ICS °È´Â °ð »çÀ̹öÀü ´ëºñ...½ºÅνº³ÝÀÌ ´ëÇ¥ÀûÀÎ »ç·Ê
[º¸¾È´º½º ¹®°¡¿ë ±âÀÚ] ÀϺΠº¸¾È Àü¹®°¡µéÀÌ »ê¾÷ ÅëÁ¦ ½Ã½ºÅÛ(ICS)¸¦ °Ü³ÉÇÑ ¸Ö¿þ¾î »ùÇõéÀ» ã¾Æ³»°í ºÐ¼®ÇÏ´Â ÅøÀ» ¹«·á·Î ¹èÆ÷ÇÒ ¿¹Á¤ÀÌ´Ù. ÀÌ ÅøÀº ¡®Çã´ÏÆÌ ±â´ÉÀ» °¡Áø »÷µå¹Ú½º¡¯ ÇüÅ·Π¿î¿µµÈ´Ù.
[À̹ÌÁö = iclickart]
ÀÌ ¡®±âƯÇÑ¡¯ Àü¹®°¡µé Áß Çϳª´Â º¸¾È ¾÷ü »çÀ̹ö¿¢½º(CyberX)ÀÇ ºÎȸÀåÀÎ µ¥À̺ñµå ¾ÑÄ¡(David Atch)´Ù. ³ª¸ÓÁö´Â ±× ÈÖÇÏ¿¡ ÀÖ´Â º¸¾È Àü¹®°¡µéÀÌ´Ù. ±×´Â ¿À´Ã À¥À» ±â¹ÝÀ¸·Î ÇÑ »÷µå¹Ú½º ÅøÀ» ¹«·á·Î ¹èÆ÷ÇÑ´Ù´Â °èȹÀ» ¹ßÇ¥Çß´Ù. ¡°ICS ½Ã½ºÅÛ¸¸À» À§ÇÑ ¹ÙÀÌ·¯½ºÅäÅ»(VirusTotal) ¼ºñ½º¸¦ ½ÃÀÛÇÑ´Ù´Â °ÍÀÌÁÒ.¡±
¹ÙÀÌ·¯½ºÅäÅ»Àº Àα⠳ôÀº ¿Â¶óÀÎ Åø·Î, ´Ù¾çÇÑ ¹é½Å ¹× ½ºÄ³´× ¿£ÁøÀ» È°¿ëÇØ Àǽɽº·¯¿î ÆÄÀÏ°ú URLÀ» ºÐ¼®ÇÑ´Ù. ¿©±â ¡®ÆÄÀÏ¡¯°ú ¡®URL¡¯À» ICS·Î ´ëüÇÏ¸é ¾ÑÄ¡°¡ Á¦°øÇÏ°íÀÚ ÇÏ´Â ¼ºñ½ºÀÇ À±°ûÀÌ ´ëÃæ ±×·ÁÁø´Ù.
¡°½ÇÁ¦·Î ½Å¾÷ ÇöÀå¿¡¼ »ç¿ëµÇ´Â ICS¿Í ¶È°°Àº »÷µå¹Ú½º ȯ°æÀ» ¸¸µå´Â °ÍÀÌ ¸ñÇ¥ÀÔ´Ï´Ù. ±×·¯¸é ±× ¾È¿¡¼ ICS ¸Ö¿þ¾î¸¦ ½ÇÇàÇÏ°í ºÐ¼®ÇØ µ¥ÀÌÅ͸¦ ¾ò°í, ±× µ¥ÀÌÅ͸¦ ¹ÙÅÁÀ¸·Î ¾Ç¼º ÇàÀ§µéÀ» º¸´Ù »ó¼¼ÇÏ°Ô ÆľÇÇس¾ ¼ö ÀÖÀ¸´Ï±î¿ä. ICS¿¡¼ÀÇ ¼ö»óÇÑ ÇàÀ§µéÀº OPC(Open Platform Communications) ½ºÄ³´×À̳ª PLC(Programmable Logic Controller) ȯ°æ¼³Á¤ ÆÄÀÏÀ» µ¤¾î¾²±â ÇÏ´Â °ÍÀÌ ÀÖ½À´Ï´Ù.¡±
»çÀ̹ö¿¢½º´Â ÀÌ ICS¿ë ÅøÀ» ¼ö°³¿ù ³» ¹èÆ÷Çϱ⠽ÃÀÛÇÒ ¿¹Á¤ÀÌ´Ù. ¡°ÇöÁ¸ÇÏ´Â ³×Æ®¿öÅ© »÷µå¹Ú½º ±â¼úÀ» ICS¿¡ ±×´ë·Î Àû¿ëÇÒ ¼ö´Â ¾ø½À´Ï´Ù. ÀÏ¹Ý IT ³×Æ®¿öÅ©¿ë »÷µå¹Ú½º·Î´Â OT ÇÁ·ÎÅäÄÝ ¹× ±â±âµéÀ» Ä¿¹öÇÒ ¼ö°¡ ¾ø°Åµç¿ä. OT ¿ä¼ÒµéÀ» ½Ã¹Ä·¹ÀÌ¼Ç ÇÒ ¼öµµ ¾ø°í¿ä. Áï ICS°¡ À§±â¶ó°í´Â ÇÏÁö¸¸, ÀûÀýÇÑ ¹æ¾î µµ±¸´Â ¾ÆÁ÷ ¾ø´Ù°í Çصµ ¹«¹æÇÑ »óÅÂÀÎ °Ì´Ï´Ù.¡± ÇöÀçÀÇ ¹ÙÀÌ·¯½ºÅäÅ» ¼ºñ½ºµµ ºñ½ÁÇÑ ÀÌÀ¯·Î ICS ½Ã½ºÅÛÀÇ ¹æ¾îµµ±¸·Î¼´Â Àû´çÇÏÁö ¾Ê´Ù°í ±×´Â µ¡ºÙ¿´´Ù.
ICS¸¦ µÚÈçµç ¸Ö¿þ¾î °ø°ÝÀ¸·Î´Â ½ºÅνº³Ý(Stuxnet)ÀÌ ´ëÇ¥ÀûÀÌ´Ù. ½ºÅνº³ÝÀÇ Ã¹ ¹ø° »ùÇÃÀÌ 2007³â ¹ÙÀÌ·¯½ºÅäÅ»·Î Á¦ÃâµÆÀ» ¶§ ¾î¶² ÀÏÀÌ ÀϾÀ»±î? ¶û±×³Ê Ä¿¹Â´ÏÄÉÀ̼ÇÁî(Langner Communications)ÀÇ CEOÀÎ ¶öÇÁ ¶û±×³Ê(Ralph Langner)´Â ¡°¹ÙÀÌ·¯½ºÅäÅ»Àº ½ºÅνº³ÝÀ» ŽÁöÇÒ ¼ö ¾ø¾ú´Ù¡±°í ¸»ÇÑ´Ù. ¡°5³âÀÌ Áö³ 2012³â¿¡¼¾ß ºñ·Î¼Ò ¹ÙÀÌ·¯½ºÅäÅ»¿¡ ½ºÅνº³Ý ŽÁö ±â´ÉÀÌ »ý°å½À´Ï´Ù. ICS¸¸À» À§ÇÑ º¸¾È ÅøÀÌ ³ª¿Í¾ß ÇÑ´Ù´Â µ¥¿¡ Àû±Ø µ¿ÀÇÇÕ´Ï´Ù.¡±
¶û±×³Ê´Â ½ºÅνº³Ý Àü¹®°¡·Î, ¡°ICSÀÇ ¸Ö¿þ¾î¸¦ ºÐ¼®ÇÏ·Á¸é ²Ï³ª ¸¹Àº ½Ã°£À» ÅõÀÚÇØ¾ß ÇÑ´Ù¡±°í ¸»ÇÑ´Ù. ¡°½ºÅνº³ÝÀ» ºÐ¼®ÇÏ´Â µ¥¿¡ Àú´Â °³ÀÎÀûÀ¸·Î 3³âÀÌ °É·È¾î¿ä.¡±
ICS Àü¿ë »÷µå¹Ú½º¸¦ ¸¸µéÀÚ´Â »ý°¢Àº ¾ÑÄ¡ ÀÌÀü¿¡µµ ÀÖ¾ú´Ù. 2013³â º¸¾È ¾÷ü Æ®·»µå ¸¶ÀÌÅ©·Î(Trend Micro)ÀÇ º¸¾È Àü¹®°¡µéÀº ¼öµµ »ç¾÷ ºÎ¹®ÀÇ ICS/SCADA ȯ°æÀ» ½Ã¹Ä·¹ÀÌ¼Ç ÇÑ Çã´ÏÆÌ ±â¹ÝÀÇ ¾ÆÅ°ÅØó¸¦ µÎ °³ °³¹ßÇØ ¹ßÇ¥Çß´Ù. ½ÇÁ¦ Àû¿ëÇغ» °á°ú 28ÀÏ µ¿¾È 14°³±¹¿¡¼ ÃÑ 39¹øÀÇ °ø°ÝÀ» ½ÃµµÇÏ°í ÀÖÀ½À» ¾Ë¾Æ³¾ ¼ö ÀÖ¾ú´Ù. ÀÌ ºÎºÐ¿¡ ´ëÇÑ º¸°í¼´Â ¿©±â(https://www.trendmicro.de/cloud-content/us/pdfs/security-intelligence/white-papers/wp-whos-really-attacking-your-ics-equipment.pdf)¼ ´Ù¿î·Îµå°¡ °¡´ÉÇÏ´Ù.
¾ÑÄ¡ÀÇ ¹«·á ICS »÷µå¹Ú½º ÅøÀº ¾ÆÁ÷ °³¹ß Áß¿¡ ÀÖ¾î Á¤È®È÷ ¾î¶² ±â´ÉÀ» ¹ßÈÖÇÒÁö, ¾ðÁ¦ ¹ßÇ¥µÉÁö ¾Ë ¼ö ¾ø´Ù. ÇÏÁö¸¸ ¾ÑÄ¡´Â ¡°OT ¼ÒÇÁÆ®¿þ¾î, °¡»óÈµÈ ICS ÇÁ·Î¼¼½º ¹× ÆÄÀÏ, Á¢±ÙÀÌ Àß ÀϾÁö ¾Ê´Â ICS ³×Æ®¿öÅ© µîÀ» Æ÷ÇÔÇÏ°í ÀÖÀ» °Í¡±À̶ó°í ¸»Çß´Ù.
ÇÑÆí ICS µîÀ» ºñ·ÔÇÑ »çȸ ±â¹Ý ½Ã¼³À» ³ë¸®´Â °ø°ÝÀÚµéÀº ´ëºÎºÐ ±¹°¡ÀÇ ÈÄ¿øÀ» ¹Þ´Â ÇØÄ¿µéÀÎ °ÍÀ¸·Î ¾Ë·ÁÁ® ÀÖ´Ù. ICS¸¦ źźÇÏ°Ô ´ÙÁö´Â °Ç ±¹°¡ °£ »çÀ̹öÀü¿¡ ´ëÇÑ ´ëºñÃ¥À̱⵵ ÇÏ´Ù. À§ Æ®·»µå ¸¶ÀÌÅ©·ÎÀÇ º¸°í¼¿¡µµ °ø°ÝÀÚµéÀ» ±¹°¡º°·Î ºÐ·ùÇߴµ¥, Áß±¹ ÇØÄ¿°¡ 35%, ¹Ì±¹ ÇØÄ¿°¡ 19%, ¶ó¿À½º ÇØÄ¿°¡ 12%¿´´Ù.
[±¹Á¦ºÎ ¹®°¡¿ë ±âÀÚ(globoan@boannews.com)]
Copyrighted 2015. UBM-Tech. 117153:0515BC
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(www.boannews.com) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>