인더스트리 4.0을 위한 사이버 보안 과제

4차 산업혁명 또는 인더스트리 4.0은 지난 50년 동안 이루어진 컴퓨터 자동화의 산업화 이후의 다음 단계로 여겨집니다. 이 새로운 혁명은 IIoT(산업용 사물 인터넷), 통합 사이버-물리 시스템, 빅데이터, 인공 지능, 디지털 트윈과 같은 유행어에 의해 촉진되고 있습니다. 화학 산업도 마찬가지입니다. 그러나 설비를 '스마트'하게 만드는 방법에 관계없이 이러한 기술은 모두 데이터 기반이며 초연결성이 필요하다는 두 가지 공통점이 있습니다. 이 두 가지 특성은 이러한 산업 환경의 사이버 보안에 대한 차세대 큰 도전 과제입니다.

컨텍스트

오른쪽인더스트리 4.0필요성은 분명합니다. 화학 부문의 개선을 위한 노력은 매우 중요합니다. 또한 화학 산업은 거의 모든 다른 제조 공급망에 기여하기 때문에 잠재력 또한 매우 큽니다. 제품 개선, 비용 효율성 증대, 비즈니스 최적화는 이러한 디지털 트랜스포메이션의 핵심 동력 중 일부입니다. 이러한 추세가 지속될 것으로 예상되는 이유는 더욱 많습니다. 하지만 디지털 보안은 어떨까요?

전통적으로 산업 제어 시스템(ICS) 또는 운영 기술(OT)은 엔터프라이즈 IT 네트워크와 엄격하게 분리되어 왔습니다. ICS 퍼듀 대학교 참조 모델은 너무 많은 시설을 찾아내고 계층적이고 잘 세분화된 네트워크를 설명합니다. 이것이 중요한 주된 이유 중 하나는 자동화 컨트롤러, PLC, SCADA 시스템과 같은 많은 ICS 구성 요소가 보안을 염두에 두고 설계되지 않았기 때문입니다. 이러한 구성 요소는 안전하고 안전해야 하며 보안은 나중에 고려해야 합니다. 물론입니다.사이버 보안더 있습니다.

IEC 62443과 같은 표준은 네트워크 세분화보다는사이버 보안관리 시스템은 사이버 보안 위험을 허용 가능한 수준으로 관리합니다. 현재의 평균적인 보안 태세가 랜섬웨어와 같은 사이버 공격을 견딜 수 있을 만큼 충분히 성숙했는지에 대해서는 논란의 여지가 있습니다. 안타깝게도 실제로는 그렇지 않은 경우가 많습니다.

이러한 과제 외에도 인더스트리 4.0 이니셔티브는 초연결성을 촉진하고 있으며, 이로 인해 기존의 세분화된 참조 모델을 '우회'하여 OT 네트워크, 더 일반적인 IT 서비스 및 클라우드 연결의 사용이 더 많이 노출되고 있습니다. 다시 말하지만, 사이버 보안이 뒷전으로 밀려나지 않는다면 이것이 반드시 나쁜 것만은 아닙니다. 우리는 과거로부터 교훈을 얻었나요, 아니면 같은 실수를 반복할까요?

클라우드 진단 사례:

첫 번째 예에서는 다양한 OT 기기에서 데이터를 수집하는 솔루션이 구현되어 있습니다. 소위 '에지 디바이스'라고 불리는 이 솔루션은 계측기에서 프로세스 및 진단 데이터를 수집하여 분석을 위해 클라우드 애플리케이션으로 전송합니다. 이 클라우드 플랫폼은 최종 사용자와 공급업체 모두 상태 기반 유지보수를 수행하거나 원격 지원을 제공하는 데 사용할 수 있습니다.

엣지 디바이스는 두 개의 별도 네트워크 연결이 있는 네트워크에 설치되며, 이를 "듀얼 홈" 시스템이라고 합니다. 클라우드와 통신하기 위해 IT 네트워크에 하나의 연결이 있고, OT 기기로부터 정보를 수집하기 위해 OT 네트워크에 두 번째 연결이 있습니다. 클라우드 연결은 또한 안전한 암호화된 VPN 터널로 보호됩니다. 또한 엣지 기기는 OT 네트워크에서 클라우드로만 데이터를 전송하도록 구성되며, OT 네트워크로의 트래픽은 불가능합니다.

언뜻 보기에 이것은 적절하고 안전하며 잘 세분화된 솔루션으로 보입니다. 하지만 전체 네트워크 다이어그램에 디바이스가 추가되자 OT 네트워크와 IT 네트워크 사이에 우회로를 만들 가능성이 있다는 것이 분명해졌습니다. IT 네트워크를 자세히 검토하고 네트워크를 스캔한 결과 엣지 디바이스 구성을 위한 관리 서비스가 실행 중인 것으로 나타났습니다. 최종 사용자는 이 사실을 알지 못하며 IT 네트워크의 모든 사용자가 이 연결을 사용할 수 있습니다. 구성에 액세스하는 데 필요한 비밀번호는 기본 상태이며 공급업체 설명서에서 쉽게 검색할 수 있는 것이 분명했습니다. 또한 엣지 디바이스는 보안 취약점이 노출된 오래된 펌웨어를 실행하고 있었습니다. 이 모든 사실을 종합하면 엣지 디바이스에는 이전에 알려지지 않은 공격 벡터가 존재합니다. 이는 다음을 의미합니다.해커엣지 디바이스를 공격하여 기본 자격 증명으로 로그인하고, 이전 펌웨어의 알려진 취약점을 악용하여 더 많은 권한을 획득하고, OT 네트워크에 침입할 수 있습니다. 이 공격 경로는 이 네트워크 다이어그램에 시각화되어 있습니다.

인더스트리 4.0을 위한 사이버 보안 과제
이 공격 경로는 클라우드를 통해서는 사용할 수 없는데, 해당 부분은 여전히 VPN으로 보호되기 때문입니다. 하지만 엣지 디바이스가 방화벽으로 보호되는 IT/OT DMZ와 같은 보호된 네트워크 영역에 설치되어 있지 않기 때문에 이 설정은 IT 환경에서 OT 환경으로 이동할 수 있는 잠재적인 우회 경로를 제공합니다. 이 문제는 취약성 평가와 함께 위협 모델링 평가를 수행하여 확인되었습니다. 이러한 방법은 솔루션 섹션에 자세히 설명되어 있습니다.

원격 액세스 게이트웨이 케이스:

두 번째 예는 원격 액세스 게이트웨이에 관한 것입니다. 이는 타사 공급업체에 원격 액세스 및 진단 데이터를 제공하는 통신 장치입니다. 이 경우, 공장에 설치된 일부 중장비와 함께 제공되는 서비스 계약의 일부입니다. 공급업체는 운영상의 문제 발생 시 원격 유지보수 및 문제 해결을 위해 원격 액세스를 사용합니다. 최종 사용자에게는 다운타임 감소와 유지보수 비용 절감이라는 분명한 이점이 있습니다.

원격 액세스 게이트웨이도 공급업체가 현장 유지보수 팀과 협력하여 구성 및 설치합니다. 게이트웨이는 가장 강력한 암호화 기능을 갖춘 VPN 터널을 사용하여 공급업체에 대한 안전한 네트워크 연결을 생성합니다.

인더스트리 4.0을 위한 사이버 보안 과제

다시 말하지만, 이 설정은 겉으로 보기에는 매우 안전해 보입니다. VPN 터널 자체는 안전하고 보호되지만, 터널을 설정하는 방식에 따라 여러 가지 보안 문제가 발생할 수 있습니다.

첫 번째 질문은 원격 노출에 관한 것입니다. 게이트웨이는 공급자 네트워크에서 공급자 네트워크로의 양방향 연결이 필요하므로 방화벽에서 이 트래픽을 허용해야 합니다. 그러나 알 수 없는 이유로 방화벽은 특정 공급업체의 VPN 트래픽만 허용하도록 제한되지 않고 인터넷의 모든 유형의 트래픽을 허용합니다. 이는 중장비 설치 및 시운전 과정에서 네트워크 보안에 많은 주의를 기울이지 않았고 게이트웨이가 납품의 일부에 불과했기 때문일 가능성이 높습니다. 잘못된 구성의 또 다른 일반적인 이유는 시운전 과정에서 솔루션이 제대로 작동하지 않았고 문제 해결 과정에서 방화벽 규칙이 완화되었기 때문입니다. 이러한 설정은 이후에도 유지됩니다. IIoT 장치가 인터넷에 직접 연결되어 있는 경우가 드물지 않으며, 결국 Shodan1(장치 연결을 위한 특정 검색 엔진)을 통해 찾을 수 있습니다. 심지어 OT 장치 및 프로토콜 전용 하위 섹션도 있습니다.

두 번째 문제는 게이트웨이의 구성입니다. 이는 공급업체의 범위에 속하기 때문에 공급업체는 이 장치의 보안 유지 관리 및 구성에 대한 책임도 있습니다. 게이트웨이로 향하는 모든 트래픽이 VPN에 의해 암호화되었기 때문에 최종 사용자는 공급업체가 이 장치에서 무엇을 할 수 있는지 전혀 알지 못했습니다. 조사 결과, 공급업체가 잠재적으로 구성을 업데이트하고 필요한 권한을 더 많이 제공할 수 있다는 사실이 밝혀졌습니다.

마지막으로 게이트웨이 기능은 해당 기계의 특정 구성 요소에 대한 원격 액세스를 제공하는 것입니다. 그러나 이 장치의 구현 상태가 좋지 않기 때문에 게이트웨이는 직접 또는 간접적으로 더 넓은 범위의 장치에 액세스할 수 있습니다. 또한 여러 네트워크 연결을 세분화하지 않았기 때문에 이론적으로는 거의 모든 OT 네트워크에 연결할 수 있습니다.

처방전

가장 좋은 해결책은 새로운 프로젝트의 설계 단계에 사이버 보안을 통합하는 것입니다. 특히 IIoT 또는 기타 원격 연결과 관련해서는 더욱 그렇습니다. 이는 신규 시설뿐만 아니라 기존 사이트의 확장 또는 수정에도 적용됩니다. 물론 말처럼 쉬운 일은 아니며, OT 네트워크가 모든 기술 요구 사항을 통합하는 데 항상 적합한 것은 아니며 기술 전문 지식이 부족할 수도 있습니다. 또한 이러한 솔루션은 대부분 비즈니스 또는 운영 중심이기 때문에 프로젝트 단계에서 사이버 보안에 미치는 영향을 완전히 무시할 수 있습니다. 마지막으로, 다양한 연결성을 제공하는 다양한 IIoT 구현이 이미 유지보수 단계에 있거나 최종 사용자에게 알려지지 않은 시설에 존재할 수 있습니다. 다음 섹션에서는 이러한 문제에 대한 솔루션을 제공하기 위한 몇 가지 가능한 접근 방식에 대해 설명합니다.

설계 검토 및 위협 모델링

설계 검토 과정에서 사용 가능한 모든 관련 설계 문서를 검토하고 기술 소유자, 솔루션 설계자 및/또는 공급업체와 논의합니다. 이 접근 방식은 신규 시설(CAPEX)과 기존 시설(OPEX) 모두에 적용된다는 점에 유의하는 것이 중요합니다. 특히 후자의 경우, 다음 섹션에서 설명하는 대로 이 검토를 사이트 평가와 결합하는 것이 좋습니다. 설계 검토의 장점은 회사의 보안 정책, 산업 표준, 조직 및/또는 설계 검토와 위협 모델 평가에 따른 설계 문서를 기반으로 기존 환경과 신규 시스템 또는 시스템 확장 모두에서 보안 설계를 실행할 수 있다는 점입니다2 . 위에서 설명한 두 번째 사용 사례는 설계 검토 평가 중에 확인되었습니다. 마지막으로, 위협 모델링은 다음 섹션에서 설명할 침투 테스트와 같은 후속 기술 평가에도 매우 유용한 정보를 제공한다는 점도 주목할 필요가 있습니다. 또는 업계별 모범 사례. 식별된 설계 결함, 정책 위반 또는 이러한 모범 사례의 편차를 완화할 수 있습니다.

위협 모델링에는 동일한 설계 정보가 사용되었지만 이 평가에서는 해커의 사고방식을 사용하여 다른 접근 방식을 취했습니다. 이는 범위 내의 대상에 대해 가능한 모든 공격 경로에 걸쳐 위협을 매핑하는 구조화된 접근 방식입니다. 대화형 세션이 진행되는 동안 공격 표면의 전체 개요와 추가 방어가 필요한지 여부를 제공하는 차트가 생성됩니다.

현장 안전 평가

사이트 평가 3은 보다 실용적인 상향식 접근 방식을 사용하여 현장의 기술 수준에서 위험을 식별합니다. 설계 및 아키텍처 검토는 현장 방문 및 시스템 워크스루와 결합됩니다. 이 평가에는 IEC 62443에 명시된 기능 요구사항의 모든 중요한 측면이 포함됩니다.

이 평가의 첫 번째 단계는 기존의 모든 문서를 분석하고 시설 소유자, 기술 담당자 및/또는 공급업체와 논의하는 설계 검토와 유사합니다. 그러나 모든 주요 IEC 62443 기능 요구 사항을 검토하려면 추가적인 심층 검토가 필요합니다.

현장을 방문하는 동안 실제 시스템 상태와 현재 파악하고 있는 OT 네트워크를 비교합니다. 또한 잠재적인 보안 문제에 대한 인사이트를 얻기 위해 디바이스별 구성을 검토합니다. 예를 들어 방화벽 구성, 네트워크 라우팅 및 VLAN, 설치된 소프트웨어, 실행 중인 서비스를 검토하여 OT 네트워크의 노출 여부를 조사합니다. 또한 사용자 인증 및 권한 부여, 보안 제어, 백업 정책, 보안 모니터링을 평가하여 OT 네트워크 복원력을 파악합니다.

마지막으로, 다양한 네트워크 트래픽 샘플을 OT 네트워크의 전략적 지점에서 수동적으로 수집합니다. 이러한 캡처는 잠재적으로 취약한 OT 디바이스를 방해하지 않는 기존 네트워크 트래픽의 사본을 사용합니다. 그런 다음 트래픽을 분석하고 그 결과를 이전의 모든 정보와 상호 연관시킵니다. 선택적으로, 최소한의 침입 방식으로 추가 정보를 검색하기 위해 특별히 맞춤화된 선택적 스캔을 수행할 수도 있습니다. 그 결과 알 수 없는 호스트, 열린 포트, 취약한 프로토콜, 예기치 않은 네트워크 연결 또는 기타 알려지지 않은 보안 문제가 발견될 수 있습니다. 예를 들어, 앞서 설명한 첫 번째 사용 사례는 사이트 평가 중에 발견되었습니다.

취약점 및 침투 테스트

취약점 평가 및 모의 침투 테스트는 흔히 VAPT4로 약칭하며, 한 단계 더 나아가 보다 상세한 기술 평가입니다. 알려지지 않은 취약점을 검색하고 이러한 취약점이 악용될 수 있는지 테스트하는 것이 목표입니다. 또한 특정 사이버 보안 문제의 결과와 이것이 조직에 미치는 영향도 보여줍니다.

이러한 VAPT 테스트를 통해 현재 네트워크 복원력에 대한 자세한 이해와 개선이 필요한 사항을 파악할 수 있습니다. 그러나 이러한 평가는 훨씬 더 침습적이며 오래된 레거시 OT 시스템으로는 이를 처리할 수 없다는 것은 잘 알려져 있습니다. 심지어 취약점을 스캔하는 동안 중요한 시스템이 작동을 멈출 수도 있습니다. 따라서 일반적으로 이러한 테스트는 라이브 OT 환경에서 수행하지 않는 것이 좋습니다.

동시에 패시브 스캐닝과 같이 여전히 안전하게 사용할 수 있는 기술도 존재합니다. 또는 허용 범위를 신중하게 선택하거나 대체 장비를 사용하여 생산 프로세스를 중단하지 않고도 침입 침투 테스트를 수행할 수 있습니다. 물론 이를 위해서는 OT 시스템과 대상 시스템에 맞는 매우 구체적인 접근 방식이 필요합니다. 또 다른 좋은 기회는 공장 승인 테스트(FAT) 및 현장 승인 테스트(SAT)와 같은 설치, 테스트 및 커미셔닝 프로세스의 일부로 VAPT 테스트를 사용하는 것입니다. 이는 새로운 시스템이나 시스템 확장에 적용될 수 있습니다.

평가 결과는 조직의 보안 격차를 해소하고 위험을 줄이기 위한 조치를 취하는 데 사용할 수 있습니다. 첫 번째 사용 사례와 관련하여, 모의 침투 테스트는 가상의 공격 경로가 공격자에게 실제로 실행 가능한지 여부를 조사할 수 있습니다. 그 결과에 따라 최종 보안 완화 솔루션이 결정될 수 있습니다.

결론 및 향후 방향

인더스트리 4.0과 IIoT에 대한 추세는 화학 산업을 포함한 모든 산업에서 향후 몇 년 동안 계속될 것으로 예상됩니다. 이는 주로 비즈니스 및 운영상의 이점에 의해 주도될 것입니다. 사이버 보안이 뒷전으로 밀려나지 않는다면 괜찮습니다. 이러한 스마트 이니셔티브의 비즈니스 사례에 보안 설계 및 운영 비용을 직접 통합하고, 이러한 이니셔티브가 다음에 미치는 영향을 검증하는 것이 중요합니다.OT 네트워크 보안상황의 영향은 업무 프로그램의 맥락에서 평가할 수 있습니다. 이 단계에서는 내부 및 외부 보안 설계 검토가 도움이 될 수 있습니다. 기존 솔루션과 시스템의 경우, 현재 보안 상태를 검토하고 검증할 수 있는 여러 가지 방법이 있으므로 잠재적인 문제가 비즈니스에 영향을 미치기 전에 선제적으로 해결할 수 있는 기회를 제공합니다. 궁극적인 목표는 안전하고 안전하며 비용 효율적인 생산을 달성하고 이러한 목표를 지원하기 위해 사이버 위험을 허용 가능한 수준으로 관리하는 것입니다.

SnowFlake의 원본 글, 재생산 시 출처 표시: https://cncso.com/kr/cybersecurity-challenges-facing-smart-industry-4.html

좋다 (0)
이전의 2024년 1월 6일 오후6:05
다음 2024년 1월 6일 오후10:35

관련 제안