More

    [진단] 네트워크로 연결된 프로세스 제어 시스템, 사이버 공격을 막아라

    사이버 보안은 프로세스 제조 업체들에게 점점 더 긴박한 관심 사항이 되고 있다. 바이러스 스캐너, 방화벽 및 암호만으로는 더 이상 해커들로부터 충분한 보호를 제공하지 못한다. 그들에게 필요한 것은 각각의 독특한 상황에 대해 맞춤화된 포괄적인 보안 솔루션이다.

    프로세스 제조 공장의 생산 및 자동화 수준은 상호간에 그리고 인터넷에 대해 점점 더 긴밀하게 상호 연결되고 있다. 그러나 연결성의 장점에는 바이러스와 트로이목마 그리고 웜(worm)과 같은 악의적인 소프트웨어를 통한 파괴 행위와 조작에 대한 더욱 높아진 취약성이 수반된다. 이러한 위협이 지속적으로 성장함에 따라 기업들은 자신의 시스템을 보호하기 위한 최선의 방법을 찾고 있다.

    독일의 디지털 산업 연합인 비트콤(Bitkom)은 이미 그러한 위험이 얼마나 중대한지에 대해 2016년에 경고했다. 비트콤이 504개 제조 업체를 대상으로 실시한 조사에 따르면, 지난 2년간 대상 업체의 69%가 데이터 도난, 산업 스파이 또는 파괴 행위의 피해를 당했다고 밝혔다. 사고의 1/3 이상을 차지하는 가장 일반적인 피해는 스마트폰, 컴퓨터 또는 태블릿의 도난이었다. 그 밖의 18%는 사업 운영을 방해하거나 지장을 줄 목적으로 하는 파괴 행위라고 보고됐다.

    바이러스 스캐너, 방화벽 및 암호는 이미 모든 IT 보안 솔루션의 표준적인 구성요소이다. 그러나 사이버 공격으로부터 프로세스 제어 시스템을 보호하기 위해서는 이러한 일반적인 IT 솔루션에서의 조치만으로는 충분하지 않다.

    모든 공정 플랜트에 대한 설계 프로세스에는 사이버 보안을 위한 포괄적 계획을 개발하는데 이용될 수 있는 위험 평가가 포함돼야만 한다. 올바른 보안 전략은 프로세스, 기반구조 및 그 밖의 현장 조건에 좌우된다. 더구나 사이버 보안에 관한 한 모든 상황에 적합한 단일 솔루션은 존재하지 않는다.

    프로세스 제조에서의 이중화된 파이어월 개념 구조 (이미지. B&R)
    프로세스 제조에서의 이중화된 파이어월 개념 구조 (이미지. B&R)

    보안 개념의 한 가지 구성요소는 공정 단계들을 특정 업무의 사이버 보안 셀들로 격리시키는 것을 검토할 수 있다. 이것은 전체적으로 시스템의 가용성을 보장하는 데 도움이 될 수 있다. 이렇게 하므로써 특정 기반구조 요소가 공격에 의해 영향을 받더라도 다른 셀들은 영향없이 운전을 지속할 수 있다. 한 셀 내의 위협은 그 셀만으로 제한되기 때문이다.

    버퍼 컨테이너(buffer container)의 부재와 같은 이유로 인해 셀로 분할하는 것이 적합하지 않다면, 대안으로 접근과 운전에 대한 특정 업무의 사용자 권한을 할당함으로써 시스템을 보호할 수 있다. 중요한 것은 모든 생산 레벨을 고려하여 이러한 책임 영역을 정의하는 것이 필요하다. 근본적인 원칙으로써 접근 허가는 절대적으로 필요한 경우에만 허용되도록 해야 한다.

    이중 보호를 위한 이중 방화벽

    사이버 공격으로부터 프로세스 제어 시스템을 보호하는 방법은 여러 가지가 있다. 조작 방지는 언제나 중요한 기능이다. 보안 구조는 반드시 중요한 데이터의 조작에 대한 최대한의 보호를 제공하도록 설계되어야 한다.

    프로세스 제어 시스템에 대한 가장 중요한 규칙은 제어 시스템을 비무장 지대(demilitarized zone: DMZ)라고 알려진 보안이 갖춰진 경계 네트워크에 의해 상위 시스템으로부터 격리시키는 것이다. 프로세스 시스템으로부터의 데이터는 먼저 이 경계 네트워크에 전송된 다음에 외부로부터 접근이 가능하다. 경계 네트워크는 개별적인 연결을 허용하는 3중 홈(triple-homed) 방화벽이나 두 제조사로부터 공급된 2개의 방화벽에 의해 보호된다.

    대부분의 경우, 이러한 솔루션은 방화벽이 손상되는 경우에 공역을 검출하고 차단할 수 있는 충분한 시간을 제공한다. 또한 실시간으로 허용되지 않은 운전을 검출하기 위한 심층 패킷 검사(deep packet inspection) 기술도 이용된다.

    시스템 소프트웨어에 대한 이러한 강화가 필수적이다. 이는 프로그램의 의도된 태스크를 충족시키기 위해 프로그램 기능에 필수적인 소프트웨어 컴포넌트와 기능만이 포함되도록 한다. 공격자들은 흔히 처음부터 그곳에 있어야 할 필요가 전혀 없는 프로그램을 악용함으로써 서버에 접근하게 될 수 있는 경우가 있다. 마찬가지로, 사용되지 않는 포트와 하드웨어 인터페이스를 차단하는 것도 중요하다. 그렇지 않으면 누군가가 USB 메모리 장치를 삽입하고 악의적인 소프트웨어를 업로드할 수 있게 되기 때문이다.

    마틴 라이힌거(Martin Reichinger) B&R 프로세스 자동화 사업부 매니저는 “최선의 보안 설계라도 사용자의 일상적인 부주의한 행위까지 보호하지는 못한다.”고 말하고, 특히 심각한 위험 부담은 취약한 암호, 잘못 유지되는 사용자 허가 및 소프트웨어 최신 상태 유지 실패에 의해 제기된다고 지적했다. 보안은 반드시 시스템 전체 수명 주기에 걸쳐서 공장 운영자의 최고 우선순위가 되어야 한다는 주장이다.

    안전과 보안은 산업 생산의 결정적으로 중요한 두 가지 측면이다. 안전 기술은 사람이 자신이 운전하는 기기에 의해 피해를 당하는 것을 방지한다. 안전 기술은 반드시 사고가 발생하기 전에 위험을 제거하는 데 충분할 정도로 기계나 생산 라인이 자동적으로 차단되거나 속도를 줄이는 것을 보장해야 한다. 반면에 보안 기술은 시스템이 사람에 의해 의도적으로 조작되는 것을 방지한다. 더구나 기존의 일반적인 IT 분야 보안 위협과 프로세스 제조 시스템에서의 보안 위협은 다른 관점에서 접근해야 한다. 사람과 기계가 점점 더 밀접하게 운영됨에 따라 안전과 보안은 모두 중요성이 높아지고 있다.

    오승모 기자 oseam@icnwb.co.kr

    아이씨엔매거진
    ASI
    오승모 기자
    오승모 기자http://icnweb.kr
    기술로 이야기를 만드는 "테크 스토리텔러". 아이씨엔 미래기술센터 수석연구위원이며, 아이씨엔매거진 편집장을 맡고 있습니다. 디지털 전환을 위한 데이터에 기반한 혁신 기술들을 국내 엔지니어들에게 쉽게 전파하는데 노력하는 중입니다.
    • AW2025
    • Mobile World Live
    • 파스텍 배너 900
    • hilscher
    ASI

    Join our Newsletter

    Get the latest newsletters on industry innovations.

    AW2025
    MWC
    오토모션
    Hannover messe
    embeddedworld 2025
    semicon 2025

    Related articles

    “전 세계 생산 설비 및 공장의 보안 메커니즘에 집중해야”.. 힐셔 CTO

    힐셔의 토마스 라우흐(Thomas Rauch) CTO는 전세계 생산 설비와 공장은 강화된 보안 메커니즘에 집중해 나가야 한다고 강조했다

    레노버, AI 기반 CRaaS 솔루션 출시… MS 보안 솔루션 접목

    레노버 CRaaS 솔루션은 기업들이 정교하고 빈번한 사이버 공격을 효과적으로 차단하고, 규정 준수 및 예산 제약 등 여러 사이버 보안 현안을 해결하도록 한다

    힐셔, 산업용 싱글페어이더넷(SPE) 미디어 스위치 출시

    힐셔는 PROFINET, EtherNet/IP, Modbus 산업용 이더넷 네트워크용 신규 SPE 미디어 스위치를 출시했다

    기자의 추가 기사

    IIoT

    오토모션
    오토모션
    오토모션

    추천 기사

    mobility