산업 제조
산업용 사물 인터넷 | 산업자재 | 장비 유지 보수 및 수리 | 산업 프로그래밍 |
home  MfgRobots >> 산업 제조 >  >> Industrial Internet of Things >> 감지기

IoT 위협 방지:보다 안전한 연결을 위한 공동 책임

그림 1. 최신이 아닌 통신 프로토콜은 쉽게 악용될 수 있는 취약점을 생성합니다. (이미지:InfiniteFlow/Adobe Stock)

산업용 사물인터넷(IIoT)의 발전으로 인해 전 세계 기업들은 스마트 제조와 연결된 비즈니스 모델의 잠재력을 깨닫고 있습니다. 실제로 IoT 연결은 2024년 180억 달러에서 2033년 396억 달러로 향후 몇 년 동안 두 배 이상 증가할 것으로 예상됩니다.

IIoT 애플리케이션의 급속한 발전은 흥미롭지만, 특히 보안 관점에서 보면 과제도 따릅니다. 최근 연구에 따르면 전체 IoT 장치 중 절반 이상(57%)이 심각도가 중간 또는 높은 위협에 취약하며 CISO(최고정보보안책임자) 5명 중 2명은 IoT 배포에 대한 가시성을 확보하고 이해하는 데 어려움을 겪고 있는 것으로 나타났습니다. 다른 조사에 따르면 IoT와 운영 기술에 크게 의존하는 제조업이 현재 전체 공격의 절반 이상(54.5%)을 차지하고 있는 것으로 나타났습니다.

이러한 취약점의 원인은 무엇이며, 이를 완화하기 위해 사업부가 어떻게 협력할 수 있나요?

IoT 장치로 인해 공격 환경이 증가하는 방식

IoT 장치는 민감하고 독점적이며 비즈니스에 중요한 방대한 양의 데이터를 수집합니다. 예를 들어 온도, 압력, 위치, 속도, 진동, 흐름, 광학 품질 및 습도를 모니터링하는 스마트 센서는 산업 운영에 대한 실시간 통찰력을 제공하는 민감한 데이터를 수집합니다.

일반적으로 IoT 애플리케이션은 연결된 장치로 구성된 대규모 네트워크의 일부이며, 공격자는 시스템에 침투하려고 계획할 때 체인에서 가장 약한 지점을 찾습니다. 대부분의 IoT 장치가 강력한 보안 기능 대신 기능과 비용 효율성을 염두에 두고 설계되었다는 사실을 알면 공격자가 그곳에서 방어구 침투 시도를 시작할 수 있다는 것은 놀라운 일이 아닙니다. 장치는 공공 장소나 보안되지 않은 장소에 배포되어 쉽게 접근할 수 있어 취약해질 수 있습니다. 해커는 오용을 위해 민감한 정보를 훔칠 뿐만 아니라 악의적인 목적으로 기능을 조작하기 위해 이러한 장치를 표적으로 삼을 수 있습니다. 또한, 기기에 대해 취약한 식별 및 액세스 제어를 사용하고, 최신이 아닌 통신 프로토콜과 같은 오래된 펌웨어를 실행하는 것도 쉽게 악용될 수 있는 취약점을 생성합니다.

이해해야 할 가장 중요한 것은 여러 종류의 네트워크가 있다는 것입니다. 가장 크고 눈에 띄는 인터넷부터 다른 어떤 것과도 전혀 연결되지 않는 사설 네트워크까지. IoT 애플리케이션의 보안 수준은 운영 네트워크와 일치해야 합니다. 서로 다른 네트워크가 연결되어 있는 경우, 보안 수준이 낮은 IoT 기기를 침투하여 보안 수준이 높은 영역에 접근을 허용하지 않는 것이 특히 중요합니다.

몸값이나 대중의 굴욕을 목적으로 데이터를 유출하는 것(무단 데이터 전송) 외에도 공격자는 오랜 게임을 하며 네트워크에 숨어 시간에 따른 데이터 흐름을 추적할 수 있습니다. 산업 환경에서 손상된 센서는 조작되거나 잘못된 데이터를 전송하여 잘못된 유지 관리 조치, 감지되지 않은 기계적 오류 또는 심지어 치명적인 고장으로 이어질 수 있습니다. 시스템 무결성이 안전과 생산에 직접적인 영향을 미치는 석유 및 가스와 같은 분야에서는 센서의 변조 방지가 중요합니다.

의료 산업에서는 장비가 더욱 스마트해짐에 따라 환자, 치료 및 환경을 모니터링하는 것뿐만 아니라 추가 처리를 위해 데이터를 분석하고 서버로 보내는 것도 가능합니다. 의료 기기와 서버 간의 통신을 읽음으로써 발생할 수 있는 피해는 치명적일 수 있습니다. 예를 들어, 재택 간호 결과를 바탕으로 환자에 대한 치료 결정을 내리기 위해 조작된 데이터가 의사에게 전송된다면 환자는 위험에 처할 수 있습니다.

자산 보호 및 보안 위협 완화를 위한 전반적인 전략

IIoT 장치와 연결된 비즈니스를 적으로부터 보호하는 것은 센서 제조부터 시작하여 애플리케이션 설계를 거쳐 장치 및 네트워크 관리까지 확장되는 공동 책임입니다. 기업은 IIoT 애플리케이션을 지원하는 장치의 안전한 배포, 관리, 모니터링 및 업데이트를 보장하기 위해 센서 및 장치 제조업체, 시스템 통합업체와 긴밀히 협력해야 합니다.

IIoT 장치가 개인 데이터를 저장하지 않는 경우에도 장비 성능, 프로세스 효율성 및 생산 일정에 대한 귀중한 정보를 보유하고 있습니다. 산업 스파이 활동에 참여하는 공격자는 보호되지 않은 센서 데이터를 가로채서 분석하여 독점 작업에 대한 통찰력을 얻을 수 있습니다. 제조업체가 강력한 암호화 및 보안 업데이트를 구현하지 못해 IoT 장치가 취약해지고 데이터를 쉽게 가로챌 수 있게 되면 시간이 지남에 따라 잠재적인 취약점이 발생할 수도 있습니다.

그림 2. 산업 스파이 활동에 참여하는 공격자는 보호되지 않은 센서 데이터를 가로채서 분석하여 독점 작업에 대한 통찰력을 얻을 수 있습니다. (이미지 :Manatphon / Adobe Stock)

산업 스파이의 경우 공격자가 반드시 경쟁업체가 폐업하는 것을 원하지는 않습니다. 이미 입증된 프로세스에 대한 지식은 특히 무료로 제공될 때 훨씬 더 가치가 있습니다. 따라서 정부와 규제 기관은 특히 중요한 인프라 부문에서 IoT 장치에 대한 보안 요구 사항을 높이고 있습니다.

모범 사례로서 모든 IIoT 생태계 참가자는 규제 개발을 모니터링하고 IIoT 장치가 최신 업데이트를 준수하는지 확인해야 합니다. 이러한 장치는 ISO/IEC 27000:정보 보안 관리 및 IEC/ISA 62443:자동화 및 제어 시스템 보안 표준을 준수해야 합니다. 2027년 12월 11일부터 센서 및 장치 제조업체는 제품 계획, 설계, 개발 및 유지 관리에 적용되는 유럽 연합 사이버 탄력성법(CRA) 필수 요구 사항도 충족해야 합니다. EU 시장에서 IIoT 제품은 판매되기 전에 제3자 평가를 통과해야 합니다.

또한 센서 및 장치 제조업체는 고객 및 시스템 통합업체와 정기적으로 협력하여 애플리케이션 요구 사항을 평가하고, 위험을 식별하고, 설계에 따라 안전한 IoT 배포를 개발해야 합니다. 또한 IoT 장치는 다단계 인증, 인증서 및 하드웨어 토큰을 사용하여 장치 간, 장치와 네트워크 간의 통신을 보호해야 합니다. 또한 우발적이거나 악의적인 노출을 방지하기 위해 AES-256과 같은 알고리즘을 사용하여 전송 중인 데이터를 암호화해야 합니다.

새 장비를 설정할 때 사용자는 모든 IoT 장치에 대해 강력하고 고유한 비밀번호로 기본 자격 증명을 즉시 재설정하고 정기적으로 변경해야 합니다. 또한 중앙 집중식 시스템을 사용하여 장치를 관리함으로써 관리자가 장치를 더 쉽게 모니터링하고 업데이트하고 보호할 수 있도록 해야 합니다. 또한 보안 패치와 펌웨어를 자동으로 적용하도록 장치를 설정해야 합니다. 또한 회사는 장치가 최신 상태이고 업데이트가 성공적으로 설치되었는지 확인하기 위해 모든 업데이트에 대한 감사 추적을 유지해야 합니다.

공급망 팀의 경우 제조 또는 유통 과정에서 구성 요소가 손상되는 일이 점점 더 흔해지고 있습니다. 따라서 기업의 IT 네트워크를 구축할 때뿐만 아니라 제조 과정에서 센서의 핵심 데이터가 손상되지 않도록 생산 인프라를 개발할 때에도 사이버 보안을 고려하는 것이 필수적입니다.

하드웨어 보안은 제조업의 필수 요소

하드웨어 수준에서 암호화 키와 기타 민감한 데이터를 보호하려면 IoT 장치에 전용 보안 칩이 포함된 하드웨어 보안 모듈이 있어야 합니다. 구성 요소에는 공격자가 장치를 조작하는 것을 방지하는 데 도움이 되는 변조 감지 메커니즘도 포함되어야 합니다. 예를 들어, 센서는 맞춤 설계된 다층 라미네이트를 사용하여 주요 영역을 보호하고 암호화 모듈에 대한 FIPS 140-2 보안 요구 사항을 충족할 수 있습니다. 인클로저를 물리적으로 열거나 침투하려고 시도하면 암호화 키와 같은 중요한 보안 정보가 삭제되거나 FIPS 140-2 레벨 4 물리적 보안 표준을 충족하는 전체 시스템이 작동하지 않게 됩니다.

또한 스푸핑을 방지하기 위해 모든 장치에는 추적 및 인증이 가능한 고유한 ID가 있어야 합니다. 제조업체는 배송 전에 기기에 대한 침투 테스트를 실시하여 기기가 안전한지 확인하고 정기적으로 위험 평가를 실시하여 기기 보안 프로세스가 업계 모범 사례에 부합하는지 확인해야 합니다.

그림 3. 원격 상태 모니터링에 사용되는 TE Connectivity의 무선 센서에는 보안 네트워크 통신을 위한 고유한 인증 키 세트와 암호화된 데이터 전송 기능이 탑재되어 있습니다. (이미지 :TE 커넥티비티)

또한 IoT 장치는 보안 부팅 프로세스를 사용하여 펌웨어가 조작되지 않았음을 보장하고 코드 서명 및 해시 기능을 활용하여 장치에서 실행되는 소프트웨어의 신뢰성을 보장하는 것이 좋습니다. 애플리케이션 및 세션 키를 포함한 모든 키는 오용을 방지하기 위해 보안을 유지해야 합니다.

안전한 시스템 통합과 AI는 데이터 보호에서 중요한 역할을 합니다

시스템 설치 시 IoT 기기는 업무용 시스템과 분리된 별도의 네트워크에 배치해야 합니다. 공격이 발생할 경우 분리는 공격자가 측면으로 이동하여 더 많은 피해를 입히는 것을 방지합니다. 또한 통합자는 VLAN 또는 방화벽을 사용하여 IoT 장치가 다른 장치 및 네트워크 리소스와 통신하는 것을 꼭 필요한 수준으로 제한해야 합니다.

또한 시스템 통합자는 승인된 사용자 또는 시스템만 IIoT 데이터 및 작업에 액세스하고 사전 승인된 작업을 수행할 수 있도록 엄격한 액세스 제어를 구현해야 합니다. IIoT 애플리케이션은 또한 제로 트러스트 모델을 사용해야 하며, 모든 장치나 사용자가 네트워크 리소스에 액세스하기 전에 인증 및 승인을 받아야 합니다. 한 단계 더 나아가 기기, 네트워크, 애플리케이션 간의 모든 API와 데이터 교환을 암호화하는 것이 가장 좋습니다. 공격자는 API가 가장 약한 보안 링크인 경우가 많고 풍부한 데이터에 대한 액세스를 제공한다는 점에서 API를 표적으로 삼습니다.

AI의 발전이 전 세계를 강타함에 따라 시스템 통합업체는 이를 유리하게 활용할 수 있습니다. IoT 보안 솔루션과 같은 AI 기반 도구는 네트워크에 연결된 모든 장치에 대한 가시성을 생성하고 위험 점수를 획득하여 신속한 해결을 위해 우선 순위를 두어야 하는 높고 중요한 취약점과 잘못된 구성을 식별할 수 있습니다. 보안 팀은 AI 지원 침입 탐지 시스템을 활용하여 조사를 위해 비정상적인 행동을 표시할 수 있습니다. 이러한 시스템은 팀이 우선순위가 가장 높은 위험에 먼저 집중할 수 있도록 위험 점수를 할당합니다. IoT 보안 위반에 최대한 신속하게 적절하게 대응하려면 테스트를 포함한 효과적인 사고 대응 계획도 중요합니다.

보안은 모든 IIoT 배포에 포함되어야 합니다

전반적으로 IIoT는 스마트 제조 및 중공업 프로세스에 혁명을 일으킬 수 있습니다. 하지만 애플리케이션과 데이터 흐름이 엔드 투 엔드로 보호되는 경우에만 가능합니다. 이러한 전략을 사용하여 사업부와 외부 이해관계자는 협력하여 모든 IIoT 배포의 보안 태세를 강화하여 최신 위협으로부터 보호할 수 있습니다. 이를 통해 보안 리더는 IIoT 시스템 및 성능 향상에 대한 이해관계자의 신뢰를 유지하고, 제공한 데이터를 기반으로 의사 결정을 내릴 수 있도록 지원을 얻고, 운영 프로세스 및 사이트 전반에 걸쳐 IIoT 배포를 확장할 수 있습니다.

이 기사는 TE Connectivity의 TE 센서 VP 겸 CTO인 Corneliu Tobescu가 작성했습니다. 자세한 내용은 여기로 이동하세요. .


감지기

  1. 대기 오염 퇴치를 위한 달 먼지 측정
  2. 신축성 있는 마이크로 슈퍼커패시터 자가 전력 웨어러블 장치
  3. 자기탄성 감지(ChiMES)에 의한 화학물질 식별
  4. 경량 곤충 구동 센서 전달:나방 라이더를 통한 정밀 낙하
  5. 초박형 Terahertz 소스, 차세대 통신 기술로 가는 길을 열다
  6. Micro-Force FMA 센서용 의료 애플리케이션
  7. 뇌에 직접 삽입:3D 다기능 및 유연한 신경 인터페이스
  8. 레이저 다이오드로 동작 감지 및 광 기반 거리 측정(LiDAR)
  9. 혈압 센서 – 작동 및 응용
  10. 새로운 방법은 티타늄 산화물에서 컴퓨터 메모리를 만듭니다