CC-Link, 산업용 네트워크 보안 강화를 위한 CC-Link IE TSN 활용 방안 제시
  • 박현우 기자
  • 승인 2025.07.15 17:42
  • 댓글 0
이 기사를 공유합니다

FA와 IT 융합 환경에서의 사이버 보안 위협 대응 전략

[인더스트리뉴스 박현우 기자] 최근 많은 기업들이 산업용 제어 시스템을 IT계열에 상호 연결해 빅데이터를 활용하고 있어 보안의 중요성이 주목받고 있다. 이에 따라 기존에는 FA(생산현장: OT)계에서 닫혀 있던 네트워크가 IT계에 접속할 수 있게 돼, 외부로부터의 침입 경로가 늘어나기 때문에 보안의 위험성이 높아지고 있다. 그렇기 때문에 FA와 IT를 융합하는 보안 대책이 반드시 필요한 상황이다.

FA와 IT의 융합 [사진=CLPA]
FA와 IT의 융합 [사진=CLPA]

CC-Link IE TSN은 FA와 IT시스템을 원활하게 연계해 제조업에서 다양한 애플리케이션의 활용을 가능하게 한다. CLPA에서는 실제로 보안 워킹그룹을 설립해 파트너사와 가이드라인 책정 등 다양한 활동을 하고 있으며, FA계로 몰려드는 보안 위협에 대해 안심하고 사용할 수 있는 환경 구축을 목표로 하고 있다. CC-Link IE TSN의 네트워크 시스템은 외부기기 경유 랜섬웨어 감염, DoS 공격, 사칭 위조 등 다양한 보안 위협에 노출될 수 있으며, 이에 대한 구체적인 대응 방안이 마련돼 있다.

외부기기 경유랜섬웨어 [사진=CLPA]
외부기기 경유 랜섬웨어 감염  [사진=CLPA]

첫 번째 사례는 외부기기 경유 랜섬웨어 감염에 관한 것이다. 보안 위협의 경우, 외부 반입 USB 메모리를 PC에 접속해 바이러스에 감염시켜 CC-Link IE TSN 시스템 내의 기기 데이터를 사용할 수 없게 해 데이터 복구나 데이터의 부정한 공개를 담보로 금전을 요구하는 방식이다.

부정으로 암호화된 설정 파일이나 제어 데이터를 불러오지 못하고 시스템이 정지할 가능성이 있다. 이에 대한 보안 대책으로는 IDS/IPS 기능으로 IP주소나 TCP/UDP 포트 번호를 기준으로 방어하는 네트워크 필터링으로는 대응할 수 없는 바이러스의 확산을 탐지하고 방어하는 것이다.

ㅁㄴㅇㅁㄴㅇ [사진=CLPA]
DoS 공격 [사진=CLPA]

두 번째 사례는 DoS 공격에 관한 것이다. 보안 위협의 경우, 악의가 있는 제3자가 대량의 데이터를 CC-Link IE TSN 대응제품에 보냄으로써 제품 간의 통신이 정상적으로 되지 않고, 라인 감시를 할 수 없게 되거나 관리자로부터의 지시가 기기에 전달되지 않을 가능성이 있다.

이에 대한 보안 대책으로는 기기에 액세스 가능한 IP주소를 등록해 허가된 기기 이외로부터의 부정 액세스를 방지할 수 있다. 접속처의 IP주소를 엔지니어링 툴 등으로 설정해 IP 패킷을 투과 또는 차단하는 방식을 사용한다.

ㅁㄴㅇㅁㄴㅇ [사진=CLPA]
사칭 위조 [사진=CLPA]

세 번째 사례는 사칭 위조에 관한 것이다. 보안 위협의 경우, 제3자가 정당한 이용자로 위장해 CC-Link IE TSN 대응기기의 프로그램이나 설정 데이터를 부정하게 다시 작성해 기기는 잘못된 정보에 의해 부정한 동작을 일으키게 된다.

이에 대한 보안 대책으로는 네트워크 기기 및 매니저국을 경유한 기기에 대한 액세스를 제한하는 것이다. ID, 패스워드를 모르는 제3자에 의한 기기 부정 액세스를 방지할 수 있고, ID마다 조작 가능한 범위를 제어할 수 있다.



댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.