$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

디지털트윈 기반의 스마트공장에서 랜섬웨어 공격과 피해 분석을 위한 정보보안 실습콘텐츠 시나리오 개발
Development of Information Security Practice Contents for Ransomware Attacks in Digital Twin-Based Smart Factories 원문보기

情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.31 no.5, 2021년, pp.1001 - 1010  

남수만 (두두아이티) ,  이승민 (두두아이티) ,  박영선 (두두아이티)

초록
AI-Helper 아이콘AI-Helper

스마트공장운영 기술에 최신 정보 기술이 융합된 복합 체계이다. 스마트공장은 복합 기술의 융합으로 기존 공장에 비해 제조 능력 향상, 맞춤형 생산, 자원 절감 등을 목표로 두고 있다. 이처럼 스마트공장은 개방된 환경으로 공장의 효율성을 증가시킬 수 있음에도, 기존 정보 기술의 취약점이 그대로 전이되어 공장의 보안 수준은 낮다. 게다가 스마트공장의 보안 전문가의 부재로 피해 발생 시 업무연속성계획의 대응 및 복구가 미흡한 실정이다. 상기 문제에 대응하기 위해, 우리는 실제와 유사한 디지털트윈 기반의 스마트공장에서 랜섬웨어 공격을 발생 시켜 피해를 분석하는 정보보안 실습 콘텐츠를 제안한다. 우리의 정보보안 콘텐츠에서는 디지털트윈의 실습 환경 구축을 위해 물리적 기기들을 가상 머신 또는 시뮬레이션 모델로 전환하는 기술을 소개한다. 이 콘텐츠는 구현된 디지털트윈에서 정해진 시나리오에 따라 두 가지 유형의 랜섬웨어 공격을 발생한다. 이 발생된 공격이 성공적으로 완료될 경우 23대의 가상 요소 중 최소 8대와 5대에서 각각 피해를 본다. 그리하여 우리의 제안 콘텐츠는 가상세계의 스마트공장에서 두 가지 유형의 랜섬웨어를 발생시켜 이의 피해를 직접 확인한다.

Abstract AI-Helper 아이콘AI-Helper

Smart factories are complex systems which combine latest information technology (IT) with operation technology (OT). A smart factory aims to provide manufacturing capacity improvement, customized production, and resource reduction with these complex technologies. Although the smart factory is able t...

주제어

표/그림 (9)

AI 본문요약
AI-Helper 아이콘 AI-Helper

제안 방법

  • 그러므로 본 논문은 상기 연구들과 달리 P2V와 시뮬레이션 모델을 활용하여 스마트공장의 구성요소 들을 그대로 디지털트윈으로 구현하고, 거기서 두 유형의 랜섬웨어 공격을 시도하여 그 피해를 분석하는 정보보안 콘텐츠를 설계하고 개발하였다.
  • 본 제안에서 디지털트윈으로 변환하기 위해서는 가상화 가능 요소와 불가능 요소로 구분하고, 가능한 요소는 P2V을 활용하고 불가능한 요소는 모델링 및 시뮬레이션을 활용한다. 그러므로 본 정보보안 콘텐츠는 디지털트윈 기반의 스마트공장에서 취약한 서버들을 통해 배포되는 랜섬웨어를 시도하고 그 피해를 분석한다.
  • 그 결과 첫 번째 시나리오는 8개의 기기에서 피해가 있었고, 두 번째 시나리오는 5개의 기기에서 피해가 있었다. 그리므로, 제안 콘텐츠는 한 스마트공장을 디지털트윈으로 변환한 후 그 디지털트윈에서 랜섬웨어 공격을 시도하여 그 피해를 분석하는 콘텐츠이다. 향후 연구에서는 본 논문에서 제시한 랜섬웨어의 효율적인 방어 기법과 산업 제어 시스템을 위한 공격 프레임워크(칼데라 프레임워크)[33]를 사용하여 정보보안 콘텐츠를 확장할 것이다.
  • 스마트공장을 디지털트윈으로 변환하기 위해서는 디지털트윈 변환 기술을 제안하였다. 변환 기술에서는 스마트공장의 구성요소 중 가상화가 가능한 요소들은 P2V를 사용하여 가상머신을 생성하고, 가상화가 불가능한 요소들은 DEVS 형식론으로 시뮬레이션 모델을 구현한다. 제안 콘텐츠는 변환된 디지털트윈에서 메일 서버와 웹서버를 이용하여 랜섬웨어가 네트워크 내부에 주입된다.
  • 본 논문의 제안은 한 스마트공장을 디지털트윈으로 전환하여 두 가지 유형의 랜섬웨어 공격을 시도하는 정보보안 콘텐츠를 설계하고 개발한다. 스마트공장을 디지털트윈으로 변환하기 위해서는 디지털트윈 변환 기술을 제안하였다.
  • 우리의 콘텐츠는 목표 공장을 디지털트윈으로 전환하여 랜섬웨어 공격에 따른 피해를 분석하는 정보보안 콘텐츠를 제안한다. 본 제안에서 디지털트윈으로 변환하기 위해서는 가상화 가능 요소와 불가능 요소로 구분하고, 가능한 요소는 P2V을 활용하고 불가능한 요소는 모델링 및 시뮬레이션을 활용한다. 그러므로 본 정보보안 콘텐츠는 디지털트윈 기반의 스마트공장에서 취약한 서버들을 통해 배포되는 랜섬웨어를 시도하고 그 피해를 분석한다.
  • 본 논문의 제안은 한 스마트공장을 디지털트윈으로 전환하여 두 가지 유형의 랜섬웨어 공격을 시도하는 정보보안 콘텐츠를 설계하고 개발한다. 스마트공장을 디지털트윈으로 변환하기 위해서는 디지털트윈 변환 기술을 제안하였다. 변환 기술에서는 스마트공장의 구성요소 중 가상화가 가능한 요소들은 P2V를 사용하여 가상머신을 생성하고, 가상화가 불가능한 요소들은 DEVS 형식론으로 시뮬레이션 모델을 구현한다.
  • 게다가 스마트공장의 모든 기기가 네트워크에 연결되어 접점 확대로 보안 취약성이 증가하고 있다. 우리의 콘텐츠는 목표 공장을 디지털트윈으로 전환하여 랜섬웨어 공격에 따른 피해를 분석하는 정보보안 콘텐츠를 제안한다. 본 제안에서 디지털트윈으로 변환하기 위해서는 가상화 가능 요소와 불가능 요소로 구분하고, 가능한 요소는 P2V을 활용하고 불가능한 요소는 모델링 및 시뮬레이션을 활용한다.
  • 제안하는 정보보안 콘텐츠는 목표 공장을 디지털트윈으로 변환한 다음, [26]의 공격 콘텐츠 시나리오를 근거하여 MITRE ATT&CK을 활용한 소디노 키비의 두 가지 공격 유형을 도출했다.

대상 데이터

  • 우리는 디지털트윈 기반 스마트공장에서 두 가지 유형의 랜섬웨어 공격하는 콘텐츠를 설계 및 개발하였다. 첫 번째에서는 외부 메일서비스의 첨부파일을 통한 공격이며, 두 번째에서는 내부 홈페이지에 게시된 악성파일을 통한 공격이다.
본문요약 정보가 도움이 되었나요?

참고문헌 (33)

  1. Whitehouse, "The National Cyber Range,"https://obamawhitehouse.archi ves.gov/files/documents/cyber/DARPA-NationalCyberRange_FactSheet.pdf, Aug. 2021. 

  2. D. Kim and Y. Kim, "A Study of Administration of Cyber Range," J. Internet Comput. Serv., vol. 18, no. 5, pp. 9-15, 2017. 

  3. Y. G. Kang, J. D. Yoo, E. Park, D. H. Kim, and H. K. Kim, "Design and Implementation of Cyber Attack Simulator based on Attack Techniques Modeling," Journal of The Korea Society of Computer and Information, vol. 25, no. 3, pp. 65-72, Mar. 2020. 

  4. B. Chen, J. Wan, L. Shu, P. Li, M. Mukherjee, and B. J. I. A. Yin, "Smart factory of industry 4.0: Key technologies, application case, and challenges," Ieee Access, vol. 6, pp. 6505-6519, Dec. 2017. 

  5. N. Tuptuk and S. Hailes, "Security of smart manufacturing systems," Journal of Manufacturing Systems, vol. 47, pp. 93-106, Apr. 2018. 

  6. S. Wang, J. Wan, D. Li, and C. Zhang, "Implementing Smart Factory of Industrie 4.0: An Outlook," International journal of distributed sensor networks, vol. 12, no. 1, pp. 1-10, Jan. 2016. 

  7. B. H. Bae "Analysis and Implications of Security Trends in Smart Factories in Major Countries" ITFIND Magazine, Oct. 2019. 

  8. Korea Internet & Security Agency, "Smart Factory Cyber Security Guide" KISA Report, 2019. 

  9. S. Kwon, J. Kim, J. Lim, I. Yu, "5G-based Smart Factory Security Trend Analysis," Korea Institute Of Information Security And Cryptology, 30(6), pp. 39-46, Dec. 2020. 

  10. T. H.-J. Uhlemann, C. Lehmann, R. J. P. C. Steinhilper, "The digital twin: Realizing the cyber-physical production system for industry 4.0," Procedia Cirp, vol. 61, pp. 335-340, Jan. 2017. 

  11. Seon Han Choi, Piljoo Choi, Won-Du Chang, Jihwan Lee, "A Digital Twin Simulation Model for Reducing Congestion of Urban Railways in Busan," Journal of Korea Multimedia Society 23(10), pp. 1270-1285, Oct. 2020. 

  12. W. Danilczyk, Y. Sun, and H. He, "ANGEL: An Intelligent Digital Twin Framework for Microgrid Security," in 2019 North American Power Symposium (NAPS), pp. 1-6, Oct. 2019. 

  13. C. Gehrmann and M. J. I. T. o. I. I. Gunnarsson, "A digital twin based industrial automation and control system security architecture," IEEE Transactions on Industrial Informatics, vol. 16, no. 1, pp. 669-680, Sep. 2019. 

  14. D. Y. Jung, S. T. Kim, Y. B. Kim, "Technical Definition and Detailed Development 5-level Model of Digital Twin," OSIA Standards & Technology Review, 34, pp. 10-16, Mar. 2021. 

  15. Y. Kim, S. Yoo, H. Lee, S. Han, "Characterization of Digital Twin," ETRI Insight, pp. 1-112, Dec. 2020. 

  16. K. Han, "Smart Factory Security and Standards," The Journal of The Korean Institute of Communication Sciences 36(6), pp. 41-46, May 2019. 

  17. Z. C. Schreuders, T. Shaw, M. Shan-A-Khuda, G. Ravichandran, J. Keighley, and M. Ordean, "Security Scenario Generator (SecGen): A Framework for Generating Randomly Vulnerable Rich-scenario VMs for Learning Computer Security and Hosting CTF Events," in 2017 USENIX$ Workshop on Advances in Security Education (ASE), 2017. 

  18. W. Feng, "A Scaffolded, Metamorphic CTF for Reverse Engineering," in 2015 USENIX Summit on Gaming, Games, and Gamification in Security Education (3GSE), 2015. 

  19. J. Burket, P. Chapman, T. Becker, C. Ganas, and D. Brumley, "Automatic problem generation for capture-the-flag competitions," in 2015 USENIX Summit on Gaming, Games, and Gamification in Security Education (3GSE), 2015. 

  20. DuDuIT, "Cyber-hacking response training system." http://duduit.co.kr/. 

  21. Y. S. Park, J. M. Ryoo, H. Y. Lee, "Virtualization-based training content delivery system". Kor. Patent No. 10-2107374, Apr. 2020. 

  22. VMware vCenter Converter, https://www.vmware.com/, Aug. 2021. 

  23. S. M. Nam and H.-J. Kim, "WSN-SES/MB: System Entity Structure and Model Base Framework for Large-Scale Wireless Sensor Networks," Sensors, vol. 21, no. 2, p. 430, Jan. 2021. 

  24. T. G. Kim, C. H. Sung, S. H, J. H. Hong, C. B. Choi, J. H. Kim, K. M. and Seo, J. W. Bae, "DEVSim++ Toolset for Defense Modeling and Simulation and Interoperation," The Journal of Defense Modeling and Simulation: Applications, Methodology, Technology, 8(3), pp. 129-142, Jul. 2010. 

  25. K. K. Kim, "Smart Factory Security," KISA Report, pp. 1-107, 2019. 

  26. E. Park, S. Kim, S. Lee, and J. Kim, "2019 Analysis of Major and New Ransomware Trends in Korea and Foreign countries," Korea Institute Of Information Security And Cryptology, 29(6), pp. 39-48, Dec. 2019. 

  27. S. Y. You, M. H. Kim, "Digital Twin Technology Trends and Application of Postal Logistics," Korea Post Information, 120, pp. 1-17, Mar. 2020. 

  28. Y. J. Jang, "The Key to Digital Transition, Digital Twin," IITP ICT Sport Issue, 2019-26, pp. 1-30, Dec. 2019. 

  29. T. G. Kim and B. P. Zeigler, "The devs formalism: hierarchical, modular systems specification in an object oriented framework," Institute of Electrical and Electronics Engineers (IEEE), 1987. 

  30. A. I. Concepcion and B. P. J. I. T. o. S. E. Zeigler, "DEVS formalism: A framework for hierarchical model development," vol. 14, no. 2, pp. 228-241, Feb. 1988. 

  31. S. M. Nam and T. H. Cho, "Context-Aware Architecture for Probabilistic Voting-based Filtering Scheme in Sensor Networks," IEEE Transactions on Mobile Computing, vol. 16, no. 10, pp. 2751-2763, Oct. 2017. 

  32. L. J. D. c. Lamport, "On interprocess communication," Distributed computing, vol. 1, no. 2, pp. 86-101, Jun. 1986. 

  33. MITRE ATT&CK for ICS, https://collaborate.mitre.org/attackics/index.php/Main_Page, Aug. 2021 

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

이 논문과 함께 이용한 콘텐츠

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로