ICS Cyber Attack 01_201701
ICS Cyber Attack 01
최근들어, Industrial Control System (ICS)에 대한 Cyber 공격이 빈발하고 있다. British Columbia Institute of Technologys Internet Engineering Lab이 제공하는 DB에 따르면 120건 이상의 공격이 발생하였다고 한다. 이번 글에서는 최근에 왜 Cyber Attack이 대두되었고 ICS는 어떤 특징이 있는지, 그리고 ICS에 어떤 공격이 이루어질 수 있는지에 대해 내가 공부한 내용을 바탕으로 요약정리 해 놓으려 한다.
About SCADA system
SCADA는 Supervisory Control And Data Acquisition 의 약자로, 여러 산업시설에서 제어와 관리에 사용되는 시스템 전반을 의미한다. 1세대 SCADA system은 monolithic의 형태로 개발되었다. Monolithic이란, 메인 프레임 컴퓨터 단 한대가 모든 작업을 혼자 하는 방식이었다. 2세대로 넘어가면서 remote control unit (RTU) 등의 개발로, 근거리 통신망으로 묶어 정보를 공유하며 특정 기능을 하는 스테이션 여러개로 구성하는 형태로 변경되었다. 이 때 통신에 사용되는 protocol은 폐쇄적이어서 이용자를 제외하면 알기 힘들었기때문에, 공격도 어렵고 보안도 어려운 형태였다. 3세대는 이제 네트워크망에 연결이 되어있는 형태이다. 표준 protocol을 사용하여 네트워크에 연결되어 외부에서 제어가 가능한 형태로 발전되었다. 표준 protocol을 사용해 공격에 취약하다는 점이 있지만 반대로 여러사람이 관심을 가지고 있다보니, 빨리 문제가 해결되는 특징도 가지고 있다.
SCADA system은 sensor, remote control unit, master terminal unit, man machine interface system 총 4가지 기본 요소로 구성되어있다. Sensor는 말그대로 계측을 하는 부분이다. Remote control unit (RTU)는 여러 계측기로부터 계측값을 받는다. RTU 내에는 control parameter 와 exe program이 있어서 특정 기능을 수행할 수 있다. Master terminal unit은 RTU들을 communication link로 묶어 MMIS에 전달해 주는 부분이다. 그리고 마지막 부분인 MMIS는 사람들에게 데이터를 보여주는 파트가 된다.
기존의 IT 보호는 CIA (Confidentiality, Integrity, Availability)에 초점을 맞추어 진행되었다. Confidentiality는 상호간에 전송하고 받는 데이터의 기밀성, Integrity는 전달되는 정보들이 정상인지 완결성을 가지는지에 대한 이야기 그리고 Availability는 내가 사용하고 싶을때 즉각적으로 사용할수 있는지에 대한 이야기이다. 이정도 선만 제대로 보호하면 딱히 큰 문제가 발생하지 않을 뿐 아니라, 사고가 나도 service quality의 저하를 불러올 뿐 심각한 문제가 초래되지는 않았다. (Soft Real Time System)
SCADA system의 보호는 위에서 말한 IT 보호에 몇가지 요소들이 추가된다 (CIA+). 먼저 timeliness이다. Timeliness란 제시간 (Freshness)에 정확한 정보 (Responsiveness)가 도달했는지에 대한 것이다. 다음은 Graceful degradation이다. 여러 다른 부분이 고장이 나더라도 필수적인 기능은 정상적으로 동작해야 한다는 것이다. 위에서 말한 IT system은 system이 고장일때에, service quality의 저하를 일으킨다 했지만 SCADA system에서의 고장은 엄청난 재화의 손실, 사상자 등을 유발할 수 있기에 그 사항이 훨씬 더 중대하다. (Hard Real Time System)
Fig.1 About Supervisory Control And Data Acquisition (SCADA) System