– Cybersecurity Technology Agreement on Vessels and Ships Using Dark Web Analysis

▲ NSHC and DSLab Company signed an MOU for business cooperation. (Image Provided = NSHC)

The NSHC (CEO Hur Young-il, NSHC), a cybersecurity company, and the DS-Lab Company (CEO Jo Yong-hyun, DS-Lab Company), a security company for Maritime industry, have signed a MOU for business cooperation.

The main goal of this business agreement is to cooperate in building a business model by partnering of two companies. It is to develop a new business of cyber threat intelligence services specialized to maritime industry based on billions of Dark Web analytics.

Jo Yong-hyun, CEO of the DS-Lab Company, said, “Just as cybersecurity is needed for autonomous cars on the ground, the need for cybersecurity for ships in the sea is growing as ships and vessels are gradually autonomized. In regards of this, we will develop specialized technologies and lead the markets to ensure security through cooperation with NSHC” he said.

Nowadays, confidential information and technologies are being leaked through the Dark Web and companies get damaged and threatened by breach incidents. As the necessity of monitoring Dark web is increasing, DS-Lab Company fosters a new cyber terrorism response system in convergence with cybersecurity technology and digital forensics technology of DS-Lab Company and Dark Web intelligence technology of NSHC.

– 다크웹 분석을 활용한 해양 및 선박에 대한 사이버 보안 기술 협약

정보 보안 전문 기업 엔에스에이치씨(대표 허영일, NSHC) 와 해양 및 선박 사이버보안 강소기업인 디에스랩컴퍼니(대표 조용현, DSLAB COMPANY)가 사업협력을 위해 MOU 를 체결했다고 15 일 밝혔다.

▲ NSHC 와 디에스랩컴퍼니가 사업 협력 MOU 를 체결했다.(이미지제공=NSHC)

정보 보안 전문 기업 엔에스에이치씨(대표 허영일, NSHC) 와 해양 및 선박 사이버보안 강소기업인 디에스랩컴퍼니(대표 조용현, DSLAB COMPANY)가 사업협력을 위해 MOU 를 체결했다고 15 일 밝혔다.

이번 업무협약은 양사가 보유한 핵심 기술을 제휴해 공동의 비즈니스 모델을 개발, 구축하는데 협력하는 것이 골자다. NSHC 가 그 동한 축적해온 수백억개의 다크웹 데이터를 통해 해양, 선박에 대한 사이버 위협등을 특화하여 분석하여 양사에 필요한 새로운 비즈니스 모델을 개발한다.

디에스랩컴퍼니 조용현 대표이사는 “지상에서 운행되는 스마트 카, 자율주행자동차에 사이버보안이 필요하듯이 바다를 운항하는 선박도 점차 디지털화 되면서 사이버보안의 필요성이 커지고 있다. 이에 정보보안 전문기업인 NSHC 와의 협력을 통해 특화된 기술력을 확보하고 시장선도에 박차를 가할 것” 이라고 밝혔다.

최근 다크웹을 통해 산업보안이 요구되는 핵심기술과 기업 기밀정보가 유통되고 있고, 피해 기업을 협박하는 통로로 사용되고 있어 전세계적으로 다크웹 데이터에 대한 관심이 증가하고 있다. NSHC 의 보안기술과 다크웹 데이터가 디에스랩컴퍼니의 해양 및 선박 사이버보안 기술, 디지털포렌식 기술과 융합하여 새로운 사이버 테러 대응 체계가 될 것으로 기대한다.

 

【港鐵出事警號】 SCADA/ICS 系統失陷引爆大災難
今晨港鐵測試系統訊號卻發生意外,導致兩列地鐵發生碰撞,車廂嚴重變形,同時令兩名車長受傷。(互聯網圖片)
【港鐵出事警號】 SCADA/ICS 系統失陷引爆大災難
今晨港鐵測試系統訊號卻發生意外,導致兩列地鐵發生碰撞,車廂嚴重變形,同時令兩名車長受傷。(互聯網圖片)
黑客攻擊 SCADA/ICS 製造大停電 

今次港鐵意外是訊號系統故障所致,並非黑客所為,但其實最近就有一次黑客攻擊 SCADASupervisory Control and Data Acquisition, 資料採集與監控)/ ICS Industrial Control System, 工業控制系統)的國際大新聞。委內瑞拉政局動盪,國內供電網在 3 月中擬似被黑客攻擊,導致全國大停電 7 日,部分腎病患者更因停電而無法洗腎,導致腎衰竭而死亡。同樣情況,年多前亦曾於烏克蘭發生,NSHC Security 高級研究工程師 Lee Seung Jun Edward) 說:「發生戰爭時,基建設施例如發電廠、水壩、鐵路網往往會成為敵人的攻擊目標,因為這些負責控制供電或交通網絡的系統失靈,政府及民生就會大受影響,但現在發動攻擊的人不需再用坦克等武器去進行,只要攻擊 SCADA/ICS 就可達成目標。」攻擊的方法,可以透過搜尋系統的漏洞,從而安裝惡意程式,癱瘓其運作。」

【港鐵出事警號】 SCADA/ICS 系統失陷引爆大災難
雖然這套鐵路系統只是模型,但所使用的 SCADA/ICS 系統屬工業級別,讓學員嘗試攻擊現實中使用的系統統。

Edward解釋大約在 9 年前,史上首款專門狙擊 SCADA/ICS 系統的蠕蟲病毒 Stuxnet 誕生,黑客以它攻擊及破壞伊朗納坦茲的核設施並摧毀了部分離心機,最終令核電廠延期一年才能啟動。問到這次攻擊是否某國家所為? Edward 笑著說雖然沒有足夠的證據,但從使用的惡意程式來看,與其中一個大國很相似;翻查當年歷史,伊朗當時因石油供應問題被國際所孤立,所以有不少人相信這次攻擊背後暗藏政治因素。

小時攻陷國家級 SCADA/ICS 系統

如此重要的基建設施,理應受到高度保護,但 Edward 說由於設計的工程師大多只考慮系統的運作功能,卻沒有足夠的保安意識,「以往的 SCADA/ICS 系統因為不會連接上網,而且還被關在一個封閉的地方,所以心理上認為很安全,不會被黑客所攻擊。」所以有些基建設施雖然屬於國家級,但也很容易被攻陷,例如在內聯網其中一部電腦上插入 USB 手指安裝惡意程式感染整個系統等。封閉的系統還可靠保安措施加強安全性,但連接上網的就更易受到攻擊。Edward 舉例之前曾受聘於某國家,為國內的電力供應系統進行滲透測試(penetration test),「對方雖然沒有提供設施的內容及位置,但我跟團隊首先利用 Google 及維基了解該國家的發電設施,得知它只能透過水力發電,於是我們便收集整個國家的 IP 位址並利用地圖位置進行配對,發現其中一個位址來自河中心,是一個建有水壩的水力發電設施,從而鎖定了我們的攻擊目標。」他說雖然發電廠有利用 VPN 及其他網絡保安系統提升防禦能力,但因為 VPN 存有漏洞,可讓他們繞過系統提升權限,甚至可隨意開關水閘,隨時可令低地被水淹。「整個過程只用了約 8 小時,對我們來說是非常容易攻擊的目標。」

實戰發掘系統漏洞

由於 SCADA/ICS 的應用非常廣泛,由基建設施以及自動提款機都會應用得到,所以每年 Edward 也會被不同機構邀請,為旗下的員工進行安全培訓,例如他就曾為香港警方進行培訓,「我主要會教授學員如何攻擊 SCADA/ICS 系統,因為透過思考攻擊的方法,不單可多角度去挑戰漏洞,同時亦可更了解黑客的想法,對網絡保安的思維會更全面。」他更製作了小型的鐵路及核設施模型 ,採用工業級 SCADA/ICS 系統控制,讓學員能夠挑戰現實中使用的系統,並向我們示範如何利用 HackRF One 設備,成功攔截無線訊號,從而控制鐵路網絡,輕易令火車出軌。

相)

【港鐵出事警號】 SCADA/ICS 系統失陷引爆大災難
HackRF One 可用於攔截 SCADA/ICS 系統的 Wi-Fi 訊號,學習控制指令。

Edward 隸屬的 NSHC Security,不單只在南韓很有名氣,更是全球知名的網絡安全企業,精於進行滲透測試及提供課程培訓。公司內的 Red Alert 團隊,更曾多次在世界黑客賽上奪冠。Edward 笑說如果有時間,他和團隊其實很喜歡參加比賽,「因為可以透過比賽,向外界展示我們的實力、解決問題的方法,是一個很好的交流機會。」通過比賽交流,可啟發網絡保安人員的新思維,面對黑客的挑戰,就更作出更全面的考慮。

【港鐵出事警號】 SCADA/ICS 系統失陷引爆大災難
NSHC Security 高級研究工程師 Lee Seung Jun 經常受不同機構邀請,進行滲透測試並提升其網絡保安員的技術。Reference : https://wepro180.com/executive-interview/%e3%80%90%e6%b8%af%e9%90%b5%e5%87%ba%e4%ba%8b%e8%ad%a6%e8%99%9f%e3%80%91-scada-ics-%e7%b3%bb%e7%b5%b1%e5%a4%b1%e9%99%b7%e5%bc%95%e7%88%86%e5%a4%a7%e7%81%bd%e9%9b%a3/

제어 시스템 해킹 기술과 폐쇠망 우회 공격기법 소개

IAEA.jpg

NSHC(대표 허영일)는 15일 한국원자력연구원에서 진행된 원자력시설 컴퓨터 시스템 보안성 평가 이행에 관한 기술회의(IAEA Technical Meeting on Conducting Cyber Security Assessment)에 국내 정보보안 기업으로는 유일하게 참여했다고 밝혔다.

이번 행사에는 30여개국의 다양한 정보보안 연구원들이 참여하여 해당 기술에 관해 발표하고 논의하는 자리이다. NSHC에서는 이승준 매니저가 참석해 발표하고 패널 토의에 참여했다.

발표내용으로는 그동안 NSHC의 제어시스템 보안 연구팀이 국내/외에서 연구한 제어 시스템 해킹 기술과 폐쇠망 우회 공격기법들을 선보였다.

이승준 NSHC 매니저는 “이번 행사를 통해서 원자력 현장에 즉시 활용 가능한 기술을 공유하고, 관련 분야의 전문가들의 다양한 의견을 들을 수 있었던 좋은 기회였다. 앞으로도 중요 기반 시설 및 제어 시스템 보안에 대한 지속적인 연구로 국제 무대에서 한국의 기술을 선보일 예정이다”라고 말했다.

원문기사 : https://www.dailysecu.com/?mod=news&act=articleView&idxno=41441&page=&total=

ns.jpg

NSHC(대표 허영일)는 오는 9월 5일부터 3일간 서울 양재 엘타워에서 국내 정부, 민간 관련조직 대상으로 ‘ICS/SCADA 정보 보안 전문가 과정 교육’을 진행한다.

NSHC는 2016년 6월부터 한국에서 중요 기반시설 보안 트레이닝 교육을 시작했고, 이번에 한국에서 진행하는 8번째 교육이다. 그리고 일본, 싱가포르, 홍콩, 마카오, 태국, 말레이시아, 네덜란드를 포함해 15개 국가에서 교육을 진행했다.

교육과정은 국가 중요기반시설 및 제어시스템 보안에 필요한 이론과 실무능력에 초점을 맞췄다. 실제 제어망 관련 장비와 취약점을 이용한 교육으로 진행된다는 설명이다. 교육을 위해 회사측은 국내외 보안컨설팅업무, 침해대응, 보안연구로 경험한 사례를 소개할 예정이다. 실제 PLC와 HMI 및 제어시스템 장비로 구성한 시뮬레이션 환경에서 교육을 진행할 계획이다.

NSHC 측은 교육참석자가 이 과정을 이수해 ICS에서 발생할 보안위협을 분석하고 침해사고 대응능력을 높일 수 있다고 주장했다. NSHC 글로벌사업팀의 프로젝트사례로 기업과 기관 정보보호 인프라 운영환경 구축 기반지식도 습득할 수 있다고 덧붙였다. 알려지지 않은 SCADA 시스템에 대한 제로데이 취약점을 소개하고 최근 발생한 기반시설 관련 보안사고 관련 악성코드 분석정보도 발표하겠다고 예고했다.

허영일 NSHC 대표는 “지속적으로 늘고 있는 제어망 관련 보안 위협에 대응하기 위해서는 관련 분야에 특화된 정보 보호 전문 인력 양성이 시급하다”며 “이번 교육을 통해서 현장에 즉시 활용 가능한 기술을 전수하고, 관련 분야의 전문 인력을 확보하는 등 보안 인력 육성에 박차를 가할 것”이라고 말했다.

원문기사 : https://www.dailysecu.com/?mod=news&act=articleView&idxno=37555&page=1&total=270

레드얼럿팀 “3년간 기반시설 관련 전세계 27개국에서 60회 이상 트레이닝…노하우 축적”

▲ 데프콘 26에서 ICS CTF 대회를 운영한 NSHC 레드얼럿팀.[데일리시큐=라스 베이거스]
▲ 데프콘 26에서 ICS CTF 대회를 운영한 NSHC 레드얼럿팀원들.[데일리시큐=라스 베이거스]

세계 최대 해커들의 축제인 데프콘(DEF CON) 26이 8월 9일부터 12일까지 라스 베이거스 시저스 펠리스호텔과 플라밍고 호텔에서 전세계 해커들이 대거 참여한 가운데 성황리에 개최됐다.

데프콘은 24개 빌리지와 40여 개의 콘테스트 그리고 각종 이벤트들로 가득한 그야말로 해커들의 문화 축제 한마당이었다. 이 자리에서 국내 보안기업인 NSHC(허영일 대표)가 ICS CTF 콘테스트 주최측으로 참여해 많은 참관객들의 눈길을 끌었다.

NSHC RED ALERT(레드 얼럿)팀이 주최한 콘테스트는 산업제어시스템 해킹 대회인 ‘RED ALERT ICS CTF’ 대회다. 데일리시큐는 데프콘 현장에서 레드얼럿팀과 만나 이번 콘테스트 개최와 관련해 인터뷰를 진행했다.

▲ 레드얼럿 ICS CTF에 30여개 팀이 참가해 산업제어시스템 해킹에 도전하고 있다.
▲ 레드얼럿 ICS CTF에 30여개 팀이 참가해 산업제어시스템 해킹에 도전하고 있다. 최종 우승팀은 데프콘 폐막식에서 영광의 블랙배지를 수여받았다.

‘RED ALERT ICS CTF’ 대회는 일반적인 CTF 대회와는 달리 산업제어시스템 해킹대회로 현장에 설치된 항공기와 워터보일러시스템 시뮬레이션을 제어해 움직이던 비행기가 멈추고 기차가 빠르게 돌아가고 사이렌이 울리도록 해킹에 성공해야 하는 대회다. 시스템은 실제 스카다 시스템과 동일히다.

현장에서 만난 박정우 레드얼럿팀 팀장은 “레드얼럿팀 연구원들이 재미와 흥미를 가질 수 있는 이벤트가 있다면 적극적으로 지원하겠다는 것이 허영일 대표의 마인드다. 이번 데프콘 콘테스트 참여도 그런 차원에서 참여하게 됐다”며 “올해 2월 데프콘 주최측에 콘테스트 개최 의뢰를 했고 10일 뒤 오케이 사인이 왔다. 그때부터 레드얼럿팀 전체가 준비를 시작했고 이후 상제 준비 내용에 대해서는 5월경 도착해 세부적인 사항들을 체크해 나갔다”고 준비 과정에 대해 설명했다.

대회는 데프콘 현장에서 30개 팀이 지원해 대회에 참가했고 기존 CTF처럼 문제가 오픈되고 플래그를 인증하면 점수를 받는 형식이 아니라 최종 목표는 시뮬레이션 해킹이다. 외부의 해커가 제어시스템에 접근하고 내부망을 뚫고 해킹에 성공해야 하는 난이도 있는 문제들이 출제됐다. 제어시스템 해킹 시나리오에 대한 이해도 높아야 하는 대회였다.

레드얼럿팀은 “지난해 애틀란타 ICS 컨퍼런스에서도 해킹대회를 진행했고 일본 코드블루에서도 산업제어시스템 CTF를 진행해 대회 운영 노하우가 쌓인 상태다. 이번 데프콘에서는 그동안 레드얼럿팀이 ICS 해킹사건 분석을 꾸준히 해 온 상태라 공격 시나리오 베이스 문제 위주로 출제를 했다. 기존 출제문제에서 많은 부분이 업그레이드 됐다. 에어갭(폐쇄망) 우회와 최종 공격까지 성공해야 사이렌을 울릴 수 있도록 구성했다”며 “30개 팀이 참여했지만 어려워 하는 문제들이 있어 난이도를 현장에서 좀 낮추기도 했다”고 설명했다.

문제는 60문제가 출제됐고 주최측이 난이도별로 문제를 오픈하면 참가팀이 풀고 공격 성공 퍼즐을 최종적으로 모두 맞추면 사이렌을 울리게 된다.

박 팀장은 “생각보다 많은 데프콘 참가자들이 와서 ICS 시뮬레이션을 보고 문의를 해 와서 놀랐다. 미국 주정부에서 일하는 참가자도 찾아와 ICS 해킹에 대해 문의를 해 왔고 해외 다른 컨퍼런스 운영자들도 찾아와 CTF 개최를 요청하기도 했다. 이외에도 산업제어시스템 관련 기업과 발전소 관리자 등 상당히 많은 산업군 참가자들의 문의가 왔고 비즈니스로도 연결될 수 있을 것 같다”고 말했다. 힘들게 준비했지만 좋은 성과도 기대되고 있어 보람을 느낀다는 것이다.

▲ 대회 우승자에게는 NSHC에서 준비한 배지를 수여했다.
▲ 대회 우승자에게는 NSHC에서 준비한 배지를 수여했다.

대회 우승자에게는 300달러 상금과 배지도 준비했다. 또한 데프콘 주최측에서 메인 세레모니에 ‘RED ALERT ICS CTF’를 선정해 우승자에게 영광의 데프콘 블랙배지도 수여할 수 있었다.

▲ 레드얼럿팀이 ICS CTF 우승팀에게 데프콘 폐막식에서 영광의 블랙배지를 수여하고 있다.
▲ 레드얼럿팀이 ICS CTF 우승팀에게 데프콘 폐막식에서 영광의 블랙배지를 수여하고 있다.

마지막으로 박 팀장은 “아시아 기업이 가장 큰 해킹 축제인 데프콘에서 콘테스트를 했다는 것 자체만으로도 대단한 경험을 한 것이라고 생각한다. 처음에는 걱정도 많았지만 이들과 함께 한 공간에서 이벤트를 진행할 수 있어서 즐거웠다”며 “ICS 관련 악성코드와 공격들이 상당한 위협으로 다가오고 있다. 해외에서는 많은 기관들이 이에 대한 이해도가 높고 준비를 철저히 해가고 있다. 한국도 더욱 철저한 산업제어시스템에 대한 보안강화가 이루어져야 한다고 생각한다. RED ALERT팀은 ICS 스카다 보안을 위해 계속 연구하고 교육하고 리포트를 제공해 나갈 것이다. 많은 관심을 가져주길 바란다. 특히 이번에 어렵게 대회를 준비한 RED ALERT팀 모두에게 감사를 전한다”고 밝혔다.

이번 데프콘 26 ‘RED ALERT ICS CTF’ 대회 운영에는 박정우 팀장, 벤자민 매니저, 하행운 연구원, 이선경 연구원, 오영석 연구원, 신의수 연구원 등이 함께했고 모든 문제출제와 대회 준비는 NSHC RED ALERT팀 전체가 참여했다.

▲ ICS CTF 현장에서 만난 NSHC 허영일 대표. ICS 관련 악성코드와 공격위협이 증가하는 만큼 많은 국가와 기관에서 트레이닝과 모의해킹 의뢰가 들어고 있다고 전했다.
▲ ICS CTF 현장에서 만난 NSHC 허영일 대표. ICS 관련 악성코드와 공격위협이 증가하는 만큼 많은 국가와 기관에서 트레이닝과 모의해킹 의뢰가 들어고 있다고 전했다.

현장에서 만난 허영일 대표는 “레드얼럿 연구원들이 흥미를 가질 수 있는 이벤트라면 언제든 지원할 예정이다. NSHC 레드팀엑서사이저는 3년간 기반시설 관련 전세계 27개국에서 60번 이상 트레이닝을 진행했다. 기반시설을 대상으로 폐쇄망 우회 등 모의해킹과 트레이닝을 하는 특화된 기업은 NSHC가 유일하고 유니크하다”며 “기반시설 관리 기관들은 정책이나 컴플라이언스에 치중하기 보다는 보다 실질적 보안위협에 대응할 수 있는 준비를 해야 한다. 정부 스폰서를 받고 국가 기반시설을 공격하는 위협들이 크게 증가하고 있다. 마지막으로 이번 데프콘 대회를 준비한 레드얼럿팀에 감사의 인사를 전한다”고 밝혔다.

원문기사 : https://www.dailysecu.com/?mod=news&act=articleView&idxno=37528&page=1&total=270

레드알럿팀 국제 무대에서 기반시설 사이버 훈련 시스템 소개

▲ ICS Cyber Security 세미나 현장 모습
▲’2018 ICS Cyber Security Conference’ 현장 모습

NSHC(대표 허영일)은 4월 24일부터 26일까지 싱가포르 페어몬트 호텔에서 열리고 있는 “2018 ICS Cyber Security Conference”에서 해킹 대회의 문제 출제와 운영 및 심사를 담당한다고 밝혔다.

ICS Cyber Security Conference는 매년 미국과 싱가포르에서 열리는 최대 규모의 기반시설 국제 보안 컨퍼런스로, 2002년부터 정부, 기반시설 업계 및 학계 등 다양한 업계에서 관계자를 모아 기반시설 보안에 대한 인식 제고와 솔루션 및 보호 전략에 대하여 논의한다.

이번 컨퍼런스를 통해 ICS 사업자가 직면하고 있는 수많은 사이버 위협을 해결하며 스카다 시스템, 공장 제어 시스템, 엔지니어링 워크 스테이션, 변전소, PLC 등 다양한 장비에 대한 보안에 대한 공유가 이루어 진다.

NSHC 허영일 대표는 “Threat Hunting system for ICS/SCADA”라는 제목으로 주제 발표를 했다.

특히, NSHC에서 운영하는 기반시설 해킹대회(CTF)는 본 컨퍼런스의 메인 이벤트로 개최되며, NSHC 레드알럿팀에서 진행을 하게 되었고, 대회 이름도 팀명을 따라 “Red Alert ICS CTF”로 진행된다.

NSHC의 레드알럿팀은 지난 해 총 17개국에서 ICS/SCADA 보안 교육을 진행했으며 국제 ICS/SCADA 해킹대회에서 우승을 차지한 경험이 있는 팀으로 기반 시설에 대한 특화된 모의 해킹 및 보안 컨설팅을 제공하고 있다.

원문기사 : https://www.dailysecu.com/?mod=news&act=articleView&idxno=33627&page=2&total=270

산업제어시스템 대상 실제 모의 해킹 서비스 사업…2016년 대비 4배 이상 성장

▲ NSHC 연구원들이 산업제어 시스템 모형을 제작해 연구중
▲ NSHC 연구원들이 산업제어 시스템 모형을 제작해 연구중

NSHC(대표 허영일)의 산업제어시스템 대상 실제 모의해킹 컨설팅 서비스가 활기를 띄고 있다. 지난해만 국내외 18개 주요 기반 시설의 컨설팅 사업을 수주해 성공적으로 수행했다고 9일 밝혔다.

특히 국내의 경우에는 에너지, 교통 분야에 특화된 모의 해킹 방법론을 개발해 국내 14개 발전소에 모의해킹 서비스를 수행했으며, 해외의 경우 마카오 발전소와 태국 발전소 등의 모의해킹 사업을 수주해 2016년 대비 4배 이상으로 성장시켰다.

산업 제어 시스템(Industrial Control Systems)은 국가 중요 기반 시설, 설비 및 산업 공정 등의 작업 공정을 감시하고 제어하는 시스템으로 발전소, 교통 시스템, 전력 및 유류 관리 시스템, 공장 생산라인, 국방시스템 등 국가 기반사업 분야에서 널리 사용된다. 한편 산업제어 시스템에는 주로 인터넷과 분리된 폐쇄망을 사용하지만 특수 프로토콜이 일반 인터넷망 보다 상대적으로 취약한 환경으로 알려져 있다. 따라서 사이버 침해사고 발생시 사회적으로 엄청난 피해를 유발할 수 있기 때문에 철저한 보안대책 마련이 요구되는 분야다.

허영일 NSHC 대표는 “제어 시스템 보안 연구 개발에 필요한 인력과 장비등 많은 투자를 하고 있으며 이와 관련된 ‘산업 제어 시스템 모의 해킹 방법론’을 개발했다. 이 방법론을 통해 이미 다양한 기반 시설의 취약점을 도출하고 보안성을 강화하는데 기여하고 있다”고 말했다.

이 방법론은 제어 시스템의 환경을 고려한 ‘운영기술 모의해킹 프레임워크(O.T Pen-Testing Framework)’를 바탕으로 구성되어 있으며 IT, OT 자산에 대한 아키텍처를 분석하고 취약점을 찾아내 보안 관점에서 마스터플랜을 수립하는데 활용된다.

운영기술 모의해킹 프레임 워크(O.T Pen-Testing Framework)는 ▲11가지의 폐쇠망 우회 기법에 대한 모의 해킹 ▲에너지, 교통, 통신, 공장 등 제어망에 특화된 모의 해킹 ▲중요 기반 시설 장비의 취약점을 바탕으로 진행하는 제로데이(0-day), IoT 모의 해킹 등의 다양한 점검 방법론으로 구성되어 있다.

이승준 NSHC 연구원은 “운영기술 모의해킹 프레임 워크를 통해 발전사, 반도체, 교통, 화학 분야 등 여러 분야의 제어시스템 보안성을 한층 높일 수 있을 것으로 기대한다. 2018년에는 스카다 등 산업제어시스템 모의해킹 서비스 사업을 더욱 성장시켜 나갈 것”이라고 밝혔다.

원문기사 : https://www.dailysecu.com/?mod=news&act=articleView&idxno=27887&page=2&total=270

허영일 대표 “제어망 보안 위협 대응 위해 관련 분야 특화된 정보보호 인력 양성 시급”

▲ 제16회 ‘2017 ICS Cyber Security Conference’에서 기반시설 국제 해킹 대회대회 문제 출제 및 운영을 담당하고 있는 NSHC 레드알럿팀.
▲ 제16회 ‘2017 ICS Cyber Security Conference’에서 기반시설 국제 해킹 대회대회 문제 출제 및 운영을 담당하고 있는 NSHC 레드알럿팀.

NSHC(대표 허영일)는 산업제어시스템 및 국제 기반시설 보안 컨퍼런스로 가장 큰 규모인 제16회 ‘2017 ICS Cyber Security Conference’에서 국제 해킹 대회 문제 출제와 운영 및 심사를 담당한다고 밝혔다.

이번 국제 기반시설 해킹 대회는 10월 24일부터 25일까지 미국 아틀란타 인터콘티넨탈에서 열리고 있는 기반 시설 보안 컨퍼런스의 메인 이벤트로 개최된다. 문제출제 및 운영은 올해 싱가포르에서 열렸던, 국제 ICS/SCADA 해킹 대회에서 최종 우승을 차지한 NSHC의 기반 시설 보안 연구를 맡은 Red Alert 팀(이하, 레드알럿팀)에서 진행을 한다.

레드알럿팀은 국내 뿐만 아니라 해외 기반시설 보안 담당자를 대상으로 ICS/SCADA 보안 교육을 지속적으로 진행해 오고 있으며, 기반시설에 대한 특화된 모의 해킹 및 보안 컨설팅을 제공하고 있다.

▲ 사진 좌측 레드알럿팀이 운영하는 국제 기반시설 해킹 대회. 우측 국제기반시설 보안 컨퍼런스 현장.
▲ 사진 좌측-레드알럿팀이 운영하는 국제 기반시설 해킹 대회. 우측-국제기반시설 보안 컨퍼런스 현장.

이번 대회 총괄을 맡은 박정우 매니저는 “대회 형식은 실제 기반시설에서 사용하는 장비 및 네트워크를 대상으로 폐쇠망을 우회하는 다양한 시나리오를 기반으로 설계되었다. 모든 문제와 시나리오는 레드알럿팀 모든 연구원의 프로젝트 경험과 기술 연구가 있었기에 가능했다”고 말했다.

또 박 매니저는 “지속적으로 늘고 있는 제어망 관련 보안 위협에 대응하기 위해서는 관련 분야에 특화된 정보보호 전문 인력 양성이 시급하다”며 “이번 해킹대회를 통해 현장에서 즉시 활용 가능한 기술을 습득하고 관련 분야의 전문 기술을 가늠할 수 있는 사이버 훈련 시스템을 국제 무대에 소개 하게 되어 기쁘다”고 덧붙였다.

NSHC는 화이트해커들이 설립한 오펜시브 리서치 기업으로 제대로 된 비즈니스 모델을 만들어 가기 위해 한국과 싱가포르 등 해외에서 많은 노력을 기울이고 있다.

이 회사는 기반시설 보안 시장에 진입한지 3년이 안됐음에도 불구하고 이미 르완다 발전소를 비롯해 싱가포르, 태국, 카타르, 홍콩, 일본, 이란, 한국 등지에서 가시적인 성과를 내고 있다. 명실공히 기반시설 보안 분야에서 독보적인 기업으로 글로벌 시장에서 인정을 받고 있다.

한편 NSHC는 국내뿐만 아니라 싱가포르, 홍콩, 태국, 일본에서 교육 사업을 펼쳤다. 기반시설 보안 진단 컨설팅 서비스도 제공한다. 발전소 및 공항을 비롯해 아시아 내 중요 기반시설 컨설팅 사업도 수행했다.

허영일 NSHC 대표는 “급증하는 제어망 보안 위협에 대응하기 위해 관련 분야에 특화된 정보보호 인력 양성이 시급하다”며 “이번 교육으로 현장에 즉시 활용할 수 있는 기술을 전수할 것”이라고 말했다.

원문기사 : https://www.dailysecu.com/?mod=news&act=articleView&idxno=25087&page=3&total=270

기반시설 국제해킹대회 우승 통해 한국의 기반 시설 보안에 대한 앞선 기술력 입증

▲ 이번 대회에서 우승한 싱가포르 NSHC 기반시설 보안 연구팀
▲ 이번 대회에서 우승한 싱가포르 NSHC 기반시설 보안 연구팀

NSHC(대표 허영일)는 모바일 보안 뿐만 아니라 국가 중요 기반시설 보안기술에서도 글로벌에서 그 기술력을 인정 받고 있으며 계속 발전해 가고 있다.

NSHC싱가포르의 하동주 기술이사(CTO)를 비롯해 박정우, 문해은, 태인규, 하행운 등 NSHC 기반 시설 보안 연구팀 5 명으로 구성된 NSHC의 레드알럿 연구소가 전 세계에서 유일한 ICS/SCADA 국제해킹대회인 SUTD Security Showdown(S317) CTF 2017 본선에 진출해 기반 시설 해킹 대회에서 우승을 차지했다.

이번 본선 대회는 세계 각국에서 총 6개팀이 치열한 예선전을 통해서 본선에 진출해 6월 5일부터 9일까지 총 5일간의 일정으로 SUTD(Singapore University of Technology and Design)에서 개최됐다. 전통적인 CTF방식과 달리 실제 하수처리 시스템의 기반 시설에 대한 해킹 및 방어 문제가 일부 출제되었으며 실제 기반 시설 현장에서 사용하는 다양한 장비 등에 대한 공개되지 않은 취약점을 찾는 문제들이 출제 되었다. 또한, 기반시설에 해당하는 폐쇠망(Air-Gap)을 우회해 실제 운영 장비 등에 접근할 수 있는 다양한 해킹 기법들이 문제로 출제되었다.

▲ 실제 해킹 대회 운영에 사용된 시스템(좌) 과 우승트로피(우)
▲ 실제 해킹 대회 운영에 사용된 시스템(좌) 과 우승트로피(우)

하동주 연구원은 이미 지난달 산업 제어 시스템 보안 컨퍼런스 등에서도 기반 시설 해킹 대회를 운영했으며, 국내 뿐만 아니라 발전소, 교통시스템과 전력망 등에서 사용하는 다양한 취약점 연구를 지난 3년 동안 꾸준히 준비해 왔다. 이번 기반시설 국제해킹대회의 우승을 통해 한국의 기반 시설 보안에 대한 앞선 기술력을 다시 한 번 확인했다.

NSHC 허영일 대표는 ”지속적으로 늘고 있는 국가 중요 기반시설 관련 보안 위협에 대응하기 위해서는 관련 분야에 특화된 정보 보호 전문 인력 양성이 시급하다”면서 “NSHC의 레드알럿팀의 세계 최고 수준의 보안 기술과 실력을 다시 한 번 인정받아 기쁘다”며 “향후 사이버전에 대한 대응을 할 수 있는 실력있는 화이트해커 및 사이버 보안 인력양성에 더욱 집중해, 국민들이 안심하고 생활할 수 있는 사이버안보 강국으로 발돋움하는데 기여할 것”이라고 말했다.

최근, NSHC는 프로스트앤설리반과 함께 ‘아시아태평양 지역 산업용 제어 시스템(ICS) 보안 시장’ 보고서를 발간했으며, NSHC는 국내에서는 처음으로 글로벌 시장조사 기업과 보안 취약점 보고서 사업에 참여 하였다. 이를 통해서 아시아태평양지역 14개 주요 국가에서 인터넷에 연결된 ICS 장치에 대한 위협 현황을 조사했으며, 아시아 10개국을 분석해 국가별 SCADA/ICS 보안 문제점을 보고했다.

원문기사 : https://www.dailysecu.com/?mod=news&act=articleView&idxno=20954&page=3&total=270

알려지지 않은 ICS/SCADA 시스템에 대한 제로데이 취약점도 소개

HITB2017.jpg

NSHC(대표 허영일)는 오는 4월 10일 네덜란드 암스테르담에서 개최되는 HITB 2017 국제 컨퍼런스에서 제어망 관련 기관 및 기업을 대상으로 하는 ICS/SCADA 정보 보안 전문가 과정 교육을 3일에 걸쳐 진행한다고 밝혔다.

NSHC 관계자는 ”HITB 2017 컨퍼런스는 세계적인 보안 컨퍼런스로서 엄선되고 검증된 교육 과정만 컨퍼런스 서비스에서 제공 하는 것으로 알려져 있다. 이번이 한국에서 교육을 제공하는 첫 사례로NSHC의 제어 보안관련 전문성과 그 동안 국 내외 트레이닝에 대한 경험과 노하우를 인정받게 되어 개설이 되었다”고 밝혔다.

이번 과정은 국내의 정보 보안 전문 업체로서는 최초로 제어 시스템 보안에 필요한 이론과 실무 능력을 중심으로 하는 교육 과정을 국제적인 컨퍼런스에서 진행하며, 실제 제어망 관련 장비와 취약점등을 이용한 실무 중심의 교육을 실시한다.

특히, 이번 교육을 위해 그동안 해외에서 진행해 왔던 제어 시스템 관련 보안 컨설팅 업무와 포렌식, 제어 시스템 보안 연구를 통해 경험한 다양한 해외 사례를 소개하며, 실제 장비를 이용하여 가상으로 구축한 제어망 시스템을 활용하여 제어 시스템의 보안성을 강화 하기 위한 실무 중심의 교육 프로그램을 제공한다.

수강생은 교육 과정 이수를 통해 실제 산업 제어 시스템에서 발생할 수 있는 보안 위협에 대한 분석 및 관제 능력을 향상시켜 사고 대응의 수준을 높일 수 있고, 최근 NSHC 글로벌 사업팀에서 경험한 다양한 사례를 통해서 기업과 기관들의 정보 보호 인프라 운영 환경을 구축하기 위한 기반 지식을 습득 할 수 있다.

최근, NSHC는 국내 뿐만 아니라 싱가포르, 홍콩, 태국 및 일본에서 관련 교육 사업을 적극적으로 진행하고 있으며, 제어 시스템 관련 전문가를 중심으로 기반 시설 보안 진단 컨설팅 서비스를 제공하고 있다. 작년 한해 발전소 및 공항을 비롯해서 아시아의 다양한 중요 기반 시설 컨설팅 사업을 수행했다.

또한, 이번 교육을 통해서 아직까지 알려지지 않은 ICS/SCADA 시스템에 대한 제로데이(0-day) 취약점에 대한 소개하고, 기반 시설과 관련된 악성코드 등에 대한 분석 정보도 함께 발표할 예정이다.

허영일 NSHC 대표는 ”지속적으로 늘고 있는 제어망 관련 보안 위협에 대응하기 위해서는 관련 분야에 특화된 정보 보호 전문 인력 양성이 시급하다”며 “이번 교육을 통해서 현장에 즉시 활용 가능한 기술을 전수하고 관련 분야의 전문 인력을 확보하는 등 보안 인력 육성에 박차를 가할 계획”이라고 말했다.

원문기사 : https://www.dailysecu.com/?mod=news&act=articleView&idxno=19001&page=4&total=270

시큐인사이드, ICS/SCADA 해킹-보안 트레이닝 코스 개설

오는 7월 11일부터 12일까지 개최되는 시큐인사이드(SECUINSIDE) 2016 기간에 NSHC(대표 허영일) Red Alert팀은 고려대 인촌기념관에서 2일간 트레이닝 코스를 열고 SCADA(스카다) 보안에 대한 기본적인 내용과 수강생들이 SCADA 시스템을 대상으로 침투 테스트를 할 수 있도록 교육시간을 마련했다. 또한 SCADA 환경 대상으로 제로데이 취약점을 찾을 수 있는 방법도 소개 할 예정이다.

허영일 대표는 “NSHC가 지난 3년동안 해외에서 진행했던 전문가(Advanced course for expert)를 위한 정보보안 교육 과정을 시큐인사이드에서도 마련했다”며 “국내 보안 리서처로 활동하는 Red Alert팀 연구원들이 실제 강사로 여러분과 함께 만날 수 있다. 또한 이번 행사의 트레이닝 수익금 일부는 시큐인사이드 행사와 국내 보안 커뮤니티를 위해서도 활용할 예정이다. 많은 분들의 응원과 참여를 부탁한다”고 전했다.

다음은 교육일정과 프로그램이다.
◇Day 01
– ICS 소개
– ICS/SCADA 아키텍쳐
– ICS/SCADA 구성요소
– HMI와 PLC 장비 스캐닝과 웹해킹
– 제품 취약점 (1-Day)

◇Day 02
– 망분리 우회
– SCADA에서 쓰이는 네트워크 프로토콜
– SCADA 네트워크 분석
– 발전 시스템과 철도 시스템 대상으로 침투 테스트 (0-day)

◇요구 사항
– 네트워크에 대한 이해와 TCP/IP 기본 지식
– 산업 시설을 방어하는 방법을 배우고 싶어하는 열정
– 노트북 (램 8gb 이상과 최소 20기가 여유 공간)

◇제공 되는 것
– 교재
– 장비들 (PLC 키트 등)
– 도구들

다음은 이번 교육 트레이너 소개다.
◇이승준
개발 4년, 모의해킹 4년 그리고 강의 3년 경력으로 이란, 콜롬비아, 홍콩, 싱가폴, 르완다 등을 포함한 국내외 경찰청, 국방부 등에서 침투 테스트, 악성코드 분석 등에 대한 강의를 진행해왔다. 최근에는 산업 제어망 시스템에 관심을 가지고 강의와 연구를 진행 중이며 기존에 공부하던 인공지능과 게임 개발에도 관심이 많다.

◇김영선
LG에서 음성 인식 기술 관련 인턴을 했고 로봇, IPS, 사물인터넷 제품 개발 경험이 있다.
홍콩 경찰청, 콜롬비아 국방부, 싱가폴에서 트레이닝을 진행했고 ICS/SCADA 국내 강의를 했다. 시스템 해킹, 리버싱에 관심이 많다.

◇허영일
NSHC 대표이사이며 침투 테스트, 악성코드 분석 등에 15년 이상의 경력을 가지고 있다.
블랙햇 등을 포함한 국내외 여러 컨퍼런스에서 발표를 해 왔다.

-트레이닝 등록: www.secuinside.com/2016/training.html

원문기사 : https://www.dailysecu.com/?mod=news&act=articleView&idxno=14808&page=5&total=269