Temel Kavramlar
이 연구는 산업 제어 시스템(ICS)의 보안을 강화하고 잠재적인 사이버 위협을 이해하기 위해 확장 가능하고 재구성 가능한 허니넷을 구현하는 것을 목표로 합니다. 또한 허니넷을 테스트하고 검증하기 위한 자동 공격 생성 도구를 개발하며, 이를 통해 사이버-물리 허니넷에 대한 머신 러닝 기반 침입 탐지 시스템 (IDS) 학습 데이터셋을 생성하는 것을 목표로 합니다.
Özet
이 연구는 사이버-물리 시스템(CPS)을 위한 확장 가능하고 재구성 가능한 허니넷을 구현하는 것을 목표로 합니다.
연구의 주요 목표는 다음과 같습니다:
- 확장 가능하고 재구성 가능한 허니넷 개발
- 허니넷을 검증하고 테스트하기 위한 자동 공격 생성 도구 개발
- 1, 2번 목표를 바탕으로 사이버-물리 허니넷에 대한 머신 러닝 기반 IDS 학습 데이터셋 생성
연구에서 제안하는 시스템 아키텍처는 다음과 같이 구성됩니다:
- 코디네이터 모듈: 시스템 구조와 공격을 관리
- 공격 모듈: 다양한 공격을 시뮬레이션
- CPS 모듈: 실제 CPS 구성 요소(HMI, PLC, 플랜트) 시뮬레이션
- 데이터 수집 모듈: 네트워크 트래픽, 메트릭, 로그 수집
현재 플랜트, PLC, HMI 구현이 완료되었으며, 아키텍처 코디네이터와 네트워크 캡처 기능 개발이 진행 중입니다. 향후에는 공격 코디네이터 개발에 집중하여 허니넷을 검증하고 데이터셋을 생성할 예정입니다.
İstatistikler
사이버 공격의 영향은 국가와 사회에 심각한 피해를 줄 수 있습니다.
스턱스넷 공격은 이란의 핵 농축 시설을 공격했고, 2015년 우크라이나 정전 공격은 전력망을 공격했습니다.
공격자의 신원을 확인하기 어렵고 정부가 외국 여론에 영향을 미치고 혼란을 야기할 수 있다는 점에서 이러한 공격이 매력적일 수 있습니다.
Alıntılar
"Honeypots serve as tools designed to mislead attackers by creating an illusion that they are targeting genuine infrastructure."
"Honeynets are multiple Honeypots working together in the same system which is the intended implementation of this work."
"To develop a CPS honeynet it is necessary to simulate all the components of a typical CPS so that it provides realistic data to fool the attacker into thinking it is a real system."