이 페이지에서는 산업보안을 주제로한 ‘사이버보안 웨비나’와 Live Q&A 내용을 확인 할 수 있습니다.
디지털화 및 기계·산업 시스템 네트워킹의 발전에 따라 사이버 공격의 위협이 증가하고 있는 요즘, 위협 환경과 변화하는 보안 위험에 대응하기 위한 산업별 방어 전략은 필수적입니다.
특히 생산 공정 및 산업 제어 시스템 (ICS)은 계속해서 새로운 목표를 제시하고 더 높은 수준의 보안을 요구할 것입니다.
이번 웨비나에서는 플랜트 관리 레벨에서 필드 레벨까지, 액세스 제어에서 복제 방지를 포괄하는 통합 보안 솔루션을 제공해드립니다.
기본적으로 지멘스의 보안솔루션은 꼭 지멘스 제품 뿐만 아니라 다양한 제품에 대해서도 지원하고 있습니다.
IT 보안과 산업보안은 많은 차이가 있습니다. 그래서 기본적으로 변화자체는 적은 편이고 대신에 안정적인 운영이 중요한 부분이 있습니다 지멘스의 보안시스템의 경우는 산업보안에서만 사용되는 특수한 프로토콜이 굉장히 많이있어 지원가능하며, 굉장히 제한적인 컴퓨터 퍼포먼스 부분도 필수적인 공장의 생산자체를 저해하지 않는 형태로 보안을 할 수 있고, 산업의 노하우를 많이 갖고 있는 것이 장점입니다.
이런 경우는 일반적으로 굉장히 고속의 데이터 통신을 하기 때문에 별도의 시스템을 구축하는 것이 좋으며, 만약 외부와 연결해야 할 경우 파이어 월이나 차세대 파이어 월을 통해 세그먼트를 분리하는 것이 중요합니다. 보안보다 안정적인 운영을 더 중요한 측면으로 고려해야 합니다.
지멘스는 국제표준에 대한 부분을 우선적으로 보고있으며, IEC 62443 이나 ISO 27001 을 기반으로 보안사항을 평가하고 있습니다. 그렇지만 국내에선 국정원에 대한 산업 지침이 많이 있어 T사에서 발표한 국정원 지침도 같이 반영해서 평가를 진행 및 협업하고 있습니다.
ISO 27001과 IEC 62443에서 하루나 이틀의 간략한 서비스이기 때문에 주로 파트 2-1/ 3-3 에 있는 산업자동화시스템이 보안 시스템 구성과 그리고 산업 제어 시스템의 보안 네트워크 및 시스템 보안 체계를 중점으로 보는 것이 점검 서비스에 해당합니다. 이 외에도 다양한 제품군이 있습니다.
Best Practice 구성사유 부분은 디테일한 부분이기 때문에 따로 전달드리겠습니다. 기본적으로 차세대 방화벽이 가장 용이할 것이라고 생각되며, 세그맨테이션을 구분하셔야 합니다 많은 경우로 공장에 방문하시면 실제로 공장 네트워크, 사무용 네트워크, 인터넷망까지 통합되서 운영되는 경우가 많고, 실제로 중앙 제어실에 가보면 네트워크가 분리되어 있다고 하지만 인터넷을 쓰고 계신 경우가 많아 이런 부분에 있어서 세그멘테이션을 구분하셔야 하고 그에 따른 구성이 체계적으로 운영되어야 함을 다시 한번 강조드립니다.
지멘스의 클라우드 기반 서비스는 마인스피어가 서비스가 있지만 클라우드 서비스는 지멘스가 직접 운영하는 것이 아니라 유명한 업체를 많이 운영하고 있습니다. 이 부분의 보안책임은 기본적으로 지멘스와 그 클라우드 업체와 같이 협업하여 진행됩니다. 또 하나 설명드리면 'Mind Sphere' 커넥트와 같은 디바이스에서는 그 자체가 방화벽과 같은 것을 지원을 하고 있어서 내부적으로 통신을 연결하지 않으면 물리적을 통신이 불가능하게 구성되어 있기 떄문에 자체 내부망과 클라우드망의 보안을 철저하게 유지할수 있습니다.
'Industrial Anomaly Detections System'에는 센서시스템이 있으며, 상위에는 CM System인 'Combo 500 System'이 있습니다. 기본적으로 'Industrial Anomaly Detections System'에 인더 스트렙 피씨를 박스피씨로 구성되어 있는 센서 시스템이 박혀 있고 옵셔널 상위로 CM System과 연결하면 지멘스 본사에 있는 보안 관제 시스템과 연결됩니다. 그래서 어너멀리 디텍션 시스템이 기본적으로 일상적일 때 트레픽을 계속 감청을 하며 일상적인 상태를 학습하게 됩니다. 이상 상황을 감지하면 씨엠 시스템을 통해 어떤 문제가 있는지 알려주고, 독일 본사 통합관제 시스템에 연계되어 문제 사항을 분석해주는 도구와 전문가가 파악합니다. 문제가 있다고 판단 되면 서비스를 받고 있는 경우에는 커스토머 사이트 담당자와 연결을 통해 실시간 통보를 하여 어떤 대응을 하면 되는지 상세하게 알려드리는 서비스라고 이해하시면 되겠습니다.
ICS는 폐쇄망으로 구축 운영되는것이 지금까지의 보안 방법이었습니다. 하지만 실제로 현장에 가보면 폐쇄망이라고합니다만 60%는 어떤 형태로든 연결이 되있습니다. 이런 부분에서도 거의 유사한 상태로 보안체계가 구축되어야 합니다.
우선 지켜야 될 대상이 다르다고 보시면 될 것 같습니다. 저희가 오늘 초점으로 둔 부분은 안전하게 운영해야 되는 OT망, 즉 산업 제어시스템이라고 보시면 되는데요. 중요하게 지켜야될 자산이 산업 제어시스템이기 때문에 이게 걸맞는 적절한 보안 솔루션을 적용해서 안전하게 구축을 해야 합니다. 이때 지멘스는 지멘스의 산업장비 그리고 솔루션을 기반으로 제품 개발 단계부터 어떤 보안 기능을 넣으면 실제 사용자들이 시스템을 설계하고 사용하는 입장에서 안전하게 운영할 수 있을지 고려할 뿐만아니라, 이러한 제품을 활용하여 시스템 구축 시 보안설계를 할 수 있도록 문서화된 자료를 제공합니다. 뿐만 아니라 IT망에서 일반적으로 활용되는 보안 기술들이 산업제어시스템에서 안전하게 구축될 수 있도록 보다 견고한 산업 장비에 탑재하여 고객맞춤형 통합 솔루션으로 공급하고 있습니다.
산업 보안 관련 인증들은 국제적으로 많이 존재하고 있습니다. 예를 들어 NERC CIP같은 경우는 북미 전력 시스템에 좀 더 포커스한 인증이며, 지멘스 솔루션 중 전력산업군에 포커스한 솔루션의 경우에는 이런 NERC CIP 보안규정을 준수하여 개발 및 제공됩니다. 다양한 보안 국제표준들은 산업제어시스템을 어떻게 안전하게 운영하고 설계할 수 있을지에 대한 동일한 목표를 가지고 제공되는 가이드 라인이기 때문에, 지멘스 역시 자동화 솔루션의 쓰임에 따라 알맞은 가이드라인에 맞춰 보안기능을 최대화 할 수 있도록 노력하고 있습니다. IEC 62443을 강조하는 것은 가장 포괄적인 국제 보안 가이드라인이기 때문이며, TUV SUD로 부터 세계최초 IEC 62443 기반 보안 시스템 통합서비스 인증을 취득하기도 하였습니다. IEC 62443-3-3, 2-4에서 시스템 설계자들이 어떻게 안전하게 설계할수 있는지부터 IEC 62443-4-1,4-2 의 제품 제조사들이 어떻게 하면 제품의 라이프 싸이클에 맞춰 안전하게 생산하고 어떠한 보안 기능을 갖춰야 하는지를 고려합니다.
지멘스는 엔터프라이즈 보안 플랫폼을 제공하고 있습니다. 즉, IDS, DPI, IPS 등의 보안 기술을 개발/공급하는 글로벌 업체들의 소프트웨어를 지멘스 산업장비에서 호환 될 수 있도록 개발하여 단일 플랫폼으로 공급합니다. 심층패킷분석의 경우, 설치방법에 인라인 방법과 아웃바운드 방법이 있습니다. 이때 인라인(inline)형태로 설치 후 이벤트가 발생됐을 때마다 네트워크 트레픽을 제지 및 거부하게 되면 네트워크시스템에 부하가 올 수 있습니다. 산업제어시스템 보안에서 우선시 되는 가용성을 보장하기 위해서 아웃바운드(outbound) 형태로 안전하게 설계 하시는 부분이 중요하다고 할 수 있습니다. 즉, 네트워크 트래픽을 미러링하여 시스템 부하에 영향을 주지 않고 모니터링 할 수 있도록 설계하는 것이 중요합니다. 같은 기술을 사용히더라도 어떻게 설계하고 어떤 장비를 어디에 설치하는지가 중요하며, 이런 부분에 있어 지멘스는 이미 산업제어 시스템을 제공하고 설치한 오랜 노하우가 강점이라고 볼 수 있습니다.
화이트리스팅 솔루션에선 어플리케이션 단계에서 운영하고 있고, 어플리케이션이 그 망에서 허용되지 않는 것을 다 차단하는 방식입니다
모의대비 테스트는 일종의 해킹 테스트인데 진행하고 있지 않으며, 보안취약성을 보고서 형식으로는 당연히 받아보실수 있습니다. 외부침입 모의대비테스트는 아니지만 기본적으로 트래픽이 어떻게 흐르는지 기간에 따라 장기적으로 시스템을 걸어놓고 어떻게 운영되는지 데이터 흐름을 분석하는 스켈링 서비스를 제공해드리고 있습니다.
PLC 자체 하드웨어에서 화이트리스팅을 지원하지는 않으며, 일반적으로 프로젝트를 만듬에 있어 토플로지 설정에서 IP Address나 해당하는 디바이스들을 선설정해 놓는 작업을 하게 되어있습니다. 거기에 해당하는 제품들만 기본적으로 통신이 가능하게 설정이 되어있고 엔지니어링 스테이션 같은 경우는 별도로 화이트리스팅 영역에 들어가 있지 않아서 사용자 인증방식이나 엔지니어링 스테이션이나 프로젝트 자체에 대한 인증방식으로 보안솔루션을 제공하고 있습니다.
아직 지멘스에서 AI 기반 보안 솔루션을 제공하고 있지 않으며, AI를 이용하여 보안 솔루션을 제공하는 전문적 회사는 별도로 운영되는 걸로 알고있습니다. PLC 기반 AI 제품이나 엣지 컴퓨팅같은 제품들을 출시하고는 있습니다. 향후 엣지 컴퓨터나 클라우드 앱 형태로 개발되서 올라갈 수 있지만 현재 개발계획은 별도로 없다는 점 참조부탁드립니다.
OPC UA 같은 경우에는 산업용 프로토콜이라 기본적으로 실시간 통신, 끊임없는 통신을 기반으로 하고 있습니다 제로 트러스트를 적용할 수 있는 대상은 아직은 아니며, 기본적으로 클라이언트와 서버 간 인증서 기반 보안을 제공하고 있습니다.
OT망 IT망 둘다 하며, 둘다 사용해주셔야 합니다. 기본적으로 OT망, IT망이 분리되는 경우는 저희가 네트워크를 분리해서 셀 자체를 나눠놓는 방식을 사용하는 것일 것이고 자체 네트워크에 대해서는 기본적으로 보안정책이 포함이되어 있어야 무결하다고 까진 아니지만 최선의 방어막이 될 수 있을 거라고 볼 수 있습니다. 기본적으로 보안이란 한 가지의 완벽한 기전보다는 여러 겹의 기전이 서로 보완해줄 때에 더 강력한 힘을 발휘하가데 된다는 것이 결국 Defense in Depth의 기본 철학입니다.
지멘스 엣지 디바이스 자체는 출시 된지 얼마 되지 않으며, 상용화가 되지 않아 네트워크 보안에 있어 경쟁사와 비교한 강점을 말씀드리기 어려울것 같습니다. 하지만 어떤 장치든 Defense in Depth 개념에서의 보호치계 안에 존재를 해야 하는게 사실입니다. 그리고 엣지 디바이스 자체도 일종의 컴퓨팅 디바이스 이기 때문에 현재까지는 보안 레벨을 일반적인 Defense in Depth 개념에 준하여 제공하고 있다고 이해해주시면 좋을 것 같습니다.