Hacking the Industrial Network
Overview
Industrial control networks are highly vulnerable to intelligent remote attacks, as well as non-intelligent viruses. With threats to these networks increasing in complexity and scope, decision makers need to take action before it's too late.
산업 제어 네트워크는 지능형 원격 공격 뿐만 아니라 비지능형 바이러스에도 매우 취약하다. 이러한 네트워크에서 위협은 복잡성과 범위가 증가되기에, 결정권자는 늦기전에 조치를 취할 필요가 있다.
The Problem
Malicious code, a Trojan program deliberately inserted into SCADA system software, manipulated valve positions and compressor outputs to cause a massive natural gas explosion along the Trans-Siberian pipeline, according to 2005 testimony before a U.S. House of Representatives subcommittee by a Director from Sandia National Laboratories. According to the Washington Post, the resulting fireball yielded "the most monumental non-nuclear explosion and fire ever seen from space." The explosion was subsequently estimated at the equivalent of 3 kilotons. (In comparison, the 9/11 explosions at the World Trade Center were roughly 0.1 kiloton.)
2005년 Sandia 국립 연구소에 디렉터이자 전 미국 하원 소위원회는 SCADA 시스템 소프트웨어에 의도적으로 삽입된 트로이 목마 악성 코드 프로그램은 압축기의 출력과 밸브 위치를 조작하여 시베리안 횡단 파이프 라인을 따라 대규모 천연 가스 폭발의 원인이 될 수 있다고 증언했다. 워싱턴 포스트에 따르면, 불덩어리가 발생하는 것으로 나왔다. "터무니없지만 핵이 아님에도 우주에서 볼 수 있는 화재와 폭발이다." 그 폭발은 이후에 3 kilotons에 해당하는 것으로 추산되었다. (비교하면, World Trade Center의 9/11 폭발은 약 0.1 kiloton이다.)
* Trans-Siberian pipeline 폭발은 1982년에 일어난 사고로 Soviet gas pipeline 폭발 사고로 불리기도 한다. 소련의 캐나다제 SCADA 시스템의 수입을 CIA가 기술 유출로 단정하고 악의적인 코드를 심어 폭발이 일어났다는 내용이 있고, 단순 설계상 미스로 인한 사고라는 내용도 있다. 핵 폭발 이외의 폭발 중에 최고 규모의 폭발이지만 사상자는 없었다. 또한 역사상 최악의 소프트웨어 버그로 손꼽히기도 한다.
According to Internet blogs and reports, hackers have begun to discover that SCADA (Supervisory Control and Data Acquisition) and DCS (Distributed Control Systems) are "cool" to hack. The interest of hackers has increased since reports of successful attacks began to emerge after 2001. A security consultant interviewed by the in-depth news program, PBS Frontline, told them "Penetrating a SCADA system that is running a Microsoft operating system takes less than two minutes." DCS, SCADA, PLCs (Programmable Logic Controllers) and other legacy control systems have been used for decades in power plants and grids, oil and gas refineries, air traffic and railroad management, pipeline pumping stations, pharmaceutical plants, chemical plants, automated food and beverage lines, industrial processes, automotive assembly lines, and water treatment plants.
인터넷 블로거와 보고서에 따르면, 해커들은 SCADA (Supervisory Control and Data Acquisition)와 DCS(Distributed Control Systems)를 해킹하는 것은 "멋지다"는 것을 알아채기 시작했다. 2001년 이후 등장하기 시작한 공격 성공의 보고서 부터 해커들의 관심이 증가하고 있다. 심층 뉴스 프로그램에서 인터뷰한 보안 컨설턴트인 PBS Frontline은 "Microsoft 운영체제를 사용하는 SCADA 시스템을 침투하는 것은 2분도 안걸립니다" 라고 말했다. DCS, SCADA, PLCs(Programmable Logic Controllers) 그리고 다른 기존의 제어 시스템들은 발전소와 배전관, 석유 및 가스 정제, 항공 교통 및 철도 관리, 파이프 라인 펌프실, 제약 공장, 화학 공장, 자동화 된 음식과 음료 라인, 산업 공정, 자동차 조립 라인 그리고 물 처리 공장에서 수십년 동안 사용되어 왔다.
Reference
'Information Security > Security Information' 카테고리의 다른 글
취약점과 취약성 (0) | 2013.09.25 |
---|---|
Vulnerabilities - MSIR (0) | 2013.09.23 |
Underground Malware Industry (0) | 2013.08.27 |
공격자들이 자주 이용하는 레지스트라(registrar) (0) | 2013.06.05 |
Javocalypse (0) | 2013.04.11 |