산업뉴스

삼정KPMG, 시스코 및 로크웰 오토메이션과 ‘스마트팩토리 사이버 보안 전략 세미나’ 개최 스마트 팩토리에는 산업보안이 필수! 최교식 기자 2018-01-18 09:29:51

대표적인 IT 기업과 OT 기업, 컨설팅 기업이 모여, 스마트 팩토리(Smart Factory) 시대를 맞아 산업보안에 대해 모색 해보는 자리를 마련했다.
현재, 스마트 팩토리가 거스를 수 없는 제조업계의 트 렌드로 부상하고 있는 가운데, 기존의 IT보안 외에 산업 보안의 중요성이 부각되고 있다. 모든 사물이 인터넷에 연결되는 스마트 팩토리에는 그만큼 많은 사이버 보안 위협이 존재할 수밖에 없고, 이에 선제적으로 대응하지 못하면 기업의 기술유출, 심각한 산업재해는 물론, 기업 이미지에 악영향을 미치기 때문이다.
이와 관련해, 삼정KPMG가 지난 17일(수), 역삼동 강남파이낸스센터 본사에서 제조 및 공공 인프라 산업 담당자를 대상으로 ‘스마트팩토리 시대의 산업보안 전략 세미나’를 개최했다. 이번 행사는 컨설팅 기업인 삼정KPMG의 주최로, IT업계를 대표하는 시스코(Sisco)와 대표적인 OT 기업인 로크웰 오토메이션(Rockwell Automation)이 함께 참여해, 스마트 팩토리의 보안 위협 과 사고 사례를 공유하고 4차 산업시대의 새로운 보안 전략을 제시함으로써, 신년벽두 새로운 성장을 희망하는 기업들에게 유익한 정보를 제공했다.

 

사물이 인터넷으로 연결되는 IoT에서는 보안에 대한 이슈가 많이 나올 수밖에 없어

 

첫 번째 발표자로 나선 삼정KPMG 김민수 상무는 ‘디지털 트렌스포메이션과 사이버 보안의 변화’를 주제로, 4차 산업혁명으로 넘어가는 시점에서 디지털 전환과 사이버 보안이 어떻게 연결이 되는지를 설명했다.


김 상무의 설명에 의하면, IoT 기술 및 로봇, 인공지능/인지시스템, 빅데이터 이 4가지 기술은 기존 비즈니스 모델의 변화와 차세대 성장 및 수익증대의 동력이 될 것으로 주목받고 있으며, 향후 3년 간 IoT와 로봇공학, AI/인지시스템 기술이 비즈니스 변화를 주도할 것으로 예상된다. 특히 IoT는 네트워크와 연결되는 특성 상, 폭발 적인 성장이 예상되며, 삼정KPMG에서는 IoT를 NO.1 체인저로 부르고 있다.

 

IoT 기술에 대한 지출은 2017년 8,000억 달러로 추산되고 있으며, 2021년에는 약 1조 4,000억 달러의 규모가 될 것으로 전망이 되는 가운데, IoT로 인해 수혜를 입을 분야로는 비즈니스 효율 및 생산성 향상을 꼽았고, 향후 3년 간 IoT 도입으로 인해 수익을 창출할 수 있는 잠재력을 지닌 분야로는 IT분야를 필두로, 소비자 시장 및 소매, 건강/생명과학, 자동차/수송이 꼽혔다.


또 다음이나 카카오가 금융사업에 뛰어든 것을 예로 들어, 산업 간 붕괴에 따른 새로운 변화가 가속화되고 있다는 점을 강조했다. 이러한 산업간 붕괴는 산업 전체영역에서 일어나고 있으며, 새로운 기술의 등장과 산업간 붕괴는 기업의 비즈니스 환경변화와 디지털화를 가속화하고 있다.

 

21세기 기업을 변화시킬 수 있는 4가지 축으로는 서비스로의 모든 것, 자산의 본질 및 가치의 변화, 미래의 노동력, 고객참여가 있으며, 앞으로는 소프트웨어가 가장 비싼 자산이 될 것이고, 구조화 및 비정형 데이터의 증가로 AI가 혁신을 거듭하면서 인간과의 상호작용이 확대되는 한편, AI를 통해 고객의 자동화된 참여가 본격화될 전망이다.


미국의 AMP 2.0, 독일의 인더스트리 4.0, 중국의 Made in China 2025, 일본의 Industry Revitalization Plan 등 세계 주요 국의 4차 산업혁명 대응은 정부차원에서 주도가 되고 있다는 것이 공통점으로, 각 국가들은 빠르면 2020년, 늦어도 2025년까지 이러한 기술로 가겠다는 방향을 가시화하고 있어서, 준비해야 하는 시간이 2~3년 밖에 남지 않은 현 시점에서 보안을 준비해야 한다.


설비 시스템 중단에 따른 운영 마비 등 제조업에는 많은 사이버 위협이 존재
 

이어서 삼정KPMG 이순열 전무가 ‘스마트팩토리와 산업보안 전략’을 주제로 한 발표를 진행했다.

 

삼정KPMG 이순열 전무가 ‘스마트팩토리와 산업보안 전략’을 주제로 한 발표를 진행했다.


이 전무에 의하면, 스마트 팩토리는 수평적 통합과 수직적 통합의 두 가지의 통합이 이루어져야 한다. 수평적 통합은 SCM (공급망관리) 및 ERP 등 IT 위주로 각 비즈니스 프로세스를 통합 하는 것이고, 수직적 통합은 센서를 포함한 현장의 산업기계에서 부터 ERP/SCM/PLM 등 엔터프라이즈 시스템까지 수직으로 실시간 연결되는 것을 의미한다.


스마트 팩토리 핵심기술에는 로봇과 3D프린터, 스마트 센스, 통신 네트워크 인프라, 빅데이터 플랫폼, 인공지능 기계학습, 디지털 트윈, 증강현실, 산업보안이 있다.

 

4차 산업혁명과 제조업의 미래는 디지털 전환에 있으며, 4차 산업혁명에서는 데이터가 가장 중요한 자산으로, 스마트 공장은 일시적으로 이루어지는 것이 아니라, 계측ㆍ디지털ㆍ데이터 수집 및 가시화-분석-가치창출(지능화)-최적화ㆍ협업-신 사업개발 이라는 여정을 통해 이루어진다.

 

IoT가 빠르게 도입되면 보안위협 폭발적으로 늘어나

 

스마트 팩토리는 사물이 디지털화되고 연결되어 있기 때문에, 보안 위험에 노출이 된다. 즉, IoT가 빠르게 도입이 되면 보안 위험이 폭발적으로 늘어나게 된다는 결론. Ponemon Institute에서 발표한 설문조사에 따르면, 70%의 기업의 경영진은 보안의 허점과 위협에 대해 염려하고 중요성을 인식하고 있다고 답했으며, 응답한 기업의 25%만이 산업보안을 우선적인 개선 과제로 선정해서 추진 중인 것으로 나타났다. 문제는 보안문제에 대해 어떻게 진단, 계획 하고 실행해야 하는지 모르는 기업이 많고, 보안사고가 일어났어도 일어났는지 안 일어났는지 조차 모르고 있다는 것이다.


산업보안과 정보보안은 대상물의 성질과 유형이 다르고, 위협 및 위험의 종류 또한 많은 차이가 있기 때문에, 목표와 환경에 대응하는 보안대책 수립이 요구된다. 정보보안(사무실 보안)은 정보보호 중심의 보안이 이루어지는데 비해 산업보안은 시설이나 인력, 장비 등 산업자산과 정보시스템이 주요 대상이다. 특히 공장에는 디지털 기기의 종류가 수만 개에 이르고 복잡하기 때문 에, 보안이 체계적이고 정밀하게 이루어지지 않으면 보안사고에 대비하기가 어렵다.

 

또 산업현장에는 바이러스나 사보타주, 무단접근, 직원들의 실수, 무단 원격 접속, 기술 유출, 도난 등, 디지털 기술 도입의 확산과 함께, 보안사고 유형의 다양성과 복잡성이 급격하게 증가하는 추세에 있다.

 

글로벌 기준의 산업보안은 멀티 레이어 즉 다계층 보안모델(Layerd Security Model)과 심층방어(Defense in Depth), 개방성, 유연성, 일관성 이 5가지를 원칙으로 하며, 산업보안의 핵심요소로는 조작감지, 보안네트워크, 콘텐츠 보호, 접근제어, 보안정책 관리가 있다.


또 산업보안 표준은 IEC 62443에서 정의하고 있으며, 심층방어(Defense in Depth)를 원칙으로 하고 있고, 산업보안 표준(Security Levels in ISA-99/IEC62443)에서는 시스템의 보안에 대한 기능과 절차, 기능에 대해 정리해 놓고 있다. 즉 각각 의 컴포넌트들을 개발할 때 보안기능을 갖도록 만들고, 시스템을 만들 때 어떤 절차에 의해 설치하고 시운전하고, 제조업체가 어떻게 공장운영을 해야 하는지 규정해놓고 있다.


보안은 종합적인 대책이 중요하다. 기술적인 측면에서는 전사적 네트워크 인프라는 보안기능을 갖추고 있는지, 모든 하드웨어 및 소프트웨어는 보안기능을 갖추고 있는지, 보안접근방식이 ISA-99 와 같은 권고표준을 준수하고 있는지에 대한 대책이, 기술외적인 측면에서는 보안정책과 절차가 제대로 수립 및 시행되고 있는지, 전사적 산업보안 전담팀은 구성되어 있는지, 외부 협력업체는 내부 시스템에 원격접속을 허용하고 있는지 종합적인 대책을 시행하는 것이 중요하다.


산업보안 절차는 현재 우리 회사에 어떤 보안위협이 존재하고 있는지 진단(Evaluation)하고, 위협을 어떻게 제거할 것인지 실행(Implementation)하고, 보안에 대한 기술과 정책을 수립하고 나서 계속 모니터링하고 어떤 기술을 추가해야 하는지 운영ㆍ관리 (Operation & Management)하는 지속적인 작업이 필요하다.


산업 보안사고의 유형은 외부 악성 바이러스/악성코드 유입, 보안패치 미흡으로 인한 시스템 취약성 발생, 무단 원격접속으로 제어 프로그램 조작, 내부직원 실수로 프로그램 오동작, 비 인가자 의 네트워크 접속으로 정보자산 유출 등으로 다양하며, 이로 인해 PLC나 DCS, 인버터 등 제어 프로그램이 파괴되거나, 바이러스 감염으로 설비/시스템이 중단되거나, 제어 프로그램이 파괴되거 나, 바이러스 감염으로 시스템이 중단 또는 오동작 될 수 있다.

 

이 전무는 제조업체는 PLC나 서보, 로봇, 운전반 등 기기나 설비를 진단하고, 위험성평가를 해서, 우리 회사의 인지부터 시작해 스마트 팩토리의 위험성을 제거함으로써 지속적으로 진화해 나가야 한다고 강조했다.


로크웰은 산업보안의 핵심요소 4가지에 관련된 솔루션을 모두 제공


이어 로크웰 오토메이션 권오혁 부장이 ‘스마트 팩토리 기반 산업보안 솔루션 및 구현 사례’를 주제로 발표를 진행했다.

 

로크웰 오토메이션 권오혁 부장이 ‘스마트 팩토리 기반 산업보안 솔루션 및 구현 사례’를 주제로 발표를 진행했다.


권 부장은 제조업에서는 가용성과 성능 중심으로 설비가 도입이 되어 있기 때문에, 네트워크가 메인이 아니며 공장에 보안이 깔려있지 않다고 말하고, 스마트 팩토리는 네트워크 측면에서 보면 IT솔루션이 공장단에 들어오는 것으로, IT기술이 이것을 흡수하는 형태라고 설명했다.

 

권 부장의 설명에 따르면, 로크웰에서 사용하는 산업용 이더넷 인 EtherNet/IP는 IT 표준 이더넷에서 산업용 네트워크 요구사항을 구현하는 프로토콜, 즉 IT와 동일한 이더넷이기 때문에, IoT를 위한 가장 IT 친화적인 산업용 네트워크다. 네트워크를 산업용으로 사용하기 위해서는 실시간 제어기능이 구현이 돼야 하는데, EtherNet/IP는 이러한 특성을 맞추기 위해 기존에 있는 플랫폼을 그대로 두고 CIP(Common Industrial Protocol)를 얹었다. 따라서 중복투자 없이 IT 기술을 그대로 쓸 수 있다는 것이 특징.


스마트 팩토리는 IT 기술과 제조기술의 융합으로, 노드 개수 및 거리에 제한 없이 단일 네트워크를 구성할 수 있는 유일한 방법은 표준 이더넷을 사용하는 것이다. 즉, IT 표준에 맞는 네트워크를 깔고 공장을 운영하는 것이 정답이라는 설명.


로크웰은 IT+OT 협력의 결과물로서, 시스코와 함께 참조 아키 텍처를 공동으로 개발하고 실제 제품까지 개발해서 공급하고 있다.

 

산업용 네트워크 동향은 심층방어(Defense-in-Depth)와 DMZ Deployment 이 두 가지가 핵심이다. 즉, 보안 어플리케이 션은 여러 단계의 보호계층으로 구성돼야 하며, 산업용 보안은 반드시 시스템으로 구현돼야 한다는 것이 핵심. 심층방어는 물리적 보안과 네트워크 보안, 컴퓨터 강화, 어플리케이션 보안, 장치강화의 5가지 레벨로 이루어지며, 기업은 필요한 레벨에서 보안을 꾸미면 된다. 여기서 중요한 것은 네트워크 보안에서 인프라를 구축할 때 보안적인 부분이 포함되어야 한다는 것.

 

로크웰에서는 Block Out이나 Lock In, Keyed Geometry 등을 통해 물리적 보안을 제공하고 있으며, 발전소에는 이 물리적 보안이 거의 다 도입이 된다.


네트워크 보안 가운데 Industrial DMZ은 구간구간 필요한 곳에 DMZ을 설치해 보안정책을 세우고 암호화할 수 있도록 하는 것을 말한다. 로크웰은 Stratix5950이라는 산업용 방화벽을 비롯해서 심층 패킷 검사(Deep Packet Inspection)를 통해, 실제 보안 정책을 세워서 스위치 레벨까지 보안을 구현할 수 있도록 지원하고 있다. 현재 대부분의 로크웰 제품은 시스코 사의 보안 솔루션 이 탑재돼서 제공이 되다. 로크웰은 VLAN(Virtual LAN)을 지원하며, Mac Address Learning을 통해 MAC 어드레스만 등록해서 허가된 사람만 쓸 수 있도록 제한하고 있으며, Stratix 8300, 5700 Access Control Lists(ACL)는 허락되지 않은 트래픽을 중간에 통과하지 못하고 차단되게 한다.

 

어플리케이션 보안에는 권한을 주는 부분과 인증하는 부분, 행위를 했을 때 Audit(감사)하는 부분, 이렇게 3가지 부분으로 구성이 된다.


로크웰의 FactoryTalk는 사용자의 계정관리 기능을 제공하며, FactoryTalk Directory Server를 통해 컨트롤러 접속자의 목적 에 맞는 접속 및 권한을 부여하고, 일시적이거나 일정기간만 접속 편집 권한을 부여하는 Temporary and Guest Access 보안기능 을 제공한다.

 

또한 네트워크 경로, 사용자 및 시스템으로 액세스를 제한한다. 또 FactoryTalk AssetCentre는 로크웰 디바이스와 Factory Talk 어플리케이션의 리얼타임 Audit 정보를 위한 서비스를 제공 하며, Audit/Event 메시지는 ‘언제, 누가, 어디서 무엇을’에 대한 내용을 포함하며, 이벤트 데이터베이스 또는 이메일을 통한 변경내용 리포트를 제공한다. 또 FactoryTalk AssetCentre는 마스터 파일과 비교해 변경사항 발견 시 FactoryTalk AssetCentre에 이벤트로 등록되고, 비교 및 변경내용에 대한 보고서를 이메일로 지정된 담당자에게 전송하며, 변경사항 발견 시 Disaster Recovery 복구기능은 새로운 버전을 자동 생성할 수 있게 구성이 가능하다. 또 CmStick(Dongle)에 의한 프로그램 소스를 보호하며, Portal Site에 의한 CmStick 권한을 관리한다.


디바이스 보안은 보안레벨 가운데 최고 레벨로서, 해커가 정보를 가져갔을 때 무력화 시키는 것을 의미한다.


로크웰의 ControlLogix와 CompactLogix는 모드 스위치의 동작을 감지해 프로그램 변경의도를 감지하고 HMI로 보여줄 수 있다. 또 Tag Access Contol은 외부에서 컨트롤러의 태그 데이 터를 변경할 수 없도록 함으로써, 임의조작에 의한 사고를 방지한다. 또 Source Key File을 이용해 원하는 프로그램 소스를 보호하며, Controller Change Detection을 통해 의도하지 않은 PAC의 코드 및 파라미터 변경을 감지할 수 있다. 펌웨어를 수정하고 싶으 면 사전에 세팅해놓고 변경이 되면 값이 바뀌어서 조작을 감지하고 인지할 수 있을 뿐 아니라, 소프트웨어를 통해 육안으로 확인할 수 있다. 통신 슬롯을 블록 시키는 통신 슬롯 제한 기능을 제공하며, 시리얼 넘버 단위로 Lock을 걸어서 의도치 않은 프로그램 전송을 예방할 수 있다.

 

권 부장은 산업보안의 핵심요소는 어플리케이션에 대한 의도되지 않은 행위와 수정을 감지하고 기록하는 조작감지와 네트워크에 대한 접근제어, 의도되지 않은 접근 및 행위를 감지하는 보호된 네트워크 인프라, 제어시스템의 내용물의 특정부분을 보거나 편집 하거나 사용하는 것을 방지하는 내용보호(Content Protection), 언제 어디서 누가 어떤 어플리케이션이나 장치에 대해서 무엇을 할 것인지를 관리하는 접근제어 및 정책관리 이 4가지라고 설명했다.

 

심층방어는 물리적 보안과 네트워크 보안, 컴퓨터 강화, 어플리케이션 보안, 장치강화의 5가지 레벨로 이루어진다.


권 부장은 또, 로크웰은 이 4가지에 관련된 솔루션을 모두 확보 하고 있으며, 고객은 이 4가지 전체가 아니라 필요한 부분만 사용하면 된다고 말하고, 산업보안의 시작은 위험에 대한 평가이며, 설비책임자와 보안책임자가 함께 보안등급을 매기고, 솔루션을 구현하는 절차가 맞는 방법이라고 강조했다.

 

로크웰과 시스코, 비 IT 기기에 대한 보안 솔루션 제공


이어서 시스코(Cisco) 최귀남 상무가 ‘산업보안 네트워크 구축 전략 및 구현 사례’를 주제로 발표를 진행했다.

 

시스코(Cisco) 최귀남 상무가 ‘산업보안 네트워크 구축 전략 및 구현 사례’를 주제로 발표를 진행했다.


최 상무는 기업의 엔터프라이즈 IT 보안은 솔루션이 많고 도입이 많이 되어 있지만, OT 분야는 다르다고 말하고, IT는 정보보안이 중요하지만, OT는 설비를 얼마나 오랫동안 잘 가동할 수 있는가 하는 생산성이 중요하기 때문에 보안이 많이 도입되어 있지 않다고 설명했다.

 

최 상무는 직원 이메일에 첨부된 블랙에너지라는 멀웨어에 의해 산업 제어시스템이 감염되어 PLC가 오동작함으로써 3시간 동안 정전사태가 일어난, 우크라이나 전력공급소 공격사례를 들어 공장 내에서 설비에 대한 보안이 얼마나 중요한 지 역설했다.


The Fraud Report의 조사 자료에 의하면, 실제로 95% 이상 의 디바이스가 보안이 되어 있지 않으며, IoT는 결국 커넥티비티를 강화하는 것인데, 현재 IoT에서의 보안이 취약하며, IoT에서는 IT가 아닌 비 IT기기에 대한 보안이 요구되는데, 로크웰이나 시스코 외에 이를 전문적으로 하는 기업이 많지 않다고 말했다.

 

산업보안은 2010년부터 계속 얘기가 되어오던 것으로, 가장 위협적인 분야는 제조분야에서 발생하는 사이버 공격이며, 1,000개 이상의 산업 제어 및 자동화 시스템이 Dragonfly에 의해 공격을 당했고, 2013년에서 2014년 사이에 산업용 SCADA System에 대한 공격이 2배 이상 증가했으며, 노후화된 산업설비와 기계, 시설 등이 보안위협에 노출되어 있고, 이러한 위협은 계속 증가할 것이라고 관련기관의 자료를 들어 설명했다. 특히 공장 내 HMI나 PC들은 윈도95나 윈도98을 OS로 사용하는 경우가 많아서 패치가 되질 않고, 물리적인 분리를 통한 네트워크 보안이 이루어지고 있으며, 트래픽 암호화를 지원하지 않는 비인가 무선AP를 사용하고 있으며, 비인가 직원의 원격접속에 대한 표준화된 접근제어가 취약할 뿐 아니라, 운영 소프트웨어에 대한 최신 업데이트가 취약하다고 산업 제어 및 자동화시스템(IACS)의 보안 취약점을 지적했다.


또 IT는 신뢰성이 우선이고 OT는 가용성이 우선으로, IT와 OT는 보안의 목적이 다르기 때문에, 목적하는 바에 맞는 솔루션이 필요하다고 설명했다.


산업 IoT의 4대 보안과제로서 사이버공격에도 무중단 생산설비 운영환경 제공, 보안 취약점을 내포하고 있는 기존 산업기술, 네트워크 연결성 확대에 따른 사이버공격 노출 확대, 알려진 IACS 취약점과 사고의 높은 발생빈도를 꼽았다. 기존의 PLC나 로봇 등은 인증, 암호화 수단을 제공하지 않은 비보호 IACS Protocol 사용 환경에 놓여 있으며, 제조설비의 HMI 등 공장 내 운영단말에 대한 OS Patch/업데이트 등이 제대로 실행되지 않는다는 것. 또 보안기능이 제공되지 않은 취약한 무선 인프라 환경 구축이 진행되고 있다는 것도 문제점이라고 말했다.

 

IACS에 대한 공격 노출 증가


최 상무의 설명에 의하면, Forrester 자료를 근거로 할 때, Stuxnet이나 Black Energy, Havex 등 적대적 보안위협이 증대하고 있으며, 이들 사이버 공격의 추세는 특정설비나 기업을 대상으로 한다는 것으로, 따라서 공장 제조품의 불량, 생산라인 중단에 대응할 수 있는 보안이 필요하다. 이러한 보안위협은 감염 된 HMI들로부터의 위협이나 비인가된 제어로부터의 위협, 원격 접속을 통한 위협, 특정 APT로부터의 위협, 랜섬웨어ㆍ멀웨어 로부터의 위협, 클라우드 서비스와 인터넷으로부터의 위협 등, 내부로부터의 위협일 수도 있고, 외부로부터의 위협일 수도 있다. 그만큼 공장설비의 보안설비가 다양한 위협에 노출되어 있다.


산업보안기능에는 방화벽 서비스와 어플리케이션 가시성, 설비 운영 지속성, 안전한 원격접속 서비스, 로깅 서비스, 산업 환경 적용 편이성 등에 대한 요구가 있으며, 시스코는 IT에서 해왔던 보안 아키 텍처를 지난 몇 년 동안 공장단으로 확대하고 있고, 공장 네트워크 에서 쓸 수 있는 보안 아키텍처 가이드를 가지고 고객을 지원하고 있다.


시스코의 안전한 스마트 팩토리 프레임워크는 프로세스와 사람, 데이터, 사물을 대상으로 하며, IT&OT의 분리 및 엔드투엔드 보안 강화, 전체 네트워크 및 보안 가시성 확보, 외부/리모트 사용자 및 클라이언트 보안 강화, 안전한 폐쇄망 네트워크 관리 및 업데이트 등을 지원한다.


시스코는 로크웰 오토메이션과 함께 전사적 통합 이더넷 아키텍처인 CPwE(Converged Plantwide Ethernet) 아키텍처를 개발해 공장에서 어떻게 네트워크를 구성해야 하고, 보안을 어떻게 해야 하는지, 플랜트 및 엔터프라이즈 전체에 더욱 안전한 네트워크를 구축할 수 있는 디자인 가이던스를 제안하고 있다.

 

공장 보안을 위한 주요 고려사항 6가지

 

한편, 산업제어시스템에서의 IT 보안이 취약한 이유는 시스템이 대부분 올드 버전이기 때문이다.


공장 보안을 위해서는 OT 네트워크 영역과 IT 네트워크 영역의 분리, IT영역과 OT영역에 IDMZ 설치 및 관리, IT와 OT를 위한 공 장 무선 도입, 보안 원격접속-원격 접속 VPN, 인터넷과 클라우드, 디바이스와 어플리케이션의 가상화와 모니터링 이 6가지를 고려 해야 한다고 설명했다. 이와 함께 불특정 인가자 접속 등을 판단해 서 드롭시키거나 포워딩 시키는 역할을 하는 Modbus Command 검사는 IoT 연결용 디바이스나 플랫폼을 가지고 세그멘테이션을 한다고 설명했다. 이와 함께, 시스코의 산업용 보안 어플라이언스 인 ‘ISA3000’을 통해 로봇 몸체의 위험한 설정을 중단함으로써 ICS를 안전하게 운영할 수 있는 방안에 대해 소개했다.


최 상무는 산업보안을 위한 컨설팅에서는 실제로 공장 내 보안위협에 대한 평가를 먼저 하고, 이에 맞는 솔루션 서비스를 제안하고 있으며, 시스코와 로크웰 오토메이션, KPMG삼정이 함께 산업보안을 지원하고 있다는 말로 발표를 마무리했다.


행사를 마무리하면서 삼정KPMG의 김민수 상무는, 앞으로 IT보안 과 OT보안의 영역이 없어질 것이며, 과거의 기업 보안은 개인정보나 정보유출 방지에 초점이 맞춰졌지만, 점차 인프라 개념으로 전반 적인 설비까지 고려해서 보안을 해야 하며, 비즈니스 전반에 걸쳐 보안에 대해 고려를 해야 하는 시점에 와있다고 피력했다.

자동등록방지 중복방지 문자를 이미지와 동일하게 입력해주세요 이미지에 문자가 보이지 않을경우 이미지를 클릭하시면 문자가 나타납니다