16
문서는 두산중공업의 정보자산으로, 승인을 받지 않은 문서의 열람, 수정, 배포, 복사를 금합니다 This document is the informational asset of Doosan Heavy Industries & Construction. Thus, unauthorized access, revision, distribution and copying of this document are strictly prohibited. CONFIDENTIAL 201311두산중공업 원전 제어시스템 단위 장비 취약점 분석 두산중공업 원자력안전계통팀 장용혁 대리 [email protected] 031-270-7054

제어시스템 - KINS · 2018-01-01 · 제어시스템 단위장비인 plc 및 pc (qnx)를 대상으로 취약 정수집 후 검항목 도출 취약 정수집 검항목 도출 수행내용

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Page 1: 제어시스템 - KINS · 2018-01-01 · 제어시스템 단위장비인 plc 및 pc (qnx)를 대상으로 취약 정수집 후 검항목 도출 취약 정수집 검항목 도출 수행내용

본 문서는 두산중공업의 정보자산으로, 승인을 받지 않은 문서의 열람, 수정, 배포, 복사를 금합니다 This document is the informational asset of Doosan Heavy Industries & Construction. Thus, unauthorized access, revision, distribution and copying of this document are strictly prohibited.

CONFIDENTIAL

2013년 11월

두산중공업

원전 제어시스템 단위 장비 취약점 분석

두산중공업 원자력안전계통팀 장용혁 대리 [email protected] 031-270-7054

Page 2: 제어시스템 - KINS · 2018-01-01 · 제어시스템 단위장비인 plc 및 pc (qnx)를 대상으로 취약 정수집 후 검항목 도출 취약 정수집 검항목 도출 수행내용

Table of Contents

1

1. 신한울 1,2호기 사이버보안 활동 2. 제어시스템 취약점 분석 3. 요약 및 결론

Page 3: 제어시스템 - KINS · 2018-01-01 · 제어시스템 단위장비인 plc 및 pc (qnx)를 대상으로 취약 정수집 후 검항목 도출 취약 정수집 검항목 도출 수행내용

2

1.1 개요

두산중공업은 신한울 1,2호기 사이버보안 활동을 분석, 평가, 통제의 단계로 진행함

A.분석

B.평가

C.통제

사이버보안 정책서 / 지침서 사이버보안

이행계획서

사이버보안 이행 활동 적합성 상세 검토 및

시스템 사이버 보안성 평가

타깃 시스템 사이버보안 분석 및 평가

사이버보안 위협 및 취약점

침투 시험 기반

타깃시스템 평가

문서 기반

타깃 시스템 평가

사이버 위협 대응 종합 대책 수립

관리적, 기술적, 운영적 사이버위협 대응 방안

1. 신한울 1,2호기 사이버보안 활동

Page 4: 제어시스템 - KINS · 2018-01-01 · 제어시스템 단위장비인 plc 및 pc (qnx)를 대상으로 취약 정수집 후 검항목 도출 취약 정수집 검항목 도출 수행내용

3

1.2 분석

두산중공업 수행 신한울 1,2호기 MMIS 사이버보안 분석단계에서는 관련 규제지침과 기술표준을 준수하도록 사이버보안 정책 및 이행계획을 수립

사이버보안 정책

신한울1,2호기 MMIS의 사이버보안 Ground Rule

관리적/기술적 통제

사이버보안 위협 및 취약점 식별

사이버보안 조직 및 역할

심층방어구조 및 사이버보안 등급

수명주기 별 사이버보안 이행 항목

KINS/GT-N27

RG 1.152

IEEE 7-4.3.2

IEEE 1012

NIST 800-53

NIST 800-82

• Cyber Security Policy

• Cyber Security Program

법률 및 규정 관련 표준

사이버보안 조직 및 역할

심층방어구조 및 사이버보안 등급

수명주기 별 사이버보안 이행 항목

신한울1,2호기 사이버보안 취약점 분석 계획(별도)

신한울1,2호기 사이버보안 통제정책(별도)

Cyb

er S

ecu

rity Policy

Cyb

er S

ecu

rity Pro

gra

m

관련

표준

문서

신한울 1,2호기 사이버 보안 이행 계획서

사이버보안 이행계획

KIN

S/G

T-N

27

KIN

S-E

R 1

99

NIS

T S

P 8

00-8

2

1. 신한울 1,2호기 사이버보안 활동

Page 5: 제어시스템 - KINS · 2018-01-01 · 제어시스템 단위장비인 plc 및 pc (qnx)를 대상으로 취약 정수집 후 검항목 도출 취약 정수집 검항목 도출 수행내용

4

1.3 평가

두산중공업 수행 신한울 1,2호기 MMIS 안전계통의 사이버보안 평가단계에서는 실제적인 취약점을 도출하고 효과적인 대응책을 수립하기 위하여, 평가를 위한 테스트베드를 구축하고 침투시험 기반 평가를 수행

B.평가

사이버보안 이행 활동 적합성 상세 검토 및 시스템 사이버 보안성 평가

타깃 시스템 사이버보안 분석 및 평가

사이버보안 위협 및 취약점

침투 시험 기반 타깃시스템 평가

문서 기반 타깃 시스템 평가

1. 신한울 1,2호기 사이버보안 활동

Page 6: 제어시스템 - KINS · 2018-01-01 · 제어시스템 단위장비인 plc 및 pc (qnx)를 대상으로 취약 정수집 후 검항목 도출 취약 정수집 검항목 도출 수행내용

5

1.4 통제

두산중공업 수행 신한울 1,2호기 MMIS 안전계통의 사이버보안 통제단계에서는 도출된 취약점을 보완하기 위하여 관리적, 기술적, 운영적 대응방안을 수립하여 적용

1. 신한울 1,2호기 사이버보안 활동

Page 7: 제어시스템 - KINS · 2018-01-01 · 제어시스템 단위장비인 plc 및 pc (qnx)를 대상으로 취약 정수집 후 검항목 도출 취약 정수집 검항목 도출 수행내용

Table of Contents

6

1. 신한울 1,2호기 사이버보안 활동 2. 제어시스템 취약점 분석 3. 요약 및 결론

Page 8: 제어시스템 - KINS · 2018-01-01 · 제어시스템 단위장비인 plc 및 pc (qnx)를 대상으로 취약 정수집 후 검항목 도출 취약 정수집 검항목 도출 수행내용

7

2.2 취약점 분석 절차

2. 제어시스템 취약점 분석

제어시스템에 대한 취약점 분석은 대상식별, 위협소스 식별, 취약점 점검항목 도출, 취약점 진단 수행, 진단결과 분석의 절차에 따라 수행

진단결과 분석

취약점 진단수행

취약점 점검항목 도출

위협소스 식별

대상식별

Page 9: 제어시스템 - KINS · 2018-01-01 · 제어시스템 단위장비인 plc 및 pc (qnx)를 대상으로 취약 정수집 후 검항목 도출 취약 정수집 검항목 도출 수행내용

2. 제어시스템 취약점 분석

8

2.3 제어시스템 특성 (1/2)

일반 IT 시스템과 제어시스템은 성능, 가용성, 위험관리 등의 영역에서 요구사항의 차이점이 존재하여 취약점 점검항목 도출 등 제어시스템에 대한 사이버 보안 활동 시 이에 대한 고려가 필요

분류 IT 시스템 제어시스템 사이버보안 특성

성능 요구사항

• 비 실시간 • 지속적이고 일관적인 응답 • 고속처리 성능요구 • 지연 및 잡음 허용

• 실시간 • 신속한 응답 • 적당한 성능 수용가능 • 지연 및 잡음 수용불가

• 보안성 평가 시 결정론 적 동작 위반 여부 평가 필요

가용성 요구사항 • 시스템 재시작 가능 • 가용성 부족 수용가능

• 시스템 재시작 불가 • 가용성 부족 수용불가

• 보안성 평가 시 시스템 재시작 및 가용성 침해를 주요한 위협으로 분류

위험관리 요구사항 • 데이터 기밀성 및 가용성 중요 • 일시적인 운영중단 허용 • 중요위험 - 사업운영지연

• 인간의 안전이 가장 중요 • 일시적인 운영중단 불가 • 중요위험 – 인명손실, 장비손상,

생산손실

• 안전기능에 대한 영향을 가장 큰 위험으로 분류

보안구조 • 주요목표 – IT 자산 및 정보보호 • 중앙 서버에 더 많은 보호요구

• 주요목표 – PLC와 같은 필드장치 보호

• 중앙서버의 보호도 중요

• PLC와 같은 필드장치에 대한 사이버보안성 평가 및 대응방안 수립 필요

보안 솔루션 • 일반적인 IT 시스템 대상

보안솔루션 설계 • 시스템 운영에 대한 영향도

평가 및 가용성 보장 필요 • 안전등급(Safety Critical)에 적용

가능한 보안 솔루션이 거의 없음

시간 민감성 • 긴급상호작용 중요 • 엄격한 접근통제 적용가능

• 긴급 상호작용 매우 중요 • 안간과 기계간의 상호작용을

방해하는 접근통제 적용불가

• 보안성 평가 시 긴급상호 작용 방해를 주요 위협으로 분류

Source : NIST Special Publication 800-82. Guide to Industrial Control Systems (ICS) Security, 2011

Page 10: 제어시스템 - KINS · 2018-01-01 · 제어시스템 단위장비인 plc 및 pc (qnx)를 대상으로 취약 정수집 후 검항목 도출 취약 정수집 검항목 도출 수행내용

2. 제어시스템 취약점 분석

9

2.3 제어시스템 특성 (2/2)

일반 IT 시스템과 제어시스템은 성능, 가용성, 위험관리 등의 영역에서 요구사항의 차이점이 존재하여 취약점 점검항목 도출 등 제어시스템에 대한 사이버 보안 활동 시 이에 대한 고려가 필요

분류 IT 시스템 제어시스템 사이버보안 특성

시스템 운영

• 범용 운영체제에서 동작하도록 설계

• 자동설치 도구 사용가능 • 업데이트 용이

• 특화된 운영체제에서 동작 • SW 변경에 민감

• 특화된 운영체제 사용에 따라 발생 가능한 위협의 형태가 제한됨

• 보안패치 적용이 어려워 패치를 대체하는 보완통제 수립이 필요한 경우 발생

자원 제한사항 • 보안 솔루션 같은 추가 SW의 설치

가능 • 추가적인 보안 기능 적용 불가

• 백신, 침입탐지 시스템 등의 설치 및 운영이 어려워 다른 형태의 보완통제의 마련이 필요한 경우가 발생

통신 • 표준 통신 프로토콜 • 유선 네트워크 사용 • 일부 무선 네트워크 사용

• 독자 또는 표준 통신 프로토콜 사용

• 독자 통신 프로토콜을 사용하는 경우가 많아 존재하는 위협의 형태가 제한됨

변경관리 • SW 변경 적시 적용가능 • SW 변경 자동화 허용

• SW 변경에 민감 • 변경 전 테스트 및 단계적

반영 요구 • 시스템 중단 수개월 전 계획

필요

• 사이비보안 위협에 의한 긴급한 SW 변경요구 발생 시 보완통제 방안 개발 필요

구성요소 접근성 • 접근 용이 • 구성요소 원격고립 • 공격자의 직접접근이 어려워

위협의 형태가 제한됨

A/S 지원 • 다양한 지원방법이 허용 • 단일 벤더로부터 서비스 지원 • N/A

구성요소 수명 • 3 ~ 5년 • 15 ~ 20년 • N/A

Source : NIST Special Publication 800-82. Guide to Industrial Control Systems (ICS) Security, 2011

Page 11: 제어시스템 - KINS · 2018-01-01 · 제어시스템 단위장비인 plc 및 pc (qnx)를 대상으로 취약 정수집 후 검항목 도출 취약 정수집 검항목 도출 수행내용

2. 제어시스템 취약점 분석

10

2.5 취약점 점검항목 - 분류

NIST SP 800-82 Guide to Industrial Control Systems Security에서는 제어시스템에서 발견될 수 있는 잠재적인 취약점 목록을 대응전략 수립이 용이하도록 Policy & Procedure, Platform, Network로 분류하여 제시

Source : NIST Special Publication 800-82. Guide to Industrial Control Systems (ICS) Security, 2011

Platform Configuration

제어시스템 취약점

Policy & Procedure

Platform

Network

Platform Hardware

Platform software

Platform Malware Protection

Network Configuration

Network Perimeter

Network Hardware

Network Monitoring & Logging

Wireless Connection

Communication

Page 12: 제어시스템 - KINS · 2018-01-01 · 제어시스템 단위장비인 plc 및 pc (qnx)를 대상으로 취약 정수집 후 검항목 도출 취약 정수집 검항목 도출 수행내용

2. 제어시스템 취약점 분석

11

2.5 취약점 점검항목 – Platform

제어시스템에서 사용되는 Hardware 및 Software에 대한 오류, 잘못된 설정 및 부적절한 유지관리 여부에 대한 확인을 통한 취약점 발견

Source : NIST Special Publication 800-82. Guide to Industrial Control Systems (ICS) Security, 2011

Platform Software

• 버퍼오버플로우

• 보안기능 기본설정누락

• 서비스 거부 공격

• 조작 패킷 취약

• RPC,DCOM 기반 OPC 사용

• DNP 3.0, Modbus,

Profibus 등 공개, 표준

프로토콜 사용

• 평문 통신 사용

• 불필요한 서비스 운영

• 독점적인 소프트웨어 사용

• 프로그래밍 소프트웨어

또는 설정에 대한 비인가

접근 허용

• 침입탐지 및 방지

소프트웨어 미 설치

• 로그 관리 부재

• 보안사고 탐지 미흡

Platform Malware Protection

• 악성코드 보호 소프트웨어

미 설치

• 악성코드 보호 소프트웨어

규칙 미 업데이트

• 악성코드 보호

소프트웨어의 정상 운영에

대한 영향여부의 판단 미흡

Platform Configuration

• 공개 취약점 패치 미흡

• 보안패치 관리절차 부재

• 보안패치 테스트 절차 부재

• 기본 설정 사용

• 중요 설정에 대한 저장 및

복구절차 미흡

• 중요정보의 이동식

저장장치 저장 방지대책

미흡

• 부적절한 패스워드 정책

적용

• 패스워드 미사용

• 패스워드 노출

• 패스워드 추측 가능

• 부적절한 접근통제 적용

Platform Hardware

• 부적절한 보안변경시험

• 중요 시스템 들에 대한

부적절한 물리적 보호

• 장비에 대한 비인가자 접근

• 안전하지 않은 원격 연결

• 서로 다른 네트워크를

연결하는 두 개의 NIC 카드

• 문서화되지 않은 자산

• EMP 취약

• 백업 전력 확보 부재

• 환경통제 (온도 등) 부재

• 중요 구성요소에 대한

이중화 부재

Page 13: 제어시스템 - KINS · 2018-01-01 · 제어시스템 단위장비인 plc 및 pc (qnx)를 대상으로 취약 정수집 후 검항목 도출 취약 정수집 검항목 도출 수행내용

12

제어시스템 단위장비인 PLC 및 PC (QNX)를 대상으로 취약점 정보수집 후 점검항목 도출

취약점 정보수집

점검항목 도출

수행내용

• 산업용 제어 시스템 공통 취약점 정보 수집 (NIST, DHS, NSTB)

• 진단 대상 장비 별 공개 취약점 정보수집

• PLC 취약점 점검항목 도출 • Eng S/W 취약점 점검항목 도출 • QNX 취약점 점검항목 도출

점검항목 예

• 공통 취약점 점검항목 도출 • 장비(PLC, PC, Eng S/W) 별 공개 취약점 점검목록

2. 제어시스템 취약점 분석

2.5 취약점 점검항목 – Platform(계속)

Page 14: 제어시스템 - KINS · 2018-01-01 · 제어시스템 단위장비인 plc 및 pc (qnx)를 대상으로 취약 정수집 후 검항목 도출 취약 정수집 검항목 도출 수행내용

13

수집된 취약점 정보를 분류, 식별하고 PLC, Eng S/W, PC의 취약점 점검항목을 도출

PLC

Eng S/W PC

• 평문통신 사용여부

• 서비스 거부 공격

• 변조 패킷

• 주요 디렉터리 접근권한 확인

• 서비스 거부 공격

• 변조 패킷

• 공개된 취약점 패치

• 기본설정 사용여부

• 패스워드 암호화

• 패스워드 무작위 대입

• 로그관리

• 변조 패킷

• 공개된 취약점 패치

S A M P L E

2. 제어시스템 취약점 분석

2.5 취약점 점검항목 – Platform(계속)

Page 15: 제어시스템 - KINS · 2018-01-01 · 제어시스템 단위장비인 plc 및 pc (qnx)를 대상으로 취약 정수집 후 검항목 도출 취약 정수집 검항목 도출 수행내용

Table of Contents

14

1. 신한울 1,2호기 사이버보안 활동 2. 제어시스템 취약점 분석 3. 요약 및 결론

Page 16: 제어시스템 - KINS · 2018-01-01 · 제어시스템 단위장비인 plc 및 pc (qnx)를 대상으로 취약 정수집 후 검항목 도출 취약 정수집 검항목 도출 수행내용

• 신한울 1,2호기 사이버 보안 활동은 분석, 평가, 통제 단계로 수행

• 각 세부 단계는 관련 표준 문서들을 기반으로 방법을 정의하고, 수행

• 사이버 보안 활동 결과 신한울 1,2호기에 적용 가능한 보안 통제들을 정의하여 적용 예정

• 일반 IT 시스템과 제어시스템은 성능, 가용성, 위험관리 등의 영역에서 요구사항의 차이점이

존재하여, 이러한 특성을 고려한 사이버 보안 활동 방안이 필요

• 제어시스템에 대한 위협은 악의적 공격자로부터 자연 발생적 원인에 이르기까지 다양한

소스로부터 발생 가능

• NIST SP 800-82 Guide to Industrial Control Systems Security에서는 Policy & Procedure,

Platform, Network 영역으로 분류하여 제어시스템에서 발견될 수 있는 잠재적인 취약점 목록을

제시

15

3. 요약 및 결론

일반 IT 시스템과 제어시스템은 다양한 영역에서 요구사항의 차이가 존재하여 효과적인 사이버보안 활동을 위해서는 제어시스템에 특화된 사이버보안 절차 및 수행방안의 수립 및 적용이 필요