 되어 있었다. 사고 후 초기에는 이것이 [[소프트웨어 버그]]로 생각되었지만, [[데이터 로그]]를 분석해본 결과 사이버 공격임이 밝혀졌다. 조사를 담당한 사람들은 범인이 밝혀지기 전까지 46개의 외부 공격 인스턴스가 있었음을 보고했다. 이 공격은 회사에 불만이 있었던 한 직원에 의해 이루어졌는데, 바로 그 직원이 스카다 시스템을 설치한 것이었다. 스카다 시스템에 문제가 발생하면 그것을 해결하기 위해 정직원으로 고용될 것을 기대했기 때문이었다.
 
스카다 및 제어 상품의 공급자들은 시스템에 대한 허가받지 않은 접근으로 인해 발생할 위험에 대해, 전문화된 산업용 [[방화벽]]이나 [[가상 사설망]]과 같은 대응책을 마련하기 시작했다. 이 기술들은 [[TCP/IP]]기반 스카다 네트워크는 물론, 스카다가 감시하고 기록하는 외부 장비에도 대응한다.<ref>[http://www.epiphan.com/solutions_new/?arid=84 {{lang|en}}스카다의 외부 감시]</ref> 또한, ISA 보안 준수 협회({{llang|en|ISA Security Compliance Institute, ISCI}})를 통해 2009년부터 스카다 시스템의 보안 문제 검증을 공식화하려는 시도가 이루어지고 있다.
 
스카다 시스템의 취약성 문제가 떠오르자, 보안 전문가들에 의해 상용 스카다 제품들에 대한 취약성 검증이 시도되었으며, 좀더 일반적인 스카다 공격 기술이 보안 커뮤니티에 제공되었다. <ref>{{cite web |url=http://www.digitalbond.com/wp-content/uploads/2007/10/S4_2008_Agenda.pdf |title={{llang|en|S4 2008 Agenda}} }}</ref><ref>{{cite web |url=http://www.c4-security.com/SCADA%20Security%20-%20Generic%20Electric%20Grid%20Malware%20Design%20-%20SyScan08.pps |title={{llang|en|SCADA Security – Generic Electric Grid Malware Design}} }}</ref> 전기와 가스 분야의 스카다 시스템에서는, 유무선 직렬 통신을 기반으로 한 대규모 현장의 보안 취약성을 범프 인 더 와이어({{llang|en|Bump in the Wire, BITW}})기술을 통해 해결하려는 시도가 이루어지고 있으며, 이것은 기존의 노드를 전부 교체하는 대신, 인증 시스템 및 [[고급 암호화 표준]]을 도입하는 방식으로 이루어지고 있다. <ref>{{cite paper | author = KEMA, Inc.
 
 
Additionally, application whitelisting solutions are being implemented because of their ability to prevent malware and unauthorized application changes without the performance impacts of traditional antivirus scans.{{Citation needed|date=February 2009}}<!-- Where has application whitelisting been implemented? Provide links, examples, or I'm going to put it down as research --><!-- Removed Vendor Advertisement, replaced with neutral tone --><!--Removed Marketing Magazine article, you can add it as a reference at the bottom to support a set of statements-->
Also, the ISA Security Compliance Institute (ISCI) is emerging to formalize SCADA security testing starting as soon as 2009. ISCI is conceptually similar to private testing and certification that has been performed by vendors since 2007. Eventually, standards being defined by ISA99 WG4 will supersede the initial industry consortia efforts, but probably not before 2011.{{Citation needed|date=February 2011}}
 
The increased interest in SCADA vulnerabilities has resulted in vulnerability researchers discovering vulnerabilities in commercial SCADA software <!-- removed vendor names --> and more general offensive SCADA techniques presented to the general security community.<ref>{{cite web |url=http://www.digitalbond.com/wp-content/uploads/2007/10/S4_2008_Agenda.pdf |title=S4 2008 Agenda}}</ref><ref>{{cite web |url=http://www.c4-security.com/SCADA%20Security%20-%20Generic%20Electric%20Grid%20Malware%20Design%20-%20SyScan08.pps |title=SCADA Security – Generic Electric Grid Malware Design}}</ref> <!-- citations as support of the statements are fine --> In electric and gas utility SCADA systems, the vulnerability of the large installed base of wired and wireless serial communications links is addressed in some cases by applying bump-in-the-wire devices that employ authentication and [[Advanced Encryption Standard]] encryption rather than replacing all existing nodes.<ref>{{cite paper | author = KEMA, Inc.
| authorlink = KEMA
| title = {{llang|en|Substation Communications: Enabler of Automation / An Assessment of Communications Technologies}}
| publisher = UTC – United Telecom Council
| date = November 2006
| page = 3–21}}</ref>
 
In2010년 June 20106월, [[VirusBlokAda]]벨라루스의 reported바이러스 the백신 first제조업체인 detectionVirusBlokAda에서 of malware that attacks SCADA systems스카다 시스템(Siemens'지멘스 [[WinCC]]/PCS7 systems) running공격하는 on악성 Windows프로그램을 operating최초로 systems진단하였다고 발표했다. The malware is called악성프로그램은 [[Stuxnet스턱스넷]]({{llang|en|Stuxnet}})이라고 and일컬어지며, uses four개의 [[zero-day제로 데이 attack공격]]s to사용하여 install[[루트킷]]을 a설치하고 rootkit이를 which이용해 in스카다의 turn데이터베이스에 logs접속하여 in설계 to the제어 SCADA's관련 database파일을 and훔쳐내는 steals형태를 design갖고 and있다. control files.<ref>{{cite news|url=http://news.cnet.com/8301-27080_3-20011159-245.html|title={{언어고리|en}}Details of the first-ever control system malware (FAQ)|last=Mills|first=Elinor|date=21 July 2010|publisher=[[CNET]]|accessdate=21 July 2010}}</ref><ref>{{cite web|url=http://support.automation.siemens.com/WW/llisapi.dll?func=cslib.csinfo&lang=en&objid=43876783&caller=view|title={{언어고리|en}}SIMATIC WinCC / SIMATIC PCS 7: Information concerning Malware / Virus / Trojan|date=21 July 2010|publisher=[[Siemens지멘스]]|quote=malware (trojan) which affects the visualization system WinCC SCADA.|accessdate=22 July 2010}}</ref> The또한, malware제어 is시스템을 also바꾸고 capable of사실을 changing감추는 the control system and hiding those능력도 changes있다. The malware악성 was프로그램은 found[[이란]]의 by컴퓨터 an바이러스 anti-virus보안 security company on회사인 14 systems,시스템즈에 the의해 majority발견되었다. of which were located in Iran.<ref>{{cite news|url=http://www.computerworld.com/s/article/print/9185419/Siemens_Stuxnet_worm_hit_industrial_systems?taxonomyName=Network+Security&taxonomyId=142|title=Siemens{{언어고리|en}}지멘스: Stuxnet스턱스넷 worm hit바이러스가 industrial산업 systems시스템을 강타하다.|accessdate=16 September 2010}}</ref>
 
==See같이 also보기==
* [[BACnet모드버스]]
* [[LonWorks텔레미터법]]
* [[Modbus]]
* [[Telemetry]]
 
==References주석==
{{Reflist|30em}}
 
==External바깥 links고리==
* {{언어고리|en}}[http://www.cpni.gov.uk/advice/infosec/business-systems/scada/ UK영국 SCADA스카다 security보안 guidelines지침]
* {{언어고리|en|}}[http://news.bbc.co.uk/1/hi/technology/7990997.stm BBC NEWS | Technology | Spies 'infiltrate US power grid']
 
[[분류:산업]]
{{use dmy dates|date=January 2012}}
[[분류:컴퓨터 시스템]]
[[Category:Telemetry]]
[[분류:제어공학]]
[[Category:Industrial automation]]
[[Category:Industrial computing]]