구성 요소

산업 시스템에 대한 컴퓨터 위협의 심각도가 높아짐

Hì i í ì i í i i ì í ì

Hì i í ì i í i i ì í ì
Anonim

보안 연구원은 산업 기계를 관리하는 데 사용되는 컴퓨터를 제어 할 수있는 코드를 게시하여 잠재적으로 해커가 유틸리티 회사, 수질 플랜트 및 석유 및 가스 정제소에 뒷문을 줄 수 있습니다.

소프트웨어는 금요일 밤 늦게 출판되었습니다 이 시스템의 취약점에 대한 인식을 높이고 싶다고 말한 연구원 인 케빈 핀 테스터 (Kevin Finisterre)는 소프트웨어 벤더에 의해 종종 무시당하는 문제를 지적했다. "이 벤더들은 그들이 생산하는 소프트웨어에 대한 책임을지지 않습니다."라고 보안 테스트 회사 인 Netragard의 연구 책임자 인 Finisterre는 말했습니다. "그들은 고객에게 문제가 없다고 말하면서이 소프트웨어는 중요한 인프라를 운영하고 있습니다."Finisterre는 널리 사용되는 해킹 도구 인 Metasploit의 소프트웨어 모듈로 공격 코드를 발표했습니다. Finisterre는 Metasploit과 통합함으로써 코드 사용을 훨씬 쉽게 만들 수 있다고 보안 전문가는 말했습니다. PG & E의 정보 보안 관리자 인 세스 브로 메거 (Seth Bromberger)는 "악용과 Metasploit의 통합은 공격에 대한 광범위한 사람들의 접근을 가능하게합니다. "이제는 Metasploit을 다운로드하고 공격을 시작할 수 있습니다."

[추가 정보: Windows PC에서 악성 코드 제거 방법]

이 코드는 원래 Core에서 발견 한 CitectSCADA 소프트웨어의 결함을 악용합니다 보안 기술 및 6 월 공개했다. Citect는 최초 공개 된 버그에 대한 패치를 발표했는데 소프트웨어 공급 업체는이 문제가 방화벽 보호없이 시스템을 인터넷에 직접 연결하는 회사에게만 위험을 초래한다고 말했지만 의도적으로 이루어지지는 않습니다. 희생자는 CitectSCADA 제품 내에서 공격이 작동하도록 특정 데이터베이스 기능을 활성화해야합니다. 이러한 유형의 산업 SCADA (감독 제어 및 데이터 수집) 프로세스 제어 제품은 전통적으로 얻고 분석하기가 어려웠습니다. 해커가 보안 버그에 대해 조사하기는 어렵지만 최근 몇 년 동안 점점 더 많은 SCADA 시스템이 Windows 또는 Linux와 같이 잘 알려진 운영 체제 위에 구축되어 해킹을 저렴하고 쉽습니다.

IT 보안 전문가는 시스템을 빠르고 자주 패치하는 데 사용되었지만 산업용 컴퓨터 시스템은 PC와 다릅니다. 수질 발전소 또는 전력 시스템으로 인한 가동 중단으로 인해 재앙이 발생할 수 있기 때문에 엔지니어는 소프트웨어 변경을 꺼릴 수도 있고 컴퓨터를 패치를 위해 오프라인으로 만들 수도 있습니다.

이 차이로 인해 Finisterre와 같은 IT 전문가 간의 의견 차이가 발생했습니다. 보안 취약성이 경시되고 산업계 엔지니어가 이러한 시스템을 계속 실행하는 것으로 나타났습니다. SCADA 보안 온라인 토론 목록을 운영하는 독립적 인 연구원 인 Bob Radvanovsky는 "공정 제어 엔지니어와 IT 담당자간에 문화 충돌이 발생하고 있습니다. Citect는이 결함으로 인해 해킹당한 고객에 대해 들어 본 적이 없다고 전했다. 그러나 화요일에 발표 된 성명서에서 새로운 보안 기능을 갖춘 새로운 버전의 CitectSCADA를 곧 출시 할 계획입니다. (pdf)

Finisterre는 다른 유사 코드가 있다고 믿기 때문에 곧 출시 될 예정입니다. CitectSCADA 소프트웨어의 실수.

SCADA 시스템은 식물 내의 다른 컴퓨터 네트워크와 분리 될 수 있지만 여전히 침해 당할 수 있습니다. 예를 들어, 2003 년 초 계약자가 Davis-Besse 원자력 발전소에 SQL Slammer 웜을 감염 시켰습니다.

"이러한 시스템을 실행하는 많은 사람들은 기존 시스템과 동일한 규칙에 구속받지 않는다고 생각합니다. IT, "Finisterre 고 말했다. "그들의 산업은 일반적으로 해킹 및 해커에 익숙하지 않습니다."