엔터프라이즈 레벨 IT와 공장 레벨 제조운영 기술(OT)을 하나의 공통 인프라스트럭처에 통합하면 운영을 향상시킬 수 있는 더 많은 기회가 생겨나지만, 적절한 사이버 보안책이 마련되어 있지 않으면 산업용 제어 시스템 장비에 대한 사이버 공격 위험도 증가할 수 있습니다.
혹시라도 이러한 공격이 성공한다면 직원, 환경 및 제품의 안전, 지적 재산, 기업 평판, 생산성에 큰 타격을 줄 수 있습니다. 제어 시스템에 대한 공격은 최근 몇 년간 눈에 띄게 늘어났습니다. 워너크라이(WannaCry)나 페티야(Petya) 같은 글로벌 사이버 공격은 전세계적으로 수천 곳의 기업과 네트워크에 영향을 주었습니다.
선두적인 산업 제어 시스템 공급업체들은 제품의 취약점을 제거하기 위해 여러 번 테스트하고 애플리케이션들을 검토하고 있습니다. 패치와 버전 관리를 통해 제거된 취약점들을 공개하는 것은 사이버 공격에 대한 방어에 도움이 됩니다.
로크웰 오토메이션에서는 고객이 보안 및 안전을 검증을 할 수 있도록 지원하는 윤리적이고 포괄적인 사이버 보안 전략을 시행하고 있습니다. 새로운 이야기는 아니지만, 최근 부쩍 높아진 보안에 대한 관심이나 잦은 소식에 놀라는 이들도 있을 겁니다. 하지만 IT와 밀접하게 협력해 온 기업에게는 자연스러운 일입니다. 모든 기업들에게 이러한 추세는 산업 제어 시스템의 안전과 보안 지원에 대한 명확한 주안점으로서 환영 받아 마땅합니다.
네트워크 세분화를 통한 보안 위협 제거
세분화되지 않은 개방된 네트워크는 사이버 공격자들을 위한 선물과 같습니다. 공격자들이 취약점을 발견하고 악용하면, 사탕 가게에 어린아이들을 풀어놓는 것과 같은 상황이 발생합니다. 네트워크의 더 큰 영역에 좀 더 쉽게 접근할 수 있게 되어, 제품 설계나 레시피는 물론 장비 제어와 기업의 재무상태까지 연결된 모든 정보에 접근이 가능하게 될 수 있습니다.
이러한 네트워크에 위험을 야기하는 것이 외부 위협만이 아니라는 사실에 주목할 필요가 있습니다. 네트워크의 경계나 접근 한계가 분명하게 정해져 있지 않으면, 부정확한 시스템 변경 같은 직원의 비의도적인 실수나 불만을 가진 직원의 의도적 행위 같은 내부 위협도 큰 문제를 초래할 수 있습니다.
네트워크 세분화가 모든 기업의 산업 보안 전략의 일부가 되어야 하는 이유도 이 때문입니다. 네트워크 세분화는 네트워크를 여러 개의 작은 네트워크로 구분해 신뢰할 수 있는 영역들을 구축할 수 있도록 해줍니다. 이는 외부 보안 위협의 접근을 제한하고 이들이 야기한 피해를 억제하는데 도움을 줄 수 있습니다. 또한 직원과 비즈니스 파트너들에게 이들이 필요한 데이터, 자산 또는 애플리케이션에 대한 접근 권한만 제공하는데도 도움이 됩니다.
가상 LAN(VLAN)은 네트워크 세분화에 가장 보편적으로 사용됩니다. VLAN은 스위치 방식 네트워크 내에 존재하는 브로드캐스트 도메인으로, 네트워크를 물리적 도메인이 아니라 기능, 애플리케이션 또는 조직 등 논리적 도메인으로 세분화할 수 있도록 해줍니다.
VLAN은 장치와 데이터를 두 가지 방식으로 보완할 수 있습니다. 첫 번째 방식은 특정 VLAN의 장치들이 다른 VLAN의 장치들과 통신하지 못하도록 차단합니다. 두 번째 방식은 보안 및 필터링 기능을 갖춘 3계층 스위치나 라우터를 사용해 VLAN들 전반에서 서로 통신하는 장치들의 통신을 보호해줍니다.
VLAN이 세분화의 중요한 부분이기는 하지만, 이는 하나의 해결책일 뿐이며, 각 네트워크 레벨 별로 다른 세분화 방법을 사용할 수도 있습니다.
예를 들면, 산업 비무장지대(Industrial Demilitarized Zone, IDMZ)을 사용하는 것입니다. 이는 엔터프라이즈와 제조 또는 산업 영역들 간에 장벽을 생성하는 방법입니다. 두 영역 간의 모든 트래픽이 이 장벽에서 종료되지만 데이터는 안전하게 공유될 수 있도록 합니다.
이외에도 액세스 제어 목록(ACL), 방화벽, 가상 사설 네트워크(VPN), 일방 트래픽 제한 장치,침입 보호 및 탐지 서비스(IPS/IDS) 사용 등을 세분화에 사용할 수 있습니다.