산업 제조
산업용 사물 인터넷 | 산업자재 | 장비 유지 보수 및 수리 | 산업 프로그래밍 |
home  MfgRobots >> 산업 제조 >  >> Industrial Internet of Things >> 사물 인터넷 기술

산업용 IoT에 보안 설계

우리는 모두 사물 인터넷(IoT)과 산업용 사물 인터넷(IIoT)에 대해 들어봤을 것입니다. IoT는 일반적으로 소비자용으로 사용되며 IIoT는 산업용으로 사용됩니다.

그러나 IIC(Industrial Internet Consortium)와 같은 전문가 그룹은 실제로 IIoT를 어떻게 정의합니까?

이 그룹은 IIoT를 산업 제어 시스템(ICS)을 포함한 운영 기술(OT) 환경을 엔터프라이즈 시스템, 비즈니스 프로세스 및 분석과 연결하고 통합하는 시스템으로 보고 있습니다.

이러한 IIoT 시스템은 다른 시스템 및 사람과 광범위하게 연결되어 있다는 점에서 ICS 및 OT와 다릅니다. 그리고 통제되지 않은 변화가 위험한 상태로 이어질 수 있는 물리적 세계와 상호 작용하는 센서와 액추에이터를 사용한다는 점에서 IT 시스템과 다릅니다.

IIoT의 이점은 폐쇄 루프 시스템의 일부인 센서 또는 연결된 장치가 데이터를 수집 및 분석한 다음 데이터가 나타내는 것을 기반으로 작업을 수행할 수 있다는 것입니다. 그러나 바로 그 연결성으로 인해 시스템을 중단시키려는 사람들에 의한 공격 및 사이버 공격의 위험도 커집니다.

많은 프로젝트 중 하나 사이버 사고를 줄이기 위한 에너지부(DoE) 프로그램에 따라 인텔은 전력 시스템 에지에 대한 보안 강화를 모색하고 있습니다.

그리드 에지 장치는 클라우드를 통해 직접 통신하기 때문에 연구에서는 상호 운용성을 강조하고 실시간 상황 인식을 제공하기 위해 보안 향상을 개발하고 있습니다.

첫째, 이것은 브라운필드 또는 레거시 전력 시스템 장치를 위한 보안 게이트웨이의 형태로 수행되어야 하며, 그런 다음 미개발 또는 현재 장치의 일부로 설계된 내부 FPGA(Field Programmable Gate Array) 업그레이드로 수행되어야 합니다.

목표는 중요한 에너지 전달 기능의 정상적인 기능을 방해하지 않는 방식으로 사이버 공격 표면을 줄이는 것입니다.

Intel의 IoT 보안 솔루션 수석 설계자이자 IIC의 보안 워킹 그룹 공동 의장인 Sven Schrecker는 IIoT 시스템용 장치를 설계하고 배포할 때 보안이 유일한 고려 사항이 되어서는 안 되지만 개발자는 5가지 전반적인 핵심 요소:

설계 엔지니어는 보안 요소를 칩, 소프트웨어 또는 플랫폼에 구현해야 하지만 자신의 작업이 회사의 더 큰 그림을 그리는 보안 정책에 어떻게 부합하는지 반드시 인식하지 못할 수도 있습니다. Schrecker는 "보안 정책은 IT 팀과 OT 팀이 함께 작성해야 모든 사람이 어떤 장치가 무엇과 통신할 수 있는지 알 수 있습니다.

신뢰 체인 구축
공통 주제는 처음부터 보안 정책 및 신뢰 체인을 설정한 다음 설계, 개발, 생산 및 장치의 전체 수명 주기를 통해 유지 관리되도록 하는 것입니다. 장치, 네트워크 및 전체 공급망에 신뢰가 구축되어야 합니다.

IoT Security Foundation의 이사이자 Secure Thingz의 설립자이자 CEO인 Haydn Povey는 보안이 다음과 같이 4가지 수준에서 다루어져야 한다고 말했습니다.

개발 또는 설계 엔지니어는 회사의 보안 정책을 취해야 하는 사람입니다. 또한 제품을 식별하고 확인하는 방법과 소프트웨어 및 하드웨어 업데이트를 안전하게 제공하고 이를 칩 또는 소프트웨어에서 구현하는 방법과 같은 요소를 정의할 수도 있습니다.

체인의 네 번째 부분은 OEM이 IIoT 네트워크용 제품 제조 또는 해당 제품 배포에 관여하는 부분입니다. 여기서 생산 또는 운영 관리자는 모든 전자 부품이 고유한 ID를 갖고 공급망의 모든 지점에서 안전하게 인증될 수 있는지 확인해야 합니다.

MITRE Corporation의 수석 수석 엔지니어이자 IIC의 운영 위원회 위원인 Robert Martin은 하드웨어 및 소프트웨어에 대한 신뢰 사슬의 부족을 논의하면서 "연결된 산업 시스템에는 다양한 기술 스택이 있습니다."라고 말했습니다.

사실 그는 “마이크로프로세서의 작은 변화가 그 위에서 실행되는 소프트웨어에 의도하지 않은 영향을 미칠 수 있다. 소프트웨어를 다시 컴파일하고 다른 OS에서 실행하면 다르게 작동하지만 변경으로 인한 소프트웨어 오류에 대해 아무도 책임지지 않습니다.”

그는 “이를 건축 거래와 비교하면 안전에 영향을 미치는 변경 사항에 대해 처벌을 받게 되는 규제, 인증이 있습니다. 그러나 우리는 소프트웨어 기반 기술에서 동일한 체제를 갖고 있지 않습니다.”

IIoT 보안을 위한 설계 고려 사항
그렇다면 IIoT를 위한 보안 설계는 어디에서 시작해야 하며, 어떤 설계 고려 사항을 살펴봐야 할까요?

IIC의 IoT 보안 프레임워크와 같은 다양한 업계 가이드라인이 존재합니다. 제조 프로필과 함께 공장 또는 National Institute of Standards and Technology Cybersecurity Framework에서 프레임워크를 구현하기 위한 세부정보 제공 .

설계 엔지니어의 주요 작업은 보안 정책 또는 보안 프레임워크를 IIoT 엔드포인트의 전체 또는 일부를 형성하는 장치의 설계 및 수명 주기 관리로 변환하는 방법을 결정하는 것입니다.

고려 사항은 고유한 ID를 가진 장치를 활성화하는 것부터 장치를 보호하고, 공격을 식별하고, 복구하고, 교정하고, 장치를 패치할 수 있는 것까지 다양합니다.

Arm의 IoT 기기 솔루션 담당 부사장인 Chet Bablalk는 “프로세스는 다른 시스템을 보호하는 것과 다르지 않습니다. "보안에 대해 처음부터 생각해야 합니다."

그는 "첫 번째 부분은 분석입니다. 위협 벡터는 무엇이며 무엇을 보호하려고 합니까?"

Arm은 작년에 IoT 기기 개발자를 지원하기 위해 자체 플랫폼 보안 아키텍처(PSA)를 도입했습니다. Babla는 회사가 업계에서 보안에 대해 생각하도록 장려하기 때문에 PSA가 장치에 구애받지 않는다고 말합니다.

분석, 설계, 구현
PSA 프레임워크는 분석, 설계, 구현의 세 단계로 구성됩니다. "분석은 우리가 강조하려고 하는 것의 핵심 부분입니다."라고 Babla가 말했습니다.

이는 예를 들어 위협 모델 분석을 수행하는 것을 의미하며 Arm은 자산 추적기, 수도 계량기 및 네트워크 카메라의 일반적인 사용 사례에 대한 세 가지 분석 문서를 도입했습니다. 이 분석은 필수적이며 다른 사람들이 반향합니다.

MITRE Corp.의 Martin은 "하드웨어의 잠재적인 약점에 대해 이야기를 시작하고 공격 패턴을 에뮬레이트하고 테스트 케이스를 만들 수 있어야 합니다."라고 말했습니다.

설계 엔지니어는 변경할 수 없는 장치 또는 변경할 수 없는 ID를 가진 장치로 구성된 시스템을 구현하는 관점에서 칩에서 클라우드에 이르는 전체 생태계에 대해 생각해야 합니다. 신뢰할 수 있는 부팅 활성화 무선(OTA) 업데이트 및 인증이 안전하게 수행될 수 있도록 합니다. "그런 다음 실리콘, 액세스 포인트 및 클라우드의 완화에 대해 생각할 수 있습니다."라고 Babla는 말했습니다.


Arm의 PSA 프레임워크는 설계자가 먼저 위협을 고려한 다음 설계 및 구현을 살펴보도록 권장합니다. (출처:Arm)


사물 인터넷 기술

  1. 산업용 IoT 보안:퍼즐의 잃어버린 조각
  2. 산업용 IoT 보안으로 가는 길
  3. IoT 시대의 산업 디자인
  4. 산업용 IoT의 보안 취약점 해결
  5. 사이버 공격으로부터 IoT 보호
  6. IoT 위협 벡터 보호
  7. 레거시 인프라에 보안 구축
  8. 협동 – IoT에 SD-WAN이 필요한 이유
  9. 산업용 IoT 보호:차세대 접근 방식 채택 – 2부
  10. 보안은 IoT의 진정한 잠재력을 강화합니다