IT Solutions/Security

스마트팩토리 보안 위협, 어떻게 이겨낼까?

2018.05.14 09:30

인류는 18세기의 증기기관과 방적기의 발명에 의한 1차 산업혁명과 19세기의 전기를 이용한 자동화 및 대량생산을 통한 2차 산업혁명, 20세기 IT 기술과 산업의 접목을 통한 3차 산업혁명을 이루었습니다.


2016년 1월 스위스 다보스포럼에서 세계경제포럼(WEF) 창시자인 클라우스 슈밥은 기존 산업분류에서 정의되지 않는 모든 산업이 가져올 세계 경제의 변화를 제4차 산업혁명이라 정의했습니다. 제4차 산업혁명이란 과거의 단순한 생산방식에서 벗어나 인공지능기술 및 사물인터넷(IoT), 빅데이터 등 정보통신기술(ICT)과의 융합을 통해 생산과정의 최적화 및 생산성의 급격한 향상이 이루어지고, 이에 따른 제품과 서비스의 지능화로 인하여 경제•사회 전반에 혁신적인 변화가 나타나는 것을 말합니다.



이는 제조 현장에서도 예외가 아니며 IT(Information Technology, 정보 기술)와 OT(Operation Technology, 운영 기술)의 융합을 통한 ‘스마트’한 공장을 만들기 위한 많은 시도가 이루어지고 있고 실제로 괄목할만한 결과를 만들어내고 있습니다.


이번 글에서는 4차 산업혁명 시대의 스마트팩토리가 무엇인지, 스마트팩토리에서 발생될 수 있는 보안 위협 및 이에 대한 대응 방안 등을 알아보겠습니다.



 스마트팩토리란 무엇인가?

l 제조 시스템 구조 (출처: Rockwell Automation, 제조혁신 컨퍼런스(2016))


제조 시스템의 구조는 생산품에 따른 시스템의 차이가 있을 수는 있지만 조립 공정이든 장치 산업이든 일반적인 모습은 거의 비슷합니다. 가장 아랫단은 생산을 위한 로봇, 머신, 컨베이어 벨트 등의 각종 기기 및 센서와 이를 제어하기 위한 컨트롤러가 위치합니다.


그 위에는 컨트롤러에서 취합된 공정 정보를 수집하고 필요시 적절한 제어 명령 및 모니터링 정보 등을 내릴 수 있는 공정 시스템이 위치합니다. 가장 상단에는 통상 ERP(Enterprise Resource Planning, 전사적 자원 관리)라 불리는 전사적 통합 시스템이 구축되어 경영 활동 프로세스 전반을 통합하여 관장합니다.


그럼 공장이 ‘스마트’해지기 위해서는 어떻게 해야 될까요? 이전까지의 공장자동화는 중앙 집중화된 시스템의 통제를 받으면서 미리 입력된 프로그램에 따라 생산시설이 수동적으로 움직이는 것을 의미했습니다. 하지만 ‘스마트’한 생산 설비는 제품과 상황에 따라 능동적으로 작업 방식을 결정하게 됩니다. 즉, 각 생산기기가 개별 공정에 따른 적절한 판단을 하고 이를 실행하게 되는 것을 의미합니다.


예를 들어, 과거에는 현장의 센서에서 수집된 온도, 습도, 압력 등의 정보를 중앙의 관제실에서 모니터링하고 각각의 컨트롤러에 제어 명령을 전달하여 모터, 밸브, 컨베이어 등을 제어하는 방식이었다면, 스마트팩토리에서는 IT 기술의 접목과 네트워크를 통한 연결을 통해 각각의 센서와 컨트롤러가 판단 능력을 가지게 되고 궁극적으로는 서로 연결되어 대화하면서 스스로 동작할 수 있는 수준까지 도달합니다.


또한, HMI(Human Machine Interface) 등을 통해 현장에서 각종 설비를 바로 모니터링하고 이를 즉시 제어할 수 있게 해줍니다.


l 스마트팩토리 개념도 (출처: 삼정KPMG 경제연구원)



 스마트팩토리에서 발생될 수 있는 보안 이슈는?

스마트팩토리는 AI, IoT, 빅데이터 등 ICT 기술의 적용으로 데이터가 유기적으로 연결되고 이를 바탕으로 생산 공정이 스스로 제어됨에 따라 일반적인 시스템보다 더욱 복잡하고 발전된 산업 제어 시스템(ICS, Industrial Control System)이 필수적인 요소가 되었습니다.

하지만, 이러한 시스템 복잡도의 증가로 인하여 기존에 발생하지 않았던 새로운 보안 위협에 노출될 가능성 또한 높아지고 있습니다. 최근 들어 실제로 사이버 취약점을 공격하는 사례가 급증하고 있으며 특히, 에너지, 발전, 제조 분야의 하드웨어 및 소프트웨어에 대한 공격이 점점 증가하고 있습니다.

아래는 최근 10년간 발생한 산업 제어 시스템에 대한 보안 사고 사례들입니다.

l 최근의 산업 제어 시스템 공격 사례 (출처: LG CNS)


표를 통해 알 수 있듯이 산업 제어 시스템에 대한 보안 침해는 발전소 같은 기간 시설부터 제철소 제어 시스템과 같은 산업 시설까지 특정 산업 분야에 국한되지 않고 전 분야에 걸쳐 발생하고 있습니다. 산업 제어 시스템에 대한 보안 사고 사례는 다음과 같이 크게 두 가지 유형으로 구분할 수 있습니다.

첫째, 산업 제어 시스템의 정상적인 동작을 방해하기 위한 공격입니다.
전통적인 산업 제어 시스템의 경우 기본적으로 폐쇄적인 네트워크 환경에서 운영되었기 때문에 시스템에 대한 공격이 쉬운 일이 아니었고 실제로 좀처럼 일어나지 않았습니다. 

하지만, 시스템이 점점 복잡해지고 네트워크 및 기기 간의 연결성이 강화되면서 슈나이더 일렉트릭의 산업 모니터링 시스템을 조작한 트리톤(Triton)부터 이란 원자력 시설을 노린 스턱스넷(Stuxnet)이나 우크라이나의 전력망을 공격한 인더스트로이어(Industroyer) 등과 같이 산업 제어 시스템의 취약점을 노린 다양한 방법의 공격이 시도되고 있습니다.

산업 분야에서의 이러한 보안 사고는 산업 제어 시스템 분야에 대한 보안의 중요성에 대한 인식 부족으로 인하여 시스템에서 발생되는 사전 위험 신호를 무시하거나 노출된 취약점을 그대로 방치한 채 적절한 대응을 하지 않기 때문입니다.

파이어아이(www.fireeye.kr)가 2016년에 발간한 산업 제어 시스템의 보안 취약점 관련 트렌드와 보안 패치 등에 대한 보고서에 따르면 2000년 이후 거의 1,600개에 달하는 산업 제어 시스템의 취약점이 확인되었으며, 이 중 1/3 이상에 대한 보안 패치가 존재하지 않아 산업망을 포함한 전력망, 상수도 등 주요 산업 기반 시설의 제어 시스템이 제로데이 공격과 같은 사이버 위협에 무방비로 노출되어 있는 심각한 상태라고 경고하고 있습니다. 

특히, 2010년까지 공개된 취약점은 겨우 149건이었으나, 2016년 4월 당시의 취약점은 1,552건으로 급증했으며 그 증가 추세는 계속되고 있습니다.

따라서, 산업 제어 시스템의 취약점 점검을 위한 정기적인 감사를 실시하고 최신 취약점 및 패치 정보에 대한 지속적인 모니터링을 통한 적극적인 대응이 필요합니다.

l 스마트팩토리 구성 요소별 보안 요구 사항


둘째, 해킹으로 인한 시스템상의 자료에 대한 변조 및 유출입니다.

최근에는 핵심 기술, 설계도와 같은 기밀 정보와 중요한 영업 정보가 해킹뿐만 아니라 산업 스파이나 내부 직원에 의하여 유출되는 경우도 빈번하게 발생하고 있습니다. 이에 따라 한국 인터넷진흥원(KISA)에서는 2017년 3월에 스마트팩토리 보안 문제 해결 및 중요 정보의 안전한 보관, 활용을 위한 [스마트 공장 중요 정보 유출 방지 가이드]를 마련하였습니다.


가이드의 주요내용은 다음과 같으며 총 10개의 항목으로 이루어져 있습니다.


  • 정보보호 조직 구성 및 책임과 권한 부여

  • 중요 정보 유출 방지를 위한 인적 보안관리 강화

  • 중요 정보 식별 및 등급을 통한 관리, 통제

  • 중요 정보에 대한 생성 단계부터의 통제

  • 권한 기반의 중요 정보 접근 통제

  • 악성코드 감염 및 전파 방지를 위한 대책 마련과 보안관제 실시

  • 중요 정보 보관 정책 마련과 통제

  • 중요 정보 외부 유출 방지 방안 마련과 통제

  • 중요 정보 파기 절차 마련과 통제

  • 정보 시스템에 대한 취약점 점검 및 정기 보안 감사


l 스마트팩토리 생명주기별 중요 정보 유출 시나리오 (출처: KISA, 스마트공장 중요정보 유출방지 가이드)



 스마트팩토리의 보안을 어떻게 해야 하는가?

스마트팩토리는 제품의 생산을 목적으로 하는 제조설비라는 특성상 일반적인 네트워크와는 다른 성격을 가지고 있습니다. 다음의 표를 보면 보안의 3요소인 기밀성(Confidentiality) ,무결성(Integrity), 가용성(Availability)에 대한 우선순위가 네트워크 특성별로 상이함을 알 수 있습니다.

l 네트워크 특성별 보안요소 우선순위


일반 Network 상에서는 정보에 대한 기밀성(Confidentiality)이 최우선적으로 보장되어야 합니다. 하지만, 발전소, 공장과 같은 산업 Network에서는 어떠한 환경에서라도 정상적인 생산 활동이 이루어져야 하므로 가용성(Availability)의 확보가 무엇보다도 중요합니다.


이를 위하여 최근의 스마트팩토리 보안 솔루션들은 전체 제조 영역을 Robot, 센서와 같은 Device 영역, Device를 제어하는 SCADA(Supervisory Control And Data Acquisition) 영역, 완충지대 역할을 하는 DMZ(Demilitarized Zone) 영역, 기업 전체 업무를 위한 Enterprise 영역으로 구분하여 계층적 보안 솔루션을 제공합니다.


스마트팩토리 보안 솔루션 업체에 따라 계층의 구분은 약간씩의 차이가 있지만 아래의 그림처럼 4~5개의 Level과 DMZ Level으로 구성된 스마트팩토리 보안 아키텍처를 제시하고 있습니다.


l 스마트팩토리 보안 아키텍처(안) (출처: LG CNS)


위와 같은 계층 구조를 이용한 보안 솔루션 외에도 스마트팩토리 보안을 위해서는 다음과 같은 사항들이 고려되어야 합니다.

첫째, 보안을 위한 정책과 절차가 수립되어야 합니다.
정책과 절차에는 인증과 권한에 따른 각종 기기와 정보에 대한 접근 제한, 통신의 암호화, 네트워크 연결 제한, 변경사항에 대한 추적과 관련된 내용이 명시되어야 합니다. 정책과 절차는 회사 자산의 보호, 시스템 사용자에 대한 통제 규칙의 기준이 되어야 하며, 지속적인 교육을 통하여 모든 구성원에게 명확하게 공유되어야 합니다.

둘째, 물리적 접근 통제를 위한 운영 및 제어 절차의 문서화가 필요합니다.
절차에 따라 공장 내의 각종 장비와 업무 구역에 대한 물리적 접근이 통제되어야 하며, 방문객의 방문 절차 및 안내에 대한 정책과 절차 및 기술이 포함되어야 합니다.

셋째, 네트워크에 연결된 Device에 대한 지속적인 점검과 유지 보수가 필요합니다.
유지 보수에는 Patch 관리, 바이러스 및 악성코드 탐지 프로그램 수행, O/S 내 불필요한 구성 요소 제거, USB와 같은 외부 매체 접근제어가 포함되어야 합니다.

이상으로 스마트팩토리란 무엇인가부터 보안 위협 및 대응 방안 등을 살펴보았습니다. 4차 산업혁명 시대를 맞아 스마트팩토리는 기업뿐만 아니라 나아가 국가의 핵심 경쟁력으로 떠오르고 있습니다. 따라서, 그 중요도만큼 산업 제어 시스템에 대한 다양한 연구와 스마트팩토리 구축과 관련된 대한 적절한 보안 가이드라인의 확보가 반드시 필요합니다.


다음에는 이번 기고에서 다루지 못했던 내용인 스마트팩토리 시대의 물리 보안과 각 생산 설비가 기기 간의 대화를 통해 능동적으로 작업 방식을 결정하고 개별 공정을 진행하는 다가올 미래의 스마트팩토리를 위한 새로운 보안 지식을 가지고 다시 찾아뵙겠습니다.


글 l LG CNS 보안컨설팅팀


* 해당 콘텐츠는 저작권법에 의하여 보호받는 저작물로 LG CNS 블로그에 저작권이 있습니다.

* 해당 콘텐츠는 사전 동의없이 2차 가공 및 영리적인 이용을 금하고 있습니다.


Posted by IT로 만드는 새로운 미래를 열어갑니다 LG CNS
위로