사물 인터넷 기술
우리는 모두 사물 인터넷(IoT)과 산업용 사물 인터넷(IIoT)에 대해 들어봤을 것입니다. IoT는 일반적으로 소비자용으로 사용되며 IIoT는 산업용으로 사용됩니다.
그러나 IIC(Industrial Internet Consortium)와 같은 전문가 그룹은 실제로 IIoT를 어떻게 정의합니까?
이 그룹은 IIoT를 산업 제어 시스템(ICS)을 포함한 운영 기술(OT) 환경을 엔터프라이즈 시스템, 비즈니스 프로세스 및 분석과 연결하고 통합하는 시스템으로 보고 있습니다.
이러한 IIoT 시스템은 다른 시스템 및 사람과 광범위하게 연결되어 있다는 점에서 ICS 및 OT와 다릅니다. 그리고 통제되지 않은 변화가 위험한 상태로 이어질 수 있는 물리적 세계와 상호 작용하는 센서와 액추에이터를 사용한다는 점에서 IT 시스템과 다릅니다.
IIoT의 이점은 폐쇄 루프 시스템의 일부인 센서 또는 연결된 장치가 데이터를 수집 및 분석한 다음 데이터가 나타내는 것을 기반으로 작업을 수행할 수 있다는 것입니다. 그러나 바로 그 연결성으로 인해 시스템을 중단시키려는 사람들에 의한 공격 및 사이버 공격의 위험도 커집니다.
많은 프로젝트 중 하나 사이버 사고를 줄이기 위한 에너지부(DoE) 프로그램에 따라 인텔은 전력 시스템 에지에 대한 보안 강화를 모색하고 있습니다.
그리드 에지 장치는 클라우드를 통해 직접 통신하기 때문에 연구에서는 상호 운용성을 강조하고 실시간 상황 인식을 제공하기 위해 보안 향상을 개발하고 있습니다.
첫째, 이것은 브라운필드 또는 레거시 전력 시스템 장치를 위한 보안 게이트웨이의 형태로 수행되어야 하며, 그런 다음 미개발 또는 현재 장치의 일부로 설계된 내부 FPGA(Field Programmable Gate Array) 업그레이드로 수행되어야 합니다.
목표는 중요한 에너지 전달 기능의 정상적인 기능을 방해하지 않는 방식으로 사이버 공격 표면을 줄이는 것입니다.
Intel의 IoT 보안 솔루션 수석 설계자이자 IIC의 보안 워킹 그룹 공동 의장인 Sven Schrecker는 IIoT 시스템용 장치를 설계하고 배포할 때 보안이 유일한 고려 사항이 되어서는 안 되지만 개발자는 5가지 전반적인 핵심 요소:
안전성
신뢰성
보안
개인정보 보호
탄력성
설계 엔지니어는 보안 요소를 칩, 소프트웨어 또는 플랫폼에 구현해야 하지만 자신의 작업이 회사의 더 큰 그림을 그리는 보안 정책에 어떻게 부합하는지 반드시 인식하지 못할 수도 있습니다. Schrecker는 "보안 정책은 IT 팀과 OT 팀이 함께 작성해야 모든 사람이 어떤 장치가 무엇과 통신할 수 있는지 알 수 있습니다.
신뢰 체인 구축
공통 주제는 처음부터 보안 정책 및 신뢰 체인을 설정한 다음 설계, 개발, 생산 및 장치의 전체 수명 주기를 통해 유지 관리되도록 하는 것입니다. 장치, 네트워크 및 전체 공급망에 신뢰가 구축되어야 합니다.
IoT Security Foundation의 이사이자 Secure Thingz의 설립자이자 CEO인 Haydn Povey는 보안이 다음과 같이 4가지 수준에서 다루어져야 한다고 말했습니다.
CxO 레벨
보안 설계자
개발 엔지니어
작업 관리자
개발 또는 설계 엔지니어는 회사의 보안 정책을 취해야 하는 사람입니다. 또한 제품을 식별하고 확인하는 방법과 소프트웨어 및 하드웨어 업데이트를 안전하게 제공하고 이를 칩 또는 소프트웨어에서 구현하는 방법과 같은 요소를 정의할 수도 있습니다.
체인의 네 번째 부분은 OEM이 IIoT 네트워크용 제품 제조 또는 해당 제품 배포에 관여하는 부분입니다. 여기서 생산 또는 운영 관리자는 모든 전자 부품이 고유한 ID를 갖고 공급망의 모든 지점에서 안전하게 인증될 수 있는지 확인해야 합니다.
MITRE Corporation의 수석 수석 엔지니어이자 IIC의 운영 위원회 위원인 Robert Martin은 하드웨어 및 소프트웨어에 대한 신뢰 사슬의 부족을 논의하면서 "연결된 산업 시스템에는 다양한 기술 스택이 있습니다."라고 말했습니다.
사실 그는 “마이크로프로세서의 작은 변화가 그 위에서 실행되는 소프트웨어에 의도하지 않은 영향을 미칠 수 있다. 소프트웨어를 다시 컴파일하고 다른 OS에서 실행하면 다르게 작동하지만 변경으로 인한 소프트웨어 오류에 대해 아무도 책임지지 않습니다.”
그는 “이를 건축 거래와 비교하면 안전에 영향을 미치는 변경 사항에 대해 처벌을 받게 되는 규제, 인증이 있습니다. 그러나 우리는 소프트웨어 기반 기술에서 동일한 체제를 갖고 있지 않습니다.”
IIoT 보안을 위한 설계 고려 사항
그렇다면 IIoT를 위한 보안 설계는 어디에서 시작해야 하며, 어떤 설계 고려 사항을 살펴봐야 할까요?
IIC의 IoT 보안 프레임워크와 같은 다양한 업계 가이드라인이 존재합니다. 제조 프로필과 함께 공장 또는 National Institute of Standards and Technology Cybersecurity Framework에서 프레임워크를 구현하기 위한 세부정보 제공 .
설계 엔지니어의 주요 작업은 보안 정책 또는 보안 프레임워크를 IIoT 엔드포인트의 전체 또는 일부를 형성하는 장치의 설계 및 수명 주기 관리로 변환하는 방법을 결정하는 것입니다.
고려 사항은 고유한 ID를 가진 장치를 활성화하는 것부터 장치를 보호하고, 공격을 식별하고, 복구하고, 교정하고, 장치를 패치할 수 있는 것까지 다양합니다.
Arm의 IoT 기기 솔루션 담당 부사장인 Chet Bablalk는 “프로세스는 다른 시스템을 보호하는 것과 다르지 않습니다. "보안에 대해 처음부터 생각해야 합니다."
그는 "첫 번째 부분은 분석입니다. 위협 벡터는 무엇이며 무엇을 보호하려고 합니까?"
Arm은 작년에 IoT 기기 개발자를 지원하기 위해 자체 플랫폼 보안 아키텍처(PSA)를 도입했습니다. Babla는 회사가 업계에서 보안에 대해 생각하도록 장려하기 때문에 PSA가 장치에 구애받지 않는다고 말합니다.
분석, 설계, 구현
PSA 프레임워크는 분석, 설계, 구현의 세 단계로 구성됩니다. "분석은 우리가 강조하려고 하는 것의 핵심 부분입니다."라고 Babla가 말했습니다.
이는 예를 들어 위협 모델 분석을 수행하는 것을 의미하며 Arm은 자산 추적기, 수도 계량기 및 네트워크 카메라의 일반적인 사용 사례에 대한 세 가지 분석 문서를 도입했습니다. 이 분석은 필수적이며 다른 사람들이 반향합니다.
MITRE Corp.의 Martin은 "하드웨어의 잠재적인 약점에 대해 이야기를 시작하고 공격 패턴을 에뮬레이트하고 테스트 케이스를 만들 수 있어야 합니다."라고 말했습니다.
설계 엔지니어는 변경할 수 없는 장치 또는 변경할 수 없는 ID를 가진 장치로 구성된 시스템을 구현하는 관점에서 칩에서 클라우드에 이르는 전체 생태계에 대해 생각해야 합니다. 신뢰할 수 있는 부팅 활성화 무선(OTA) 업데이트 및 인증이 안전하게 수행될 수 있도록 합니다. "그런 다음 실리콘, 액세스 포인트 및 클라우드의 완화에 대해 생각할 수 있습니다."라고 Babla는 말했습니다.
Arm의 PSA 프레임워크는 설계자가 먼저 위협을 고려한 다음 설계 및 구현을 살펴보도록 권장합니다. (출처:Arm)
사물 인터넷 기술
제조 분야에서 디지털화에서 지능형 기계로 전환하는 방법 이 인포그래픽은 산업용 IoT 성숙도 모델에서 설명하는 여정을 시각적으로 표현한 것입니다. 디지털화에서 지능형 기계로의 여정에서 다음 단계를 따라 기업에서 인더스트리 4.0을 성공적으로 구현하십시오. IXON Cloud와 같은 산업용 IoT 플랫폼은 여정의 각 단계에서 도움이 될 수 있습니다. 다음 HTML 코드를 포함하여 웹사이트에 인포그래픽을 포함할 수 있습니다. 디지털화에서 지능형 기계로의 여정 컴퓨터화 PLC, 센서, 협동로봇 및 HMI 화면을 통해 소
산업 보안 및 사이버 보안이 증가하는 문제이며 문제를 해결할 수 있는 명확한 솔루션이 없다는 것이 빠르게 명백해지고 있습니다. 이는 산업 운영의 복잡한 특성 때문입니다. 예를 들어 공장 설정에서 산업용 사물 인터넷(IIoT) 네트워크를 설정할 때 고려해야 할 몇 가지 질문이 있습니다. 여기에는 어떤 종류의 보안 기술을 어디에 배치해야 하는지 포함됩니다. 또한 이러한 시스템이 해결하기 위해 준비해야 하는 위협이 무엇인지 설명합니다. 저자 Ann R. Thryft는 운영 기술(OT) 보안 회사인 CyberX의 최근 글로벌 ICS 및