Product Security

Yokogawa는 안전한 제어 시스템을 제공합니다.

Challenges for Customers:  Plant and control systems are targeted by malicious cyber-attackers.

Challenges for Customers

플랜트 및 제어 시스템은 악의적인 사이버 공격자의 공격 대상입니다.

  • 악의적인 공격자는 플랜트 및 제어 시스템에 집중하기 시작했습니다.
  • 제어 시스템에 대한 사이버 공격이 증가하고 있습니다.
  • 고객은 보다 안전한 제어 시스템을 도입하고자 합니다.

Our Solutions

Yokogawa는 안전한 제어 시스템을 제공합니다.

  • Yokogawa는 Secure Development Lifecycle(SDLC)을 도입하고 보안 인증을 획득함으로써 고객이 안심하고 플랜트를 운영할 수 있는 안전한 제어 시스템을 제공합니다.
Our Solutions: Yokogawa provides secure control system products.
Customer Benefits: Customers can build a more secure control system by using our secure control system products.

Customer Benefits

고객은 당사의 보안 제어 시스템 제품을 사용하여 보다 안전한 제어 시스템을 구축할 수 있습니다.

  • 심층 방어(Defense-in-Depth)는 제어 시스템의 보안을 강화합니다.
  • 결과적으로 고객은 보다 안전한 제어 시스템을 구축할 수 있습니다.

 

Enabling Technology

안전한 제어 시스템 제공의 효과

  • Secure Development Lifecycle(SDLC) 도입
  • 다양한 보안 인증 취득
  • Built-in 보안
  • Yokogawa는 보안 소프트웨어 공급 업체와 협력하여 자사 시스템 전용 보안 소프트웨어를 제공
  • 보안 사고 대응팀 (PSIRT)
  • Yokogawa 보안 자문 보고서 (YSAR)

 

Enabling Technology: Effects of providing secure control system products

 

Security Development Lifecycle (SDLC)

Yokogawa는 Secure Development Lifecycle을 도입하였습니다.

SDLC는 개발 프로세스의 각 단계에서 보안 조치를 취하는 것을 의미합니다. 각 개발 단계의 산출물에서 생성된 취약점을 최소화하고 가능한 빨리 발견하는 것을 목표로 합니다.

Secure Development Lifecycle

Yokogawa는 다양한 보안 인증을 획득/보유하고 있습니다.

  • ISASecure EDSA certificate
  • Wurldtech Achilles Communications Certification

Yokogawa는 다양한 보안 인증을 획득했습니다.

  • ISASecure EDSA certificate
  • Wurldtech Achilles Communications Certification

 

ISASecure® Embedded Device Security Assurance (EDSA) certification

Yokogawa는 자사 제품의 높은 신뢰성을 고객에게 보장하기 위해 ISASecure EDSA 인증을 획득했습니다.

ISASecure EDSA 인증은 ISA / IEC 62443-4 표준을 기반으로하는 내장형 장치의 보안 인증서입니다.

ISASecure EDSA 인증에는 커뮤니케이션 견고성 테스트 (CRT), 기능적 보안 평가 (FSA) 및 소프트웨어 개발 보안 평가 (SDSA)라는 세 가지 요소가 있습니다.

CENTUM VP Controller R6.01.00

EDSA 2010.1 Level 1

August 7, 2015

CENTUM VP Controller R5.03.00

EDSA 2010.1 Level 1

July 14, 2014

 

ProSafe-RS Safety Controller R3.02.10

EDSA 2010.1 Level 1

December 24, 2013

 

ProSafe-RS Safety Controller R4.01.00

EDSA 2010.1 Level 1

July 26, 2016

 

exida's news: exida Certifies Yokogawa ProSafe-RS Safety Controller to ISASecure™ EDSA Level 1

 

Wurldtech Achilles Communications Certification

Yokogawa는 제품의 높은 신뢰성을 고객에게 확신시키기 위해 핵심 인프라에서 발견되는 내장된 장치에 대한 보안 인증서인 Achilles Communications Certification을 획득했습니다. 컨트롤러의 엔드 포인트 보안을 보장합니다.

Achilles Communications Certification은 중요한 인프라에서 발견되는 내장된 장치에 대한 보안 인증서입니다.

Achilles Communications 인증은 컨트롤러의 엔드 포인트 보안을 보장합니다.

CENTUM VP Wide Area communication Router AW810D

Achilles Level 1 Certification

April 2014

ProSafe-RS Safety Controller SSC60D

Achilles Level 2 Certification

February 2014

ProSafe-RS Safety Controller SSC50D / SSC57D

Achilles Level 2 Certification

February 2014

 

 

CENTUM VP Controller AFV30D

Achilles Level 1 Certification

March 2012

CENTUM VP Controller AFV10D

Achilles Level 1 Certification

March 2012

CENTUM VP Vnet Router AVR10D

Achilles Level 1 Certification

March 2012

ProSafe-RS Safety Controller SSC60D

Achilles Level 1 Certification

March 2011

CENTUM CS 3000 Controller AFV10D

Achilles Level 1 Certification

February 2007

CENTUM CS 3000 Vnet Router AVR10D

Achilles Level 1 Certification

February 2007

ProSafe-RS Safety Controller SSC50D

Achilles Level 1 Certification

February 2007

Stardom FCJ Controller NFJT100

Achilles Level 1 Certification

February 2007

 

Security of Vnet/IP 

Yokogawa의 생산 관리 시스템 및 안전 계장 시스템에 사용되는 Vnet / IP는 이더넷 기술을 기반으로 한 제어 네트워크입니다.

Authentication: Countermeasure against spoofing and falsification

Vnet / IP는 정기적인 키 업데이트 프로세스 중에도 보안 연속 통신을 보장하는 키 교환 방법을 사용합니다.

  • Authentication: Countermeasure against spoofing and falsification

    Vnet / IP는 정기적인 키 업데이트 프로세스 중에도 보안 연속 통신을 보장하는 키 교환 방법을 사용합니다.
    Vnet / IP에서는 이중화 시스템을 구성하는 컨트롤러의 모든 포트에 IP 주소를 할당해두고, 각 포트마다 키 교환을 독립적으로 행하기 때문에, 컨트롤러 또는 통신 채널의 전환 직후에 통신을 재개할 수 있습니다.

  • Discarding packets: Countermeasure against DoS attack on the controller
    컨트롤러에는 두 개의 CPU가 장착되어 있습니다. 하나는 제어용이고 다른 하나는 통신용이므로 통신 레이어의 부하가 제어 처리에 영향을 미치지 않습니다. 불필요한 패킷은 부하를 줄이기 위해 통신 레이어의 하위 레벨에서 폐기됩니다. 이중화된 채널 중 하나가 예상보다 많은 패킷을 수신하면 해당 채널을 통한 통신이 특정 시간 동안 중지되고 대신 다른 채널을 통해 계속됩니다.
     

IT Security Tool

Windows OS에는 다양한 기능이 있지만 제어 시스템 제품에 사용되지 않는 기능은 해당 기능의 취약성을 차단하기 위해 비활성화할 수 있습니다. 또한 OS 보안 기능을 올바르게 설정하면 시스템 작동에 영향을 주지 않고 시스템을 강화할 수 있습니다. 전용 도구를 사용하지 않고도 OS에서 제공하는 도구로 설정할 수 있습니다. 그러나 필요한 항목은 광범위하며 절차가 복잡하기 때문에 쉽게 설정 오류가 발생합니다.
Yokogawa의 IT 보안 도구는 운영 체제의 자동 보안 설정을 제공하므로 설정 오류 및 기타 사람의 오류를 줄이고 이러한 오류로 인한 취약점을 제거합니다.

 

Yokogawa는 Intel Security(McAfee)의 OEM 제휴 파트너입니다.
Intel Security와 Yokogawa의 파트너십에 의해 Yokogawa 제어 시스템 전용 보안 소프트웨어를 제공합니다.
이 보안 소프트웨어는 Yokogawa의 Endpoint Security Service에 제공됩니다.

Standard Antivirus Software for Endpoint Security

엔드 포인트용 표준 안티 바이러스 소프트웨어 (표준 AV 소프트웨어)는 Yokogawa의 제어 시스템에 안티 바이러스 방식을 적용합니다.
Yokogawa의 엔드 포인트 보안 서비스와 결합하면 표준 AV 소프트웨어는 일반적인 안티 바이러스 소프트웨어의 기능 외에도 다음과 같은 기능을 제공합니다.

  • 최적화된 구성
    Yokogawa 시스템에 최적화된 표준 AV 소프트웨어를 제공합니다.
  • Yokogawa의 IA 제어 시스템의 안정된 작동 조건 확인

    IA 제어 시스템의 HMI 및 서버는 감독자 시스템에서 운영자 조작 또는 데이터 수집 요청에 대한 실시간 응답 및 안정적인 처리량을 필요로 합니다. 그러나 바이러스 백신 소프트웨어는 특성상 PC 및 서버의 성능에 영향을 미칠 수 있습니다.
    또한 새로 출시된 바이러스 정의 파일로 인해 정상적인 소프트웨어가 맬웨어로 잘못 감지되는 오류가 제어 시스템의 작동에 영향을 줄 수 있습니다.
    따라서 Yokogawa는 표준 AV 소프트웨어와 새로 정의된 바이러스 정의 파일 및 엔진을 제어 시스템 제품과 함께 확인하여 오류가 발생하지 않도록 하고 제어 시스템의 작동을 확인합니다.

Yokogawa Product Security Incident Response Team (PSIRT)

Yokogawa PSIRT는 Yokogawa Product Vulnerability Support를 제공합니다.
Yokogawa PSIRT는 Yokogawa의 내부 및 외부 조직과 함께 Yokogawa 제품의 취약성 정보를 관리합니다.

  • 보안 취약성 보고서 게시
    Yokogawa PSIRT는 영향을 받는 제품, 조치 및 관련 정보가 포함된 보안 권고를 통해 Yokogawa 제품의 보안 취약점 보고서를 게시합니다.
  • 의심되는 보안 취약점에 대한 정보 취득
    Yokogawa PSIRT는 보안 연구원 및 고객과 같은 취약성 정보 제공자로부터 의심되는 보안 취약점에 대한 정보를 얻습니다.

     

 

 

 

 

 

Yokogawa Security Advisory Report

2019

January 25, 2019 YSAR-19-0001: Vulnerability of access control in License Manager Service of Yokogawa products (update : February 28, 2019)

 

2018

Dec 21, 2018 YSAR-18-0008: Denial of Service (DoS) vulnerability in Vnet/IP Open Communication Driver
Sep 28, 2018 YSAR-18-0007: Vulnerabilities in STARDOM controllers
Aug 17, 2018 YSAR-18-0006: Buffer overflow vulnerability in the license management function of YOKOGAWA products
Aug 17, 2018 YSAR-18-0005: Vulnerabilities of debug functions in Vnet/IP network switches
May 21, 2018 YSAR-18-0004: Vulnerability of hardcoded password in STARDOM controllers
April 27, 2018 YSAR-18-0003: Vulnerabilities of remote management functions in Vnet/IP network switches
April 5, 2018 YSAR-18-0002: Vulnerability of remote management access control on computers provided as Yokogawa system components 2
January 22, 2018 YSAR-18-0001: Faked and blocked alarms Vulnerability in CENTUM and Exaopc

 

2017

August 10, 2017 YSAR-17-0001: Vulnerability of remote management access control on computers provided as Yokogawa system components (update : December 22, 2017)

 

2016

September 14, 2016 YSAR-16-0002: Arbitrary command execution vulnerability in STARDOM
March 23, 2016 YSAR-16-0001: Vnet/IP network switches reveal administrator password in SNMP community string (update : December 22, 2017)

 

2015

September 10, 2015 YSAR-15-0003: Vulnerabilities of communication functions in CENTUM and other Yokogawa products (update : December 22, 2017)
July 13, 2015 YSAR-15-0002: SNMPv3 authentication bypass vulnerability in Vnet/IP network switch (update : December 22, 2017)
February 16, 2015 YSAR-15-0001: Buffer overflow vulnerability in YOKOGAWA HART Device DTM (update : December 25, 2017)

 

2014

December 5, 2014 YSAR-14-0005E: SSLv3 protocol vulnerability of decrypting the encrypted data in YOKOGAWA products (update : December 22, 2017)
November 28, 2014 YSAR-14-0004E: XML External Entity (XXE) processing Vulnerability in FAST/TOOLS (update : December 22, 2017)
September 17, 2014 YSAR-14-0003E: Arbitrary File Read/Write Vulnerability in CENTUM series and Exaopc (update : December 22, 2017)
July 7, 2014 YSAR-14-0002E: Buffer Overflow Vulnerability in CENTUM systems and Exaopc (update : December 22, 2017)
March 7, 2014 YSAR-14-0001E: Vulnerabilities in CENTUM and other Yokogawa products (update : December 22, 2017)

 

Overview:

First column content...

Second column content...

Third column content...

2019

May 17, 2019 YSAR-19-0002: Vulnerability of Microsoft CAPICOM in Yokogawa Products
January 25, 2019 YSAR-19-0001: Vulnerability of access control in License Manager Service of Yokogawa products(update : February 28, 2019)

 

2018

     

Dec 21, 2018 YSAR-18-0008: Denial of Service (DoS) vulnerability in Vnet/IP Open Communication Driver
Sep 28, 2018 YSAR-18-0007: Vulnerabilities in STARDOM controllers
Aug 17, 2018 YSAR-18-0006: Buffer overflow vulnerability in the license management function of YOKOGAWA products
Aug 17, 2018 YSAR-18-0005: Vulnerabilities of debug functions in Vnet/IP network switches
May 21, 2018 YSAR-18-0004: Vulnerability of hardcoded password in STARDOM controllers
April 27, 2018 YSAR-18-0003: Vulnerabilities of remote management functions in Vnet/IP network switches
April 5, 2018 YSAR-18-0002: Vulnerability of remote management access control on computers provided as Yokogawa system components 2
January 22, 2018 YSAR-18-0001: Faked and blocked alarms Vulnerability in CENTUM and Exaopc

 

2017

August 10, 2017 YSAR-17-0001: Vulnerability of remote management access control on computers provided as Yokogawa system components(update : December 22, 2017)

 

2016

September 14, 2016 YSAR-16-0002: Arbitrary command execution vulnerability in STARDOM
March 23, 2016 YSAR-16-0001: Vnet/IP network switches reveal administrator password in SNMP community string(update : December 22, 2017)

 

2015

September 10, 2015 YSAR-15-0003: Vulnerabilities of communication functions in CENTUM and other Yokogawa products(update : December 22, 2017)
July 13, 2015 YSAR-15-0002: SNMPv3 authentication bypass vulnerability in Vnet/IP network switch(update : December 22, 2017)
February 16, 2015 YSAR-15-0001: Buffer overflow vulnerability in YOKOGAWA HART Device DTM (update : December 25, 2017)

 

2014

December 5, 2014 YSAR-14-0005: SSLv3 protocol vulnerability of decrypting the encrypted data in YOKOGAWA products(update : December 22, 2017)
November 28, 2014 YSAR-14-0004: XML External Entity (XXE) processing Vulnerability in FAST/TOOLS(update : December 22, 2017)
September 17, 2014 YSAR-14-0003: Arbitrary File Read/Write Vulnerability in CENTUM series and Exaopc (update : December 22, 2017)
July 7, 2014 YSAR-14-0002: Buffer Overflow Vulnerability in CENTUM systems and Exaopc(update : December 22, 2017)
March 7, 2014 YSAR-14-0001: Vulnerabilities in CENTUM and other Yokogawa products (update : December 22, 2017)

 

Overview:

YSAR-16-0001: Vnet/IP network switches reveal administrator password in SNMP community string

Overview:

YSAR-15-0003: Vulnerability of communication functions in CENTUM and other Yokogawa products

Overview:

YSAR-15-0002: SNMPv3 authentication bypass vulnerability in Vnet/IP network switch

Overview:

YSAR-15-0001: Buffer overflow vulnerability in YOKOGAWA HART Device DTM

Overview:

YSAR-14-0005E: SSLv3 protocol vulnerability of decrypting the encrypted data in YOKOGAWA products

Overview:

YSAR-14-0004E: XML External Entity (XXE) processing Vulnerability in FAST/TOOLS

Overview:

YSAR-14-0003E: Arbitrary File Read/Write Vulnerability in CENTUM series and Exaopc

Overview:

YSAR-14-0001E: Vulnerabilities in CENTUM and other Yokogawa products

Overview:

YSAR-16-0002: Arbitrary command execution vulnerability in STARDOM

기술 및 솔루션, 요꼬가와에 대한 자세한 정보를 찾고 계십니까?


견적 및 기술문의
Top