Inside

[스마트팩토리와 보안] 편리해진 만큼 위협 요인도 늘어 

 

심원섭 LG CNS 보안컨설팅팀 책임
연결성 강화로 취약점 증가…스마트팩토리 3분의 1이 보안패치 없어

4차 산업혁명이 시대의 화두로 떠오른 가운데 제조 현장에서도 IT 기술을 융합한 ‘스마트한’ 공장 만들기가 한창이다. 개념만으로 존재했던 스마트팩토리 분야에서 괄목할 만한 성과물이 속속 등장하고 있다. 많은 사람이 공장자동화와 스마트팩토리를 혼동한다. 스마트팩토리는 자동화된 시스템의 능동적 판단이 가능하다는 점에서 차이가 있다.

수동적 자동화에서 능동적 스마트 공장으로


생산품에 따라 약간의 차이는 있지만 제조 시스템의 일반적 모습은 거의 비슷하다. 아랫단에 생산을 위한 로봇과 컨베이어 벨트 등의 각종 기기와 센서가 장착되고 그 위에 이를 제어하기 위한 컨트롤러가 위치한다. 이런 인프라 위에 공정 정보를 수집하고 모니터링하며 적절한 제어 명령을 내릴 수 있는 공정 시스템이 얹혀진다. 가장 상단에는 ERP(Enterprise Resource Planning, 전사적 자원관리)라 불리는 통합 시스템이 구축돼 경영 활동 프로세스 전반을 관장하는 것이 제조 공장의 일반적인 모습이다. 공장자동화 단계에서는 이런 작업이 미리 입력된 프로그램에 따라 수동적으로 진행됐다. 하지만 스마트팩토리에서는 각각의 생산 설비가 여러 상황에 따라서 능동적으로 작업 방식을 결정한다. 예컨대 과거에는 현장의 센서에서 수집된 온도·습도·압력 등 정보를 중앙의 관제실에서 모니터링하고 각각의 컨트롤러에 제어 명령을 전달하는 방식이었다. 스마트팩토리에서는 인공지능(AI)과 빅데이터 등 최신 IT 기술이 접목된 센서와 컨트롤러가 스스로 판단하는 능력을 갖추고 있다. 이러한 기기들이 네트워크로 연결돼 대화하면서 상황에 따라 필요한 동작을 취한다.

최신 IT를 활용한 스마트팩토리는 생산과 관리 등에서 장점이 많다. 하지만 그만큼 복잡한 시스템이 장착이 되기 때문에 기존에 발생하지 않았던 새로운 위험에도 노출된다. 예컨대 보안에 대한 위협이다. 최근 들어 에너지·발전·제조 분야 공장의 하드웨어 및 소프트웨어에 대한 사이버 테러가 급격하게 늘고 있다. 산업 제어 시스템에 대한 보안 침해는 발전소 같은 기간 시설부터 제철소와 같은 산업 시설까지 특정 산업 분야에 국한하지 않고 광범위하게 발생하고 있다[표 참조].

이런 보안 공격은 크게 두 가지 유형으로 구분돼 나타난다. 우선 산업 제어 시스템의 정상적인 동작을 방해하는 공격이 있다. 전통적인 산업 제어 시스템은 폐쇄적인 네트워크 환경에서 운영되었기 때문에 외부의 공격이 거의 일어나지 않았다. 하지만 복잡한 시스템과 광범위한 연결성을 갖춘 스마트 팩토리에서는 산업 제어 시스템의 취약점을 노리는 다양한 형태의 공격이 이뤄지고 있다. 이런 사고는 제어 시스템 분야 보안의 중요성에 대한 인식의 부족으로 발생한다. 상당 수의 사고는 시스템이 사전의 위험 신호를 보냈음에도 이를 무시하거나, 이미 위험이 노출된 취약점을 방치해 발생하기도 한다. 미국의 보안 업체 파이어아이(fireeye)가 2016년 발간한 ‘산업 제어 시스템의 보안 취약점’ 보고서에 따르면 2000년 이후 1600개에 달하는 산업 제어 시스템의 취약점이 확인됐다. 이 중 3분의1 이상의 시스템이 보안패치를 적용하지 않아 사이버 위협에 무방비로 노출돼 있는 상태라고 경고했다. 스마트팩토리의 장점을 십분 활용하기 위해서는 시스템의 취약점에 대한 정기적 검사를 실시하고 최신 취약점 및 패치 정보에 대한 지속적 모니터링과 적극적 대응이 필수다.

또 다른 유형의 공격은 해킹으로 인한 시스템상의 자료 변조 및 유출사고다. 최근에는 핵심 기술과 설계도와 같은 기밀 정보가 산업 스파이나 내부 직원에 의해 유출되는 경우도 빈번하게 발생한다. 한국인터넷진흥원(KISA)에서는 2017년 ‘스마트공장 중요 정보 유출 방지 가이드’를 마련하기도 했다. 스마트팩토리 도입을 검토하는 기업 혹은 담당자들은 아래의 사항에 대해 각별하게 주의를 기울여야 한다.

접근 권한 제한하고 통신 암호화해야

첫째, 보안을 위한 정책과 절차를 수립해야 한다. 각종 기기와 정보에 대한 접근 권한을 제한하고 모든 통신은 암호화해야 한다. 또 시스템 내의 변경사항에 대한 추적이 가능하도록 보안 정책을 수립해야 하고, 구성원이 이를 숙지하고 지킬 수 있도록 지속적으로 교육해야 한다. 둘째, 물리적 접근의 통제를 위해서 운영 및 제어 절차를 문서화할 필요가 있다. 정채진 절차에 따라서만 공장 내의 각종 장비와 구역에 대한 접근이 이뤄질 수 있도록 하는 것이다. 이런 절차에는 방문객의 방문까지도 고려해야 한다. 셋째, 네트워크에 연결된 기기에 대한 지속적인 점검과 유지보수가 필요하다. 최신 업데이트 된 패치를 관리하는 것은 물론이고 바이러스나 악성 코드에 대한 탐지도 이뤄져야 한다.

※ 본 콘텐트는 LG CNS 블로그와 제휴해 제공하고 있습니다. 좀 더 자세한 내용과 더 많은 IT 관련 트렌드가 궁금하다면 블로그(blog.lgcns.com)에서 만나실 수 있습니다.

1439호 (2018.06.25)
목차보기
  • 금주의 베스트 기사
이전 1 / 2 다음