스마트 공장은 산업 사물 인터넷(IIoT)이 기존 생산을 어떻게 변화시키는지 보여 주는 예입니다. 제조 회사는 이미 스마트 공장의 정의, 기능, 스마트 공장을 만들 때의 이점과 어려움에 대한 기본 개념을 가지고 있습니다. 스마트 공장과 같은 기술 발전을 위해 큰 변화가 이루어지려면 상당한 비용이 필요하며, 투자에서 최대한의 가치를 얻어야 합니다. 디지털 데이터에 대한 보안, 취약성, 기타 위험 및 위협을 재평가하는 일이 좋은 출발점이 될 수 있습니다.
한 번의 사이버 공격으로 실시간 데이터 모니터링, 공급망 관리, 예측 유지 관리와 같은 스마트 공장의 이점이 무효화될 수 있습니다. 조직이 발전함에 따라 보안을 소홀히 해서는 안 됩니다. 보고된 IIoT 시스템에 대한 공격은 이 영역의 실제 위험을 상기시키는 동시에 IIoT에 대한 위협 유형을 더 잘 이해하기 위한 사례 연구로도 적용됩니다.
이러한 예는 산업 제어 시스템(ICS)에 대한 잠재적 피해 및 공격의 영향과 스마트 공장 시스템, 특히 SCADA(감시 제어 데이터 수집) 시스템에 대한 영향을 보여 줍니다. 중요 시설에 대한 사전 공격을 고려하면 대상에 따라 대규모 파급 효과가 일어날 수 있습니다. 이러한 시스템을 대상으로 하는 위협 행위자들은 여전히 향후 작업을 위한 새로운 도구를 개발하고 있습니다. Capgemini Research Institute의 설문 조사에 따르면, 절반이 조금 넘는(51%) 산업 기업들은 내년에 스마트 공장에 대한 사이버 공격이 증가할 것이라고 생각합니다.
더 중요한 것은 47%의 제조업체가 현재 스마트 공장의 사이버 보안이 C급 수준의 문제가 아니라고 주장했으며, Capgemini Research Institute의 보고서에 따르면 특히 소수의 기업만이 "사이버 보안의 핵심 요소"와 관련된 관행을 개발했다는 점을 감안할 때 이는 중요한 문제입니다. 즉, 인식하더라도 준비가 부족할 수 있습니다. 꽤 많은 기업(51%)들이 자사의 파트너 및 공급업체 네트워크에서 대부분의 스마트 공장 사이버 위협이 발생한다고 주장했습니다(Capgemini Institute, 2022년 6월 30일).
Capgemini Research Institute에서 실시한 설문 조사에 따르면 제조업체가 디지털 혁신의 이점으로 인해 스마트 공장에 막대한 투자를 하고 싶어 하지만 사이버 보안이 오프셋에서 통합되어 있지 않으면 눈 깜짝할 사이에 노력이 무효화될 수 있습니다.
스마트 산업이 직면한 과제
취약성 악용
스마트 공장의 시스템은 단일 네트워크에 연결된 여러 항목의 배열로 구성됩니다. 이러한 장치 결함 하나로도 시스템을 다양한 공격에 노출시킬 수 있습니다. 실제로 특정 결함을 통해 확산되는 웜 스턱스넷은 이를 보여 주는 사례입니다. 중요 인프라를 대상으로 하는 스턱스넷은 주목을 받았습니다. 성공적으로 악용된 캠페인은 일상적인 패치 적용과 같은 우수한 보안 절차의 중요성을 강조합니다.
맬웨어 배포
과거의 공격을 보면 위협 행위자가 맬웨어 배포를 가장 자주 사용한다는 것을 알 수 있습니다. ICS는 BlackEnergy 및 Killdisk의 경우와 마찬가지로 산업 네트워크에 배포된 맬웨어에 의해 손상될 수 있습니다. 산업 안전 시스템을 속이고 산업 공장의 활동을 차단하도록 설계된 트로이 목마인 Triton이 눈에 띄었습니다. 최근, 위협 행위자들이 암호 화폐를 채굴하는 소프트웨어를 사용하여 유럽의 수력 발전소를 공격했다는 것이 밝혀졌습니다.
서비스 거부(DoS) 및 분산형 서비스 거부(DDoS) 공격
DoS 사이버 공격의 목표는 네트워크, 장치 또는 리소스를 종료하거나 비활성화하는 것입니다. DDoS는 다수의 감염된 장치(봇)인 봇네트를 사용하여 대상 시스템의 연결 또는 프로세서를 대상으로 한다는 점에서 DoS와 유사합니다. 예를 들면 IoT 봇네트 Mirai에 의해 일부 유명한 웹 사이트와 온라인 서비스가 중단되었습니다. 산업 분야에 큰 영향을 미치지는 않았지만, DDoS 공격의 유효성과 효과를 보여 주었습니다. 조달처 코드를 사용할 수 있고 DDoS-as-a-Service 제공업체가 등장하면서 향후 IIoT 인프라 및 스마트 공장에 대한 DDoS 공격이 확산될 수 있습니다. 또한 손상된 ICS는 봇네트에서 다른 기업에 대한 공격을 시작하는 데 사용될 수 있습니다.
감시 및 정보 도용
공격자는 데이터를 훔치거나 취약한 시스템을 계속 감시하는 방식으로 캠페인에 비밀 전략을 사용할 수 있습니다. 예를 들어 고객 데이터베이스는 HMI(인간-기계 인터페이스)에 의해 노출될 수 있으며 공격자는 PII(개인 식별 정보)를 도용할 수 있습니다. 중요 산업 및 기타 부문의 ICS 노출은 계단식 효과뿐만 아니라 이러한 우려를 제기할 수 있습니다. 위협 행위자는 네트워크에 대한 무단 액세스를 통해 공장 자율 기능에 필요한 센서에서 일반적으로 획득한 측정값 및 데이터에서 장비 동작에 대한 정보를 도용할 수 있습니다. 이러한 네트워크 공격은 효과적인 침입 감지 및 방지 시스템의 가치를 강조합니다.
장치 해킹
전체 보안에 연결된 각 장치의 가치는 공장 내부 또는 외부에 연결된 장치 수에 의해 감소되지 않습니다. 공격자는 손상된 장치 한 개를 사용하여 맬웨어를 배포하거나 전체 산업 네트워크에 액세스할 수 있습니다. 물리적 액세스 권한이 있는 경우 실제 기기를 조작할 수도 있습니다. 그런 다음 조작한 장치에서 부정확한 데이터를 다른 네트워크에 전송하거나 단순히 오작동하여 나머지 생산 라인에 영향을 줄 수 있습니다.
스마트 공장의 보안을 향상하려면 어떤 작업을 수행해야 합니까?
잠재적인 공격자가 네트워크에 침투하기 위해 사용하는 주요 방법 중 하나는 여전히 피싱입니다. 피싱 URL 또는 첨부 파일을 열면 최근에 로그인 및 암호를 입력했다는 표시(예, 키보드를 감시할 수 있음)를 포함하여 작성된 내용을 기록하는 키 로깅 소프트웨어가 설치됩니다. 공격자는 해당 정보가 있으면 네트워크에 액세스하여 다른 계정과 디렉터리를 통과할 수 있습니다. 해커가 회사의 사무실 컴퓨터에 액세스하더라도 생산 장비를 관리하는 시설의 네트워크에 해커가 침입할 수 있습니다. 이미 언급했듯이 모두 관련이 있습니다.
방화벽을 사용하여 로컬 네트워크에서 인터넷에 연결된 컴퓨터를 보호합니다. 일부 해커는 액세스 지점을 찾기 위해 보안되지 않은 네트워크를 계속 검색하며, 해당 네트워크를 찾을 경우 적절한 경로를 찾기 위해 약간의 검색만 하면 됩니다. 최상의 설정은 이를 사용하는 사용자만큼만 강력합니다. 이는 기업에서 시행하는 모든 고급 컴퓨팅 기능, 보안 보호, 바이러스 백신 소프트웨어 및 사이버 위생 정책에서 일관되게 데이터 보안의 가장 취약한 부분은 인간입니다.
스마트 공장 보안의 성과
통합 및 상호 연결을 위한 원동력에도 불구하고스마트 제조 시스템의 대부분은 여전히 비교적 폐쇄적인 시스템입니다. 기존의 대량 공격이 스마트 공장을 목표로 할 가능성이 낮다는 점이 "폐쇄된 환경"인 보안 아키텍처의 이점입니다. 가장 중요한 단점은 단일 보안 결함을 통해 공격자가 공장 내 시스템에 액세스할 수 있다는 것입니다. 이 경우 "내부 항목은 신뢰할 수 있음"이라는 전제하에 네트워크가 구축되어 있기 때문에 나머지 네트워크로 공격이 확산될 수 있습니다.
따라서 일반적으로 모든 기계가 "신뢰할 수 있는" 항목으로 간주되는 설정에서도 공격 경로가 악용 후 실제 환경에 영향을 미칠 수 있습니다. 기계는 보안 향상을 위해 세밀하게 분류된 보안 아키텍처를 개발해야 합니다.