Home > Featured > [이슈] 스마트 제조를 위한 보안에서의 고려사항

[이슈] 스마트 제조를 위한 보안에서의 고려사항

제조설비에서의 스마트화와 디지털화가 적극 추진되면서 기존의 폐쇄된 설비에서 보다 급격한 문제가 발생하게 됐다. 그것은 바로 사이버보안에 대한 위협이다. 디지털화가 추진되는 만큼 네트워크 통신망이 개방된 채로, 또는 설정된 솔루션의 기본 패스워드 그대로 운영되는 설비들마저 다수 존해하는 것으로 나타나면서 보안의 위험성은 더욱 높아지고 있다. 디지털화를 통한 스마트 제조를 위한 보안에서 반드시 고려해야 할 사항들을 알아본다.

사이버보안
(이미지. pixabay.com)

스마트 제조가 제공하는 모든 혜택을 누리려면, 보안에 대한 보다 포괄적인 접근방식이 필요하다. 끊김 없는 연결성과 스마트 장비들은 스마트 매뉴팩처링의 촉매가 되는 동시에 보안 위협을 위한 매개체가 될 수 있다. 산업 제어 시스템에 보편적인 기술을 사용하는 경우가 증가하고 정보에 의존하는 연결된 기업들이 늘어나면, 보안 위험도 증가할 수 있으며, 이에 따라 제어 시스템 공급업체와 사용자들의 부담 또한 늘어나게 마련이다.

지금까지 대부분의 기업들은 전용 기술을 사용하는 산업 제어 시스템들을 정보 시스템과 격리해 사용해왔습니다. 시스템들은 보통 호환이 되지 않고, 사무실 공간에서 사용되는 상용 기술들은 제어 시스템들의 요구사항에 적합하지 않았다.

최근 몇십 년 동안의 진보에 힘입어, 제어 시스템에 사용되기 시작한 상용 기술들은 비용을 절감해주고 호환성 및 사용의 편의성을 향상시켰다. 이러한 개선을 통해, 시스템들을 보다 쉽게 연결할 수 있게 되어, 이에 대한 사용자 수요도 늘어났다.

엔터프라이즈 레벨 IT와 공장 레벨 제조운영 기술(OT)을 하나의 공통 인프라스트럭처에 통합하면 운영을 향상시킬 수 있는 더 많은 기회가 생겨나지만, 적절한 사이버 보안책이 마련되어 있지 않으면 산업용 제어 시스템 장비에 대한 사이버 공격 위험도 증가할 수 있다.

혹시라도 이러한 공격이 성공한다면 직원, 환경 및 제품의 안전, 지적 재산, 기업 평판, 생산성에 큰 타격을 줄 수 있다는 위험이 따른다. 실제로 제어 시스템에 대한 공격은 최근 몇 년간 눈에 띄게 늘어났다. 워너크라이(WannaCry)나 페티야(Petya) 같은 글로벌 사이버 공격은 전세계적으로 수천 곳의 기업과 네트워크에 영향을 주었다.

선두적인 산업 제어 시스템 공급업체들은 제품의 취약점을 제거하기 위해 여러 번 테스트하고 애플리케이션들을 검토하고 있다. 패치와 버전 관리를 통해 제거된 취약점들을 공개하는 것은 사이버 공격에 대한 방어에 도움이 될 것이다.

이에 대해서 산업분야 통합자동화 솔루션 공급업체인 로크웰 오토메이션에서는 고객이 보안 및 안전을 검증을 할 수 있도록 지원하는 윤리적이고 포괄적인 사이버 보안 전략을 시행하고 있다. 새삼스러운 것은 아니지만, 최근 부쩍 높아진 보안에 대한 관심이나 잦은 보안 사고 뉴스에 놀라는 엔지니어나 설비 담당자들도 많을 것이다. 하지만 IT와 밀접하게 협력해 온 기업에게는 자연스러운 일이다. 모든 기업들에게 이러한 추세는 산업 제어 시스템의 안전과 보안 지원에 대한 명확한 주안점으로서 환영할 만 하다.

로크웰오토메이션
(이미지. 로크웰오토메이션)

네트워크 세분화를 통한 보안 위협 제거

세분화되지 않은 개방된 네트워크는 사이버 공격자들에게는 반가운 선물과 같다. 공격자들이 취약점을 발견하고 악용하면, 사탕 가게에 어린아이들을 풀어놓는 것과 같은 상황이 발생한다. 네트워크의 더 큰 영역에 좀 더 쉽게 접근할 수 있게 된다. 이는 제품 설계나 레시피는 물론 장비 제어와 기업의 재무상태까지 연결된 모든 정보에 접근이 가능할 수 있다.

이러한 네트워크에 위험을 야기하는 것이 외부 위협만이 아니라는 사실에 주목할 필요가 있습니다. 네트워크의 경계나 접근 한계가 분명하게 정해져 있지 않으면, 부정확한 시스템 변경 같은 직원의 비의도적인 실수나 불만을 가진 직원의 의도적 행위 같은 내부 위협도 큰 문제를 초래할 수 있다.

네트워크 세분화가 모든 기업의 산업 보안 전략의 일부가 되어야 하는 이유도 이 때문이다. 네트워크 세분화는 네트워크를 여러 개의 작은 네트워크로 구분해 신뢰할 수 있는 영역들을 구축할 수 있다. 이는 외부 보안 위협의 접근을 제한하고 이들이 야기한 피해를 억제하는데 도움을 준다. 또한 직원과 비즈니스 파트너들에게 이들이 필요한 데이터, 자산 또는 애플리케이션에 대한 접근 권한만 제공하는것도 가능하다.

가상 LAN(VLAN)은 네트워크 세분화에 가장 보편적으로 사용된다. VLAN은 스위치 방식 네트워크 내에 존재하는 브로드캐스트 도메인으로, 네트워크를 물리적 도메인이 아니라 기능, 애플리케이션 또는 조직 등 논리적 도메인으로 세분화할 수 있다.

VLAN은 장치와 데이터를 두 가지 방식으로 보완할 수 있다. 첫 번째 방식은 특정 VLAN의 장치들이 다른 VLAN의 장치들과 통신하지 못하도록 차단한다. 두 번째 방식은 보안 및 필터링 기능을 갖춘 3계층 스위치나 라우터를 사용해 VLAN들 전반에서 서로 통신하는 장치들의 통신을 보호한다.

VLAN이 세분화의 중요한 부분이기는 하지만, 이는 하나의 해결책일 뿐이며, 각 네트워크 레벨 별로 다른 세분화 방법을 사용할 수도 있다. 예를 들면, 산업 비무장지대(Industrial Demilitarized Zone, IDMZ)을 사용하는 것이다. 이는 엔터프라이즈와 제조 또는 산업 영역들 간에 장벽을 생성하는 방법이다. 두 영역 간의 모든 트래픽이 이 장벽에서 종료되지만 데이터는 안전하게 공유될 수 있다. 그 밖에도 액세스 제어 목록(ACL), 방화벽, 가상 사설 네트워크(VPN), 일방 트래픽 제한 장치,침입 보호 및 탐지 서비스(IPS/IDS) 사용 등을 세분화에 사용할 수 있다.

지멘스 TIA Portal
(이미지. 지멘스 TIA Portal)

제조설비 디지털화와 사이버보안 개선 방안

최근들어 제조 설비 및 플랜트 관련 프로젝트에서 가장 중점적으로 고려하는 사항은 사이버보안에 대한 안전성에 두고 있다. 이를 위해 생산설비의 보안 상태를 평가하고 사이버보안에 초점을 두고 프로젝트가 추진된다. 기존 설비에서도 새로운 사이버 보안에 대한 개선작업 프로젝트도 활발하게 진행되고 있다. 특히 디지털화를 추진하는 제조설비에서는 더욱 더 사이버 보안의 개선방안을 중시할 수 밖에 없다. 디지털화의 증가로 인해 발생하는 문제는 주로 새로운 사이버 위협에서 비롯되기 때문이다.

제조 설비 디지털화 솔루션 통합 공급업체인 지멘스의 사이버보안 담당자인 토마스 발린트(Thomas Balint)는 새로운 사이버 보안 개선에서는 국제 표준에 바탕을 두고 진행할 것을 강조한다. 그는 “공장의 현재 상태를 정의하면 보안 목표에 대한 체계적인 논의가 가능하며, 그 결과는 국제 IEC 62443 표준을 바탕으로 얻어진 것으로 다른 공장에서도 비교할 수 있다.”고 강조했다. 이로써 지멘스는 인더스트리 4.0의 최첨단 기술에 더 익숙해지고 생산 공정에 이를 활용하는 방법을 익히기 위한 고객들의 1차적 기대치를 충족시킬 수 있었다. 특히 최근에 성공적으로 수행된 프로젝트 결과 지멘스는 체코의 폴 하르트만 공장에 대한 추가 프로젝트를 수주할 수 있었다고 밝혔다.

식품 제조업체를 위한 사이버 위생

식품 제조업체들은 제조운영 기술과 정보 기술을 통합하여 생산량을 증가하고 KPI에 대한 보다 심도 있는 실시간 통찰을 확보하는 등 많은 혜택을 누리고 있다. 그러나 정보에 대한 더 큰 액세스는 식품 제조업체들의 위협 환경 요소에 변화를 제공한다. 얼핏 정상적인 듯 보이는 악의적 활동들이 미치는 영향에 대해 잘 알지 못하는 직원들과 악성 해커들로 인해 이러한 환경이 조성되기도 한다. 결과적으로 제품 오염에서 지적 재산 손실까지 다양한 손실이 발생하게 된다.

다행스러운 점은 식음료 제조업체들의 기본적인 사이버 위생 관념이 점점 나아지고 있다는 것이다. 사이버 위생은 공장 현장에 연결된 시스템이나 장치를 이해하는 것 뿐만 아니라 공격 표면을 이해하는 것에서 시작된다. 다른 말로 하면, 이 자산들의 취약점은 무엇인가를 이해해야 한다. 그리고 그 지식을 이용해 취약점을 해결해야 하는 것이다.

어떻게 인프라스트럭처를 보안하고, 자산을 보호하며, 네트워크 가용성을 유지할 수 있을까?

기본적인 사이버 위생을 성공적으로 시행하기 위한 첫 번째 단계는 효과적인 사이버 보안 프로그램을 구축하고 미래의 사이버 공격에 대한 방어 역량을 강화하는 것이다. 로크웰오토메이션은 위험을 극소화하기 위해, 다음의 4가지 핵심 영역에 기반하는 보안 프로그램을 고려해야 한다고 강조한다.
1. 공격 또는 취약성 이해에 중점을 둔 자산의 재고 관리
2. 취약점, 패치 및 설정 관리 알려진 취약점 해결을 위한 프로그램 구현, 정기적인 패치, 설정 변경 및 변경 추적 방법에 대한 확고한 절차 수립
3. 신뢰할 수 있는 백업으로부터 신속하게 복구할 수 있도록 모든 핵심 자산에 백업 및 복구 메커니즘 사용
4. 위험 측정 및 관리를 위해 정기적인 위험 평가 완료. 완료된 평가를 사용해 조직이 노출된 위험 수준과 이를 완화하는데 필요한 시간, 비용, 직원 등의 리소스 확보

디지털 트랜스포메이션은 중추적인 최첨단 네트워크를 제공한다. 이러한 네트워크는 보안 위험을 극소화하며 확장가능한 실행, 분석 및 공급망의 연결성을 지원한다. 마찬가지로, 산업용 사물인터넷(IIoT) 기술에 투자하는 것이 좋다. 이러한 기술은 보안 아키텍처를 구현하며 현재의 성과를 향상시킬 수 있는 통찰력을 제공할 수 있기 때문이다.

3D Printing

About hordon Kim

인더스트리얼 커뮤니케이션 네트워크 매거진의 인터내셔널 에디터입니다. 세상의 모든 종착점은 달리기입니다.

Check Also

HMS 네트웍스, 독일 기업 웹팩토리의 최대지분 인수.

[포커스] HMS 네트웍스, 독일 웹팩토리 인수 의미와 전망

산업용 네트워크 커넥티비티 관련 글로벌 전문기업인 HMS 네트웍스(HMS Networks)가 독일 부헨(Buchen)에 위치한 웹팩토리(WEBfactory)를 인수한다. HMS에 …

댓글 남기기