문서의 임의 삭제는 제재 대상으로, 문서를 삭제하려면 삭제 토론을 진행해야 합니다. 문서 보기문서 삭제토론 PLC (문단 편집) == 단점 == * [[해킹]]에 안전하다고는 하지만 정보기관을 적으로 돌리면 그렇지 않다. 미국 정부가 이란의 핵 시설용 원심분리기를 공격하기 위해 만든 [[스턱스넷]]은 지멘스 PLC를 공격한다. [* 딱히 정보기관을 적으로 돌리지 않아도 사전에 공격할 설비가 어떤 구성으로 짜여 있는지만 파악할 수 있고 사전지식이 풍부하다면 PLC 시스템을 공격하는 건 의외로 간단하다. 일정 규모 이상의 설비는 관리의 편리성을 위해 자체적인 이더넷 망을 구축하고 중앙에서 일괄적으로 PLC를 관리하도록 설계가 돼 있는 곳이 많다. 주로 중앙에서는 PC를 이용해 제어하는 경우가 많기 때문에 이 PC에 악성코드를 주입한다면 스니핑을 이용해 PLC의 통신 구성과 프로토콜, IP등을 획득하고 어떤 타입인지는 무차별 대입으로 파악할 수 있다. 그리고 더미 데이터를 PLC에 쓰기만 하면 설비는 끝장난다. 그래서 일정 수준 이상의 보안이 필요한 설비에서는 프로그램에 비밀번호를 걸어서 비밀번호를 알아야만 프로그램을 수정할 수 있게 돼 있고. 설비의 이더넷 망을 철저히 인터넷망과 분리해놓지만…. 애초에 비밀번호는 허가되지 않은 사람이 프로그램을 수정하는 걸 방지하고 산업스파이가 프로그램을 리드해 가도 쉽게 엑세스할 수 없도록 만들기 위한 용도이기 때문에 비밀번호를 몰라도 PLC를 리셋시켜버리면 쉽게 뚫리고 [[스턱스넷]] 같은 경우는 엔지니어의 부주의로 USB 메모리를 통해 악성코드가 흘러 들어갔을 가능성이 높다.]저장 버튼을 클릭하면 당신이 기여한 내용을 CC-BY-NC-SA 2.0 KR으로 배포하고,기여한 문서에 대한 하이퍼링크나 URL을 이용하여 저작자 표시를 하는 것으로 충분하다는 데 동의하는 것입니다.이 동의는 철회할 수 없습니다.캡챠저장미리보기