온디맨드 웨비나

사이버보안 웨비나 다시보기

이 페이지에서는 산업보안을 주제로한 ‘사이버보안 웨비나’와 Live Q&A 내용을 확인 할 수 있습니다.

산업 제어 시스템을 위한 사이버 보안 트렌드와 전략

디지털화 및 기계·산업 시스템 네트워킹의 발전에 따라 사이버 공격의 위협이 증가하고 있는 요즘, 위협 환경과 변화하는 보안 위험에 대응하기 위한 산업별 방어 전략은 필수적입니다.

특히 생산 공정 및 산업 제어 시스템 (ICS)은 계속해서 새로운 목표를 제시하고 더 높은 수준의 보안을 요구할 것입니다.

이번 웨비나에서는 플랜트 관리 레벨에서 필드 레벨까지, 액세스 제어에서 복제 방지를 포괄하는 통합 보안 솔루션을 제공해드립니다.

  • 세션 1. 산업 제어 시스템을 위한 사이버 보안 트렌드와 지멘스 전략
  • 세션 2. 지멘스의 산업용 보안 서비스
  • 세션 3. IEC 62443에 기반한 산업제어시스템 설계방법 및 지멘스 보안 플랫폼
  • 세션 4. 산업용 제어시스템 및 엔지니어링을 위한 보안
  • 세션 5. Q&A
온디맨드 웨비나 바로보기

질문&답변

  • Q.01

    IT 시스템의 경우 사이버 공격에 대비하여 이중화 구성이나 재해복구센터를 운영하고 있습니다. 하지만 산업 제어시스템의 경우 이런 사이버 공격에 취약하다고 할 수 있습니다. 지멘스의 보안 소프트웨어가 지멘스 제품만 지원되는지 어떤 산업 제어시스템에도 적용 가능한지요?

    기본적으로 지멘스의 보안솔루션은 꼭 지멘스 제품 뿐만 아니라 다양한 제품에 대해서도 지원하고 있습니다.

  • Q.02

    ICS를 대상으로 한 보안은 일반적인 보안과 달라야 할 거 같은데 어떻게 접근해야 할까요? 그리고 이런 측면에서 지멘스만의 특장점은 어떤 게 있을까요?

    IT 보안과 산업보안은 많은 차이가 있습니다. 그래서 기본적으로 변화자체는 적은 편이고 대신에 안정적인 운영이 중요한 부분이 있습니다 지멘스의 보안시스템의 경우는 산업보안에서만 사용되는 특수한 프로토콜이 굉장히 많이있어 지원가능하며, 굉장히 제한적인 컴퓨터 퍼포먼스 부분도 필수적인 공장의 생산자체를 저해하지 않는 형태로 보안을 할 수 있고, 산업의 노하우를 많이 갖고 있는 것이 장점입니다.

  • Q.03

    제조업에서 디지털 트윈을 구축해 설비에 대한 실시간 제어까지 적용하여 1~10ms 주기로 데이터를 전송해야 할 경우 사이버 보안 측면에서 중요하게 고려해야 할 사항은 무엇인가요?

    이런 경우는 일반적으로 굉장히 고속의 데이터 통신을 하기 때문에 별도의 시스템을 구축하는 것이 좋으며, 만약 외부와 연결해야 할 경우 파이어 월이나 차세대 파이어 월을 통해 세그먼트를 분리하는 것이 중요합니다. 보안보다 안정적인 운영을 더 중요한 측면으로 고려해야 합니다.

  • Q.04

    기존 보안 취약점에 대해 다양한 관점에서 약점을 도출할 수 있는 보안 평가 도구가 중요한데 지멘스의 경우 ICS 사이버 보안과 관련 보안 지침 및 평가 기술 개발 방향 궁금합니다.

    지멘스는 국제표준에 대한 부분을 우선적으로 보고있으며, IEC 62443 이나 ISO 27001 을 기반으로 보안사항을 평가하고 있습니다. 그렇지만 국내에선 국정원에 대한 산업 지침이 많이 있어 T사에서 발표한 국정원 지침도 같이 반영해서 평가를 진행 및 협업하고 있습니다.

  • Q.05

    IEC 62443 규격이 1-1부터 4-2까지 많은데 모두를 말씀하시는 것인가요?

    ISO 27001과 IEC 62443에서 하루나 이틀의 간략한 서비스이기 때문에 주로 파트 2-1/ 3-3 에 있는 산업자동화시스템이 보안 시스템 구성과 그리고 산업 제어 시스템의 보안 네트워크 및 시스템 보안 체계를 중점으로 보는 것이 점검 서비스에 해당합니다. 이 외에도 다양한 제품군이 있습니다.

  • Q.06

    공장 네트워크와 사무용 네트워크, 인터넷망으로 보통 구성되는 걸로 알고 있습니다. 3개의 네트워크를 연결점이 있을 것 같은데.. 방화벽으로 구성해서 할 것 같은데 지멘스로 구성한 Best Practice 구성 사례 설명 부탁드립니다.

    Best Practice 구성사유 부분은 디테일한 부분이기 때문에 따로 전달드리겠습니다. 기본적으로 차세대 방화벽이 가장 용이할 것이라고 생각되며, 세그맨테이션을 구분하셔야 합니다 많은 경우로 공장에 방문하시면 실제로 공장 네트워크, 사무용 네트워크, 인터넷망까지 통합되서 운영되는 경우가 많고, 실제로 중앙 제어실에 가보면 네트워크가 분리되어 있다고 하지만 인터넷을 쓰고 계신 경우가 많아 이런 부분에 있어서 세그멘테이션을 구분하셔야 하고 그에 따른 구성이 체계적으로 운영되어야 함을 다시 한번 강조드립니다.

  • Q.07

    지멘스도 클라우드 기반으로 보안을 지원할 경우 클라우드 사업자와의 보안 책임은 어떻게 구분해서 나누어 협의하는지 궁금하네요

    지멘스의 클라우드 기반 서비스는 마인스피어가 서비스가 있지만 클라우드 서비스는 지멘스가 직접 운영하는 것이 아니라 유명한 업체를 많이 운영하고 있습니다. 이 부분의 보안책임은 기본적으로 지멘스와 그 클라우드 업체와 같이 협업하여 진행됩니다. 또 하나 설명드리면 'Mind Sphere' 커넥트와 같은 디바이스에서는 그 자체가 방화벽과 같은 것을 지원을 하고 있어서 내부적으로 통신을 연결하지 않으면 물리적을 통신이 불가능하게 구성되어 있기 떄문에 자체 내부망과 클라우드망의 보안을 철저하게 유지할수 있습니다.

  • Q.08

    Security Optimization에서 원격 이상 조치에 대한 질문입니다.
    1. 무엇이 원격 이상이고, 2. 어떻게 조치하는 것인지 궁금합니다.

    'Industrial Anomaly Detections System'에는 센서시스템이 있으며, 상위에는 CM System인 'Combo 500 System'이 있습니다. 기본적으로 'Industrial Anomaly Detections System'에 인더 스트렙 피씨를 박스피씨로 구성되어 있는 센서 시스템이 박혀 있고 옵셔널 상위로 CM System과 연결하면 지멘스 본사에 있는 보안 관제 시스템과 연결됩니다. 그래서 어너멀리 디텍션 시스템이 기본적으로 일상적일 때 트레픽을 계속 감청을 하며 일상적인 상태를 학습하게 됩니다. 이상 상황을 감지하면 씨엠 시스템을 통해 어떤 문제가 있는지 알려주고, 독일 본사 통합관제 시스템에 연계되어 문제 사항을 분석해주는 도구와 전문가가 파악합니다. 문제가 있다고 판단 되면 서비스를 받고 있는 경우에는 커스토머 사이트 담당자와 연결을 통해 실시간 통보를 하여 어떤 대응을 하면 되는지 상세하게 알려드리는 서비스라고 이해하시면 되겠습니다.

  • Q.09

    앞 세션 설명에서는 이벤트 등을 모델링하고 이를 바탕으로 이상행위를 탐지한다고 하셨던 거 같은데 일반적으로 ICS는 폐쇄 망으로 구축, 운영될 텐데 이러한 폐쇄망에서는 어떻게 모델링을 수행하는지요?

    ICS는 폐쇄망으로 구축 운영되는것이 지금까지의 보안 방법이었습니다. 하지만 실제로 현장에 가보면 폐쇄망이라고합니다만 60%는 어떤 형태로든 연결이 되있습니다. 이런 부분에서도 거의 유사한 상태로 보안체계가 구축되어야 합니다.

  • Q.10

    ICS를 대상으로 한 보안은 일반적인 보안과 달라야 할 거 같은데 어떻게 접근해야 할까요? 그리고 이런 측면에서 지멘스만의 특장점은 어떤 게 있을까요?

    우선 지켜야 될 대상이 다르다고 보시면 될 것 같습니다. 저희가 오늘 초점으로 둔 부분은 안전하게 운영해야 되는 OT망, 즉 산업 제어시스템이라고 보시면 되는데요. 중요하게 지켜야될 자산이 산업 제어시스템이기 때문에 이게 걸맞는 적절한 보안 솔루션을 적용해서 안전하게 구축을 해야 합니다. 이때 지멘스는 지멘스의 산업장비 그리고 솔루션을 기반으로 제품 개발 단계부터 어떤 보안 기능을 넣으면 실제 사용자들이 시스템을 설계하고 사용하는 입장에서 안전하게 운영할 수 있을지 고려할 뿐만아니라, 이러한 제품을 활용하여 시스템 구축 시 보안설계를 할 수 있도록 문서화된 자료를 제공합니다. 뿐만 아니라 IT망에서 일반적으로 활용되는 보안 기술들이 산업제어시스템에서 안전하게 구축될 수 있도록 보다 견고한 산업 장비에 탑재하여 고객맞춤형 통합 솔루션으로 공급하고 있습니다.

  • Q.11

    ISA/IEC 62443 사이버 보안 전문가 인증 프로그램에 지멘스의 참여 정도와 향후 로드맵이 궁금합니다.

    산업 보안 관련 인증들은 국제적으로 많이 존재하고 있습니다. 예를 들어 NERC CIP같은 경우는 북미 전력 시스템에 좀 더 포커스한 인증이며, 지멘스 솔루션 중 전력산업군에 포커스한 솔루션의 경우에는 이런 NERC CIP 보안규정을 준수하여 개발 및 제공됩니다. 다양한 보안 국제표준들은 산업제어시스템을 어떻게 안전하게 운영하고 설계할 수 있을지에 대한 동일한 목표를 가지고 제공되는 가이드 라인이기 때문에, 지멘스 역시 자동화 솔루션의 쓰임에 따라 알맞은 가이드라인에 맞춰 보안기능을 최대화 할 수 있도록 노력하고 있습니다. IEC 62443을 강조하는 것은 가장 포괄적인 국제 보안 가이드라인이기 때문이며, TUV SUD로 부터 세계최초 IEC 62443 기반 보안 시스템 통합서비스 인증을 취득하기도 하였습니다. IEC 62443-3-3, 2-4에서 시스템 설계자들이 어떻게 안전하게 설계할수 있는지부터 IEC 62443-4-1,4-2 의 제품 제조사들이 어떻게 하면 제품의 라이프 싸이클에 맞춰 안전하게 생산하고 어떠한 보안 기능을 갖춰야 하는지를 고려합니다.

  • Q.12

    심층 패킷 분석이 작동하면서 시스템에 부하가 생기지 않는지요?

    지멘스는 엔터프라이즈 보안 플랫폼을 제공하고 있습니다. 즉, IDS, DPI, IPS 등의 보안 기술을 개발/공급하는 글로벌 업체들의 소프트웨어를 지멘스 산업장비에서 호환 될 수 있도록 개발하여 단일 플랫폼으로 공급합니다. 심층패킷분석의 경우, 설치방법에 인라인 방법과 아웃바운드 방법이 있습니다. 이때 인라인(inline)형태로 설치 후 이벤트가 발생됐을 때마다 네트워크 트레픽을 제지 및 거부하게 되면 네트워크시스템에 부하가 올 수 있습니다. 산업제어시스템 보안에서 우선시 되는 가용성을 보장하기 위해서 아웃바운드(outbound) 형태로 안전하게 설계 하시는 부분이 중요하다고 할 수 있습니다. 즉, 네트워크 트래픽을 미러링하여 시스템 부하에 영향을 주지 않고 모니터링 할 수 있도록 설계하는 것이 중요합니다. 같은 기술을 사용히더라도 어떻게 설계하고 어떤 장비를 어디에 설치하는지가 중요하며, 이런 부분에 있어 지멘스는 이미 산업제어 시스템을 제공하고 설치한 오랜 노하우가 강점이라고 볼 수 있습니다.

  • Q.13

    공장망에 있는 프로그램을 제어하는 방식이 궁금한데요. 화이트리스팅은 소프트웨어로 제어하는(DB의 값으로 제어) 방식인가요? 아니면 PLC의 약속된 주소에 Bit를 송수신하여 제어하는 방식인가요?

    화이트리스팅 솔루션에선 어플리케이션 단계에서 운영하고 있고, 어플리케이션이 그 망에서 허용되지 않는 것을 다 차단하는 방식입니다

  • Q.14

    외부 침입에 대한 모의 대비 테스트도 가능한가요? 그리고, 보안 취약성을 보고서 형식으로 받아볼 수도 있나요?

    모의대비 테스트는 일종의 해킹 테스트인데 진행하고 있지 않으며, 보안취약성을 보고서 형식으로는 당연히 받아보실수 있습니다. 외부침입 모의대비테스트는 아니지만 기본적으로 트래픽이 어떻게 흐르는지 기간에 따라 장기적으로 시스템을 걸어놓고 어떻게 운영되는지 데이터 흐름을 분석하는 스켈링 서비스를 제공해드리고 있습니다.

  • Q.15

    공장망에 있는 프로그램을 제어하는 방식이 궁금한데요. 화이트리스팅은 소프트웨어로 제어하는(DB 값으로 제어) 방식인가요? 아니면 PLC의 약속된 주소에 Bit를 송수신하여 제어하는 방식인가요?

    PLC 자체 하드웨어에서 화이트리스팅을 지원하지는 않으며, 일반적으로 프로젝트를 만듬에 있어 토플로지 설정에서 IP Address나 해당하는 디바이스들을 선설정해 놓는 작업을 하게 되어있습니다. 거기에 해당하는 제품들만 기본적으로 통신이 가능하게 설정이 되어있고 엔지니어링 스테이션 같은 경우는 별도로 화이트리스팅 영역에 들어가 있지 않아서 사용자 인증방식이나 엔지니어링 스테이션이나 프로젝트 자체에 대한 인증방식으로 보안솔루션을 제공하고 있습니다.

  • Q.16

    지멘스의 산업 제어 시스템을 IOT 기술로 연결 시에 보안에 대한 대응이 더욱더 중요해질 텐데요, 보안 공격에 대한 선제적인 대응을 위한 딥러닝 같은 학습을 통한 기술의 준비도 혹시 진행 중인지요? 그 기술들에 대해 간단히 소개 부탁합니다.

    아직 지멘스에서 AI 기반 보안 솔루션을 제공하고 있지 않으며, AI를 이용하여 보안 솔루션을 제공하는 전문적 회사는 별도로 운영되는 걸로 알고있습니다. PLC 기반 AI 제품이나 엣지 컴퓨팅같은 제품들을 출시하고는 있습니다. 향후 엣지 컴퓨터나 클라우드 앱 형태로 개발되서 올라갈 수 있지만 현재 개발계획은 별도로 없다는 점 참조부탁드립니다.

  • Q.17

    OPC UA 보안의 경우 제로 트러스트 기반의 실시간 상시 인증이 포함되어 있는지요?

    OPC UA 같은 경우에는 산업용 프로토콜이라 기본적으로 실시간 통신, 끊임없는 통신을 기반으로 하고 있습니다 제로 트러스트를 적용할 수 있는 대상은 아직은 아니며, 기본적으로 클라이언트와 서버 간 인증서 기반 보안을 제공하고 있습니다.

  • Q.18

    산업 제어시스템 장애는 업무 연속성 측면에서 매우 중요한데요. 네트워크 측면에서는 망 분리를 많이 권고를 받고 있습니다. 네트워크 망 분리와 네트워크 보안 중 어느 쪽이 더 중요한지요?

    OT망 IT망 둘다 하며, 둘다 사용해주셔야 합니다. 기본적으로 OT망, IT망이 분리되는 경우는 저희가 네트워크를 분리해서 셀 자체를 나눠놓는 방식을 사용하는 것일 것이고 자체 네트워크에 대해서는 기본적으로 보안정책이 포함이되어 있어야 무결하다고 까진 아니지만 최선의 방어막이 될 수 있을 거라고 볼 수 있습니다. 기본적으로 보안이란 한 가지의 완벽한 기전보다는 여러 겹의 기전이 서로 보완해줄 때에 더 강력한 힘을 발휘하가데 된다는 것이 결국 Defense in Depth의 기본 철학입니다.

  • Q.19

    지멘스는 엣지장치 레벨에서의 네트워크 보안에 있어서 타 경쟁사와 비교해 어떤 강점이 있는지요?

    지멘스 엣지 디바이스 자체는 출시 된지 얼마 되지 않으며, 상용화가 되지 않아 네트워크 보안에 있어 경쟁사와 비교한 강점을 말씀드리기 어려울것 같습니다. 하지만 어떤 장치든 Defense in Depth 개념에서의 보호치계 안에 존재를 해야 하는게 사실입니다. 그리고 엣지 디바이스 자체도 일종의 컴퓨팅 디바이스 이기 때문에 현재까지는 보안 레벨을 일반적인 Defense in Depth 개념에 준하여 제공하고 있다고 이해해주시면 좋을 것 같습니다.