침해사고/위협동향

[OT 보안 리포트/2월] 주요 산업 자동화 시스템 취약점

이상일 기자

미국 사이버 보안 및 인프라 보안국(CISA, Cybersecurity and Infrastructure Security Agency)은 미국 국토안보부(DHS) 산하 기관으로, 사이버 보안 및 국가 중요 인프라 보호를 담당하고 있다. CISA는 OT(운영 기술) 및 ICS(산업 제어 시스템) 보안 관련 연구 및 대응을 주도하고 있으며 OT에 대한 주요 취약점을 공개하고 있다. <디지털데일리>는 CISA의 지속적인 모니터링과 분석을 통해 식별된 주요 OT 취약점 동향을 점검한다.<편집자>

이미지 출처: OpenAI DALL·E
이미지 출처: OpenAI DALL·E

[디지털데일리 이상일기자] OT(운영 기술) 보안의 중요성이 더욱 강조되는 가운데, 미국 현지 시각 2월 4일 발표된 보안 취약점들은 산업 현장에서 즉각적인 조치가 필요한 심각한 보안 위협을 포함하고 있다. 이번 리포트에서는 로크웰 오토메이션(Rockwell Automation), 슈나이더 일렉트릭(Schneider Electric), 오토메이션다이렉트(AutomationDirect) 등의 제품에서 발견된 주요 보안 취약점과 이에 대한 권장 조치를 정리했다.


1. 로크웰 오토메이션(Rockwell Automation) 1756-L8zS3 및 1756-L3zS3 (ICSA-25-035-02)

취약점 요약: 로크웰 오토메이션의 컨트롤러에서 심각한 보안 취약점이 발견됨. 이를 악용할 경우, 공격자가 무단으로 접근하거나 시스템 제어를 조작할 가능성이 있음.

위험 요소: 산업 자동화 시스템의 운영이 중단되거나 주요 프로세스가 비정상적으로 변경될 위험이 존재.

권장 조치: 로크웰 오토메이션이 제공하는 보안 패치를 즉시 적용하고, 접근 제어 및 네트워크 보안을 강화해야 함.


2. 슈나이더 일렉트릭(Schneider Electric) Modicon M580 PLCs, BMENOR2200H 및 EVLink Pro AC (ICSA-25-035-04)

취약점 요약: 슈나이더 일렉트릭의 Modicon M580 PLC에서 발견된 보안 취약점으로 인해 공격자가 시스템을 조작하거나 운영을 방해할 가능성이 있음.

위험 요소: PLC 해킹 시 산업 제어 시스템(ICS)의 무결성과 가용성이 손상될 위험이 있음.

권장 조치: 제조사에서 제공하는 보안 패치를 즉시 적용하고, 네트워크 방어 및 접근 통제를 강화해야 함.


3. 슈나이더 일렉트릭 Web Designer for Modicon (ICSA-25-035-05)

취약점 요약: 슈나이더 일렉트릭의 Modicon PLC용 Web Designer 소프트웨어에서 원격 조작이 가능한 취약점이 발견됨.

위험 요소: 공격자가 원격에서 시스템을 조작하거나 불법적으로 접근할 가능성이 있음.

권장 조치: 최신 보안 패치를 적용하고, 불필요한 네트워크 접근을 차단하는 등 보안을 강화해야 함.


4. 슈나이더 일렉트릭 Modicon M340 및 BMXNOE0100/0110, BMXNOR0200H (ICSA-25-035-06)

취약점 요약: Modicon M340 PLC 및 네트워크 모듈에서 심각한 보안 취약점이 발견됨.

위험 요소: 공격자가 네트워크를 통해 PLC를 무단 조작하거나 데이터 유출을 시도할 가능성이 있음.

권장 조치: 제조사 제공 보안 패치 적용 및 산업 네트워크 환경에서 방화벽과 접근 제어 설정 강화 필요.


5. 슈나이더 일렉트릭 Pro-face GP-Pro EX 및 Remote HMI (ICSA-25-035-07)

취약점 요약: Schneider Electric의 HMI(휴먼 머신 인터페이스) 소프트웨어에서 보안 취약점이 발견됨.

위험 요소: 원격 공격자가 시스템을 조작하거나 중요한 운영 정보를 탈취할 가능성이 있음.

권장 조치: 보안 업데이트 즉시 적용, 원격 접근 제한 및 사용자 인증 강화 필요.


6. 오토메이션 다이렉트(AutomationDirect) C-more EA9 HMI (ICSA-25-035-08)

취약점 요약: AutomationDirect의 C-more EA9 HMI에서 취약점이 발견됨.

위험 요소: 공격자가 산업 제어 화면을 변경하거나 오작동을 유발할 가능성이 있음.

권장 조치: 최신 보안 패치 적용, 네트워크 접근 통제 강화 및 사용자 인증 절차 엄격 관리 필요.


이번 발표된 보안 취약점들은 산업 자동화 시스템의 핵심 구성 요소에서 발생했으며, 이는 OT 보안의 중요성을 다시 한번 강조하는 계기가 되고 있다. 특히, 산업 제어 시스템(ICS)과 HMI 소프트웨어의 취약점을 악용한 공격이 지속적으로 증가하고 있어 기업들은 보다 철저한 보안 대책을 마련해야 한다.

기업들은 즉각적으로 제조사에서 제공하는 보안 패치를 적용해야 하며, 네트워크 보안 설정을 강화하고 접근 통제를 강화할 필요가 있다. 또한, 사용자 인증을 다단계 인증(MFA) 방식으로 전환하고 최소 권한 원칙을 적용, 불법적인 접근을 차단하는 것이 중요하다.

이상일 기자
2401@ddaily.co.kr
기자의 전체기사 보기 기자의 전체기사 보기
디지털데일리가 직접 편집한 뉴스 채널