방화벽이 기계와 시스템을 보호한다

기계의 소프트웨어 컴포넌트는 데이터 네트워크 내에서 해커들의 공격 대상이 된다. 소규모 방화벽을 이용하여 컴퓨터를 세그먼트 별로 분리하고 회사 네트워크 보안을 강화할 수 있다.

마틴 라이만(Martin Reimann): Wiesemann & Theis GmbH 담당

인더스트리 4.0으로 가는 길에서 만나는 큰 도전 가운데 하나는 생산 데이터 네트워크가 증가하면서 최고의 수준으로 보안을 보장해야 한다는 점이다. 이때 핵심은 기계에 사용하는 소프트웨어 컴포넌트의 업데이트이다. 특히 생산 환경에는 보안 위험이 높은 오래된 소프트웨어들이 다수 포함되어 있다.

해커들을 위한 지렛대 역할을 하는 소프트웨어 컴포넌트

소프트웨어에는 오류가 많이 포함되어 있다. 이러한 오류 가운데 하나는 중요한 데이터에 접근을 허용하거나 악성코드를 실행할 수 있다는 것이다. 소프트웨어가 오래되면 오래될수록 이러한 오류가 더 많이 포함되어 있다는 것이다. 제조업체는 제품 라이프 사이클 동안 이러한 위험 요소에 대한 보안 업데이트를 제공한다. 하지만 기계의 라이프 사이클과 사용하는 소프트웨어 구성 요소는 크게 다르다. 기계는 일반적으로 수십 년을 보고 구입하지만 소프트웨어 제조업체는 일반적으로 몇 년만 지나도 이러한 업데이트를 제공하지 않는 경우가 허다하다. 따라서 시스템 수명이 증가함에 따라 공격자들이 악용할 수 있는 보안 허점이 늘어난다.

소프트웨어 제조업체가 업데이트를 제공한다고 해서 기계 제조업체도 업데이트를 제공한다는 의미는 아니다. 예를 들어, 제어 소프트웨어의 실질적인 변경은 새로운 적합성 평가를 수행해야 한다는 의미일 수 있다. 그리고 기계 운영자가 본인의 책임 하에 수행한 업데이트가 문제가 발생할 경우 제조업체는 그 책임을 기계 운영자에게 전가할 수 있다.

제조업체 측 업데이트를 포함하여 유지 관리 계약이 체결되지 않을 경우, 운영자에게 책임이 돌아간다. 운영자는 어느 패치 스탠드에 소프트웨어 구성 요소가 있는지, 어떤 업데이트가 제공되는지, 현재 위협 상황에 대해 알아야 한다. 특히 중소기업에서는 문제에 대한 인식과 필요한 리소스에 대한 인식이 부족한 경우가 많다.

패치하지 않으면 보호되지 않는다

2017년, 랜섬웨어 Wannacry는 전 세계의 데이터 네트워크를 잠식했다. 이 랜섬웨어는 대학, 기업, 병원 및 정부 부서의 디스크를 암호화했다. 그 원인은 불과 몇 달 전에 알려진 Windows 컴퓨터의 파일 및 프린터 공유에 대한 보안 허점에 있었다. Microsoft는 EOL (End of Life)에 아직 도달하지 않은 운영 체제에 대한 패치를 직전에 제공했지만 이 패치를 설치하지 않거나 이 패치를 사용할 수 없었던 시스템을 통해 계속 확산되었다. Wannacry의 부작용은 상당히 파괴적이어서 Microsoft는 대부분의 레거시 시스템을 다시 패치해야 했다.

 2019 년 5 월 Microsoft는 더 이상 지원되지 않는 시스템에 대한 특별한 보안 업데이트를 다시 한번 발표했다. 이번에는 원격 유지 관리 시스템의 보안 허점이 문제였다. 이 역시 매우 중요했기 때문에 Microsoft와 BSI (Federal Office for Information Security)는 Wannacry와 유사한 공격에 대해 재차 경고했다.

일반적으로 회사 네트워크는 인터넷으로부터 안전하게 보호되지만 해커가 악의적인 목적으로 전자 메일이나 USB를 통해 네트워크에 침입하면 네트워크 내 다른 시스템의 약점을 찾아내 공격하게 된다. 이런 경우 일반적으로 네트워크 내 단말기에 다양한 서비스를 제공하는 서버 응용 프로그램의 오류가 발생할 수 있다. Wannacry의 경우 네트워크를 통해 Windows 컴퓨터의 파일을 제공하는 소프트웨어에 약점이 있었다. 대부분의 Windows 컴퓨터에서 이 파일이 공유하도록 설정되어 있어 Wannacry가 빠르게 확산되었다.

또한 컴퓨터 네트워크의 많은 터미널에는 많은 포트가 열려있다. 각 포트는 네트워크를 통해 데이터를 수신하고 평가하는 서버 프로그램이 있는데, 모든 소프트웨어에 오류가 있다고 가정할 수 있어 열린 포트는 잠재적인 보안 허점이 된다. 따라서 가장 좋은 방법은 불필요한 서버 응용 프로그램을 중지하는 것이다. 하지만 이것이 항상 가능한 것은 아니다. 많은 내장 시스템에 운영 체제에 대한 액세스 권한이 없기 때문이다. 서버 응용 프로그램은 필요할 때 동적으로 시작되는 경우가 많으며, 제어 컴퓨터가 실제로 포트를 필요로 하는지 아니면 컴퓨터가 잘못 구성되었는지 명확하지 않다.

데이터 네트워크를 통해 서로 통신할 수 있는 모든 장치는 서로에게 잠재적인 위험 요소가 될 수 있어, 개별 터미널 간의 연결을 제한하여 네트워크의 보안을 강화할 수 있다. 이를 위한 기본 기술이 세그먼테이션이다.

고립된 데이트 네트워크 세그먼트와의 통신은 필요한 경우에 제한하여 공격 허점을 줄일 수 있다.

네트워크 세그먼테이션을 통한 보안 강화

인터넷 프로토콜(IP)을 사용하면 네트워크를 통해 데이터 패킷을 보낼 수 있다. 단말기가 통신 파트너가 다른 데이터 네트워크에 있음을 감지하면 IP를 통해 목적지 또는 다음 스탑 오버로 전달하는 라우터로 데이터를 보낸다. 데이터 네트워크 연결을 끊고 라우터에 연결된 다른 서브넷으로 세분화하는 것을 세그먼테이션이라고 한다. 이렇게 하면 개별 세그먼트 간의 통신이 통제할 수 있고, 사용된 전송 프로토콜, 관련 통신 파트너, 사용된 포트 및 연결 방향에 따라 필터 규칙을 정할 수 있으며 허용하는 데이터 패킷을 구별할 수 있다. 예를 들어 이러한 패킷 필터는 생산 현장의 컴퓨터가 특정 세그먼트 간 트래픽을 억제하여 계정 데이터에 액세스를 하지 못하게 한다.

필터는 불필요하거나 잠재적인 트래픽을 방지하고, 서브넷을 통해 확산되는 맬웨어는 다른 서브넷으로 확산되는 것을 방지한다. 개별 머신 아일랜드의 세그먼트화는 일관된 형태의 세그먼트화이다. Wiesemann & Theis의 Microwall과 같은 소규모 방화벽은 기계를 자체 데이터 네트워크 세그먼트로 분리한다. 이 아일랜드와의 통신은 전체적으로 금지되어 있으며, 생산 주문이나 상태 및 오류 메시지를 모니터링 시스템으로 피드백하는 등 운영에 필요한 외부 세계와의 연결은 허용된다. 이를 위해 연결 규칙은 포지티브 리스트를 적용한다. 개별 세그먼트 내에서 열린 포트는 액세스 가능한 상태로 유지되며 규칙이 없는 트래픽은 억제되고 필요에 따라 기록된다. 관련 기계 구성 요소 간의 통신은 제한되지 않는다. 반면 아일랜드 경계를 넘는 통신은 명시적으로 허용한다.

Microwall은 작아서 현장에서 직접 설치가 가능하다.

Microwall로 고립화하여 시스템과 기계를 분리하여 보호할 수 있다. 구성은 사용자 친화적인 웹 인터페이스를 통해 이루어지며 시간은 몇 분밖에 걸리지 않는다. 설정이 완료되면 인터페이스를 영구적으로 비활성화할 수 있고 설정을 변경하려면 물리적 장치 액세스가 필요하다.