본문 바로가기
IT 와 Social 이야기

[IITP] IT, IoT, ICS 에 대한 보안 관점에서의 현황 및 차이점 - 강민균 (주)이공감 연구소장

by manga0713 2017. 9. 13.

 

 

 

I.   서론

II.  사이버 보안이란?

III. 사이버 위협 현황

IV. IT, IoT, ICS 사이버 보안 차이점

V.  결론 및 시사점

 

 

 

III. 사이버 위협 현황

 

 

2. IoT 시스템

 

○ IoT 시스템 보안 위협 요인

 

- 비인가된 접근

 

원격 서비스를 지원하는 기기의 경우 더 많은 위협에 노출될 수 있다. 공격자는 기기에 비인가된 접근을 시도한 후 접근 권한을 탈취하여 조작함으로써 물리적 손상 등을 입히게 할 수 있다.

 

 

- 정보유출

 

정보유출은 통신구간에서의 도청, 스니핑(sniffing), 비인가된 접근을 통해서 이루어진다. 이러한 공격을 통해서 유출된 정보를 활용하여 프라이버시 침해 또는 잘못된 서비스 등 다양한 공격을 추가적으로 진행할 수 있다.

 

 

- 데이터 위·변조

 

비인가된 단말기 또는 센서를 통해서 데이터를 가로채어 위조하여 정당한 송신자가 보낸 데이터로 인식할 수 있도록 속이거나, 정상적인 통신에서 데이터를 가로채어 변조한 뒤 잘못된 정보가 전송되도록 속이는 공격이다.

 

 

- 프라이버시 침해

 

사물인터넷은 사람이 인터넷 또는 IoT 네트워크를 통해서 사물과 정보를 교환하는 것을 의미하며 이때, 이름, 이메일, 주소, 신용카드 정보, 생체정보 등 사용자의 데이터가 악의적인 공격자에게 탈취되거나 유출되는 공격이다.

 

 

- 서비스 거부(Dos)

 

대량의 접속 신호 또는 사용되는 네트워크에 트래픽을 유발시켜 서비스 거부 공격을 시도할 수 있다. 트래픽 또는 과도한 접속 시도로 기기의 서비스를 중단시키거나 고장 나게 하여 제품을 더 이상 사용할 수 없도록 할 수 있으며, 악의적으로 송신된 자료를 처리하는데 필요한 자원을 소모시킬 수 있다.

 

 

 

3. ICS(Industrial Control System) 분야

 

- ICS 기기들이 기존 아날로그기기에서 디지털기기로 업그레이드됨에따라 사이버공격의 대상이 되고 있으며, 사이버공격에 의한 사고는 공공의 안전을 위협함은 물론 경제적 손실 또한 매우 크다.

 

 

 

IV. IT, IoT, ICS 사이버 보안 차이점

 

 

 

 

 

 

① 보안 목적

 

기밀성, 가용성, 무결성을 보장하는 것은 사이버 위험을 차단하기 위한 중요한 보안 목적

 

 

- IT: 데이터 보호(기밀성)가 주요 보안 목적인 비즈니스 시스템

 

- ICS: 생산 공정의 무결성 및 구성 요소의 가용성 유지

 

- IoT: 프라이버시 보호

 

 

② 네트워크 분할

 

- IT 시스템과 IoT 시스템은 통상 일정 수준의 인터넷 연결성을 갖추었으며 상호 연결된 서브넷(subnet)으로 구성된다. 이 결과, 네트워크 보안은 액세스 제어 및 인터넷으로부터의 보호에 주된 초점이 맞추어진다.

 

- ICS 네트워크는 두 가지 최우선 보안 요구사항을 갖는 산업 인트라넷으로 간주될 수 있다. 첫째, 제어 네트워크와 인터넷은 분리되어 있어야 하며, 둘째, 제어 네트워크는 인터넷 액세스할 수 있는 다른 시설 또는 네트워크로부터 보호되어야 한다.

 

 

③ 네트워크 접속 방식(topology)

 

- IT: 데이터센터, 인트라넷, Wi-Fi 네트워크 포함

 

- IoT: ZigBee 네트워크, RFID 센싱을 위한 다양한 네트워크

 

- ICT: 비교적 소규모로 구성된 데이터베이스와 데이터/이벤트 기록 장치 등

 

 

④ 기능 분할 파티션

 

-  IT: 정보 자산에 대한 사용자 액세스의 제한 강화를 위해 시스템을 다수의 관리 파티션으로 분할

 

- IoT: 현재 기능 분할 파티션이 필요 없는 형태

 

- ICS: 세 가지 레벨(0, 1, 2)로 분할

 

0레벨: 물리적 프로세스(physical process)

1레벨: 제어 및 모니터링(Control and Monitoring)

2레벨: 감시 제어(Supervisor Monitoring)

 

 

 

⑤ 물리적 구성 요소

 

 

⑥ 사용자 계정

 

- IT: 일반적으로 운영체제에게 알려진 사용자 및 특정 애플리케이션의 사용자의 두 가지 레벨의 사용자 지원

 

- ICS: 운영체제 사용자 계정과 도메인을 사용하지만 IT 시스템 도메인과 ICS 도메인 사이의 신뢰를 설정하여 IT 시스템 사용자가 ICS를 액세스 할 수 있게 허용하는 것은 ICS의 부니를 저해하기 때문에 대체로 권장되지는 않는다.

 

- IoT: 개인적으로 사용하는 형태가 많아 주로 개인의 스마트폰을 활용하여 계정관리 기능을 제공하는 경우가 대부분, 아직 발전하는 분야에 대해서는 이러한 시스템조차 제공하지 않는 경우가 대부분

 

 

⑦ SIS(Safety Instrumented System, 안전 계측 시스템)

 

- IT, IoT: SIS에 해당하는 유사 시스템이 없다.

 

- ICS: 종종 분명한 통합 SIS 포함

 

 

 

⑧ 소프트웨어

 

- IT: 일반적으로 기성 소프트웨어를 실행하고 시간 경과에 다라 발전할 수 있도록 허용된 개방형 시스템에 해당된다.

 

- ICS: 대개 폐쇄형으로 특정한 하드웨어 구성 및 운영체제 버전(서비스 팩)으로 구현되며, 변경 시 정상적으로 실행되지 않을수도 있다.

 

 

 

⑨ 패치 작업

 

- IT: 일반적으로 자동으로 보안 업데이트를 설치하는 패치 관리 소프트웨어를 갖추고 있다.

 

- ICS: 패치 작업이 지연되거나 무한정 연기되는 경우가 드물지 않다.

 

- IoT: 양족의 성격을 다 가지고 있다.

 

 

⑩ 보안 인식

 

 

 

 

** 출처: [IITP] IT, IoT, ICS 에 대한 보안 관점에서의 현황 및 차이점 - 강민균 (주)이공감 연구소장

** 문서:

file1838455856277125342-181301.pdf