Positive Technologies — Information Security, Compliance Management, Consulting. MaxPatrol Compliance and Vulnerability Management System.

ICS/SCADA 보안 진단

Positive Technologies의 ICS 보안 전문가들은 철도 시스템, 전기 유틸리티, 정유 공장, 화학 공장 등 여러 산업 시스템 구성요소들에 대한 다양한 진단 경험을 자랑합니다. 기업의 산업 프로세스와 현장 장비에서 ERP 시스템에 이르는 다양한 운영 기술을 분석하고 파악하기 위한 맞춤형 서비스를 제공합니다. 보안 연구는 Positive Technologies의 핵심 활동입니다. 규모와 정교함 면에서 세계 최고 수준의 네트워크들에서 지속적으로 보안 연구를 진행하고 있습니다. Positive Technologies는 광범위한 현장 조사 활동을 통해 주요 ICS, SCADA 시스템에서 200여 개의 제로데이 취약점을 발견했습니다.

Positive Technologies가 제공하는 ICS 보안 서비스:

ICS 보안 진단

ICS 환경의 잠재적 취약점들을 모두 식별하기 위해 Positive Technologies의 전문가들은 시스템과 구성요소에서 동의 하에 내부 침투테스트를 실시합니다. 테스트는 다음과 같이 구성됩니다.

  • 데이터 연결 계층에서 공격에 대한 네트워크 보안의 회복력 평가. 공격자들의 LAN 접근을 허용할 수 있는 취약점을 식별.
  • 네트워크 트래픽 모니터링 및 분석. 공격자들의 민감한 정보 접근 가능성 파악
  • 목표 LAN 세그먼트에 존재하는 모든 종류의 장비, 운영 체제, 애플리케이션 파악
  • 취약한 네트워크 서비스 탐지
  • 보안이 부족한 파일 서버에 저장된 기밀 정보와 부적합하거나 누락된 방화벽 프로비전 등 접근제어 취약점 탐지
  • 암호에서 잠재적으로 파생되는 정보(NTLM, MD5 해시 등)의 네트워크 데이터 분석 등 암호 사용 점검. 해당 분석을 통해 ICS 구성요소를 비교 대상으로 테스트되는 암호의 수동적 목록과 일반적인 암호의 사전 등이 생성됨.
  • 네트워크 인프라 보안 수준 분석
  • 발견되는 주요 취약점들로 인해 공격자가 테스트 영역 바깥에까지 영향을 미치고 SCADA, 컨트롤러 등 주요 ICS 구성요소에 무단 접근할 수 있는지를 판단

기술적 ICS 감사

Positive Technologies의 ICS 전문가들은 다양한 테스트를 통해 ICS 네트워크와 환경에 존재하는 기존 보안 메커니즘의 성능을 평가합니다. 외관 검사, 책임자 면담, 전체 ICS 구성요소의 설정 검증 등을 통해 다음을 실행합니다.

  • 네트워크 아키텍처 분석. 적절한 네트워크 세그먼테이션(컨트롤러, 서버, 워크스테이션) 점검
  • 업데이트 적용 절차 분석
  • 바이러스 백신 프로그램 보안의 효과 평가
  • 위조 또는 외부업체 소프트웨어 사용 분석
  • 보안 수준 평가를 비롯한 워크스테이션 계정 및 관리자 권한의 파악
  • 방화벽 규칙 분석
  • 암호 정책 검토
  • 자동 작업 차단 기능 테스트(운영 상태의 워크스테이션은 예외)
  • PLC, 관리 대상 스위치, 라우터 등과의 사용가능한 관리 인터페이스 분석
  • 물리적 잠금 스위치 포트 존재 확인
  • 엔지니어링 워크스테이션과 서버의 별도 공간 배치 확인
  • 운영자 워크스테이션, 서버, 엔지니어링 스테이션의 통신 포트 보안 확인
  • 운영자 워크스테이션의 Windows 쉘 액세스 확인
  • 백업 네트워크(스위치, 라우터, 방화벽), 컨트롤러, 주요 서버 확인
  • 컨트롤 세그먼트에 위치한 신고되지 않은 프로토콜의 사용 확인
  • 보안 캐비닛과 통신 장비 테스트
  • 무선 및 원격 액세스 기술을 통한 ICS 접근가능성 점검
  • ICS와 외부 시스템과의 상호작용 테스트
  • 전체 ICS 구성요소의 인터넷 연결성 확인
  • 산업용 장비(라우터, 스위치, 방화벽, 컨버터, 미디어 등)만을 사용했는지의 여부 확인

물론, 실제 공격 상황에서 해커들은 여러 취약점들을 한꺼번에 익스플로잇하여 주요 시스템 구성요소에 접근하는 경우가 많습니다. 이러한 이유에서, Positive Technologies의 전문가들은 네트워크에서 발견된 한 가지 취약점을 사용하여 획득한 데이터가 다른 취약점들과 결합될 때 해커가 주요 ICS 구성요소를 장악하는 방식도 보여줍니다.

ICS 안전 연구

Positive Technologies의 연구실 환경에서 진행되는 진단의 첫 번째 단계에서는 소프트웨어와 펌웨어 아키텍처와 관련된 이슈 등 ICS에 존재하는 기술적 취약점들을 식별합니다. 이 과정에서 모든 잠재적인 진입점과 위협 벡터, 그리고 외부 정보 시스템과의 연결점 등이 식별됩니다.

진단 결과를 바탕으로 맞춤형 위협 모델, 위협 처리 권장사항, 적절한 수정 시간 등을 기업에게 제공합니다.

안전 연구의 두 번째 단계에서는 보안 시스템의 현장 분석이 진행됩니다. 사용되는 정확한 방법은 네트워크에 따라 달라지지만 대부분 다음의 사항들을 포함합니다.

  • 정적, 동적, 대화형 보안 테스트를 통한 애플리케이션 소스 코드의 분석
  • 소프트웨어, 펌웨어, 관련 프로토콜 등의 심층 검사
  • 내장형 장비의 상세 아키텍처 점검
  • 사용자 인터페이스의 실질적 그레이박스 분석
  • 애플리케이션 및 시스템 소프트웨어 표준 설정의 진단
  • 정보 및 타 시스템들과의 조인트 인터랙션 인터페이스 분석
  • 식별된 취약점이 시스템의 기능 안전에 영향을 미치는 방식을 분석
  • 공격 시나리오 개발
  • 취약점 제거 및 전반적인 보안 강화를 위한 권장사항이 포함된 보고서

또한, 이 단계에서는 시스템 구성요소가 상호작용하는 방식, 그리고 정보가 저장되는 방법과 관련 있는 하기 취약점들을 식별합니다.

  • 사용자 인증, 권한부여, 접근이 실행되는 방식에서의 오류
  • 사용자 공격 대응 메커니즘의 부족(또는 취약점)
  • 애플리케이션과 시스템이 기능하는 방법에 영향을 미치는 취약점
  • 특정 애플리케이션 기능, 소프트웨어 구성요소 등 기밀 정보의 노출
  • 엔드 유저 애플리케이션 기능의 실행 방식에서의 오류
  • 원격 코드 실행과 서비스 거부를 허용하는 인풋 데이터 처리 방식의 오류
  • 설정 오류 또는 사용 가능한 내장형 외부 업체 보안 메커니즘의 부재

연구실 테스트의 결과는 공격 시나리오, 위협 벡터(특히 외부 시스템과의 인터페이스와 관련된 것) 등을 통제된 상황에서 증명하기 위해 필드 테스트를 통해 검증이 이뤄집니다.

ICS 구성요소 위협 정보 및 보안 피드

제로데이 취약점 경고, 이상 탐지, 수정 전략 등 Positive Technologies의 연구진이 직접 제공하는 정기적 보안 업데이트를 통해 해킹을 사전에 예방할 수 있습니다.

ICS 구성요소를 위한 보안 벤치마크 및 설정 하드닝 가이드

Positive Technologies가 광범위한 업계 지식, 연구, 업체 협력관계 등을 기반으로 생성한 체크리스트로 기업의 시스템은 최고의 상태가 됩니다. SCADA, PLC, RTU 등 ICS 구성요소의 현재 설정을 Positive Technologies가 최적의 보안을 위해 권장하는 설정과 비교해 보시기 바랍니다.

ICS 컴플라이언스 점검

Positive Technologies의 ICS 전문가들은 CIS, NERC CIP, ISA99, 특정 업계 관련 표준(예: 철도, 발전소), 기업 내 거버넌스, 지역별 규정 등 관련 모든 관련 표준의 기술적 요소와의 컴플라이언스 수준을 판단합니다.

결과

이러한 진단의 결과는 ICS 전문가들의 객관적이고 독립적인 보고서로 나타납니다. 보고서 포함 내용은 다음과 같습니다.

  • 경영 요약서를 비롯하여 결론과 권장사항에 관한 상세 기술 보고서
  • 실시된 테스트와 식별된 취약점에 관한 기술
  • 심각성과 사용 가능성 순으로 나열된 발견된 취약점들의 전체 목록과 해커가 각 취약점을 익스플로잇함으로써 발생하는 결과의 기술
  • 장비 구성과 설정에 대한 권장 변경사항, 적극적인 메커니즘의 사용, 필요한 소프트웨어 업데이트나 정책, 절차, 프로세스 등의 변경 등 취약점 처리를 위한 권장사항.
  • 발견된 주요 취약점을 해커가 익스플로잇 하는 경우 기업의 비즈니스에 미치는 실질적 영향을 상세하게 설명하는 위협 모델