미국 Cybersecurity and Infrastructure Security Agency(CISA)에서 제공하는 OT/ICS 보안 트레이닝(https://ics-training.inl.gov/learn) 프로그램을 정리한 내용입니다. https://www.plcfiddle.com/에서 시뮬레이션이 가능하다. No. 1window를 닫지 않으면 경고가 울리는 경보기를 만들어보자. 1. Boolean 타입의 window 변수를 생성하고, closed contact를 rung에 추가한 후 window 변수를 지정한다.2. Boolean 타입의 alarm 변수를 생성하고, coi을 rung에 추가한 후 alarm을 선택한다. window 변수가 false로 설정되면 alarm을 True로 설정하는 코드이..
미국 Cybersecurity and Infrastructure Security Agency(CISA)에서 제공하는 OT/ICS 보안 트레이닝(https://ics-training.inl.gov/learn) 프로그램을 정리한 내용입니다.1. network security layer1-1. Purdue Model(퍼듀 모델)Purdue Enterprise Reference Architecture(PERA) 모델을 줄여서 Purdue 모델이라 한다. 네트워크를 여러 레벨로 구분하는 개념으로 사용할 수 있다. 중요한 네트워크 경로를 정의하고 특정 데이터만 이러한 네트워크 인터페이스를 통과하도록 허용함으로써 사이버 위험을 크게 줄일 수 있다. 퍼듀 모델을 이용해 조직이 특정 레벨로의 데이터 경로를 생성하고, ..
미국 Cybersecurity and Infrastructure Security Agency(CISA)에서 제공하는 OT/ICS 보안 트레이닝(https://ics-training.inl.gov/learn) 프로그램을 정리한 내용입니다. Security by Obscurity(모호함에 의한 보안) 일부 제어 시스템 엔지니어와 관리자들은 자사의 '독점' 제어 시스템이 사이버 공격으로부터 안전하다고 생각한다. 그들은 시스템의 모호한 프로토콜, 네트워크, 운영 체제를 이해하는 고도로 훈련된 기술자만이 ICS를 공격할 수 있다고 생각한다.하지만 이는 잘못된 보안 인식이다. 일반적으로 이런 시스템은 보안을 염두에 두고 설계되지 않았으며 취약점이 많다. 더욱이 공격자는 인터넷에서 거의 사용되지 않는 프로토콜이나 운..
미국 Cybersecurity and Infrastructure Security Agency(CISA)에서 제공하는 OT/ICS 보안 트레이닝(https://ics-training.inl.gov/learn) 프로그램을 정리한 내용입니다. 1. Anatomy of a cyberattack사용되는 익스플로잇은 대상의 고유성을 고려하여 설계되는 경향이 있다. 각 공격은 원하는 결과와 대상 속성의 고유성에 따라 정의되며, 특히 ICS의 경우 더욱 그렇다. 그러나 모든 공격은 일반적으로 몇 가지 필수적인 활동을 공유한다. 참고자료: https://www.cisa.gov/resources-tools/resources/ics-recommended-practices 사이버 공격은 일반적으로 공격자가 목표 기업에 대한 ..
미국 Cybersecurity and Infrastructure Security Agency(CISA)에서 제공하는 OT/ICS 보안 트레이닝(https://ics-training.inl.gov/learn) 프로그램을 정리한 내용입니다.1. Identify the Vulnerable Elements in an ICS 다음과 같은 디지털 자산이 표적이 될 수 있다.네트워킹 장치프로그래밍 가능 논리 컨트롤러(PLC)원격 단말 장치(RTU)인간-기계 인터페이스(HMI) 워크스테이션데이터 수집 서버 및 기록자엔지니어링 워크스테이션원격 접속 장치인증 및 권한 부여 서버주요 취약점Poor code Quality대부분의 개발자는 의도적으로 보안 취약점이 있는 코드를 작성하지 않지만, ICS는 시스템 가용성과 복원력에..
미국 Cybersecurity and Infrastructure Security Agency(CISA)에서 제공하는 OT/ICS 보안 트레이닝(https://ics-training.inl.gov/learn) 프로그램을 정리한 내용입니다.1. Describe the Three Attributes of Human Threat Capability: 공격을 수행할 수 있는 자원 또는 수단. 공격자의 지식, 전문성, 자금, 도구 등을 말한다.Intent: 공격을 하기 위한 동기. 단순 호기심, 경제적 이익, 산업 스파이 등의 다양한 동기가 있다.Opportunity: 공격이 성공적으로 이루어지기 위한 조건들을 말한다. 목표에 실제로 접근할 수 있는 능력 등이 있다. 이 세 가지 요소의 정렬(alignment)은 ..