실시간 모니터링 통한 해킹 가능성 높아져
[인더스트리뉴스 박규찬 기자] 독일의 인더스트리 4.0 발표 이후 스마트팩토리는 IoT 시대의 화두로 떠오르게 됐다. 스마트팩토리는 기존 제조업 생산 전 과정에 ICT 기술이 융합된 지능형 자율공장으로 인공지능과 빅데이터 등을 활용해 고객이 원하는 제품을 분석해 고객 맞춤형 제품을 기획·설계하고 IoT, 협동로봇 등을 통해 최적화된 공정으로 제품을 자동 생산하며 실시간으로 제품의 수·발주를 통제하는 공장시스템을 예로 들 수 있다.
그러나 스마트공장에서 기업의 중요정보를 활용하기에 앞서 ICT 기술 도입 시 발생할 수 있는 보안위협에 대해 먼저 충분히 인지해야 하며 스마트공장의 특성에 맞추어 중요정보 유출 방지를 위한 방안을 마련해야 한다.
특히 ICT 기술 도입의 목적이 공장제어 자동화나 공장운영 상황에 따른 실시간 진단 및 처리 자동화 등을 통한 생산성 향상에 있으므로 공장제어시스템에 대한 원격 제어나 모니터링, 외부 네트워크와의 연결 등은 필수적일 수밖에 없다. 때문에 이로 인해 발생하는 새로운 보안위협이 기업의 중요정보 유출로 이어지지 않도록 철저한 대비가 필요하다.
이를 위한 복잡하고 정밀한 산업제어시스템은 해커의 악의적인 공격으로 인해 일부 설비만 오작동 하더라도 공장 안전 및 제품 품질에 큰 피해를 입힐 수 있으며 잘못된 오작동으로 인해 인명/재산 피해가 발생할 수 있다.
실제 경쟁 기업의 중요 정보를 노리는 산업 스파이의 활동과 내부자의 포섭이 빈번하게 이뤄지고 있는 만큼 전 과정에 걸쳐 중요 정보가 저장, 보관, 활용되기 때문에 중요정보의 경우 체계적인 관리가 필요하다. 스마트팩토리 특성상 실시간으로 전 공정을 확인하고 제어할 수 있기 때문에 실시간 모니터링을 통해 중요 정보가 빠져 나갈 수 있기 때문이다.
이러한 문제를 해결하기 위해 미국에서는 2008년부터 스마트공장 관련 침해사고 대응 기관이 설립되어 활동 중이며 국내에서도 스마트공장추진단에서 보안 관련 작업이 진행 중에 있다.
IoT 기반 스마트팩토리 환경에서 관리돼야 할 보안위협 요소는 4가지 유형으로 분류된다. 해커들은 디바이스 데이터의 무결성을 훼손시키거나 IoT 통신환경에서의 네트워크 공격, 기기와 사용자의 인증 우회, 애플리케이션 영역의 데이터 조작 및 무결성 훼손을 통해 공격을 진행한다. 따라서 4가지 영역의 위협에 모두 대응해야만 안전한 스마트팩토리 구현이 가능하다.
IoT 보안 솔루션 전문 업체인 펜타시큐리티에서는 AMI(Advanced Metering Infrastructure) 등 다양한 산업의 스마트팩토리 보안 구축 레퍼런스를 보유하고 있다. 펜타시큐리티의 스마트팩토리 솔루션 ‘Penta Smart Factory Security’는 ‘2018 CYBERSECURITY Excellence Awards’ IoT 보안 부문에서 솔루션의 우수성을 인정받기도 했다. 스마트팩토리를 도입하려는 기업은 공장의 기기별 인증, 기기간 통신 보호, 전체 서버 및 인프라 보안을 토대로 각종 공격을 방어해 인명 피해를 예방하고 공정 품질을 유지할 수 있다.
‘Penta Smart Factory Security’는 스마트팩토리 환경에서 관리돼야 할 4가지 보안위협을 방어한다. 하드웨어 기반의 보안 모듈을 설치해 디바이스 데이터의 무결성을 보장하고 안전한 IoT 네트워크 환경을 구성해 IoT 통신환경에서의 네트워크 공격을 방어한다.
또한 PKI(공개키 기반구조) 기술을 도입해 각 기기와 사용자에게 인증서를 제공함으로써 기기와 사용자의 인증 우회를 차단한다. 마지막으로 지난 십 수년 동안 펜타시큐리티에서 수행한 기업별 맞춤형 보안환경을 구축함으로써 애플리케이션 영역의 데이터 조작 및 무결성 훼손을 방지한다.
포스코경영연구원이 발간한 `다시 시작하는 인더스트리4.0`에 따르면 독일전자산업협회(VDE) 회원사들이 가장 우려하는 것은 경쟁사에 자신의 중요정보가 노출되는 일이었다. 또한 사이버 공격으로 스마트팩토리의 주요 시스템이 파괴되거나 중단되면 공장의 생산 및 서비스 연속성도 중단되어 기업의 평판 하락 및 금전적인 손실 등이 발생하게 된다.
한국인터넷진흥원 관계자는 “이에 스마트공장에서도 중요정보를 적절히 보호하기 위한 정책을 수립해야 한다”며, “중요정보의 생명주기에 따른 보안 위협과 취약성 분석 및 그로인한 영향을 평가해 적절한 중요정보 보호 관리체계를 수립하고 지속적으로 관리할 필요성이 있다”고 설명했다.