본문 바로가기
  • Trace

1. OT 및 ICS/산업제어시스템11

영국 수도 시설 관리 회사 클롭 랜섬웨어 공격자 : Clop (추정) 피해국가 : 영국 피해기업 : 사우스스태퍼드셔PLC(South Staffordshire PLC) https://www.boannews.com/media/view.asp?idx=109128 영국 수도 시설 관리 회사, 클롭 랜섬웨어에 당해 영국의 수도 시설을 관리하는 회사가 클롭(Clop)이라는 랜섬웨어에 당해 일부 IT 시스템에 피해가 있었다고 보안 외신 쓰레트포스트가 보도했다. 다만 물 공급이 중단되거나 하지는 않았다고 회 www.boannews.com 2022. 8. 18.
산업제어시스템 공급사/제조사 2022. 5. 21.
ICS(원전) 사고 정리 2014년 일본 몬주 고속증식로 제어실의 비즈니스 네트워크에 연결된 컴퓨터가 업데이트 서버를 통해 손상되었다 [37]. M. Graham, "Context Threat Intelligence - The Monju Incident," ed: Context Threat Intelligence, 2014 2022. 4. 26.
#JBS 푸드 RaaS로 인한 랜섬웨어 공격 피해 (가공육) https://claroty.com/2021/06/02/blog-jbs-attack-puts-food-and-beverage-cybersecurity-to-the-test/ 2022. 4. 15.
#콜로니얼 파이프라인 2021 가장 큰 랜섬웨어 사건 중 하나 https://claroty.com/2021/05/10/blog-research-colonial-pipeline/ 2022. 4. 15.
계층적 구조의 변화 https://www.xilinx.com/video/soc/opc-ua-tsn-for-smart-factory.html 2022. 4. 14.
#DNP3 https://en.wikipedia.org/wiki/DNP3 2022. 4. 13.
#IEC 61850 2022. 4. 13.
# Modbus 구현 오픈소스 https://github.com/stepfunc/rodbus https://github.com/riptideio/pymodbus SPEC https://modbus.org/docs/Modbus_Application_Protocol_V1_1b3.pdf 2022. 4. 13.
OT 환경에서 암호화 통신의 한계 참고: OT 제조업체는 제어 시스템 구성 요소 간에 암호화된 통신을 구현하기 시작했다. OT 환경에서 암호화를 사용하면 적대적 활동이 좌절될 수 있지만, 심층 패키지 검사를 사용하는 지속적인 위협 모니터링 솔루션이 제한될 수 있다. 일부 위협 모니터링 솔루션은 네트워크 통신 모니터링 기능을 제공한다. 이러한 솔루션은 OT 프로토콜의 심층 패키지 검사를 수행하여 OT 구성 요소 간의 메시지를 조사한다. 이러한 기능은 발생하는 비정상적인 통신 및 명령을 식별한다. 참고자료 Technical Guide for Implementing Cybersecurity Continuous Monitoring in the Nuclear industry 2022. 4. 5.
전통적인 형태의 OT 통신( 전통적인 형태의 OT 통신(예: RS-232, RS-422, RS-485, ProfiBus, DeviceNet, HART, Foundation Fieldbus) 2022. 3. 2.