침해사고/위협동향

[OT 보안 리포트/3월①] 주요 산업 자동화 시스템 취약점

이상일 기자

미국 사이버 보안 및 인프라 보안국(CISA, Cybersecurity and Infrastructure Security Agency)은 미국 국토안보부(DHS) 산하 기관으로, 사이버 보안 및 국가 중요 인프라 보호를 담당하고 있다. CISA는 OT(운영 기술) 및 ICS(산업 제어 시스템) 보안 관련 연구 및 대응을 주도하고 있으며 OT에 대한 주요 취약점을 공개하고 있다. <디지털데일리>는 CISA의 지속적인 모니터링과 분석을 통해 식별된 주요 OT 취약점 동향을 점검한다.<편집자>

이미지 출처: OpenAI DALL·E
이미지 출처: OpenAI DALL·E

[디지털데일리 이상일기자] OT(운영 기술) 보안의 중요성이 더욱 강조되는 가운데, 미국 현지 시각 3월 5일 발표된 보안 취약점들은 산업 현장에서 즉각적인 조치가 필요한 심각한 보안 위협을 포함하고 있다. 이번 리포트에서는 슈나이더 일렉트릭(Schneider Electric), 히타치 에너지(Hitachi Energy), 델타 일렉트로닉스(Delta Electronics) 등의 제품에서 발견된 주요 보안 취약점과 이에 대한 권장 조치를 정리했다.


1. Schneider Electric Communication Modules for Modicon M580 and Quantum Controllers (ICSA-25-058-01)

취약점 요약: 슈나이더 일렉트릭의 Modicon M580 및 Quantum 컨트롤러용 통신 모듈에서 보안 취약점이 발견됨. 이를 악용하면 무단 접근 및 산업 운영 방해 가능성이 있음.

위험 요소: 산업 제어 시스템(ICS)의 통신 보안이 약화될 수 있으며, 주요 프로세스가 중단될 위험이 있음.

권장 조치:슈나이더 일렉트릭에서 제공하는 보안 패치를 즉시 적용하고, 네트워크 접근 제어를 강화하며, 보안 모니터링을 실시하는 것이 필요함.


2. Hitachi Energy MACH PS700 (ICSA-25-063-03)

취약점 요약:히타치 에너지 MACH PS700 기기에서 보안 취약점이 발견됨. 공격자가 이를 악용하면 시스템 조작 및 산업 운영에 악영향을 미칠 수 있음.

위험 요소: 운영 기술(OT) 네트워크의 무결성이 저하될 가능성이 있으며, 주요 산업 프로세스에 혼란이 발생할 위험이 있음.

권장 조치: 히타치 에너지에서 제공하는 보안 업데이트를 적용하고, 접근 제어 정책을 강화하며, 네트워크 트래픽을 지속적으로 모니터링할 것을 권장함.


3. Hitachi Energy XMC20 (ICSA-25-063-04)

취약점 요약:히타치 에너지 XMC20 네트워크 장비에서 보안 취약점이 확인됨. 공격자가 이를 악용하면 네트워크 교란 및 산업 시스템 운영 장애가 발생할 수 있음.

위험 요소: 산업 네트워크의 통신이 방해받을 가능성이 있으며, 중요한 데이터 흐름이 중단될 위험이 있음.

권장 조치: 보안 패치를 즉시 적용하고, 네트워크 접근 제어를 강화하며, 비인가된 접근을 방지하기 위한 모니터링 시스템을 구축해야 함.


4. Hitachi Energy UNEM/ECST (ICSA-25-063-05)

취약점 요약: 히타치 에너지 UNEM 및 ECST 시스템에서 보안 취약점이 발견됨. 이를 악용하면 산업 시스템의 모니터링 및 제어 기능이 손상될 가능성이 있음.

위험 요소: 주요 산업 장비 및 네트워크 관리 시스템이 공격에 노출될 위험이 있으며, 운영 데이터가 조작될 가능성이 있음.

권장 조치: 최신 보안 패치를 적용하고, 접근 제어를 강화하며, 내부 네트워크 보안 정책을 재점검할 필요가 있음.


5. Delta Electronics CNCSoft-G2 (ICSA-25-063-06)

취약점 요약: 델타 일렉트로닉스 CNCSoft-G2 소프트웨어에서 보안 취약점이 발견됨. 공격자가 이를 악용하면 CNC 기계의 정상적인 작동을 방해할 수 있음.

위험 요소: CNC 기계가 악성 코드에 감염될 위험이 있으며, 공정 자동화 시스템이 정상적으로 작동하지 않을 가능성이 있음.

권장 조치: 보안 패치를 적용하고, 네트워크 분리를 통한 접근 제한을 설정하며, 정기적인 보안 점검을 수행할 것을 권장함.

이상일 기자
2401@ddaily.co.kr
기자의 전체기사 보기 기자의 전체기사 보기
디지털데일리가 직접 편집한 뉴스 채널