Loading

블로그

Recent ActivityRecent Activity

CIP Security로 심층 방어 전략 강화

산업 운영(Industrial operations)이 사이버 보안 공격의 대상이 되고 있습니다. 기존 필드버스와 독립 운영에서 마이그레이션할 때 네트워크 연결을 추가하는 새로운 장비가 있습니다. IT와 OT 사이의 추가적인 연결이 생성되며, 장비제조업체는 자사의 머신을 클라우드에 연결할 수 있는 분석 기능을 제공할 수 있게 되었습니다. IEC 62443으로 알려진 사이버 보안에 대한 국제 표준이 엔드유저, 시스템 통합업체 및 장비제조업체의 요구사항을 반영하여 확장되고 있습니다. 이 표준은 추가적인 연결을 고려하여, 위협을 야기하는 공격 위험을 줄이기 위한 심층적인 방어가 필요합니다.

운영의 사이버 보안을 강화할수록 심층 방어 전략에 더 많은 기능이 필요합니다. 사이버 보안 평가를 수행하고, 사이버 보안 필수 요소를 통해 공격 범위를 최소화하며, 최적의 네트워크 세분화를 구현해 보셨습니까? 이 모든 보안 상태를 유지하고 있다면, 올바른 방향으로 나아가고 있는 것입니다.

이미 강력한 보안 정책과 보호 기능을 갖춘 경우에도, 각 계층에 보안을 추가하면 공격에 대한 복원력이 향상될 수 있습니다. 예를 들어, 악의적인 사이버 위협자가 방화벽에 액세스 할 수 있는 경우, 프로세스를 어떻게 보호하시겠습니까? 추가적인 조치가 필요한 다양한 공격에 취약할 수 있음을 명심하십시오.

방화벽으로 충분하지 않다는 의미가 무엇인가요?

악의적인 사이버 위협자는 다른 종류의 장비인 것처럼 가장하여 시스템 하드웨어에 무단으로 연결합니다. 이는 최근 산업 자동화 분야에서 입증된 사례인데, 사기성 컴퓨터 장비를 부적절하게 구성하고 안전하지 않은 식별 자격 증명을 바탕으로 코드를 주입한 사례입니다.

또 다른 공격 유형은 *중간자공격(man-in-the middle attack)과 그 변동인 *재전송공격(replay attack)입니다. 이러한 공격 동안, 정상적인 작동처럼 보이는데 사용되는 데이터를 수집하고, 어떤 위협자는 두 장비 사이의 데이터를 가로채거나 수정했습니다. 이는 장비 손상을 유발하거나 작업자의 안전을 위협할 수 있는 비정상적인 행동을 가릴 수 있어 위험합니다.

* 중간자공격(man-in-the middle attack) : 통신하는 두 대상 사이에 개입하여 당사자들이 교환하는 정보를 바꿈으로써 들키지 않고 도청을 하거나 거짓 정보를 생성하는 컴퓨터 보안 침입 수법

* 재전송공격(replay attack) : 프로토콜상에서 유효 메시지를 골라 복사한 후 나중에 재전송함으로써 정당한 사용자로 가장하는 공격. 

또한 사이버 위협자들은 산업용 장비들 사이의 네트워크 트래픽을 확인하여 독점적인 정보를 가로챌 수 있습니다. 이러한 정보는 MES에서 PLC로 가는 비밀 레시피, 제조 성공 사례의 분석 데이터, 혹은 단기간 주식을 파는데 사용될 수 있는 생산량 정보 등이 해당되는데, 이렇게 기밀성 없이 전송된 데이터는 위협에 사용될 수 있습니다.

장비를 사용하여 모든 방어 단계를 강화하십시오

장비 수준의 보안을 강화하고, 공격 위험을 줄이기 위해 IEC 62443-3-3와 IEC 62443-4-2는 기기ID, 통신의 무결성 및 신뢰성에 대한 공통 최소 요건 및 기밀 데이터 전송에 대한 옵션을 포함합니다. 표준 4가지 요건(SR 1.2, SR 3.1, SR 3.13, SR 4.1)은 장비 레벨에서 올바른 하드웨어와 펌웨어가 없으면 시스템 레벨에서 구현이 불가능합니다. 이러한 시스템 요구사항을 충족하는 여러 공급 업체의 장비를 사용하려면 표준 및 적합성 테스트가 필요합니다.

CIP Security 프로토콜은  ODVA의 개방형 표준으로 산업용 이더넷을 사용하는 벤더가 스스로 해결할 수 없는 중요한 통신 요건을 해결하는데 도움을 줍니다. 이 표준은 PLC와 기기 사이의 통신을 확보하기 위해 설계된 유일한 표준입니다. CIP 보안 프로토콜은 장비 ID, 장비 인증, 데이터 무결성 및 데이터 기밀성을 검증하기 위한 매커니즘을 제공합니다. 세가지 기능 요구사항과, 개선사항은 모두 CIP Security를 사용하여 충족할 수 있으며, 이는 FactoryTalk Policy Manager를 사용하여 구성할 수 있습니다.

로크웰 오토메이션은 매년 더 많은 제품에 대한 CIP Security를 출시하고 있으며, 다른 공급업체들은 현재 이 표준을 채택하고 있습니다. 향후 출시된 기기 중에는 기존 장비로 인한 사이버 보안 위험을 줄일 수 있는 개조 기회도 포함되어 있으므로, 그린필드 공장이 개선되기를 기다릴 필요가 없다고 생각하지 마십시오. 언제 어떻게 더 많은 방어 단계를 추가할 것인지 고민해보십시오.


Oliver Haya
Oliver Haya
Business Development Manager, EtherNet/IP Technology Adoption, Rockwell Automation
구독하기

로크웰 오토메이션을 구독하고 최신 뉴스와 정보를 받아보십시오.

추천