스마트 제조에서 보안 문제는 무엇일까요? IP 보호는 비즈니스와 고객을 보호하는 데 필수입니다

인더스트리 4.0 기술을 생산 공정에 채택하여 제조를 '스마트'하게 만들면 분명히 큰 이점이 있습니다. 그러나 이러한 이점과 함께 상당한 보안 문제도 있습니다. 한 조사에 따르면 기업의 65%가 IoT 기술에서 사이버 보안 위험이 발생할 가능성이 더 높다고 믿고 있습니다.

이 글에서는 ENISA(EU 네트워크 정보 보호원)가 최근 발행한 '스마트 제조 맥락에서 IoT 보안을 위한 모범 사례'에서 확인된 몇 가지 위험을 강조합니다.

ENISA는 스마트 제조를 "적층 제조, 고급 분석, IT/OT 통합과 같은 인더스트리 4.0에 발 맞추어 새로운 정보 통신 기술을 기반으로 구축된 차세대 산업 제조 프로세스와 시스템"으로 정의합니다. 이 용어는 커넥티드 기기와 센서를 사용함으로써 디지털 정보의 빠른 흐름과 광범위한 사용을 촉진하는 첨단 기술을 사용하여 비용, 배송, 유연성, 품질 등의 능력을 극대화하려고 시도하는 시스템을 설명합니다.

스마트 제조는 전통적인 제조 모델의 기능에 기반하지만 센서와 일부 지능 형태가 제공하는 피드백 루프의 결과로서 고급 의사 결정과 같은 기능을 도입합니다. 협업 공급망과 결합하여 조직은 스마트 제조 기술을 사용하여 시장 변화와 혼란에 빠르게 적응할 수 있습니다.

이러한 시나리오에서 보안 문제는 무엇일까요?

다음은 ENISA에서 확인한 주요 내용 중 일부입니다:

취약한 구성 요소  – 4차 산업 혁명에서는 전 세계적으로 수백만 개의 기기가 연결되므로 스마트 제조에서 이러한 구성 요소를 개발하고 여러 보안 원칙으로 연결해야 합니다. 또한 IT 보안, OT 보안, 물리적 보안 간의 융합과 폐쇄된 시스템에서 연결된 사이버-물리 시스템으로의 전환을 다루어야 합니다. 따라서 스마트 제조 회사는 그러한 시스템의 일반적 취약점 문제를 처리해야 합니다. 산업 환경에서는 이러한 유형의 대부분의 시스템이 사이버 보안을 염두에 두고 설계되지 않았기 때문에 상당한 문제가 될 수 있으며, 이러한 하드웨어의 취약성은 점점 더 일반화되고 있습니다.

공정 관리 – 커넥티드 기기 측면에서 넓은 공격 표면 외에도 스마트 제조와 관련된 많은 복잡한 프로세스도 고려해야 합니다. 이는 사이버 보안을 염두에 두고 프로세스를 관리하는 것을 의미하는 것으로, 특히 전통적으로 기능과 생산 효율성이 사이버 보안보다 더 높은 우선순위를 갖는 것으로 간주되기 때문에 어려울 수 있습니다.

향상된 연결성 – 제조 프로세스는 전 세계적인 범주에서 개체, 환경과 상호 작용해야 하며 스마트 제조에 사용되는 시스템은 여러 조직 간의 협업을 가능하게 해야 합니다.

IT/OT 컨버전스 – 산업 제어 시스템은 시스템 내의 IT 구성 요소와 더 이상 분리되지 않습니다. IT/OT 통합 관리는 중요한 문제입니다. 기여 요인으로는 안전하지 않은 (내부 및 외부) 네트워크 연결, 이전에 알려지지 않은 위험을 OT 환경에 도입하는 알려진 취약점이 있는 기술의 활용, 산업 제어 시스템 환경의 요건에 대한 이해 부족 등이 있습니다. 총체적 보안은 디지털 트윈과 물리적 구현을 모두 포함해야 합니다.

공급망 복잡성 – 제품이나 솔루션을 제조하는 회사는 제품 자체의 모든 부분을 생산할 수 있는 경우가 매우 드물고 일반적으로 타사의 구성품에 의존해야 합니다. 이로 인해 관리해야 하는 사람과 조직이 많아 공급망이 매우 복잡해 수 있습니다. 모든 구성 요소의 출처를 추적할 수 없다는 것은 제품 보안이 보장되지 않으며 가장 약한 링크만큼만 안전하다는 것을 의미합니다.

레거시 산업 제어 시스템 – 레거시 하드웨어는 산업용 IoT 채택에 중요한 장벽입니다. 제조업체는 레거시 시스템 위에 새로운 시스템을 구축하며, 이로 인해 구식 보호 조치가 이어지고 수년 동안 비활성화된 알려지지 않은 취약점이 포함될 수 있습니다. 구식 하드웨어에 새로운 IoT 장치를 추가하면 공격자가 시스템을 위태롭게 할 새로운 방법을 찾을 수 있다는 우려가 제기됩니다.

안전하지 않은 프로토콜 – 제조 구성 요소는 특정 프로토콜을 사용하는 사설 산업 네트워크를 통해 통신합니다. 최신 네트워크 환경에서 이러한 프로토콜은 사이버 위협에 대한 적절한 보호를 보장하지 못하는 경우가 많습니다.

인적 요소 – 새로운 기술을 채택한다는 것은 공장 작업자와 엔지니어가 새로운 유형의 데이터, 네트워크, 시스템을 새로운 방식으로 다루어야 한다는 것을 의미합니다. 데이터의 수집, 처리, 분석과 관련한 위험을 인식해야 합니다. 그렇지 않으면 공격자의 손쉬운 표적이 될 수 있습니다.

사용하지 않는 기능 – 산업용 기계는 많은 기능과 서비스를 제공하도록 설계되었으며 그 중 많은 것이 작동에 필요하지 않을 수 있습니다. 산업 환경에서 기계 또는 선택된 기계 구성품은 잠재적인 공격 영역을 상당히 확장하고 공격자의 관문이 될 수 있는 사용되지 않는 기능에 액세스할 수 있습니다.

안전 측면 – 실제 세계에서 작동하는 액추에이터의 존재는 안전 측면을 IoT와 스마트 제조와 매우 관련성이 있게 만듭니다. 안전을 위한 보안이 가장 중요한 목표로 부상합니다..

보안 업데이트 – IoT에 보안 업데이트를 적용하는 것은 사용자가 이용할 수 있는 사용자 인터페이스의 특수성 때문에 기존 업데이트 메커니즘이 허용되지 않기 때문에 매우 어렵습니다. 이러한 메커니즘을 보호하는 것은 특히 무선(OTA) 업데이트를 고려할 때 그 자체로 어려운 작업입니다. 특히 OT 환경에서는 업데이트 적용을 다운타임 중에 예약 및 수행해야 하기 때문에 어려운 작업일 수 있습니다.

보안 제품 수명주기 – 장치 보안은 제품의 전체 수명 주기, 심지어 기계의 수명 종료/지원 종료 시까지 고려되어야 합니다.

공격 시나리오

지침에서 ENISA는 과제별 전문가로 하여금 다양한 위협을 기반으로 공격 시나리오를 평가하고 스마트 제조 조직에 대한 치명적인 공격 시나리오를 확인하도록 했습니다. 제안된 각 공격 시나리오에 대해 전문가들은 인지된 중요도 수준(중요하지 않음, 중요도 낮음, 중간, 높음 또는 매우 중요함)을 선택했습니다.

답변의 분석 소스는 아래 표에 제시되어 있습니다.

 

118페이지 보고서의 전체 설명과 지침을 보려면,  ENISA를 방문하십시오.