Car-tech

2013 년 산업 시스템에 대한 공격 가속화

GOT7 "Just right(딱 좋아)" M/V

GOT7 "Just right(딱 좋아)" M/V

차례:

Anonim

취약성 연구자의 증가는 앞으로 다가올 산업 제어 시스템 (ICS)에 관심을 집중시킬 것이지만, 보안 전문가들은 믿을만한 사이버 공격자들도 믿을 것이다.

제어 시스템 전용 워크 스테이션 또는 서버에서 실행되는 감독 소프트웨어와 전자 기계 프로세스에 연결되어 전자 기계 프로세스를 제어하는 ​​컴퓨터와 같은 프로그램 가능한 하드웨어 장치로 구성됩니다. 이 시스템은 산업 시설, 군용 시설, 전력망, 배수 시스템 및 공공 및 민간 건물의 다양한 작업을 모니터링하고 제어하는 ​​데 사용됩니다. 일부는 중요한 인프라 (대규모 인구가 의존하는 시스템)에 사용됩니다. 전기, 깨끗한 물, 운송 수단 등을 파괴 할 가능성이있다.

악성 코드가 Windows PC에서 악성 코드를 제거하는 방법

맬웨어가 결함을 노출 함

SCADA의 보안 (감독 제어 및 데이터 수집) 및 기타 유형의 산업 제어 시스템은 2010 년에 Stuxnet 멀웨어가 발견 된 이후 IT 보안 업계에서 많은 논쟁의 주제였습니다.

Stuxnet은 SCADA를 특별히 대상으로하고 감염시키는 최초의 알려진 멀웨어였습니다 시스템을 구축하고이란의 핵 발전소에서 우라늄 농축 원심 분리기를 Natanz에 성공적으로 파손 시켰습니다.

스턱 스넷은 숙련 된 개발자, 무제한 기금 및 상세한 정보에 대한 액세스를 통해 미국과 이스라엘 국가들에 의해 개발 된 것으로 믿어지는 정교한 사이버 계기였습니다 제어 시스템 약점에 관해서.

중요한 인프라 제어 시스템을 공격하려면 심각한 계획, 정보 수집 및 대체 액세스 메 토 사용 ds-Stuxnet은 Natanz 컴퓨터 시스템이 인터넷에서 격리되어 이전에 알려지지 않은 취약점을 악용하여 사이트에서만 발견되는 매우 구체적인 SCADA 구성을 대상으로하기 때문에 USB 장치를 통해 확산되도록 설계되었습니다. 그러나 중요한 인프라의 일부가 아닌 제어 시스템은 숙련되지 않은 공격자가 공격하기가 점점 더 쉬워지고 있습니다.이 시스템의 대부분은 원격 관리의 편의를 위해 인터넷에 연결되어 있고 ICS의 취약점에 대한 정보 소프트웨어, 장치 및 통신 프로토콜은 Stuxnet 이전 시대보다 더 쉽게 액세스 할 수 있습니다. SCADA 및 ICS 취약성에 관한 세부 사항은 지난 2 년 동안 보안 연구자들에 의해 공개되었으며 종종 개념 증명 코드가 첨부되었습니다.

"인터넷 액세스 제어 시스템 장치의 악용이 증가 할 것입니다 "ICS 보안 연구 및 평가 전문 회사 인 디지털 본드 (Digital Bond)의 CEO 인 데일 피터슨 (Dale Peterson)은 전자 메일을 통해 악성 코드가 자동으로 악성 코드에 감염되는 것을 막을 수 있다고 말했다. 대부분의 사람들은 중요한 인프라를 고려할 것이라고 그는 말했다. "그들은 작은 시립 시스템, 빌딩 자동화 시스템 등을 대표합니다. 이들은 소유하고 운영하는 회사에게는 매우 중요하지만 많은 사람들이나 경제에 영향을 미치지는 않을 것입니다."

잠재적으로 관심을 가질 수있는 공격자 그러한 시스템을 목표로 삼는 것은 정치적으로 동기를 부여받은 해커, 진실을 밝히는 데 관심이있는 해킹 단체, 협박에 관심이있는 범죄자 또는 심지어 재미 있고 자랑하는 해커를 포함합니다.

해커가 목표를 찾음

최근 유출 된 FBI 사이버 럴트 문서 (7 월 23 일자)는 올해 초 해커가 뉴저지 에어컨 회사의 사무실 건물에서 운영되는 난방, 환기 및 공기 조절 (HVAC) 시스템에 대한 무단 액세스를 획득하여 통제에서 백도어 취약점을 악용했다 상자 - Tridium이 제조 한 나이아가라 제어 시스템. 대상 회사는 은행 및 기타 비즈니스를 위해 유사한 시스템을 설치했습니다.

위반은 Niagara ICS 시스템의 취약점에 대한 정보가 1 월에 "@ntisec"(antisec)이라는 별명을 사용하는 해커에 의해 온라인으로 공유 된 후에 발생했습니다. AntiSec은 LulzSec, 익명 및 기타 해킹 그룹과 관련된 해커가 조직 한 법 집행 기관 및 정부 기관을 대상으로 한 일련의 해킹 공격이었습니다. "2012 년 1 월 21 일과 23 일에 알려지지 않은 주제가 알려진 미국 웹 사이트에 대한 의견을 게시했습니다. '#US #SCADA #IDIOTS'및 '#US #SCADA #IDIOTS part-II'로 제목이 새겨 져있다. "FBI가 유출 된 문서에서 말했다."ICS에 대한 공격이 실행 가능한지 여부는 문제가되지 않는다. 과거 SCADA 시스템의 취약점을 발견 한 보안 컨설팅 회사 IOActive의 보안 연구원 인 Ruben Santamarta는 전자 메일을 통해 말했다. 한때 동기 부여가 충분히 강해지면서 우리는 큰 사건에 직면하게 될 것입니다. 지정 학적 사회적 상황이 그렇게 도움이되지는 않지만 2013 년이 흥미로운 해가 될 것이라고 가정하는 것은 우스꽝스럽지 않습니다. "

표적 공격은 유일한 관심사는 아닙니다.; SCADA 맬웨어도 있습니다. 바이러스 백신 공급 업체 카스퍼 스키 랩의 수석 맬웨어 전문가 인 Vitaly Kamluk는 향후 SCADA 시스템을 목표로하는 멀웨어가 더 많을 것으로보고 있습니다. " ICS / SCADA의 취약성에 대한 Stuxnet 시연이 완전히 새로운 영역 인 whitehat 및 blackhat에 열렸습니다. 연구원 "이라고 이메일을 통해 말했다. "이 주제는 2013 년 최고의 목록에 포함될 것입니다."그러나 일부 보안 연구자들은 그러한 맬웨어를 만드는 것은 일반 공격자의 능력을 여전히 상회한다고 생각합니다. "914"ICS 공격에 성공할 수있는 멀웨어 만들기 사소한 일이 아니기 때문에 많은 통찰력과 계획이 요구 될 수 있습니다. "보안 및 지능 및 관리 회사 Secunia의 수석 보안 담당자 인 Thomas Kristensen은 이메일을 통해 다음과 같이 말했습니다. "이것은 또한 공격을 당할 수있는 사람들이나 조직의 수를 크게 제한한다."라고 말했다.

"우리는 ICS에 대한 공격을 보게 될 것이지만 의심의 여지가 없다"고 강조했다. 배포 된 SCADA 및 DCS [분산 제어 시스템] 응용 프로그램과 하드웨어는 보안 개발 수명주기 (SDL)없이 개발되었으므로 90 년대 후반 Microsoft를 생각하면 일반적인 프로그래밍 오류가 발생하여 버그, 취약성 및 착취 "라고 피터슨은 말했다. "즉, PLC 및 기타 필드 장치는 설계 상 안전하지 못하며 중요한 프로세스를 중단 시키거나 악의적 인 방법으로 Stuxnet에서 변경하는 취약점을 요구하지 않습니다."라고 말했습니다. Peterson의 회사 인 Digital Bond는 여러 가지 악용 사례를 발표했습니다 다수의 벤더가 제공하는 많은 PLC (프로그래머블 로직 컨트롤러) -SCADA 하드웨어 구성 요소에서 발견되는 취약점은 널리 알려진 Metasploit 침투 테스트 프레임 워크의 모듈로, 거의 모든 사람이 사용할 수있는 오픈 소스 도구입니다. 이것은 Project Basecamp라는 연구 프로젝트의 일환으로 수행되었으며, 목표는 기존의 많은 PLC가 얼마나 취약하고 안전하지 않은지를 보여주는 것이 었습니다. "SCADA 및 DCS의 많은 취약점을 발견하는 유일한 제한은 연구원이 장비에 접근하는 것입니다 "피터슨은 말했다. "더 많은 시도와 성공을 거쳐 연구원이 적절하다고 생각하는 방식으로 공개 될 수있는 취약점이 증가하게 될 것입니다."

패치가 여전히 필요함

Santamarta는 SCADA 소프트웨어의 취약점을 연구원이 쉽게 발견 할 수 있다고 동의했습니다

SCADA 취약점 정보 시장도 있습니다. 보안 연구원 인 Luigi Auriemma와 Donato Ferrante가 설립 한 말타에 기반을 둔 시동 보안 회사 인 ReVuln은 영향을받는 공급 업체에보고하지 않고 소프트웨어 취약성에 대한 정보를 정부 기관 및 기타 개인 구매자에게 판매합니다. 현재 ReVuln의 포트폴리오 중 40 % 이상의 취약점은 SCADA의 것입니다.

SCADA 보안 분야에 대한 공격과 투자 모두 증가 추세를 보이고 있다고 Donato Ferrante는 말합니다. "실제로 SCADA 시장의 몇몇 대기업들이 이러한 인프라를 강화하는데 많은 돈을 투자하고 있다고 생각하면 SCADA / ICS 주제가 앞으로 다가올 화제가 될 것이며 앞으로도 계속 주목할 것"이라고 Ferrante는 이메일을 통해 밝혔다.

그러나 SCADA 시스템의 보안은 일반적인 IT 인프라 및 컴퓨터 시스템의 보안만큼 간단하지 않습니다. SCADA 제품에 대한 보안 패치가 공급 업체에 의해 발표 되더라도 취약한 시스템 소유자는 배포하는 데 오랜 시간이 걸릴 수 있습니다.

SCADA 시스템에 대한 자동화 된 패치 배포 솔루션은 거의 없지만 이메일을 통해 Luigi Auriemma는 말했습니다. 대부분의 경우 SCADA 관리자는 적절한 패치를 수동으로 적용해야한다고 그는 덧붙였다.

"상황이 매우 나쁘다"고 Kamluk은 말했습니다. SCADA 시스템의 주된 목표는 지속적인 작동이며 이는 일반적으로 핫 패칭이나 업데이트를 허용하지 않습니다. 시스템이나 프로그램을 재시작하지 않고 패치 나 업데이트를 설치하는 것입니다.

또한 SCADA 보안 패치는 예기치 않은 동작으로 인해 운영에 심각한 영향을 미칠 수 있으므로 프로덕션 환경에 배포되기 전에 철저한 테스트를 거쳐야합니다. ""취약성 패치가있는 경우에도 오랫동안 취약한 시스템을 발견하게 될 것입니다. "라고 Santamarta는 말했습니다

대부분의 SCADA 보안 전문가는 PLC와 같은 산업 제어 장치가 보안을 염두에두고 다시 설계되기를 원합니다. "

"기본적인 보안 대책이있는 PLC와이를 가장 중요한 인프라에 배치 할 계획이 필요합니다. 피터슨은 "이상적인 시나리오는 산업용 장치가 설계 상 안전하지만 현실적이어야하며 시간이 걸릴 것"이라고 Santamarta는 말했다. 그는 "산업 부문은 세계가 구별되어있다. 우리는 IT 관점에서이를 엄격하게 보지 말아야한다"면서 "모두가 산업 공급 업체를 포함 해 무언가를해야한다는 것을 깨닫는다"고 말했다. ICS 소유자는 이러한 시스템을 안전하게 보호하기위한 심층적 인 접근 방식을 취해야한다고 Santamarta는 말했습니다. "기본적으로 불안정한 산업 프로토콜이 있다는 점을 감안할 때 완화 및 다양한 보호 계층을 추가하는 것이 좋습니다."ICS를 인터넷에서 분리하고 격리 된 네트워크 세그먼트에 배치하고 엄격하게 제한 / 감사합니다. "중요한 인프라의 소유자는 중요한 인프라에 액세스하기 위해 별도의 네트워크 또는 적어도 별도의 자격 증명이 필요하다는 사실을 인식해야한다고 Kristensen은 말했습니다. "정통한 보안 인식 관리자는 관리자 자격 증명을 사용하여 자신의 시스템에 로그온하지 않으며 같은 세션 내에서 적대적인 인터넷에 액세스하고 전자 메일을 읽습니다.이 작업은 ICS에도 적용되어야하며 한 가지 자격 증명 집합을 사용하여 ICS 세션에 액세스하고 가상 및 / 또는 원격 데스크톱 설정을 사용하여 인터넷 연결 세션에 액세스하십시오. "

규제 관련 토론

중요한 인프라 운영자가 산업용 제어 시스템을 안전하게 유지하도록하는 정부 규제의 필요성은 뜨거운 토론 주제였습니다. 많은 SCADA 보안 전문가들은 이것이 좋은 출발점이 될 수 있다고 동의합니다. 그러나이 목표를 향한 진전은 거의 이루어지지 않고있다. "916 북한의 전기 분야에 대한 가장 야심적인 정부 규제 인 NERC CIP는 실패했다. "대부분은 성공적인 정부 규제를 원하지만 이것이 무엇인지 밝힐 수는 없다"고 말했다.

"나는 정부가 정직하고 중요 시스템을 설계하고 조직에 의해 안전하지 못하다는 사실을 분명히 밝히고 싶다. SCADA DCS는 향후 1 ~ 3 년 안에이 시스템을 업그레이드하거나 교체 할 계획을 갖고 있어야한다 "고 말했다.

정부 규제가 매우 도움이 될 것이라고 캄 룩은 말했다. 일부 SCADA 공급 업체는 이러한 결정의 위험성과 잠재적 인 인간 생활에 미치는 영향을 고려하지 않고 개발 비용 절감을 위해 보안을 희생합니다.


올해 초 카스퍼 스키 랩은 보안 성을 제공 할 수있는 OS를 개발할 계획이라고 밝혔습니다. SCADA 및 기타 ICS 시스템을 운영하기위한 설계 환경. OS의 배경은 선언되지 않은 기능을 실행할 수 없도록 보장하여 패치되지 않은 취약점을 악용하여 공격자가 악의적 인 코드를 실행할 수 없게하는 것입니다.

Santamarta는 SCADA 커뮤니티와 산업계가 어떻게 반응 할 것인지는 여전히 흥미로운 프로젝트이지만, 새로운 OS가 자사의 기능을 평가할 수있는 세부 사항은 충분하지 않다고 말했다.. "새로운 OS를 채택 할 때 주된 문제는 코드를 다시 작성하지 않고도 기존 SCADA 시스템을 실행할 수 있어야한다는 것입니다."