여의시스템, 심층 방어 기반으로 향상된 산업제어 보안 솔루션 구축해
  • 최기창 기자
  • 승인 2019.07.22 15:00
  • 댓글 0
이 기사를 공유합니다

다양한 솔루션으로 네트워크 보안 수준 끌어올려

[인더스트리뉴스 최기창 기자‧여의시스템 제공] 사물인터넷(Industrial Internet of Things, IIoT)을 현장에서 활용하게 되면서, 디지털화는 산업 현장에서 핵심 동력이 됐다. 디지털화는 산업제어시스템(ICS) 환경을 빠르게 발전시켰다. 초기 ICS 네트워크는 물리적으로 고립돼 있었기에 사이버 공격 위험으로부터 자유로웠다. 그러나 최근 사이버 공격은 더욱더 정교해졌고, IT는 물론 OT에서도 산업분야 사이버 보안을 위한 솔루션을 개발하게 됐다.

디지털화가 진행될수록 사이버 보안의 필요성은 커진다. [사진=dreamstime]
디지털화가 진행될수록 사이버 보안의 필요성은 커진다. [사진=dreamstime]

OT는 IT 분야와 다르다. OT 분야에서 최우선 순위로 생각하는 것은 가용성과 제어 프로세스에서 다운타임을 허용하지 않는 것이다. 보호 대상도 산업용 레거시 장치들이며, 극한의 온도와 진동, 충격에 노출된 환경 조건들을 가지고 있다. 또한 산업용 사이버 보안은 포괄적인 이해를 바탕으로 전체적인 접근 방식을 활용해 네트워크를 보호해야 한다.

산업용 사이버 보안을 구현할 때는 필수적으로 알아야 할 것이 있다. 우선 산업제어시스템은 단 몇 초라도 동작되지 않는 시간이 있을 수 없다는 점이다. 더불어 산업 네트워크에 사용되는 레거시 장치에는 광범위한 보안 기능이 없는 경우가 많으며, 이로 인해 약점과 잠재적인 취약성이 발생한다는 것도 알아야 한다. 마지막으로 산업 제어 시스템은 종종 다양한 벤더의 운영 시스템과 장치를 포함한다는 것이다. 보안 대책은 통일된 보안 강화 방안이 있을 수 없다.

여의시스템은 장치(Device) 단에서 MOXA의 다양한 시리얼 인터페이스와 포트를 지원하는 터미널 서버들과 네트워크 스위치들을 오랫동안 고객의 환경에 안정적으로 사용할 수 있도록 공급해왔다. Moxa는 산업 네트워크 보호를 위해 심층 방어를 기반으로 산업 사이버 보안 솔루션을 연구해왔다. Moxa의 주요 캠페인 솔루션(제품)인 사이버 보안(Cybersecurity) 관련 솔루션은 고객의 생산 효율성을 유지하면서도 산업제어 네트워크의 사이버 보안을 강화할 수 있다는 장점이 있다. 또한 보안 장치(Device), 보안 네트워크 인프라 및 보안 관리를 포함하는 심층 방어 개념을 기반으로 다양한 솔루션도 구축했다.

IEC-62443 표준 장치 보안 솔루션 [사진=여의시스템]
IEC-62443 표준 장치 보안 솔루션 [사진=여의시스템]

보안 장치(Device) 솔루션

산업 제어 네트워크는 위험을 완화하는 향상된 보안 기능을 갖춘 보안장치가 필요하다. 먼저 Moxa는 장치 보안을 강화하기 위해 IEC 62443의 구성 요소 요구 사항을 기반으로 대규모의 사이버 보안 기능이 되도록 했다. 보안 라우터, 랙 마운트 스위치, EDS-500E 시리즈 DIN 레일 스위치, 장치 서버와 프로토콜 게이트웨이의 특정 모델들을 포함한 광범위한 장치들이 있다.

네트워크 침입과 공격을 방지하려면, 사용자를 식별하고 인증하고 권한을 부여 할 수 있는 적절한 액세스 제어 메커니즘을 갖추는 것이 필수다. Moxa의 네트워크 장치는 사용자 계정 관리, 암호 정책 및 인증 인터페이스 관리 기능을 지원하며, IEC 62443 표준의 기술 보안 요구 사항도 충족한다.

더불어 Moxa의 장치는 안전하지 않은 네트워크를 통한 데이터 전송을 위해 안전한 채널을 제공하는 고급 HTTPS / SSH 기능을 지원하는 등 안정적인 데이터 처리 및 검색을 보장하는 것이 특징이다. 데이터가 사라지거나 손상되지 않도록 SNMP 패스워드 암호화 및 네트워크 환경설정 암호화와 같은 기능을 제공한다. 네트워크 장치에 대한 최고 수준의 보안을 보장하는 셈이다.

NPort 6000 보안 서버는 Secure TCP Server, Secure TCP Client, Secure Pair Connection 및 Secure Real COM 모드에 대한 보안 데이터 전송을 구현하기 위해 SSL을 사용한다. NPort의 드라이버는 SSL 표준을 따르며, 암호화키를 자동으로 감지한다. 여기에 NPort는 해커 공격 방지와 고도의 보안 데이터 전송을 위해 DES / 3DES에서 AES 암호화로 자동 전환한다.

네트워크를 지속해서 모니터링하면서 잠재적인 위협에 대한 이벤트도 감시해야 한다. 실시간으로 침입을 탐지하기는 어렵지만, 보안 이벤트 로그는 문제의 원인을 파악하는 데 도움이 된다. 이러한 데이터 로그의 정보를 사용해 네트워크 활동 추적, 잠재적인 위협 분석, 잘못 설정된 장치 식별을 진행할 수 있다. 이후 다음 사용자의 액세스를 끊거나 사용자 계정을 삭제할 수도 있고, 장치를 재부팅 할 수도 있다.

심층 방어 보안 시스템 [사진=여의시스템]
심층 방어 보안 시스템 [사진=여의시스템]

보안 네트워크 솔루션

산업 제어 시스템 (ICS) 네트워크는 격리돼 있다. 또한 안전한 네트워크를 유지해주는 에어 갭 보호 시스템을 사용한다. 산업 네트워크가 계속해서 더 많은 장치를 연결하고 있지만, 대부분의 OT 운영자는 사이버 보안 방어 시스템을 고려하지 못하고 있다. 그러나 제조 분야를 겨냥한 사이버 공격 사례를 보면, ICS 네트워크가 공격당할 위험이 매우 높다는 것은 분명하다.

심층 방어 보안 아키텍처는 ICS 네트워크를 보호된 개별 영역과 셀로 나눈다. 각 영역 또는 셀의 통신은 방화벽으로 보호된다. 결국 전체 ICS 네트워크가 사이버 공격을 당할 위험이 줄어들게 된다. Moxa의 EDR 시리즈는 제어 네트워크와 PLC 및 RTU와 같은 중요한 장치를 무단 접근으로부터 보호하는 Transparent Firewall을 사용해 운영자가 영역 및 셀 보호 기능을 제공할 수 있도록 도와주는 산업용 보안 라우터로 구성된다. 이 솔루션을 사용하면, 네트워크 설정을 다시 구성할 필요가 없어 보다 빠르고 쉽게 배포할 수 있다.

더불어 EDR-810 시리즈는 Moxa의 Turbo Ring 이중화 기술을 지원한다. 네트워크 분할을 보다 유연하고 경제적으로 구현할 수 있다는 평가다. 여기에 Moxa의 이더넷 스위치는 가상 LAN(VLAN)을 생성해 각 ICS 도메인을 다른 VLAN과 트래픽을 격리하는 소규모 네트워크로 분해할 수 있다.

ICS 네트워크에서 영역 간 트래픽 전달을 면밀히 조사하는 것도 필요한 작업이다. 이것을 구현하는 방법은 여러 가지가 있다. 우선 데이터 서버가 액세스 할 수 있는 DMZ를 통해 데이터를 교환하는 것이다. Moxa의 EDR-G903 시리즈는 사용자별 방화벽 규칙을 활용해 안전한 트래픽 제어를 구현할 수 있다. 두 번째 방법은 EDR 라우터가 PacketGuard를 사용해 동작을 제어하고 트래픽 제어를 향상함으로써 심층적인 Modbus TCP 검사를 수행하는 것이다. 이 방법은 관리 작업을 단순화하고, 원치 않는 트래픽으로부터 보호할 수도 있다. 방화벽 외에도 액세스 제어 목록을 사용해 스위치의 수신 패킷을 IP 주소 또는 로컬 IP별로 필터링할 수 있기에 네트워크 관리자는 장치나 네트워크 일부에 대한 액세스를 제어해 네트워크를 보호할 수 있다.

현재 응용 프로그램에 대한 보안 원격 액세스의 주요 요구 사항을 처리하는 데 사용할 수 있는 솔루션은 두 가지다. 일정한 연결의 경우, 표준 VPN 터널을 사용하는 것이 좋다. Moxa의 EDR Series는 IPsec, L2TP over IPsec 또는 OpenVPN을 사용해 암호화한 IPsec VPN 터널 또는 OpenVPN 클라이언트를 설정할 수 있다. 이러한 방법은 데이터를 전송할 때 조작되는 것을 방지한다. 산업용 네트워크와 원격 응용 프로그램 간의 안전한 원격 액세스도 보장한다.

여의시스템의 네트워크 관리 소프트웨어 [사진=여의시스템]
여의시스템의 네트워크 관리 소프트웨어 [사진=여의시스템]

보안 관리 솔루션

ICS 네트워크가 지속적해서 확장되고 더 많은 네트워크가 계속 집중되면, 보안 아키텍처를 설계할 때 심층 방어 접근법의 이점을 이해하는 것이 중요하다. ICS 네트워크를 사용하는 개인이 보안 관리 모델을 따르지 않으면, 악의적인 의도가 있는 사용자는 보안 네트워크에 계속 액세스할 수 있다. 네트워크의 손상 여부를 확인하려면, ICS 네트워크가 관리 원칙을 준수하는지 확인해야 한다. 모든 사용자가 더욱 안전한 ICS 네트워크를 보장하기 위한 정책을 따르고 있는지 점검하는 노력 역시 필요하다.

MXview는 로컬 및 원격 사이트의 웹 브라우저에서 서브넷에 설치된 네트워크 장치를 관리할 수 있는 통합 관리 플랫폼을 제공한다. 보안 뷰는 사용자가 네트워크 장치의 보안 상태를 시각화 할 수 있도록 도와준다. 네트워크 관리자는 보안뷰를 사용해 장치의 보안 수준을 확인하고 각 네트워크 장치에 대한 암호 정책 상태와 같은 보안 매개 변수를 실시간으로 확인할 수 있다. 일반 산업 사용자의 경우 이 뷰는 IEC 62443 표준의 기술 보안 요구 사항을 충족 할 수 있도록 사용자에게 친숙한 프로파일을 제공하는 것이 특징이다. 또한 보안 뷰는 전문가에게 프로필을 만들 수 있는 유연성도 제공한다. 네트워크 관리자는 보안 수준에 대한 전체 개요를 쉽게 얻을 수 있으며, 네트워크에서 식별된 모든 취약점에 신속하게 대응할 수 있다.

단 몇 번의 클릭만으로 여러 대의 Moxa 네트워크 장치를 설치하고, 구성 및 유지 관리를 할 수도 있다. MXconfig의 보안 마법사를 활용하면 된다. MXconfig는 사용자가 여러 네트워크 장치를 선택하고 해당 장치에 대한 보안 관련 매개 변수를 설정하거나 변경할 수 있는 마법사를 시작할 수 있도록 도와준다. 네트워크의 일부 장치는 복잡한 매개 변수 구성이 필요하지만, MXconfig 도구는 올바른 구성으로 네트워크의 각 장치를 설정할 수 있다. 더불어 MXconfig의 보안 마법사는 수많은 네트워크 장치의 일괄 구성을 지원하는 등 구성 시간을 대폭 단축할 수도 있다. 이는 각 장치를 수동으로 구성할 때에도 도움이 된다.


관련기사

댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.