IEC 62443-4-2 표준에 따른 네트워크 디바이스 보안
2018년 09월 06일
트위터로 보내기페이스북으로 보내기구글플러스로 보내기

반스 첸(Vance Chen) / 제품 매니저, Moxa

현황
산업용 IoT(IIoT)가 가속화 됨에 따라 점점 더 많은 디바이스가 네트워크에 연결되고 있다. 기업들은 폐쇄형 네트워크에서 점점 공용 인터넷을 통해 액세스할 수 있는 엔터프라이즈 IT 네트워크로 전환한다. 이렇게 하면 운영 효율성은 향상되지만, 한편으로는 사이버 보안에 관한 위험성이 높아지게 된다. 산업 제어 시스템 사이버 보안 긴급 대응팀(ICS-CERT)이 발표한 최근 보고서에 따르면, 미국에서 사이버 공격과 관련해 접수된 사고가 2015년에는 295건으로 전년도의 245건에서 보다 늘어났다. 특히 제조 분야에서는 2014년에 발생한 전체 사고 중 27%에서 2015년에는 33%로 가장 크게 증가했다. 그러므로 산업용 애플리케이션에 안전한 시스템이 구축될 수 있도록 사이버 보안 솔루션에 대한 중요성이 점점 더 늘어난다.

nw1536184816_0.jpg
그림 1: 제조 분야에 영향을 미치는 사이버 공격

사이버 보안 표준의 발전
2002년 ISA(국제 자동화 협회)는 자동화 산업 분야 기업들이 사이버 보안 위협으로부터 보호 받는 방법을 정의한 ISA-99 표준을 발표했다. 15년 전 사이버 보안은 오늘날처럼 중요한 문제는 아니었다. 하지만 사이버 보안에 대한 우려가 커지면서, 이 표준이 IEC(국제 전기기술 위원회) 표준으로 발전했다. 현행 IEC 62443 표준은 전자적으로 보안적인 산업용 자동화 및 제어 시스템(IACS)을 구현하기 위한 일련의 표준, 보고서 및 부속 문서들을 포함한다. IEC 62443 표준의 가이드라인을 준수한다면 네트워크에 대한 사이버 공격 위험성을 크게 낮추게 된다.

IEC 62443 표준
IEC 62443 표준은 네트워크의 각 차원과 수행하는 직무에 따른 가이드라인을 정의한다. 과거 기업들은 네트워크에 대한 보안 솔루션을 구축하기 위해 지멘스(Siemens), 하니웰(Honeywell), ABB와 같은 시스템 통합회사(SI)에 의존했다. 그러나 이제 대부분의 SI들은 부품 공급업체가 자사의 디바이스와 관련된 IEC 62443 표준의 요건을 충족할 것을 요구한다. 아래 그림에서는 네트워크를 이루는 각 차원에 따라 어떤 표준 요건들이 적용되는지 알 수 있다.

nw1536184765_0.jpg
그림 2: 산업용 자동화 및 제어 시스템

IEC 62443에서는 4개의 보안 위협 수준을 정의한다. 보안 표준 레벨 2가 자동화 산업에 있어 가장 기본적인 요구사항이다. 이것은 해커에 의한 사이버 위협과 관련이 있으며, 산업용 네트워크 보안에 관여하는 시스템 통합회사들이 가장 많이 경험하는 일반적인 공격이다. 레벨 1은 고의는 아니지만 허가되지 않은 액세스를 보호하는 것에 관한 것이고, 레벨 3과 레벨 4는 특수한 기술과 도구를 사용하는 해커의 악의적인 액세스를 방어하는 것에 관한 것이다.

IEC 62443-4-2 레벨 2: 자동화 산업의 기본 요구사항
IEC 62443 표준은 관련 당사자들에 따라 세부 항목들로 구분된다. SI들이 부품 업체들에게 IEC 62443-4-2 항목을 충족하도록 요구함에 따라 이 항목이 점점 중요해지고 있다. 부품에 관한 규정은 식별 및 인증 제어, 사용 제어, 데이터 무결성 및 기밀성, 자원 가용성을 높이기 위한 백업 같이 기본적인 요구사항에서 도출되었다. IIoT 네트워크에서 부품 업체들의 역할이 점점 더 중요해지기 때문에, 이 백서에서는 부품 업체들이 IIoT 네트워크 용으로 부품을 설계할 때 보안과 관련해 충족해야 할 요구사항이 어떤 것들인지를 살펴보고자 한다.

인프라
어떤 네트워크 부품이 디바이스나 애플리케이션을 액세스하는 데 사용된다면, 이 네트워크 부품은 사용자, 프로세스 및 디바이스 같은 것들을 식별하고 인증할 수 있어야 한다. 이를 통해 모든 사용자는 자신의 업무에 필요한 정보와 디바이스만을 액세스할 수 있도록 해야 한다. 사용자에게 필요 이상의 권한을 부여하면 불필요한 보안 위험성을 초래하게 된다. 이러한 불필요한 보안 위험성을 없앰으로써 네트워크에 손상을 입힐 수 있는 악의적인 접근을 차단할 수 있다. 이 가이드라인을 따르면 네트워크 인프라를 보호하고, 현재 및 미래의 보안 요구를 충족하는 견고한 토대를 마련할 수 있게 된다.

계정 관리
계정을 생성, 활성화, 수정, 비활성화 및 제거하는 등의 계정 관리는 네트워크에서 지원되어야 한다. 따라서 계정이 허가 없이 생성, 수정 및 삭제되지 않으며, 임베디드 디바이스로 어떤 허가되지 않은 연결이 접근하는 것을 막게 된다. 계정 관리 기능을 적절히 구현하지 않으면 많은 문제를 초래할 수 있다. 예를 들어 어떤 직원이 승진을 했다면 더 많은 디바이스와 애플리케이션을 액세스할 수 있어야 하며 그에 맞게 권한 수준을 수정해야 한다. 또는 직원이 퇴사하는 경우, 즉시 네트워크 권한을 정지시키고 더 이상 네트워크를 액세스할 수 없게 해야 한다. 최근에 해고 당한 직원이 회사에 불만을 품고 악의적인 의도를 갖고 네트워크에 접근할 가능성은 얼마든지 있다.

ID 관리
직접적인 사용자 인터페이스를 포함한 네트워크 부품은 어떤 것이든 사용자, 그룹, 직책 및 시스템 인터페이스 별로 개인을 식별할 수 있는 시스템에 연결되어야 한다. 이렇게 하면 사용자들이 허가되지 않은 네트워크 디바이스로 접근하지 못하도록 할 수 있다. 네트워크 상에서 하는 업무에 따라 권한도 달라지기 때문에 네트워크 관리자는 네트워크 상의 디바이스 구성을 관리할 수 있다. 하지만 게스트 수준의 권한을 가진 사용자는 디바이스를 볼 수는 있어도 구성을 변경할 수는 없다. 또한 보안 기능의 하나로서, 어떤 계정이 특정한 기간 동안 사용되지 않으면 그 계정을 정지시키는 기능이 필요하다. ID 관리는 네트워크의 각 사용자의 계정을 관리하고, 네트워크 관리자가 사용자들을 지정된 권한으로만 한정시켜 실수 또는 의도적으로 허가되지 않은 네트워크 디바이스에 접근하지 못하도록 한다.

인증 관리
네트워크 상의 모든 디바이스는 시스템/펌웨어 업그레이드 요청에 대해 유효성을 확인하고 어떤 바이러스나 멀웨어를 업로드하려는 것이 아닌지를 확인해야 한다. 이것은 토큰, 키, 인증서 및 패스워드 같은 것들을 사용해서 할 수 있다. 인증 관리 시스템을 갖추지 않으면, 네트워크를 공격하고자 하는 누구나 손쉽게 멀웨어를 업로드하고 설정을 변경하거나 네트워크를 장악할 수 있다.

패스워드 기반 인증
패스워드 기반 인증을 사용하는 네트워크 부품은 다음의 패스워드 정책을 시행해야 한다:

A. 패스워드 구성에는 대소문자 구분이나, 패스워드에 필요한 문자 수 같은 것들을 지정해야 한다.
B. 패스워드를 변경해야 하는 기간을 지정한다.

패스워드의 장점은, 네트워크 관리자가 시스템 엔지니어의 별도 작업 없이도 네트워크를 보호할 수 있는 간편한 방법이라는 것이다. 효과적인 패스워드 정책을 시행함으로써 “brute-force(무차별 대입)” 공격을 사용해 취약한 패스워드를 깨려고 하는 대부분의 해커 공격을 막을 수 있다. 패스워드 정책을 지원하지 않거나 취약한 패스워드를 허용하는 네트워크는 해커의 공격 위험성이 훨씬 더 높아지게 된다.

공용 키 인증
공용 키 인증은 서버와 디바이스 또는 디바이스-대-디바이스로 보안 연결을 할 때 사용된다. 이 기능을 사용하려면 각각의 네트워크 요소들이 인증서의 해지 상태뿐만 아니라 서명 인증을 통해 인증서의 유효성을 확인할 수 있어야 한다. 또한 승인 기관으로 인증서의 경로를 구축하거나, 자체 서명 인증서의 경우에는 인증서가 발행되는 주체와 통신하는 모든 호스트로 인증서를 배포해야 한다. 공용 키 인증을 사용함으로써 정보가 잘못된 곳으로 전송되는 것을 방지할 수 있으며 내부 기밀 정보가 외부로 전송되는 것을 막을 수 있다.

사용 제어
네트워크 상의 모든 디바이스는 로그인 인증을 지원해야 한다. 원치 않는 사용자가 디바이스나 네트워크에 액세스하는 것을 막기 위해서는 사용자가 잘못된 패스워드를 입력하는 횟수를 제한하고 차단해야 한다. 산업용 네트워크에 대한 대부분의 공격은 “brute force” 공격을 사용해 일어나기 때문에, 로그인 인증은 해커가 네트워크에 액세스하는 것을 막는 매우 효과적인 방법이다. 또한 사용자에게 자신의 로그인 시도가 성공했는지 아닌지를 알려주어야 한다. 네트워크에 로그인한 사용자에게 현재 상태를 확인하고, 네트워크 설정 또는 디바이스에 대한 변경사항이 인증되었음을 알려야 한다.

데이터 무결성
모든 IIoT 네트워크에서 데이터 무결성은 중요한 문제이다. 데이터 무결성을 통해 데이터가 정확하다는 것을 확인하고, 신뢰하게 처리 및 검색할 수 있다. 데이터를 보호하기 위해서는 SSL 같은 다수의 보안 기법들을 사용하는데, 이는 웹 브라우저와 서버 사이에 암호화를 가능하게 한다. 네트워크 상에서 끊임 없이 데이터가 돌아다니고 있기 때문에, 네트워크 운영자는 전송이 안전하고, 효율적이고, 신뢰할 수 있게 이루어지는지를 확인해야 한다. 만약 데이터가 의도하지 않은 수신자에게 전송된다면 데이터를 통제할 수 없게 될 뿐만 아니라 해커에 대한 취약성이 높아진다.

자원 가용성을 높이는 백업
네트워크 상의 모든 애플리케이션 또는 디바이스는 네트워크 운영을 방해하지 않으면서 데이터를 백업할 수 있어야 한다. 주기적으로 백업을 하면, 네트워크에 문제가 발생했을 때 백업된 데이터를 사용해서 네트워크를 복구하는 등 데이터가 손실되는 것을 막을 수 있다는 장점이 있다. 또한 백업 프로세스는 네트워크에 있는 개인 정보가 데이터 보호 원칙에 따라 저장되고 권한이 없는 사람이 접근하지 못하도록 해야 한다. 이것은 어떤 경우에는 데이터를 네트워크 외부에 저장하지 못하게 하는 것을 의미한다. 사용자의 개인 정보가 포함된 모든 데이터 침해는 데이터가 노출된 당사자뿐만 아니라 해당 기업에도 막대한 손해를 초래할 수 있다.

맺음말
네트워크로 연결되는 디바이스가 나날이 늘어남에 따라 보안이 가장 중요한 문제이다. 악의적인 접근으로부터 네트워크를 보호하기 위해서는 적절한 보안 솔루션을 구현해야 한다. 부품 수준의 사이버 보안을 강화하기 위해 Moxa는 Turbo Pack 3이라고 하는 새로운 스위치 펌웨어를 제공한다. 이 펌웨어는 IEC 62443-4-2 레벨 2를 충족할 뿐만 아니라, 향상된 MAC 어드레스와 RADIUS 인증과 같은 보안 기능을 지원하므로 데이터 무결성을 달성하고 네트워크를 알려진 보안 취약성 및 알려지지 않은 공격으로부터 보호할 수 있다.

그래픽 / 영상
많이 본 뉴스