산업용 사물 인터넷 보안 과제 5가지 및 이를 극복하는 방법

게시 됨: 2023-09-04

2010년, 이란 나탄즈의 한 원자력 발전소는 프로그래밍 가능 논리 컨트롤러(PLC) 구성 및 운영을 위한 소프트웨어 제품인 Simatic Step 7을 표적으로 삼은 Stuxnet 악성 코드의 희생양이 되었습니다. 이 공격을 통해 해커들은 공장 전체의 PLC 장치를 악용하고 거의 1000개의 우라늄 농축 원심분리기를 손상시켜 국가의 핵 프로그램에 심각한 타격을 입힐 수 있었습니다.

이란의 경우 이것이 꼭 나쁜 것만은 아니었다. 우리는 더 많은 핵무기를 원하지 않습니다. 그렇죠? 그러나 동일한 일이 귀하의 평판이 위태로워지고 각각 수백만 달러에 달하는 공장이나 장비에 발생한다고 상상해 보십시오. 사물을 관점에 두는 것은 항상 유용합니다. 그렇죠?

여기서 우리가 추구하는 것은 다음과 같습니다. 귀하의 비즈니스는 특히 제조 및 공급망 관리와 같이 경쟁이 치열한 분야에서 운영하는 경우, 특히 귀하의 회사가 사물 인터넷 소프트웨어 개발을 활용하는 경우 사이버 보안을 가볍게 받아들일 여유가 없습니다. 라이벌의 72%가 그랬듯이요.

장애가 발생하기 전에 장비 성능의 이상 징후를 감지하는 것부터 RFID 태그 및 BLE 비콘을 사용하여 실시간으로 재고 수준을 모니터링하는 것까지 고려해야 할 흥미로운 IIoT 애플리케이션과 이점이 많이 있습니다. IIoT 솔루션이 전체 IT 인프라를 손상시켜 다음과 같은 결과를 초래할 수 있는 방법은 많습니다.

  • 손상된 기계
  • 생산 중단 시간
  • 공장 현장에서의 사고
  • 데이터 침해
  • 명예훼손
  • 위의 모든 사항으로 인해 발생하는 직간접적인 금전적 손실

IIoT 보안을 위험에 빠뜨리는 주요 요인은 무엇이며, 귀사는 재해가 발생하기 전에 IIoT 보안 문제를 어떻게 예측하고 해결할 수 있습니까? 함께 수수께끼를 풀어보세요!

IIoT 보안 결함 및 과제 요약

명확성을 위해 보안 영향을 확대하기 전에 IIoT와 해당 기술 구성 요소를 정의해 보겠습니다.

IIoT 용어는 산업 환경의 중앙 플랫폼과 서로 통신하고 데이터를 교환하는 기계, 센서, 컨트롤러 및 시스템의 상호 연결된 네트워크를 의미합니다.

이러한 사이버-물리 시스템은 기존 산업 장비의 요소와 연결성, 데이터 분석 및 데이터 시각화를 결합합니다. 기업은 제조 및 창고 운영을 모니터링하고 단일 프로세스 또는 전체 워크플로를 자동화하기 위해 IIoT 컨설턴트를 활용합니다.

그 이면에는 IIoT가 다른 모든 사물 인터넷(IoT) 솔루션과 동일한 아키텍처를 갖고 있지만, 산업 환경에서는 데이터가 센서에 더 가깝게 분석되는 엣지 IoT 배포가 우세한 경향이 있습니다. IIoT를 활용하는 기업은 센서로 강화되고 기본적으로 연결을 지원하는 새로운 장비를 조달하거나 맞춤형 및 기성 IIoT 개조 키트를 사용하여 기존 기계를 업그레이드할 수 있습니다.

IIoT 보안 관점에서 IIoT 시스템이 이면에서 어떻게 작동하는지 이해하는 것이 왜 중요합니까? IIoT 보안 문제는 프로그래밍 가능한 컨트롤러부터 패치되지 않은 취약점이 포함된 레거시 앱에 이르기까지 사이버-물리적 시스템의 모든 계층에서 나타날 수 있습니다. IIoT 보안 위험을 완화하려면 회사는 유무선 네트워크의 모든 엔드포인트를 보호하고, 전송 중이거나 저장되지 않은 데이터를 보호하고, IT 인프라를 구성하는 애플리케이션의 보안 허점을 패치해야 합니다.

더 이상 고민하지 않고 IIoT 솔루션의 보안을 약화시키는 요소가 무엇인지, 그리고 이러한 위협으로부터 사이버 물리 시스템을 보호하기 위해 무엇을 할 수 있는지 조사해 보겠습니다.

과제 1: 보안되지 않은 통신

연결 기술은 복잡성과 적용 영역에 관계없이 모든 IoT 시스템의 중추입니다.

산업 환경에서는 더 많은 장치와 센서가 온라인 상태가 되면서 더 많은 엔드포인트, 통신 채널, 데이터 스토리지 솔루션이 등장합니다. 그리고 이를 위해서는 특정 IIoT 보안 요구 사항을 충족하는 매우 다양하고 바람직하게는 균형 잡힌 데이터 및 네트워킹 프로토콜의 혼합이 필요합니다.

현재 모든 IoT 트래픽의 최대 98%는 암호화되지 않습니다. 즉, 해커는 피싱 공격을 통해 사용자의 로그인 및 비밀번호를 알아내는 등의 첫 번째 방어선을 쉽게 우회하여 회사의 데이터에 손을 댈 수 있습니다.

열악한 암호화 관행은 Modbus, Profibus 및 DeviceNet과 같은 레거시 통신 기술을 사용하는 데서 비롯됩니다. 실제로 대부분의 기존 IIoT 통신 프로토콜에는 데이터 암호화 기능이 전혀 없기 때문에 IoT 개발자는 VPN 및 보안 터널 또는 게이트웨이 구현, SSL(Secure Sockets Layer)/전송 계층 보안(Transport Layer Security)에서 암호화 문제 해결과 같은 해결 방법을 찾아야 합니다. TLS) 수준입니다.

해결책

IIoT 솔루션의 구성 요소 간 데이터 교환을 보호하여 IIoT 보안 사고를 방지하려면 다음으로 구성된 오류 방지 연결 기술 스택을 구현하는 것이 좋습니다.

신뢰할 수 있는 데이터 프로토콜

IIoT에서 데이터 프로토콜은 장치에서 정보가 구조화, 인코딩 및 해석되는 방식을 결정합니다. 회사에서 유선 IIoT 배포를 선택한 경우 Profinet, EtherNet/IP 및 Modbus TCP/IP와 같은 이더넷 프로토콜을 통해 연결된 장비와 게이트웨이 간의 데이터 교환을 촉진할 수 있습니다.

이러한 프로토콜은 본질적으로 데이터 암호화를 지원하지 않지만 IIoT 개발자는 전송 계층에서 TLS/SSL 기술 스택을 구현하거나 연결된 장치와 장치 사이에 보안 게이트웨이 또는 방화벽과 같은 중간 장치를 도입하여 제3자가 데이터를 읽을 수 없게 만들 수 있습니다. 회로망. IIoT 및 산업 자동화 솔루션을 위한 보다 유연한 데이터 프로토콜을 찾고 있다면 종단 간 암호화를 지원하고 장치 인증을 위해 X.509 디지털 인증서를 사용하며 유선 및 무선 IIoT 솔루션 모두에 사용할 수 있습니다.

무선 IIoT 시스템을 구축할 때 ITRex 팀은 일반적으로 MQTT(Message Queuing Telemetry Transport), CoAP(Constrained Application Protocol), AMQP(Advanced Message Queuing Protocol), WebSocket 또는 HTTPS를 사용하는 RESTful API를 사용합니다. 이러한 최신 프로토콜은 TLS/SSL 또는 DTLS(데이터그램 전송 계층 보안)를 통해 암호화 기능을 제공하고 연결된 장비, 게이트웨이 및 클라우드 서버 간의 보안 통신 채널을 설정하는 데 도움이 됩니다.

데이터 프로토콜과 이것이 IIoT 보안에 미치는 영향에 대한 자세한 내용을 알아보려면 당사 R&D 팀에 무료 상담을 예약하세요.

보안 네트워킹 프로토콜

주로 정보 교환 및 상호 운용성을 다루는 데이터 프로토콜과 달리 네트워크 프로토콜은 장치 연결 방법, 데이터 전송 방법, IIoT 시스템 구성 요소가 네트워크 내에서 상호 작용하는 방법에 대한 규칙, 표준 및 절차를 정의합니다.

IIoT 보안 관점에서 네트워킹 프로토콜은 해커에게 매력적인 표적이 될 수 있습니다. 그 이유에는 제한된 액세스 제어 및 인증 메커니즘과 데이터 암호화 기능 부족이 포함됩니다. 네트워크 아키텍처(예: 지점 간, 스타 또는 메시 패턴)와 사용 사례에 따라 다양한 네트워킹 프로토콜을 활용하여 IIoT 보안 문제를 해결할 수 있습니다. 이러한 프로토콜에는 DDS(데이터 배포 서비스), LoRaWAN(저전력 광역 네트워크), Zigbee, WirelessHART 및 NB-IoT(협대역 IoT)가 포함됩니다.

모든 IIoT 보안 요구 사항을 충족하는 적절한 연결 기술 스택을 선택하려면 구축하려는 사이버 물리 시스템의 유형, 필요한 데이터 전송 범위 및 전력 소비 요구 사항을 고려하는 것이 중요합니다. 이는 IoT 프로젝트의 검색 단계에서 수행할 수 있습니다.

과제 2: 부적절한 소프트웨어 업데이트 관행

컴퓨터, 태블릿, 스마트폰과 달리 IoT 장치는 바이러스 백신 프로그램과 같은 엔드포인트 보안 시스템을 지원하지 않습니다. 그 이유는 단순히 고도로 맞춤화되거나 오래된 임베디드 소프트웨어를 실행하거나 작고 에너지 효율적으로 특별히 설계되기 때문입니다.

네트워크 수준의 장치 제어 메커니즘과 함께 방화벽, 침입 감지 및 방지(IDP)를 도입하여 IIoT 보안 문제를 부분적으로 해결할 수 있지만, IIoT 소프트웨어 에코시스템을 구성하는 애플리케이션을 최신 버전으로 업그레이드하는 것은 가능한 IIoT 보안 문제를 해결하는 데 중요합니다. .

IIoT 소프트웨어에 관해 말하자면, 펌웨어, 미들웨어, 운영 체제(OS) 등의 임베디드 시스템과 일반 소프트웨어 사이에 경계를 그려야 합니다. 장치 관리를 용이하게 하는 웹, 데스크톱 및 모바일 애플리케이션을 생각해 보세요.

IIoT 장치 설계 제약과 사이버-물리 시스템 내의 수많은 엔드포인트로 인해 IIoT 소프트웨어 보안 취약성을 패치하는 것은 소수의 산업 회사에서 해결할 수 있는 작업입니다. 그렇기 때문에 제조업체 중 최대 65%가 여전히 제로 데이 보안 취약점이 있는 오래된 운영 체제를 사용하고 있습니다.

해결책

IIoT 사이버 보안 위험을 완화하려면 산업 회사는 효율적인 소프트웨어 업데이트 관리 메커니즘을 마련해야 합니다.

ITRex에서는 OTA(무선) 소프트웨어 및 펌웨어 업데이트를 강력하게 옹호합니다. 이 시나리오에서는 AWS IoT Device Management, Azure IoT Hub 또는 Bosch IoT Rollouts와 같은 사전 구성된 SaaS 솔루션을 기반으로 하는 클라우드 기반 플랫폼이 엣지 장치, 컨트롤러 및 게이트웨이에 소프트웨어 업데이트를 자동으로 제공합니다.

적절하게 구성된 장치 관리 플랫폼은 또한 장치 전체를 더 효과적으로 추적하고, 장치별 설정 및 보안 요구 사항을 고려하여 업데이트 롤아웃을 최적화하며, 긴급 상황 시 IT 팀에 알립니다.

과제 3: 열악한 물리적 보안 조치

네트워크 IIoT 보안 외에도 사이버 인식 산업 회사는 사이버 범죄자와 악의적인 내부자가 장치 내부를 스캔하고 바이러스 및 스파이 프로그램으로 감염시키려는 목적으로 하드웨어를 훔치는 것을 방지해야 합니다.

불충분한 물리적 보안 조치는 민감한 데이터의 무결성과 기밀성을 손상시킬 뿐만 아니라 서비스 중단, 운영 중단 시간 및 재정적 손실을 초래합니다. 물리적 보안 취약성의 영향은 즉각적인 영향을 넘어 잠재적으로 공공 안전과 중요 인프라를 위험에 빠뜨릴 수 있습니다.

해결책

IIoT의 취약한 물리적 보안 문제를 해결하려면 다각적인 접근 방식이 필요합니다. 물리적 IIoT 보안 점검의 일환으로 회사에서 수행해야 할 작업은 다음과 같습니다.

강력한 액세스 제어 메커니즘 구현 우선순위 지정

여기에는 연결된 장비에 대한 역할 기반 액세스 제어(RBAC), 생체 인식 인증, 컴퓨터 비전 기반 비디오 감시, 침입 탐지 시스템 구현 등의 조치가 포함됩니다.

정기적인 물리적 보안 감사 및 위험 평가 수행

IIoT 보안 감사는 취약점을 조기에 식별하는 데 도움이 됩니다. 또한 적절한 완화 전략을 개발하는 데 도움이 됩니다. 이러한 사전 예방적 접근 방식을 통해 조직은 잠재적인 위협보다 한발 앞서 예방 조치를 취하여 IIoT 시스템을 보호할 수 있습니다. 실제로 이는 네트워크에서 변조 증거가 있는 장치의 연결을 끊고, 장치의 제조업체 표시를 숨기고, 가능한 경우 불필요한 IIoT 솔루션 구성 요소를 제거하여 리버스 엔지니어링 이벤트를 방지하는 것을 의미합니다.

종합적인 직원 교육 프로그램 시행

물리적 보안 위험과 모범 사례에 대한 인식을 높이는 것이 IIoT 사이버 보안을 강화하는 데 핵심입니다(자세한 내용은 나중에 설명). IT팀과 물리적 보안팀 간의 협업도 중요합니다. 이 파트너십은 디지털 및 물리적 측면을 모두 고려하고 동기화하여 새로운 보안 위협에 대한 강력한 보호를 제공하는 보안에 대한 전체적인 접근 방식을 보장합니다.

과제 4: 장치 및 네트워크 활동에 대한 제한된 가시성

최대 90%의 조직이 네트워크에 섀도우 IoT 장치를 갖고 있다고 보고했으며, 응답자의 44%는 이러한 장치가 보안 팀이나 IT 팀이 모르는 사이에 연결되었다고 인정했습니다.

결과적으로 많은 회사 직원은 어떤 장치가 수집하고 교환하는 정보의 종류, 이 정보에 제3자가 접근할 수 없는지 여부 등 어떤 장치가 서로 통신하는지 알지 못합니다. 그리고 IIoT 보안 감사가 IP 및 운영 체제로 하드웨어 솔루션을 식별하는 것 이상으로 확장된다는 사실은 문제를 복잡하게 만듭니다.

해결책

IIoT 배포에서 장치 및 네트워크 가시성을 확보하기 위해 취할 수 있는 몇 가지 단계가 있습니다.

  • DPI(심층 패킷 검사) 솔루션을 사용하여 모든 네트워크 통신을 분석합니다.
  • 하드웨어 유형, 모델, 일련 번호 및 내장형 시스템 버전을 포함한 철저한 장치 정보를 수집합니다.
  • 유형, 기능, 임무 중요도 및 잠재적인 IIoT 보안 위험을 기준으로 장치를 그룹화하세요.
  • 모든 장치 그룹에 대해 가상 근거리 통신망(VLAN)을 생성하여 트래픽 가시성과 제어를 강화합니다.
  • AWS IoT Core, Azure IoT Hub, PTC ThingWorks 등 안정적인 장치 관리 플랫폼을 활용하여 장치 인벤토리, 모니터링, 구성, 업데이트 출시 및 문제 해결을 개선하세요.

과제 5: 직원 교육 및 사이버 인식 부족

앞서 언급했듯이 정보 기술(IT) 팀과 운영 기술(OT) 팀 간의 협업과 조정이 부족하면 IIoT 보안 관리 관행이 제대로 이루어지지 않을 수 있습니다.

장비 운영자와 공장 관리자는 연결된 기계를 적절하게 관리할 수 있지만, 이를 구동하는 내장형 연결 기술에 대해서는 거의 알지 못하는 경우가 많습니다. 반대로 IT 팀은 전통적인 정보 보안에 능숙하지만 IIoT 솔루션을 일반 하드웨어처럼 취급하는 경향이 있습니다.

이로 인해 패치 수준이 낮아지고 네트워크 활동에 대한 가시성이 제한되며 IIoT 시스템이 잘못 구성될 수 있습니다. 또한 사이버 범죄자는 피싱 공격 및 사칭을 통해 IIoT 보안 모범 사례에 대한 직원의 제한된 지식을 악용할 수 있습니다. 또한 팀은 취약한 비밀번호를 선택하거나 애플리케이션 전반에 걸쳐 비밀번호를 재사용할 수 있으며, 이로 인해 IT 인프라에 백도어가 열려 IIoT 소프트웨어 보안이 약화될 수 있습니다.

해결책

회사가 직원들 사이에서 사이버 보안 인식을 높이는 데 도움이 될 수 있는 높은 수준의 계획은 다음과 같습니다.

IIoT 환경에 특별히 맞춘 교육 프로그램 생성

이러한 프로그램은 사이버 보안 기본 사항, IoT 장치 보안, 보안 구성 관행, 비밀번호 위생, 잠재적인 보안 사고 인식 및 보고, 내부 보안 정책 및 절차 준수와 같은 주제를 다루어야 합니다.

직원들이 최신 사이버 보안 위협 및 모범 사례를 최신 상태로 유지할 수 있도록 정기적인 교육 세션을 실시합니다.

이는 학습 관리 시스템(LMS)의 워크숍, 세미나, 웹 세미나 또는 온라인 교육 모듈을 통해 수행할 수 있습니다. 예를 들어 교육 활동의 일환으로 직원에게 피싱 시뮬레이션 및 침투 테스트를 통해 IIoT 보안 위협을 인식하고 대응하도록 가르칠 수 있습니다. 또한 특정 직무 기능에 맞게 교육 프로그램을 맞춤화하여 직원이 자신의 책임과 관련된 교육을 받을 수 있도록 해야 합니다. 예를 들어, IT 직원에게는 더 많은 기술 교육이 필요할 수 있고, 운영 직원에게는 안전한 장치 사용 및 물리적 보안에 대한 교육이 필요할 수 있습니다.

IIoT 보안 문제를 해결하는 포괄적인 정책 및 절차 개발

이러한 정책을 직원들에게 효과적으로 전달하고 직원들이 보안 유지에 있어 자신의 역할과 책임을 이해하고 있는지 확인하십시오. 기술과 위협이 발전함에 따라 이러한 정책을 정기적으로 검토하고 업데이트하세요.

조직 전체에 IIoT 보안 인식 및 책임 문화를 장려하십시오.

직원들이 보안 사고나 의심스러운 활동을 즉시 보고하도록 권장합니다. 사이버 보안은 최고 경영진부터 일선 직원에 이르기까지 모든 사람의 책임임을 강조하고 직원들이 모범적인 보안 관행을 보여준 것에 대해 보상하십시오.

보안 평가를 수행하기 위해 외부 IIoT 전문가 또는 컨설턴트와 협력하는 것을 고려하십시오.

외부 전문가는 직원 교육 프로그램을 향상시키기 위해 귀중한 통찰력, 업계 모범 사례 및 최신 위협 인텔리전스를 가져올 수 있습니다. 또한 소위 "설계별 보안" 방식을 IIoT 소프트웨어 개발 프로세스에 도입하고 IIoT 배포를 위한 기능적 및 비기능적 요구 사항을 도출하는 데 도움이 될 수 있습니다.

마지막 메모

최근 몇 년 동안 IIoT 채택률이 급증했으며 중요한 IIoT 인프라를 표적으로 삼는 공격도 세간의 이목을 끌었습니다.

Check Point의 최근 조사에 따르면 2023년 첫 2개월 동안 기업의 54%가 IoT 관련 공격을 받았으며, 조직당 주당 약 60건의 공격이 발생했습니다(작년보다 41% 증가). 해커 공격에 가장 취약한 장치 중에는 라우터, 네트워크 비디오 레코더, IP 카메라, 즉 모든 회사 IT 인프라의 백본을 구성하는 하드웨어가 있습니다.

IT 팀이 개발 및 구현 프로세스 전반에 걸쳐 IIoT 보안 모범 사례를 따르더라도 해커가 IIoT 생태계 외부의 앱과 장치의 취약성을 악용하여 장비와 데이터에 대한 제어권을 행사하지 않을 것이라는 보장은 없습니다. 이것이 바로 귀하의 회사에 포괄적인 보안 전략이 필요한 이유입니다. 이것이 바로 ITRex가 귀하를 위해 할 수 있는 일입니다!

IIoT 파일럿 출시를 고려 중이거나 다른 사용 사례에 걸쳐 IIoT 개념 증명(PoC)을 확장하는 데 도움이 필요한 경우 연락주세요! 우리는 비즈니스 분석, 임베디드 시스템 엔지니어링, 클라우드 컴퓨팅 및 DevOps는 물론 최종 사용자 애플리케이션 개발에 정통합니다.

이 기사는 원래 itrex 웹사이트에 게시되었습니다.