C-17 외부 업체, 인터넷을 통한 다운로드 등의 경로로 반입된 각종 패치·업데이트 파일에 대해 무결성 검증 및 클린PC를 통한 악성코드 존재여부 검사 수행
가이드라인 원문
| 항목 | 내용 |
|---|---|
| 항목코드 | C-17 |
| 점검내용 | 외부업체,인터넷등을통해다운로드등의경로로제어망내부에반입되는각종패치,업데이트파일에 대해무결성검증및악성코드검사수행여부점검 |
| 점검대상 | 점검대상및판단기준 |
| 판단기준 | 양호: 제어망내반입되는패치·업데이트파일의무결성검증및악성코드검사가수행되는경우 |
| 판단기준 | 취약: 제어망내반입되는패치·업데이트파일의무결성검증및악성코드검사가이루어지지않은경무 |
| 조치방법 | 제어망 내 반입되는 패치·업데이트 파일을 제공하는 공급사로부터 무결성을 확인받는 절차를 도입 및 악성코드를검사할수있는클린PC를구축하여해당파일의악성코드존재유무확인후제어시스템설치 |
상세 설명
1. 항목 개요
외부 업체, 인터넷을 통한 다운로드 등의 경로로 반입된 각종 패치·업데이트 파일에 대해 무결성 검증 및 클린PC를 통한 악성코드 존재여부 검사를 수행하는 것은 제어망 내부로의 악성코드 유입을 차단하기 위한 필수적인 보안 조치입니다.
공급망 공격(Supply Chain Attack)은 직접 침투가 어려운 시설에 악성코드를 감염시키기 위해 공격 대상 시설이 사용하는 소프트웨어, 하드웨어 업체를 활용하는 공격 기법입니다.
2. 왜 이 항목이 필요한가요?
이 항목은 제어망 내부로 악성코드 유입을 차단하기 위해 패치, 업데이트 수단을 안전하게 보호하기 위함입니다.
보안 위협 시나리오:
공급망 공격
- 악성코드를 은밀히 유포하기 위해 업데이트 서버나 협력업체 서버, 노트북 등에 침투
- 업데이트 파일로 위장한 악성코드 유포
Operation Shadow Hammer 사례
- ‘19. 3. 25. Kaspersky Lab 발표
- ASUS 소프트웨어 업데이트 서버 해킹
- Asus Live Update에 백도어 포함된 버전으로 업데이트되도록 하는 공격
- 대부분의 ASUS 컴퓨터 감염
패치·업데이트 파일 악용
- 패치, 업데이트 파일에 악성코드 숨겨 대상시설에 악성코드 설치 유도
- 무결성 검증 없는 파일의 신뢰성 문제
3. 점검 대상
- 업데이트 또는 패치를 위해 제어망 내 반입되는 모든 외부 파일
- 외부 업체 제공 파일
- 인터넷 다운로드 파일
4. 판단 기준
- 양호: 제어망 내 반입되는 패치·업데이트 파일의 무결성 검증 및 악성코드 검사가 수행되는 경우
- 취약: 제어망 내 반입되는 패치·업데이트 파일의 무결성 검증 및 악성코드 검사가 이루어지지 않은 경우
5. 점검 방법
공통 점검 절차
Step 1) 무결성 검증 방안 확인
제어시스템 구성요소의 업데이트 또는 패치의 절차에서 무결성을 검증할 수 있는 방안이 마련되어 있는지 확인합니다.
Step 2) 클린PC 구축 여부 확인
제어시스템 구성요소의 업데이트 또는 패치 파일의 악성코드를 검사할 수 있는 클린PC가 구축되어 있으며, 이를 관리 및 운용하고 있는지 확인합니다.
6. 조치 방법
무결성 검증 절차 도입
공급사로부터 무결성 확인
- 패치·업데이트 파일 제공 공급사로부터 무결성 확인 절차 도입
- 해시값(Hash) 검증 절차 수립
- 디지털 서명 확인
무결성 검증 방법
- MD5, SHA-256 등 해시값 비교
- 디지털 서명 검증
- 파일 크기 및 버전 정보 확인
클린PC 구축 및 운용
클린PC 구축
- 악성코드를 검사할 수 있는 전용 PC 구축
- 최신 백신 프로그램 설치
- 주기적인 백신 업데이트
클린PC 운용 절차
- 외부 파일 반입 시 반드시 클린PC 통과
- 악성코드 검사 수행
- 검사 완료 후 제어시스템 설치
클린PC 관리
- 주기적인 백신 업데이트
- 클린PC 자체의 보안 유지
- 검사 기록 보관
7. 조치 시 주의사항
- 일반적인 경우 영향 없음
- 클린PC는 정기적인 백신 업데이트 필수
- 무결성 검증은 파일 전송 과정에서의 변조 방지
- 클린PC 자체도 보안 위협에 노출되지 않도록 관리
8. 참고 자료
- NIST SP 800-82: Guide to Industrial Control Systems Security
- Supply Chain Attack Mitigation Strategies
요약
외부 업체, 인터넷을 통한 다운로드 등의 경로로 반입된 각종 패치·업데이트 파일에 대해 무결성 검증 및 클린PC를 통한 악성코드 검사를 수행하여 제어망 내부로의 악성코드 유입을 차단해야 합니다.