wonder

인터넷에 노출된 10만대의 ICS - 보안기사 읽기 4주차 4일 본문

카테고리 없음

인터넷에 노출된 10만대의 ICS - 보안기사 읽기 4주차 4일

wonder12 2023. 10. 6. 14:16

 

교통 신호등부터 백신 생산 업무까지 다양한 분야의 ICS가 public 인터넷에 노출되고 있습니다.

전력망 같은 OT는 물론, 수력 공급시설, 건축 관리 시스템(BMS) 등등 이 있습니다.

 

대부분 EU, US에 속하고 있습니다.

 

 

각자 자기만의 프로토콜이 있고 서로 다 달라서

표준화가 되지 않았습니다.

따라서 일어날 수 있는 일은 해커 친화적이게도 내부 정찰업무를 쉽게 할 수 있다던가

너무 쉽게 default credentials 를 뚫을 수 있다던가 

등 입니다.

 

몇몇 프로토콜은 아주 보이기 쉬워서

브랜드, 모델, device 버전 등 공격자에게 유리한 정보들이 노출됩니다.

 

 

이러한 것들이 그냥 이론적인 위험이 아니라,

실제로 제 2의 콜로니얼 파이프라인 해킹사건이 일어날만큼 파괴적이라는 겁니다. 

 

 

완화 방안

1. 어디에서 만들어졌는지, third party인지 파악하고

2. public 인터넷에서 지웁니다.

3. 방화벽을 적극 이용해서 권한없는 access를 막아냅니다.  

4. 보안개념을 전통적인 IT 모델에 적용시키지말고, OT 개념에 맞춰 적용시킵니다.

 

 

Comments