Home 테크놀로지 스마트 팩토리를 가능하게 하는 기술들 -(6) 데이터보안

[연재] 스마트 팩토리를 가능하게 하는 기술들 -(6) 데이터보안

스마트 팩토리가 제조 산업에서의 디지털화와 디지털 전환 과정에서 최적의 제조 혁신 방안으로 제시되고, 추진되고 있습니다. 그렇다면 스마트 팩토리 구현을 위해 우리에게 필요한 기술들은 어떠한 것이 있을까요? 이에 대한 대답을 들어봅니다. ‘스마트 팩토리를 가능하게 하는 기술들’ 시리즈를 앞으로 5회에 걸쳐 기고글로 연재합니다. 독자 여러분의 많은 관심 기대합니다. [편집자 주]

이 글은 아이씨엔 매거진을 통해 다음과 같은 순서로 연재될 예정입니다.

1. 스마트 팩토리를 가능하게 하는 기술들 – 커넥티비티 (11월 18일)
2. 스마트 팩토리를 가능하게 하는 기술들 – 센서 (12월 9일)
3. 스마트 팩토리를 가능하게 하는 기술들 – 코봇의 부상 (1월 6일)
4. 스마트 팩토리를 가능하게 하는 기술들 – 디지털 트윈 (1월 18일)
5. 스마트 팩토리를 가능하게 하는 기술들 – AI (1월 29일)
6. 스마트 팩토리를 가능하게 하는 기술들 – 데이터 보안 (2월 22일)

security

스마트 팩토리를 가능하게 하는 기술들
(6) 데이터 보안

글_ 마크 패트릭(Mark Patrick), 마우저 일렉트로닉스(Mouser Electronics)

 

이 글은 스마트 팩토리에 관한 시리즈의 마지막 편으로서, 모든 획득된 데이터를 해킹과 산업 스파이 활동으로부터 보호하는 문제에 대해서 다루도록 하겠다. IoT 디바이스는 스마트 팩토리의 필수적인 요소이면서, 데이터 보안에 있어서 주된 취약 지점이 될 수 있다. 데이터를 수집하고 저장하는 각각의 IoT 디바이스가 해커들에게 매력적인 표적이 될 수 있으며, 해커가 한 IoT 디바이스만 뚫더라도 다른 연결된 디바이스들로 침투할 수 있다. 해커가 데이터나 시스템 자체를 인질로 삼아서 보상금을 요구할 수도 있다. 탈취된 데이터를 경쟁사에 팔아 넘길 수도 있다. 또 어떤 경우에는 해커가 전체 플랜트를 장악할 수도 있다.

 

데이터 침해에 따른 피해

데이터 침해의 라이프 사이클(기간)은 침해가 발생되었다는 것을 인지하기까지 걸린 날짜에 침해를 봉쇄하기 위해서 걸린 날짜를 더한 것이다. 최근에 IBM이 발표한 “데이터 침해에 따른 손해 비용” 보고서에 따르면, 평균적인 데이터 침해 라이프 사이클이 2017년에 247일에서 2019년에 279일로 늘어난 것으로 조사되었다.

데이터 침해를 200일 안에 인지하고 봉쇄하면 200일 이상 걸린 경우보다 손해 비용을 40퍼센트 줄일 수 있다. 그러므로 데이터 침해에 따른 평균적인 손해 비용이 계속해서 증가하고 있는 추세이다. 다음과 같은 예방 조치들을 취함으로써 손해 비용을 줄이고 위험성을 최소화할 수 있다.

 

1. 격리

감염된 시스템을 격리시킴으로써 다른 시스템들은 계속해서 정상적으로 가동할 수 있다. 기존의 절차들(인지, 격리, 보고, 감염 제거, 복구)을 사용하는 것과 더불어, 스마트 팩토리는 예방적이면서도 협력적으로 사이버 위협에 대응할 수 있다. 보안 조치들을 신속하게 업데이트해야 하며, 좀더 복잡한 인증을 도입하는 것 또한 바람직하다. 블록체인 같은 첨단 기술을 도입하는 것을 고려할 수도 있다.

 

2. 주기적인 자체 평가

산업용 시스템을 보호하기 위해서는 RoT(root of trust)를 구축하는 것이 중요하다. 이렇게 함으로써 네트워크 내의 각각의 노드들로 변경될 수 없는 신원을 부여하고 어떠한 데이터를 전송하기 전에 서로 간에 인증을 할 수 있다. 보안 부트 메커니즘은 부트업 시퀀스 시에 유효한 출처로부터 왔고 어떤 식으로든 무단조작되지 않은 코드만 실행되도록 함으로써 네트워크를 부정한 펌웨어 업데이트로부터 보호한다. 공용 키 데이터 암호화(RSA나 산업용 노드로 많이 사용되는 ECC 기반)는 “중간자 공격”을 방어할 수 있다. “화이트 햇” 해커와 협력해서 멀웨어를 잡아내는 것도 가능하다. 스마트 팩토리로 설계 단계에서부터 빌딩 보안을 고려해야 한다.

2018년에 매리엇 호텔 해킹 사건은 보안적인 시스템을 위해서 데이터 암호화의 중요성을 잘 보여준다. 데이터 암호화를 함으로써 시스템 침해가 발생되더라도 추가적인 보호막이 될 수 있는 것이다. 또한 지정된 애플리케이션 프로그래밍 인터페이스(API)로 소프트웨어 개발자가 할 수 있는 선택들을 제한함으로써 해커 공격에 노출되는 표면을 줄일 수 있다. 행동 및 규칙 기반 분석은 평상시와 다른 인간 활동을 분석함으로써 잠재적인 사이버 위협을 식별하고 네트워크를 심도 있게 조사해서 멀웨어를 잡아낼 수 있다. 또한 보안 분석에 주의를 기울이는 것도 권할 만하다. 침투 테스트는 통제된 형태의 해킹으로서, 전문적인 테스터가 해커가 취하는 수법들을 흉내내서 기업 네트워크에 있어서 취약 지점들을 찾아낼 수 있다. 또한 모든 사용되지 않는 포트들을 폐쇄하고(잠재적인 공격 표면 감소) 허가된 서버하고만 통신을 허용할 수 있다.

 

3. 협력업체들과 긴밀한 협력

Mandiant의 “M-Trends 2017” 보고서에 따르면, 대부분의 데이터 침해가 협력업체 같은 외부 업체에 의해서 발견되었다. 그러므로 협력업체들과 긴밀하게 협력함으로써 상호간에 데이터 보안을 크게 향상시킬 수 있다.

 

4. 보안 조치 업데이트 및 인증

IoT 디바이스는 확립된 보안 표준이 존재하지 않고 오래된 패스워드를 사용하거나 이용당할 수 있는 내부적인 버그를 포함할 수 있다는 점에서 손쉬운 표적이 될 수 있다. 예를 들어서 봇넷 공격은 공장에서 출하될 때 설정된 패스워드 목록을 사용해서 IoT 디바이스로 침투할 수 있다. 보안 전문가들은 업계 전반에 걸쳐서 최소한의 안전 기준을 마련하고 적절한 조치들을 도입할 것을 권장한다. 여기에는 시스템으로 주기적으로 패치를 설치하고, 주기적으로 패스워드를 변경하고, 2요소 인증을 사용하고, IoT 디바이스로 권한을 제한하는 것 등을 포함한다. 또한 해커들은 네트워크 내에서 취약 지점들을 찾아내려고 한다. 특히 저수준 디바이스(인터넷으로 연결된 온도계 등)나 오래된 소프트웨어 같은 것들을 들 수 있다. 그러므로 모든 연결된 디바이스들로 즉시 모든 소프트웨어 업데이트를 실시해야 한다. OTA(over-the-air) 업데이트는 이를 위한 효과적인 방법이다(필요한 인증 조치와 함께). 유지보수 직원이 모든 디바이스들로 일일이 주기적으로 업데이트를 한다는 것은 현실적으로 어려울 것이기 때문이다.

 

5. 사후 조사

완화 또는 예방 조치와 함께 사후 조사도 보안을 향상시킬 수 있다. 데이터베이스 액세스 로그, 네트워크 트래픽 로그, 파일 시스템을 조사함으로써 시스템이 어떻게 침해당했고 어떤 것이 훼손되거나 도난당했고 침해가 얼마나 광범위하게 이루어졌는지 알 수 있다. 이러한 조사를 토대로 범죄를 고발할 수 있고, 업계의 다른 업체들이 보안을 향상시키도록 도울 수도 있다.

 

6. 블록체인 도입

데이터 침해에 있어서 한 가지 애로 사항이 침해가 이루어진 시점과 이를 인지하는 시점 사이에 상당한 시간차가 있을 수 있다는 점이다. 블록체인 기술이 이 문제를 해결할 수 있는 효과적인 방법으로 비쳐지고 있다. 블록체인은 모든 거래에 대해서 모든 당사자들의 승인을 받아야 한다. 어떤 변경이든 각각의 당사자들이 알 수 있으므로 해커가 일으키는 허가되지 않은 혹은 비정상적인 활동을 즉시 알아차릴 수 있다.

 

디지털 트윈 적용

이 블로그 시리즈의 이전 편에서는 디지털 트윈의 이점에 대해서 살펴보았다(가동 효율 향상 등). 모든 주요 자산과 프로세스를 포함해서 보안 제어 시스템으로도 디지털 트윈을 적용할 수 있다. 이 기술은 기존의 방화벽을 보완하기 위한 것이며 에지 컴퓨팅 인프라와 통합할 수 있다. 디지털 트윈이 네트워크를 지속적으로 모니터링하고 인공 지능(AI)을 사용해서 센서에 대한 공격을 감지할 수 있다. 훼손된 센서는 추정적 리딩으로 교체하고 그 동안에 새로운 센서를 설치해서 계속해서 안전하고 신뢰하게 가동할 수 있다.

 

개인 사용자가 할 일

사무실에서 그러는 것처럼 공장으로도 일관된 엔터프라이즈 IT 시스템 보안 정책들을 적용해야 한다. 개인 사용자 차원에서는 작업자들이 각각의 커넥티드 디바이스로 쉽게 알아낼 수 없는 강력한 패스워드와 2요소 인증을 사용해야 한다. 해커가 사용자들로 하여금 진짜처럼 보이는 유해한 앱을 다운로드하도록 속일 수 있다. 이러한 가짜 앱이 허가 없이 실행되어서 심각한 정보 유출을 일으킬 수 있다. 그러므로 기업들은 직원들에게 이러한 가능성을 알리고 주의를 시켜야 하며 직원들이 다운로드할 수 있는 것을 제한해야 한다.

 

맺음말

스마트 팩토리는 예방적이며 협력적인 조치, 빈번한 소프트웨어 업데이트, 잘 설계된 인증 기법, 직원 교육을 통해서 민감한 데이터를 안전하게 지킬 수 있다. 또한 스마트 팩토리는 데이터 보안을 지속적이며 장기적인 프로젝트로서 다루어야 한다. AI 알고리즘으로 백 도어를 심는 것과 같이 해커들이 계속해서 새로운 기법을 개발하고 있기 때문이다. (제공. 마우저일렉트로닉스)

아이씨엔매거진

 

Exit mobile version