$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

[국내논문] 국내 중소 제조 기업 실정에 적합한 Modbus 프로토콜 취약점 대응 대책 연구
An Empirical Study on the Vulnerability of the Modbus Protocol Suitable for the SMEs Manufacturing Enterprises in Korea 원문보기

情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.31 no.2, 2021년, pp.245 - 262  

유정훈 (수원대학교) ,  배춘석 (수원대학교) ,  고승철 (수원대학교)

초록
AI-Helper 아이콘AI-Helper

중소벤처기업부에서 발표한 스마트 제조혁신을 정부의 핵심 국정과제로 설정하고 2022년까지 스마트 공장 3만개를 보급을 추진하고 있으나, Modbus 프로토콜의 보안 이슈 사항은 여전히 남아있다. 이에 국내·외 Modbus 노출 현황과 주요 보안 정보 사이트를 통한 취약점 현황을 조사한다. 본 논문에서는 또한 조사된 Modbus 취약점을 악용한 산업제어시스템의 공격이 가능함을 확인할 목적으로 PERA 모델을 참고하여 Cell/Area Zone에서 Modbus/TCP의 실험환경을 구성하고 제어시스템의 위험성을 확인하였다. 이러한 위협요소를 해소할 목적으로 계층별 위험요소 및 대응 대책을 제시하고 전문가 집단을 통해 실용성을 확인하였다. 이를 통해 국내 중소기업에서 전산 담당자가 보안 체크리스트를 이용하여 사전예방을 위한 보안 대책 방안으로 활용할 수 있을 것으로 기대한다.

Abstract AI-Helper 아이콘AI-Helper

Although smart manufacturing innovation announced by the Ministry of SMEs and Startups is set as the government's core national task and is pushing to distribute 30,000 smart factories by 2022, security issues of Modbus protocol still remain. Accordingly, the current status of exposure to Modbus at ...

주제어

표/그림 (36)

AI 본문요약
AI-Helper 아이콘 AI-Helper

가설 설정

  • 본 논문에서는 공격자로 가정하여 쇼단을 활용하여 Modbus 프로토콜을 탑재하고 있는 장비를 정찰 후에 장비의 초기 패스워드의 노출 위험성을 검증하였다.
본문요약 정보가 도움이 되었나요?

참고문헌 (22)

  1. wikipedia, "modbus" https://en.wikipedia.org/wiki/Modbus,Dec. 2020. 

  2. Ministry of SMEs and Startups, https://www.mss.go.kr/site/smba/ex/bbs/View.do?cbIdx86&bcIdx1009410&parentSeq1009410, Dec. 2018. 

  3. I. N. Fovino, A. Carcano, M. Masera and A. Trombetta, "Design and implementation of a secure modbus protocol," Critical Infrastructure Protection III, Springer Berlin Heidelberg, vol. 311, pp. 83-96, 2009. 

  4. Shodan ICS Radar, https://ics-radar.shodan.io, Feb., 2020 

  5. National Vulnerability Database, "modbus" https://nvd.nist.gov/vuln/search, Feb. 2020. 

  6. Mitre CVE, "modbus" http;//https://cve.mitre.org/data/downloads/index.html, Feb. 2020. 

  7. IBMX-force Exchange, "modbus" https://exchange.xforce.ibmcloud.com, Feb., 2020. 

  8. Purdue Enterprise Reference Architecture, https://en.wikipedia.org/wiki/Purdue_Enterprise_Reference_Architecture, Feb. 2020. 

  9. P. Huitsing, R. Chandia, M. Papa, and S. Shenoi, "Attack taxonomies for the Modbus protocols," International Journal of Critical Infrastructure Protection, vol. 1, pp. 37-44, Dec. 2008. 

  10. Jae-gu Song, Sungmo Jung, Seoksoo Kim, Taihoon Kim, Dong-Ju Kang, Seok Ju Kim, "Design of Hacking Test System for Modbus based SCADA", Korean institute of information Technology, vol. 7, no. 5, pp. 183~190, Oct. 2009. 

  11. Jong-Joo Lee.Seog-Joo Kim.Dong-Joo Kang, "A SCADA Testbed Implementation Architecture for Security Assessment", Journal of the Korean Institute of IIIuminating and Electrical Installation Engineers, vol. 24(4), pp. 50-56, Jan. 2010. 

  12. Yoo, Hyunguk, Yun, Jeong-Han, Shon, Taeshik, "Whitelist-Based Anomaly Detection for Industrial Control System Security", The Journal of Korea Information and Communications Society, vol. 38B(8), pp. 641-653, Aug. 2013. 

  13. Hyun-Seok Kim.Dong-Gue Park "Implementation of abnormal behavior detection system based packet analysis for industrial control system security", Journal of the Korea Academia-Industrial, vol.19(4). pp. 47-56, Apr. 2018. 

  14. Modbus Organization, "MODBUS Application Protocol Specification V1.1b3", pp.2, Apr. 2012. 

  15. Dailysecu, "Deadly loopholes in the SCADA system revealed... Easily hacked" https://www.dailysecu.com/news/articleView.html?idxno992, Nov. 2011. 

  16. Boannews, "The control facility network is no longer a "safe zone" https://www.boannews.com/media/view.asp?idx45439, Mar. 2015. 

  17. Boannews, "[OT Security Report-3] Concentrated Dissection of Cyber Security Solutions in Smart Factory" https://www.boannews.com/media/view.asp?idx93087&kind3, Dec. 2020. 

  18. ITWORLD, "ICS weaknesses revealed by protocol gateway flaws... Trend Micro Presentation at Black Hat Conference" https://www.itworld.co.kr/t/63417/%EC%82%AC%EB%AC%BC%EC%9D%B8%ED%84%B0%EB%84%B7/160645, Aug. 2020. 

  19. ISA, "Quick Start Guide: An Overview of the ISA/IEC 62443 Standards", https://gca.isa.org/blog/download-the-new-guide-to-the-isa/iec-62443-cybersecurity-standards, Jun. 2020. 

  20. ISO/IEC 27002, "Information Technology-Security Techniques-Code of practice for information security controls", Second edition, Oct, 2013. 

  21. Smart Manufacturing Standardization Forum, "Smart Factory Minimum Security Guide",http://smartforum.or.kr/policy/policy_read.html?seq46&page1, Sep, 2016. 

  22. KISA, "Smart Factory Cyber Security Guide", Dec, 2019 

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

이 논문과 함께 이용한 콘텐츠

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로