일반 IT사이버 킬체인과 구조는 비슷하지만 OT(공장·제어 시스템)의 특성으로 인해서 조금 다르게 설계된 모델이다.
많은 모델/체계가 병행 중이라 어떤것이 절대 진리는 아니지만 ot보안을 공부하는데 참고하기 좋은 사이트들이다.
1. SANS ICS410 / ICS515
OT공격 수명주기 모델로 많이 인용됨
2. Dragos 보고서
실 사건 기반 Kill Chain 구조로서 현실사례 기반
3. ICS-CERT(미국 CISA)
공격 흐름대로 작성된 사고 리포트로 미국 정부기관 권고 기반
Reconnaissance(정찰)
대상 시스템, ICS 벤더, 네트워크 구조, 취약 자산 조사
Weaponization(무기화)
악성코드 제작 및 익스플로잇 준비
Delivery(전달)
악성파일 또는 접근 벡터 전달
Exploitation (취약점 악용)
취약점을 공격하여 실행 권한 획득
Installation (설치)
백도어, RAT, persistence 확보
C2 Communication (명령 및 제어)
외부 공격자와 지속적 통신
Pivoting/Lateral Movement (횡적 이동)
IT에서 OT 네트워크로 이동
[참고 자료]
🔗ICS kill chain: Adapting the cyber kill chain to ICS environments
🔗Industrial Cybersecurity: Efficiently monitor the cybersecurity posture of your ICS environment

이미지: https://attack.mitre.org/matrices/ics/
"USB를 통해 인간 이동 경로를 감염 수단으로 사용하여 네트워크가 막혀 있어도 물리적 경로(USB)가 있으면 Air-gap은 뚫릴 수 있다는 것을 증명한 최초의 사건"
이란은 핵 농축시설에서 원심분리기를 이용해 우라늄을 정체하고 있었다. 그런데 미국과 이스라엘은 이란이 핵무기를 개발할 가능성을 심각한 위협으로 간주했다. 두 정보 당국은 전면전 대신 이란의 핵 프로그램 진행을 지연시킬 비폭력적인 대안으로 사이버 공격을 선택했고 이것이 Stuxnet의 등장 배경이다.
[공격방식]
"안전제어장비(SIS)를 해킹해서 폭발 사고를 유발하려 한 사건"
Triton은 기계가 비정상 동작하면 자동으로 멈춰서 사고를 예방하는 장비인 SIS(Safety Instrumented System)을 공격했다.
"세계 최초로 해커가 전력망을 원격으로 꺼버린 사건"
러시아 해킹 그룹 Sandworm이 우크라이나 전력 회사에 침투하여 내부 네트워크를 통해 SCADA 시스템까지 접근하였고 이후 원격으로 전력을 차단했다. 그 결과 23만명이 정전되었다.
IT - 데이터·정보 보호
C: Confidentiality (기밀성)
I: Integrity (무결성)
A: Availability (가용성)
ot - 사람·장비·환경·생산 보호
S: Safety (안전성)
A: Availability (가동 지속성)
R: Reliability (신뢰성)
