Bushehr 원전 (Stuxnet) : 이란 부쉐르 원전
뭐라고 읽음?
기간 : 2010.09
공격 :
피해 :
- 이란 나탄즈 시설 공격 (Natanz)
- 우라늄 농축 시설 (원전이 아님)
- 우라늄 농축을 위한 원심분리기
- 5000개에 가까운 수의 동일한 형태의 원심분리기 사용
- 모터 제어에는 (un 안보리에서 사용 금지한) 지멘스 PLC 를 비밀리에 입수/사용
- 1000여개 원심분리기가 파괴됨
- 이란 부쉐르 원전
- 직원 pc 일부 감염 → 인터넷을 통한 정보교환에 장애
- 원전 노심의 녹음
피해 국가 : 이란
설명 :
- 초기 침투 : USB를 통한 감염
- 멀웨어 : 스턱스넷 웜바이러스
- 원심분리기 관련 사고 내용
- PLC 내부 원심분리기 제어 프로그램의 모터 제어 프로그램을 감염시켜
- 특정 조건이 만족되면 주기적으로 모터의 회전수를 1410HZ, 2HZ, 1064HZ로 변경
- 모터에 과부하를 일으켜 원심 분리기를 파괴함
공격 절차 :
기술적 절차 :
대응 방법 :
- 이란이 사용했던 PLC가 이미 잘 알려진 지멘스 제품이었으며, 이 PLC를 프로그래밍 하는 소프트웨어 역시 상용제품이었음
- 심층 방어를 적용하고 있음 (원전)
- 원전은 안전성 확보를 위해 설계 단계에서부터 심층방어개념을 적용하고 있다.
- 여러 겹의 방어층은 물리적 심층방어뿐만 아니라 사이버보안과 관련된 원전 디지털 계측제어계통설계에도 그대로 적용됨
'3. 위협인텔리전스 및 APT > 사고 정리 (APT 사고 시나리오 등)' 카테고리의 다른 글
공격도구 (0) | 2022.10.02 |
---|---|
(21.5.30) 미 JBS 랜섬웨어(작성중) (0) | 2022.08.16 |
콜로니얼 파이프라인 (작성중) (0) | 2022.08.16 |
[사고정리] log4j - 얘도 자바 직렬화 JNDI (정리중) (0) | 2022.06.09 |
[사고정리] MS Exchange Server (0) | 2022.05.20 |