플루크네트웍스 2019.08.12

홈 > 기계·FA > 테크인사이트

HP 2019.07.30


매거진
잡지이미지
잡지이미지
잡지이미지
잡지이미지
잡지이미지
  • 구독신청
  • 광고안내

[사이버 보안] 산업제어 네트워크, 심층 방어 기반 향상된 솔루션으로 구축

입력 : 2019.07.29 10:50

글자크게보기 글자작게 댓글달기 좋아요 즐겨찾기

페이스북 트위터 카카오스토리 블로그

[첨단 헬로티]


사물인터넷(Industrial Internet of Things, IIoT)을 현장에서 활용하게 되면서, 디지털화는 산업 현장에서 핵심 동력이 되었다. 즉, 디지털화로 인해 산업제어시스템(ICS) 환경을 빠르게 발전시킬 수 있었다. 초기에는 ICS 네트워크는 물리적으로 고립되어 있었기 때문에 사이버 공격 위험으로부터 자유로웠다. 그러나 최근에는 사이버 공격이 더욱더 정교해 짐에 따라서 IT 뿐만 아니라 OT에서도 산업 분야 사이버 보안을 향상시키는 솔루션을 개발하게 되었다.


OT 분야는 IT 분야와 다르게 최우선 순위로 생각하는 것은 가용성과 제어 프로세스에서 다운타임을 허용하지 않는 것을 초점으로 보호대상도 산업용 레거시 장치들이며, 극한의 온도와 진동, 충격에 노출된 환경 조건들을 가지고 있다. 또한, 산업용 사이버 보안은 포괄적인 이해를 가지고 전체적인 접근 방식을 취해 네트워크를 보호해야 한다.


 IEC-62443 표준 장치 보안 솔루션


산업용 사이버 보안을 구현할 때 알아야 할 것들이 몇 가지 있다. 첫째, 산업제어시스템은 단 몇 초라도 동작되지 않는 시간이 있을 수 없다. 둘째, 산업 네트워크에 사용되는 레거시 장치에는 광범위한 보안 기능이 없는 경우가 많으며, 이로 인해 약점과 잠재적인 취약성이 발생된다. 셋째, 산업 제어 시스템은 종종 다양한 벤더의 운영 시스템과 장치를 포함하며, 보안 대책에 있어서는 통일된 보안 강화 방안이 없다.


여의시스템은 장치(Device)단에서 MOXA의 다양한 시리얼 인터페이스와 포트를 지원하는 터미널 서버들과 네트워크 스위치들을 오랫동안 고객의 환경에 안정적으로 사용할 수 있도록 공급 해왔다. 고객의 생산 효율성을 유지하면서 산업 제어 네트워크의 사이버 보안을 강화할 수 있도록 이번에 MOXA의 주요 캠페인 솔루션(제품)인 사이버 보안(Cybersecurity) 관련 솔루션을 소개한다.


Moxa는 산업 네트워크를 보호하기 위해 심층 방어를 기반으로 산업 사이버 보안 솔루션을 연구 개발해 왔으며, 제품 포트폴리오는 보안 장치(Device), 보안 네트워크 인프라 및 보안 관리를 포함하는 심층 방어 개념을 기반으로 한다.


장치 보안 솔루션


산업 제어 네트워크는 위험을 완화하는 향상된 보안 기능을 갖춘 안전한 장치가 필요하다. 먼저 Moxa는 장치 보안을 강화하기 위해 IEC 62443의 구성 요소 요구사항을 기반으로 한 대규모의 사이버 보안 기능이 되도록 하였다. 보안 기능 구성의 특징은 시큐어 라우터, 랙 마운트 스위치, EDS-500E 시리즈 DIN 레일 스위치, 장치 서버와 프로토콜 게이트웨이의 특정 모델들을 포함한 광범위한 장치들로 제품 라인업이 있다.


1. 침입 및 공격 방지 기능 지원

네트워크 침입과 공격을 방지하려면, 사용자를 식별하고 인증하고 권한을 부여할 수 있는 적절한 액세스 제어 메커니즘을 갖추는 것이 필수 요소이다. Moxa의 네트워크 장치는 사용자 계정 관리, 암호 정책 및 인증 인터페이스 관리 기능을 지원하며, IEC 62443 표준의 기술 보안 요구 사항을 충족한다.


2. 기밀 데이터 보호

Moxa의 장치는 안전하지 않은 네트워크를 통한 데이터 전송을 위한 안전한 채널을 제공하는 고급 HTTPS/SSH 기능을 지원하여 안정적인 데이터 처리 및 검색을 보장한다. 데이터가 도난당하거나 손상되지 않도록 하기 위해 SNMP 패스워드 암호화 및 네트워크 환경설정 암호화와 같은 기능을 제공하여 네트워크 장치에 대한 최고 수준의 보안을 보장한다.


NPort 6000 보안 서버는 Secure TCP Server, Secure TCP Client, Secure Pair Connection 및 Secure Real COM 모드에 대한 안전한 데이터 전송을 구현하기 위해 SSL을 사용한다. NPort의 드라이버는 SSL 표준을 따르고 암호화 키를 자동으로 감지한다. 해커 공격을 방지하기 위해 NPort는 고도의 안전한 데이터 전송을 위해 DES/3DES에서 AES 암호화로 자동 전환한다.


3. 네트워크 이벤트 추적

네트워크를 지속적으로 모니터링하고 잠재적인 위협에 대한 네트워크 이벤트를 감시해야 한다. 실시간으로 침입을 탐지하기는 어렵지만 보안 이벤트 로그는 문제의 원인을 파악하는데 도움이 된다. 이러한 데이터 로그의 정보를 사용하여 네트워크 활동을 추적, 잠재적인 위협을 분석하거나, 잘못 설정된 장치를 식별 한 다음 사용자 액세스를 끊거나 사용자 계정을 삭제하거나 장치를 재부팅 할 수 있다.


 심층 방어 보안 시스템


네트워크 보안 솔루션


산업 제어 시스템(ICS) 네트워크는 격리되어 있고 안전하지 않은 네트워크로부터 분리된 안전한 네트워크를 유지해주는 에어 갭 보호 시스템으로 사용되고 있다. 산업 네트워크가 계속해서 더 많은 장치를 연결하고 있지만, 대부분의 OT 운영자는 사이버 보안 방어 시스템을 고려하지 못하고 있다. 중요한 제조 분야를 겨냥한 사이버 공격 사례를 보면, ICS 네트워크가 공격당할 위험이 매우 높다는 것은 분명하다.


1. 영역 및 셀 보호를 위한 네트워크 세분화

심층 방어 보안 아키텍쳐는 ICS 네트워크를 보호된 개별 영역과 셀로 나눈다. 각 영역 또는 셀의 통신은 방화벽으로 보호되므로 전체 ICS 네트워크가 사이버 공격을 당할 위험이 줄어든다.


Moxa의 EDR 시리즈는 제어 네트워크와 PLC 및 RTU와 같은 중요한 장치를 무단 접근으로부터 보호하는 Transparent Firewall를 사용하여 운영자가 영역 및 셀 보호 기능을 제공할 수 있도록 도와주는 산업용 보안 라우터로 구성된다. 이 솔루션을 사용하면 네트워크 설정을 다시 구성할 필요가 없으므로 배포를 보다 빠르고 쉽게 수행할 수 있다. 


또한, EDR-810 시리즈는 Moxa의 Turbo Ring 이중화 기술을 지원하므로 네트워크 분할을 보다 유연하고 경제적으로 구현할 수 있다. 더불어, Moxa의 이더넷 스위치는 가상LAN(VLAN)을 생성하여 각 ICS 도메인을 다른 VLAN과 트래픽을 격리하는 소규모 네트워크로 분해할 수 있다.


2. 영역 간 상호 작용을 위한 트래픽 제어

보안을 강화하기 위해 ICS 네트워크에서 영역 간 트래픽 전달을 면밀히 조사해야 한다. 이것을 구현하는 몇 가지 방법이 있다.


첫 번째 방법은 데이터 서버가 액세스 할 수 있는 DMZ를 통해 데이터를 교환하는 것이다. Moxa의 EDR-G903 시리즈는 사용자별 방화벽 규칙을 활용하여 안전한 트래픽 제어를 구현할 수 있다.


두 번째 방법은 EDR 라우터가 PacketGuard를 사용하여 동작을 제어하고 트래픽 제어를 향상시킴으로써 심층적인 Modbus TCP 검사를 수행하는 것이다. 이 방법은 관리 작업을 단순화하고 한 네트워크에서 다른 네트워크로 원치 않는 트래픽으로부터 보호할 수 있다. 방화벽 외에도 액세스 제어 목록을 사용하여 스위치의 수신 패킷을 IP 주소 또는 로컬 IP별로 필터링할 수 있으므로 네트워크 관리자는 장치나 네트워크 일부에 대한 액세스를 제어하여 네트워크를 보호할 수 있다.


3. ICS네트워크에 대한 보안 원격 액세스

현재는 응용 프로그램에 대한 보안 원격 액세스의 주요 요구 사항을 처리하는 데 사용할 수 있는 두 가지 솔루션이 있다. 일정한 연결의 경우, 표준 VPN 터널을 사용하는 것이 좋다.


Moxa의 EDR 시리즈는 IPsec, L2TP over IPsec 또는 OpenVPN을 사용하여 암호화 된 IPsec VPN 터널 또는 OpenVPN 클라이언트를 설정할 수 있다. 이러한 방법은 데이터가 전송될 때 조작되는 것을 방지하고 산업용 네트워크와 원격 응용 프로그램 간의 안전한 원격 액세스를 보장한다. 


보안 관리 솔루션


ICS 네트워크가 지속적으로 확장되고 더 많은 네트워크가 계속 집중되면 보안 아키텍처를 설계할 때 심층 방어 접근법의 이점을 이해하는 것이 중요하다. 


ICS 네트워크를 사용하는 개인이 보안 관리 모델을 따르지 않으면 악의적인 의도가 있는 사용자는 보안 네트워크에 계속 액세스할 수 있다. 네트워크가 손상되지 않았는지 확인하려면 ICS 네트워크가 관리 원칙을 준수하는지 확인하고 모든 사용자가 보다 안전한 ICS 네트워크를 보장하기 위한 정책을 따르고 있는지 확인해야 한다.


1. MXview 보안뷰로 신속하게 보안 상태 확인

MXview는 로컬 및 원격 사이트의 웹브라우저에서 서브넷에 설치된 네트워크 장치를 관리할 수 있는 통합 관리 플랫폼을 제공한다. 또한, 보안뷰는 사용자가 네트워크 장치의 보안 상태를 시각화 할 수 있도록 도와준다.


네트워크 관리자는 보안뷰를 사용하여 장치의 보안 수준을 확인하고 각 네트워크 장치에 대한 암호 정책 상태와 같은 보안 매개 변수를 실시간으로 확인할 수 있다. 일반 산업 사용자의 경우 이 뷰는 IEC 62443 표준의 기술 보안 요구사항을 충족 할 수 있도록 사용자에게 친숙한 프로파일을 제공한다.


보안뷰는 또한 보안 전문가에게 프로필을 만들 수 있는 유연성을 제공한다. 네트워크 관리자는 네트워크의 보안 수준에 대한 전체 개요를 쉽게 얻을 수 있으며 네트워크에서 식별 된 모든 취약점에 신속하게 대응할 수 있다.


▲ MXconfig 보안 마법사


2. MXconfig로 손쉬운 설정과 보안 관리 시간 절약

단 몇 번의 클릭만으로 여러 대의 Moxa 네트워크 장치를 설치, 구성 및 유지 관리할 수 있다. MXconfig의 보안 마법사를 통해 사용자는 여러 네트워크 장치를 선택하고 해당 장치에 대한 보안 관련 매개 변수를 설정하거나 변경할 수 있는 마법사를 시작할 수 있다. 네트워크의 일부 장치는 복잡한 매개 변수 구성을 필요로 할 수 있지만, 네트워크 관리자는 MXconfig 도구가 올바른 구성으로 네트워크의 각 장치를 설정한다는 점을 안심할 수 있다.


MXconfig의 보안 마법사는 수많은 네트워크 장치의 일괄 구성을 지원하여 구성 시간을 대폭 단축하며, 이는 물론 각 장치를 수동으로 구성 할 때도 도움이 된다.

/임근난 기자(fa@hellot.net)

이 기사는 의 요약글입니다. <기사 상세내용보기>를 클릭하시면 전체 기사를 보실 수 있습니다.

기사 상세내용보기

어드밴텍 2019.0917
디지키 2019.08
이전글
엠앤에스솔루션, SBS 드라마 ‘의사요한’에 GoDEX 바코드 제작 협찬
다음글
[TECHNOLOGY FOCUS] 분자 시스템 디자인과 제어 : 분자 로보틱스 연구 중심으로
교육원 법정의무교육
개풍전자
댓글쓰기

0/500

등록
전체 댓글수 0

최신순 | 인기순

    댓글이 없습니다.