무선통신기반 SCADA시스템 공격기법과 위협사례 및 연구 동향분석

  • Published : 2017.04.28

Abstract

국가 및 사회 기반 시설의 제어를 하는 컴퓨터 시스템을 SCADA(Supervisory Control And Data Acquisition)이라 한다. 대부분의 SCADA 시스템은 과거 폐쇄망과 비공개 통신프로토콜을 사용하기 때문에 비교적 안전하다고 고려되어 시스템보안 및 침해사고 대응 강화는 등한시 되었던 것이 사실이다. 하지만 최근 발생되고 있는SCADA 시스템의 침해사고들은 SCADA 시스템들이 보안위협에 노출되어있음을 의미하며 통신기술이 발전함에 따라 무선통신을 사용하는 SCADA 시스템의 통신망을 통한 불법적인 접근경로는 더욱더 확대될 수 있다. SCADA 시스템은 국가 및 사회 기반 시설의 제어를 담당하는 시스템이기 때문에 침해사고 발생시 심각한 문제가 초래될 수 있기 때문에 관련 보안기술 및 정책 연구가 필요하다. 본 고에서는 이를 위해 SCADA 시스템의 구조 및 발전 단계를 소개하여 전반적인 시스템 이해를 돕는다. 또한 무선통신 기반 SCADA 시스템의 공격 기법을 소개하고 최근 몇 년간 발생한 보안위협 사례와 관련 연구 동향을 분석한다.

Keywords

References

  1. Baker, George H., and Allan Berg. "Supervisory control and data acquisition (SCADA) systems." The Critical Infrastructure Protection Report 1.6 (2002).
  2. Shahzad, A., et al. "The SCADA review: system components, architecture, protocols and future security trends." American Journal of Applied Sciences 11.8 (2014): 1418. https://doi.org/10.3844/ajassp.2014.1418.1425
  3. Sajid, Anam, Haider Abbas, and Kashif Saleem. "Cloud-assisted IoT-based SCADA systems security: A review of the state of the art and future challenges." IEEE Access 4 (2016): 1375-1384. https://doi.org/10.1109/ACCESS.2016.2549047
  4. Luders, Stefan. Control systems under attack?. No. CERN-OPEN-2005-025. 2005.
  5. H. M. N. Al Hamadi, C. Y. Yeun, and M. J. Zemerly, "A novel security scheme for the smart grid and SCADA networks,'' Wireless Pers. Commun., vol. 73, no. 4, pp. 1547-1559, 2013. , https://doi.org/10.1007/s11277-013-1265-y
  6. U.S. Department of Homeland Security, "ICSALERT-13-016-02: Offline Brute-Force Password Tool Targeting Siemens S7," ICS-CERT, December 2013. Available: https://ics-cert.us-cert.gov/alerts/ICSALERT-13-016-02.
  7. Syverson, Paul. "A taxonomy of replay attacks [cryptographic protocols]." Computer Security Foundations Workshop VII, 1994. CSFW 7. Proceedings. IEEE, 1994.
  8. H. M. N. Al Hamadi, C. Y. Yeun, and M. J. Zemerly, "A novel security scheme for the smart grid and SCADA networks,'' Wireless Pers. Commun., vol. 73, no. 4, pp. 1547-1559, 2013. , https://doi.org/10.1007/s11277-013-1265-y
  9. Baker, George H., and Allan Berg. "Supervisory control and data acquisition (SCADA) systems." The Critical Infrastructure Protection Report 1.6 (2002).
  10. http://www.etnews.com/20160405000068, 전자신문 etnews, 2016,04.05
  11. Coffed, Jeff. "The threat of GPS jamming: The risk to an information utility." Report of EXELIS, Jan (2014)
  12. 3. 신천식. "GPS 전파교란 대응기술 동향." TTA Journal 149 (2013): 92-99.
  13. New Technologies deployed to counter the threat of GPS Jamming,' Cellular-news, 2013. 2. 13
  14. 임종인, and 장규현. "전자적 제어시스템 침해 위협에 따른 법적 대응방안." 정보보호학회지 20.4 (2010): 52-65.
  15. http://www.telegraph.co.uk/news/worldnews/1575293/Schoolboy-hacks-into-citys-tram-system.html, The telegraph, 11 Jan 2008, By Graeme Baker
  16. Poulsen, Kevin. "Hacker disables more than 100 cars remotely." Internet]. Available: www.wired.com/threatlevel/2010/03/hacker-bricks-cars (2010).
  17. Greenberg, Andy. "Hackers remotely kill a jeep on the highway-With me in it." Wired 7 (2015): 21.
  18. Ghena, Branden, et al. "Green Lights Forever: Analyzing the Security of Traffic Infrastructure." WOOT 14 (2014): 7-7.
  19. Ishtiaq Roufa, Rob Millerb, et al. "Security and privacy vulnerabilities of in-car wireless networks: A tire pressure monitoring system case study." 19th USENIX Security Symposium, Washington DC. 2010
  20. Francillon, Aurélien, Boris Danev, and Srdjan Capkun. "Relay attacks on passive keyless entry and start systems in modern cars." Proc. Network and Distributed System Security Symp.
  21. Radcliffe, Jerome. "Hacking medical devices for fun and insulin: Breaking the human SCADA system." Black Hat Conference presentation slides. Vol. 2011. 2011.