산업 자동화 보안 부문에서는 보안 기능을 장치 자체에 통합시키는 것이 중요하다. 더 이상은 방어선이 갖는 보안 기능에만 의존할 수 없게 된 것이다. 해커들은 매우 지능적이며 포기하지 않는다는 것을 잊지 말아야 한다. 단일 솔루션으로 장치를 완벽하게 보호할 수 있는 길은 없다. 오늘날 보다 중요한 것은 산업 자동화 분야의 기업 전반에 걸쳐 안전 계층들을 추가하는 것 뿐만아니라 개별 임베디드 장치들에도 보안 기능을 추가해야 한다.
펠릭스 바움(Felix Baum), 멘토 그래픽스
사물인터넷(IoT)이나 만물인터넷(IoE)의 성장이 가속화됨에 따라 수많은 산업 및 소비자 부문에서 전례 없는 개발 및 기술혁신이 일어나고 있다. 이처럼 엄청난 성장이 이루어지고 있는 분야 중 하나가 산업 자동화 부문이다.
최근 ‘산업혁명 4.0’이라고 불리는 산업 자동화 물결을 통해 Siemens사와 General Electric사 같은 주요 산업 자동화 제조업체들은 장치들 사이는 물론 전세계 도처에 산재해 있는 설비와 작업들 사이에서도 상호운용성의 미래를 실현해 나가고 있다. 장치들 간의 통신은 이제 최종 노드들로부터 기업과 클라우드에까지 이어지고 있다. 산업 4.0은 다소 당혹스러운 문제들을 야기하고 있는데, 그 주된 문제는 어떻게 하면 안전한 보호 계층들을 산업 자동화 네트워크에 적용하는 것이다. 보다 구체적으로, 어떻게 하면 임의의 장치를 악의적인 악성코드와 사이버 공격들(그림 1)로부터 보호할 수 있을까?
그림 1: 사물인터넷(IoT)의 보급이 확대됨에 따라 사이버 공격의 위험은 산업 인프라 영역뿐만 아니라 다른 산업 부문에서도 증가하고 있다.
자료 제공: Icon Labs
많은 기업들이 보안 기능을 추가하는 주된 이유는 규제를 준수하기 위해서다.
전력망과 같은 미국의 일부 시장에서는 특정한 규제 준수 표준들을 충족시키는 기업만이 장비를 판매할 수 있다. 규제 및 보안 표준들을 살펴보면 수많은 표준들이 서로 다른 시장과 지역들을 겨냥하고 있음을 알 수 있다.
장비 보안을 위한 EDSA 인증 ‘주목’
미국의 주된 산업 자동화 표준 중 하나는 ISA/IEC-62443 표준이다. 이 표준이 구현될 경우 EDSA(임베디드 디바이스 보안 인증, Embedded Device Security Assurance) 인증이라고 한다. ESA/IEC-62443 단체는 제조업체들이 엄격한 인증 준수 과정을 거치도록 감독하는데, 여기에는 다수의 독립적인 테스트, 절차 및 보고서들이 포함된다. 예를 들어, 강건성 테스트는 강건한 구현을 보장하기 위한 것이다. 기능 보안성 평가 부분에는 보안성을 보장하기 위해 구현되는 구체적인 기능과 특징들이 수반된다. 또 다른 테스트인 소프트웨어 개발 수명주기의 평가는 소프트웨어 개발이 장치의 보안성을 극대화하는 방식으로 완료되도록 보장해 준다. 장치 제조업체가 인증 과정을 거쳐 나감에 따라 이러한 테스트들 하나하나의 요건은 더욱 엄격해지는데, 이는 모든 실행 수준에서 보다 강력한 장치 내 보안성을 보장하기 위해서다.
보안 위협의 증가로 기존 보안 시스템 무력화
과거에 인기 있던 보안 접근 방법은 기업 주변에 광활하게 울타리를 세우는 것이었다. 장치들이 이러한 방위선 내에 감춰져 있으므로 사용자들은 개별 노드의 보안 문제를 걱정할 필요가 없었다. 대부분의 기업들은 대규모 IT 부서가 장벽을 구축하고 네트워크 또는 기업의 강건성을 유지함으로써 보안 상태를 모니터링 하도록 하곤 했다
하지만 오늘날에는 더 이상 이러한 방위선 통제에 의존할 수 없게 되었다. 우리가 제작하는 임베디드 장치들은 도처에 존재하고 모든 것에 연결되어 있기 때문이다. 엔드포인트(endpoint)의 보호 문제가 그토록 중요한 것은 이 때문이다. 귀하가 현재 회사에서 사용하고 있는 랩탑을 예로 들어보자. 그것은 물론 안전한 기업 네트워크에 연결되어 있겠지만, 한편으로는 엔드포인트 보호 기능도 활성화 되어 있으며 아마도 McAfee나 Symantec 소프트웨어를 실행하고 있을 것이다.
귀하의 랩탑에 사용되고 있는 엔드포인트 보호 접근방법은 산업 자동화 장치들에도 적용되어야 한다. 하지만 유감스럽게도, 오늘날 사용되고 있는 임베디드 장치들이 이런 방식으로 보호되는 경우는 드물다. 해커들의 공격을 둔화시키기 위해 장치들에 내장되는 방어 기능이 거의 없으며, 설상가상으로 위협이나 침해가 감지되거나 보고되지 않는 경우도 허다하다.
안전한 장치의 제작을 위해 고려해야 할 기초적인 사항들
안전한 장치를 제작하기 위해 필요한 것이 무엇인지 알아보려면 한 발자국 뒤로 물러서서 그 기초를 제공하는 기능들에 대해 숙고해 보는 것이 가장 좋다. 이러한 기능들 중의 하나가 해당 장치가 위조품이 아님을 보장하기 위한 ID 관리 기능이다. 즉, 이것은 누군가가 위조 장치를 제작해 네트워크 내로 도입한 것이 아님을 보장해 준다. 상호 인증은 또 다른 주요 기능으로서, 개개인이 다른 사람으로 가장하거나 임의의 기계가 다른 기계인양 가장할 수 없도록 한다. 감사 로그와 같은 몇몇 다른 기능들도 규제 준수에 있어서 중요하다.
또 다른 중요 고려사항은 해당 장치가 투입될 환경을 이해하는 것이다. 장치는 안전할 뿐만 아니라 그것이 작동하게 되는 환경에 필요한 기능을 지원하도록 설계되어야만 한다. 산업 자동화 환경 내에서 임베디드 장치는 센서나 액츄에이터, 인간 기계 인터페이스(HMI) 그리고 네트워크 내의 다른 장치들과 통신해야 할 수 있다. 따라서 이러한 장치들 각각과 인증할 수 있어야 한다. 여기서 요점은, 보안성을 우리가 제작하는 장치와는 독립적으로 분석할 수 있지만 그것이 결코 진공 속에 구현되는 것은 아니라는 점이다.
장치를 구현할 때는 네트워크의 맥락 내에서 이루어지는 상호 인증에 대해 생각해야 한다. 장치의 인증을 누구에게 허용할 것인가? 또는 승인에 대해 고려할 경우, 어떤 개인들이 장치와 통신하도록 승인해야 하며 그것을 어떻게 구현할 것인가?
완전한 보안 프레임워크의 필요성
보안 기능은 장치 자체에만 집어 넣을 것이 아니라 장치가 배치될 기업에도 도입해야 한다. 멘토 그래픽스는 최근 주요 산업 파트너들과 함께 완전 보안 프레임워크를 위한 아키텍처를 발표했다. 이 아키텍처는 보안 계층의 실현을 도와줄 뿐만 아니라 자동화 및 산업 제어 시스템을 위한 전사적인 네트워크와 개별 장치들을 개발할 수 있도록 도와준다. Mentor Embedded Solution for Industrial Automation(그림 2)이라고 불리는 이 완전 보안 아키텍처는 전력 효율적이고 연결되어 있으며 안전한 산업 자동화 시스템의 개발을 가능케 해주는 일련의 폭 넓은 임베디드 시스템 기술 솔루션들을 망라하고 있다.
예를 들어, 파트너사인 Icon Labs사는 네트워크의 안전에 기여할 수 있도록 네트워크 연결 상태를 추적할 수 있는 패킷 검사 기능과 함께 룰 및 스레숄드 기반의 필터링 기능을 갖춘 임베디드 방화벽을 제공하였다. 또한 파트너사인 Wurldtech사는 시스템과 기업들을 사이버 공격으로부터 보호하기 위한 Achilles 테스트 인프라와 인증 서비스를 제공하였다.
그림 2: 멘토가 완전한 보안 프레임워크의 필요성에 부응하기 위해 선보인 Mentor Embedded Solution for Industrial Automation은 최종 노드로부터 산업 분야의 기업들은 물론 클라우드에 이르기까지 장치들 간의 통신을 망라하는 멀티 플랫폼 접근방법이다.
기업의 보안 관리
이 완전 보안 프레임워크를 살펴보면 중요한 보안 기능들이 다수 있음을 알 수 있다. 그 같은 기능 중 하나가 장치의 모니터링 및 관리를 가능케 하는 기능이다. 장치 제조업체들은 임베디드 장치들이 네트워크 내에서 마치 PC처럼 작동할 수 있도록 제작해야 한다. 즉, 이 장치들에 보안 정책 관리 시스템이나 보안 정보 및 이벤트 관리 시스템을 통합시켜 관리해야 하는 것이다. 보안 정책 관리 시스템은 보안 정책을 통제하고 이러한 정책을 네트워크 전반의 장치들에 대해 집행하기 위해 사용된다.
대개 이런 유형의 관리 시스템은 이벤트를 보고하고 이벤트 로그를 검토할 수 있는 기능을 갖추고 있다. 정책 관리 지원 기능의 주요 이점 중 하나는 새로운 위협이 등장하거나 네트워크 구성이 변경될 경우에는 장치에 대한 보안 정책만 변경하면 된다는 것이다. 보안 정보 및 이벤트 관리 시스템은 네트워크 전반의 수많은 장치들로부터 데이터를 수집하는 대규모 분석 엔진으로서, 동향을 알아내고 이례적인 상황들을 감지해낸다. 이벤트 관리 시스템은 기업들의 보안 관리를 위한 강력한 툴을 제공한다.
이런 종류의 보안 관리 시스템을 갖추는 것은 IoT의 수렴을 실현하는 데 있어서 극히 중요하다. IoT의 수렴이란 운용 자산 또는 임베디드 장치들이 IT 자산들과 수렴하며, 유사한 관리 기술들에 의해 동일한 네트워크 내에서 작동하는 것을 말한다. 보안 장치는 이벤트 보고와 같은 기능들을 지원해야 한다. 그래야 유효하지 않은 로긴 시도나 해당 장치가 탐색되는 경우와 같은 보안 이벤트들을 보고할 수 있다. 이런 종류의 움직임을 관리 시스템에 다시 보고하는 것은 전체 네트워크의 보안성을 보장하는 데 도움이 된다.
인증된 소프트웨어의 안전한 실행을 위한 하드웨어 보안 강화
하드웨어가 귀사의 보안 프로토콜을 위해 암호를 보다 빠르게 처리할 수 있도록 암호 통합 기능을 지원한다면 이를 반드시 이용하도록 한다.
조작방지(anti tamper) 지원 기능, 안전한 부팅 및 안전한 펌웨어 업데이트 기능을 갖춤으로써 신뢰할 수 있는 인증된 소프트웨어만이 장치 상에서 실행되도록 하는 것도 극히 중요하다. 이는 주어진 하드웨어가 신뢰할 수 있는 실행 환경이나 신뢰할 수 있는 플랫폼 모듈과 같은 기능을 내장하고 있을 경우에 가장 잘 실현된다. 그리고 이것은 실리콘 수준에서부터 안전한 부팅을 보장함으로써 최고의 보안 계층을 제공한다.
방화벽의 중요성
완전 보안 프레임워크의 또 다른 요소는 방화벽이다(그림 3). 방화벽을 엔드포인트 장치에 통합시키면 통신 정책을 설정하고 집행할 수 있다. 여기에는 상이한 모듈이나 계층들이 두어 가지 포함되어 있다. 하나는 정적 데이터 기반의 필터링(static-based filtering)으로서, IP 주소, 포트, 프로토콜 및 그 밖의 변수들을 통해 통신 정책을 설정 및 집행할 수 있도록 해준다,. 네트워크 연결 상태를 추적할 수 있는 패킷 필터링 엔진은 TCP SYN 플러드 공격(flood attacks)이나 크리스마스 트리 공격과 같은 움직임들과 TCP 패킷 내의 상태 정보를 이용하여 장치에 이례적인 동작을 야기하는 다른 악의적인 움직임들로부터 보호할 수 있도록 지원한다.
그림 3: 임베디드 장치에서 실행되는 운영체제들을 위해 엔드포인트 방화벽 보호 기능을 구성하는 다양한 구성요소들. 자료 제공: Icon Labs
또한 귀하의 장치가 보호되고 있는 기업의 외부와 통신해야 할 경우에는 보안 프로토콜을 이용할 것을 권장한다. 데이터 암호화를 통해 전송 내용을 감추거나 보호하는 여러 상이한 프로토콜들을 사용할 수 있다. X509, Kerberos, Radius 등의 프로토콜들을 이용한 인증 기능을 포함시키는 것도 좋은 생각이다. 이 프로토콜들은 데이터를 전송하기 전에 터널을 설정하여 송신자뿐만 아니라 수신자도 인증 및 검증함으로써 터널 양단을 상호 인증할 수 있도록 해준다.
결론
산업 자동화 보안 부문에서는 보안 기능을 장치 자체에 통합시키는 것이 중요하다. 더 이상은 방어선이 갖는 보안 기능에만 의존할 수 없게 된 것이다. 해커들은 매우 지능적이며 포기하지 않는다는 것을 잊지 말아야 한다. 단일 솔루션으로 장치를 완벽하게 보호할 수 있는 길은 없다. 오늘날 보다 중요한 것은 산업 자동화 분야의 기업 전반에 걸쳐 안전 계층들을 추가하는 것 뿐만아니라 개별 임베디드 장치들에도 보안 기능을 추가해야 한다.
저자 약력
펠릭스 바움 씨는 멘토 그래픽스 임베디드 시스템 사업부의 제품 관리 팀에서 가상화와 멀티 OS 및 멀티코어 기술들을 주관하고 있다. 임베디드 산업 분야에서 임베디드 부문 개발자이자 관리자로서 20년 가까이 종사해 왔으며, 지난 수년간 다양한 실시간 운영체제 기술 및 실리콘 아키텍처를 위한 제품 마케팅 및 제품 관리 업무를 이끌어 왔다. 그 이전에는 사업 개발 부문에서 전세계의 전략적 제휴 파트너들의 기술적 요구를 관리하면서, 이들이 양사 공동 고객들을 위한 공동 솔루션을 통합 및 판매 촉진하는 문제를 해결할 수 있도록 도왔다. 또 그 이전에는 로스앤젤러스 대도시권의 현장 기술지원 엔지니어(FAE)로서 항공우주, 네트워킹, 산업, 의료, 자동차 및 컨슈머를 비롯한 광범위한 산업 분야에서 고도로 최적화된 장치 개발에 관한 고객 컨설팅을 담당했다. 캘리포니아 공대의 나사 산하 제트추진 연구소(JPL)에서 다양한 우주선용 비행 소프트웨어를 개발하고 GRACE 미션의 발사 준비를 관리하는 일로 경력을 시작했으며, 캘리포니아 주립대학(노스리지)에서 컴퓨터 과학 석사 학위를, 캘리포니아 대학 로스앤젤러스 캠퍼스에서 경영학 석사(MBA) 학위를 받았다.