본문 바로가기
SECURITY ISSUE

스마트 팩토리 보안 위협 및 대응 방안

by pharmerci 2021. 11. 10.
728x90

2021년 6월 22일 LG CNS와 이글루시큐리티는 스마트팩토리 보안사업 협력을 위한 MOU를 체결했다고 밝혔다고 한다. LG CNS에 따르면 양사는 앞으로 스마트팩토리 보안 공동사업 추진, 전문인력 교류, 보안 공동 마케팅을 진행할 계획이다.

 

스마트팩토리란, 공장 내 설비와 기계에 센서를 설치하여 데이터가 실시간으로 수집, 분석되어 공장 내 상황을 가시적으로 할 수 있는 공장을 말한다. 이는 기업의 생산성과 효율성을 추구하기에 아주 좋은 모델이며 위 그래프와 같이 시장규모도 커지고 있는 상황이다.

 

 

 

 

하지만 스마트팩토리 역시 네트워크로 돌아가는 모델이기 때문에 보안위협에서 벗어날 수 없다. 스마트팩토리는 대개 제품을 생산하는 공장에 많이 적용될 것이다. 이전에는 출입통제만 철저하게 한다면, 제품 생산 기술, 생산량 등의 정보는 새어나갈 일이 많지 않았다. 하지만 스마트팩토리가 적용되면 기업의 생산량부터 기업의 핵심 기술까지도 노출될 수 있다. 심지어는 공장 가동을 중단시킬 수도 있다. 그러므로 스마트팩토리 보안은 기업 보안만큼 중요하게 다뤄져야 할 문제이다. 이런 점에서 대표적인 국내 보안 기업 중 하나인 LG CNS와 이글루시큐리티가 협력하여 스마트팩토리 보안사업을 수행하는 것을 긍정적으로 바라볼 수 있다. 

 

여담이지만, 올해 초에 전공 프로젝트로 가상 기업을 설정하고 보안규정을 직접 작성해보는 프로젝트를 진행했는데, 그 때 가상 기업을 디스플레이 회사로 설정해서 스마트팩토리 보안규정도 같이 설정했던 기억이 난다. 암튼 머 그렇다고..!

 

 

 

 


스마트팩토리 보안위협

 

출처: KISA 스마트공장 보안 가이드라인

이 사진을 보면 대충 스마트팩토리가 돌아가는 개괄적인 모습을 볼 수 있다.

 

생산설비, 로봇의 상태와 가동정보를 공장제어 인터페이스나, 센서로 전달하게 되면 이 설비정보를 응용시스템에 전달한다.

 

이는 공장운영에 도움이 되고, 결국 기업운영에 필요한 예산 편성, 현황 파악, 마케팅 등 다양한 부문에 활용이 가능하다. 기업은 이를 이용하여 고객사, 협력사와 소통이 가능하다.

 

이제 스마트팩토리의 보안 위협을 하나씩 알아보자. 각 번호에 맞는 보안위협을 작성할 것이다.

 

1. 악의적인 활동 : 서비스거부 공격, 멀웨어, 하드웨어 및 소프트웨어 조작 등 다양한 악의적인 활동이 가능하다. 응용시스템에 침투하는 것도 가능하고 네트워크 상에서 보관되는 특징을 갖는 클라우드에 침투하여 공격하는 것도 가능하다.

 

2. 도청 : 중간자공격, 하이재킹, 네트워크 정보 노출을 하여 원하는 정보를 엿볼 수 있다.

 

3. 물리적 공격 : 직간접적 시설 파괴

 

4. 사고 : 불충분한 교육을 받은 직원에 의해 프로세스가 중단되거나 제3자에 의해서 야기된 자산손상 위협이 존재한다.

 

5. 고장/오작동

 

6. 정전

 

7. 위법 : 개인정보보호법 위반, 계약사항 미이행

 

8. 자연재해, 환경재해

 

물리적공격, 정전, 자연재해 등의 스마트팩토리가 아니어도 발생할 수 있는 위협은 존재하지만, 스마트팩토리로 전환함으로써 감수해야하는 보안위협이 많은 상황이다. 하지만 스마트팩토리로 얻을 수 있는 고도의 효율성은 포기할 수 없으므로, 위협에 대한 대응방안을 마련하여야 한다.

 

 

 

 

 


스마트팩토리 보안

 

스마트팩토리 보안은 우리가 네트워크를 보호하고, 중요 자산을 보호하는 것과 거의 비슷하다. 어찌됐던 공장의 "네트워크"를 보호하는 것이기 때문에 회사의 "네트워크"를 보호하는 것과 비슷하다.

크게는

 

1. 접근 통제

2. 데이터 보호

3. 안전한 상태

4. 정보보안 운영 정책 및 절차

5. 자산 관리

 

이렇게 나뉘는데, 자세히 살펴보면서 공부해보려 한다.

 

1. 접근 통제

스마트팩토리 내 각 시설 및 주요 보안 구역에 대해 권한별, 사용자별 권한 분리 및 접근제어를 통해 비인가 접근 및 불법접근으로부터 시설을 보호해야 한다.

 

  • 시설 접근 통제가 우선 필요할 것이다. 제한구역, 통제구역에 들어갈 수 있는 직원을 지정하고 출입 시 인증을 하도록 하는 통제 방안이 적용되어야 한다.
  • 시설 접근에 대한 기록은 모두 전산화하고 일정시간 보관해야 한다.
  • 네트워크에 대한 접근 통제도 필요하다. 네트워크를 분리하는게 중요한데, 일반 기업 네트워크는 인터넷, email이 가능해야 할 것이다. 하지만 ICS 네트워크 즉 스마트팩토리에서 이용되는 네트워크는 인터넷, email이 불가능하도록 해야한다. 또한 기업 네트워크와 ICS 네트워크 연결이 안되는 것이 각 네트워크를 보호하기에 좋다.

 

2. 데이터 보호

스마트팩토리 내 저장되는 데이터에는 다양한 중요 데이터가 포함되어 있다. 이러한 데이터를 보호하기 위해 안전한 저장장치를 마련하여야 한다.

 

  • 송,수신 데이터를 보호해야 한다. 메시지 암호화를 적용하여 송수신 서버와 클라이언트는 상호인증을 수행하여 송수신 대상이 맞음을 검증해야 한다. 키를 안전하게 관리하기 위해서는 HSM(Hardware Security Module)을 이용하여 비인가된 내부자, 해커가 해독할 수 없도록 해야한다.
  • 데이터를 안전하게 저장해야 한다. 암호화를 이용해서 비인가된 내부자, 해커가 해독할 수 없도록 해야하며 중요한 데이터를 파기할 때에도 외부인이 볼 수 없도록 전문 폐기업체를 활용하거나 완전포맷을 하는 등 다시 복구할 수 없도록 완전히 파기해야 한다.

 

3. 안전한 상태

스마트팩토리의 안정적 운영을 위해 주기적으로 인가되지 않은 프로그램 실행을 차단해야 하며, 시스템 정상 동작 여부를 확인하여야 한다.

 

  • 중요시설 운영환경 관리가 필요하다. 이동형 저장매체는 작아서 손쉽게 정보를 챙겨 외부로 유출할 수 있다. 그렇기 때문에 관리대장을 마련하여 철저하게 관리하며, 중요 데이터가 저장되어있는 매체에는 접근할 수 없도록 해야한다. 또한 개인용 스마트기기 사용의 연결과 사용을 지양해야 한다.
  • 악성코드의 내부 유입을 차단하기 위해 모든 서버 및 업무용 PC에 안티바이러스 SW를 설치해야 한다.
  • 악성코드가 유입될 수 있는 경로는 피싱, 스피어피싱, 클라우드, 업무 비관련 사이트 등 다양한 경로가 존재한다. 그렇기 때문에 가능한 모든 경로에 대한 보안 솔루션을 도입하여 대응해야 한다.

 

4. 정보보안 운영 정책 및 절차

오 이거는,,! 저번에 전공 플젝때 했던 부분인데! 정보보호를 위한 보안정책 및 운영절차 수립, 보안 전담조직 구성, 직원관리 등으로 안정적인 스마트팩토리를 운영해야 한다.

 

  • 세부적이고 일괄적인 보안 정책을 가져야 한다. 보안 활동의 목적, 범위, 책임 등 보안 활동을 포함하고, 법적 요구사항을 분석해서 정책에 반영해야 한다.
  • 조직의 규모, 통제 자산에 따라 인력과 예산을 확보하고 실무조직을 구성해야 한다. 보안에 있어서 책임과 역할을 명확히 하기 위해 보안조직을 가능하면 구성하여야 한다. 
  • 보안 의식 강화 교육을 시행해야 한다.
  • 입사 시 혹은 외부 위탁 업체와 계약서 작성 시 비밀유지서약서를 작성해야 한다.

 

5. 자산 관리

보호해야 할 정보자산을 식별하고 자산의 중요도에 따라 보안등급화하고 자산의 종류와 등급에 따라 보안 통제함으로써 효율적인 보안 관리체계를 운영해야 한다.

 

  • 중요자산을 식별하고 목록을 관리해야 한다.
  • 중요정보에 등급을 매겨 각 등급에 따른 보호조치를 차별화하여 관리해야 한다.

 

 

 

 

 

728x90