침해사고/위협동향

[OT 보안 리포트/5월①] 주요 산업 자동화 시스템 취약점

이상일 기자

미국 사이버 보안 및 인프라 보안국(CISA, Cybersecurity and Infrastructure Security Agency)은 미국 국토안보부(DHS) 산하 기관으로, 사이버 보안 및 국가 중요 인프라 보호를 담당하고 있다. CISA는 OT(운영 기술) 및 ICS(산업 제어 시스템) 보안 관련 연구 및 대응을 주도하고 있으며 OT에 대한 주요 취약점을 공개하고 있다. <디지털데일리>는 CISA의 지속적인 모니터링과 분석을 통해 식별된 주요 OT 취약점 동향을 점검한다.<편집자>

이미지 출처: OpenAI DALL·E
이미지 출처: OpenAI DALL·E

[디지털데일리 이상일기자] OT(운영 기술) 기반 산업 환경을 노리는 사이버 보안 위협이 지속적으로 발견되고 있다. 5월 13일과 15일 미국 CISA(미국 사이버안보 및 기반시설 안보국)가 공개한 다수의 보안 권고에 따르면, 지멘스(Siemens), 미츠비씨 일렉트릭(Mitsubishi Electric), 히다찌 에너지(Hitachi Energy) 등 글로벌 주요 제조사의 자동화 시스템과 제어 소프트웨어에서 심각한 취약점이 확인됐다. 이번에 공개된 보안 취약점들은 산업 현장의 제어권 탈취, 서비스 중단, 시스템 접근 등 다양한 위협을 야기할 수 있어 즉각적인 보안 조치가 요구된다.


KUNBUS GmbH Revolution Pi (ICSA-25-121-01)

산업 자동화용 Revolution Pi 장치에서 인증 우회 및 제어 방해가 가능한 취약점이 발견됐다. 공격자는 시스템 무단 접근 및 제어 교란을 시도할 수 있다. 펌웨어 및 보안 설정의 최신 유지와 접근 제어 강화를 권고한다.


Milesight UG65-868M-EA (ICSA-25-126-02)

산업용 LoRaWAN 게이트웨이 UG65-868M-EA에서 데이터 전송 조작 및 가로채기가 가능한 취약점이 보고됐다. 이는 OT 시스템과 필드 장치 간 통신 안정성에 영향을 줄 수 있다. 최신 보안 패치 적용과 네트워크 접근 제어 강화가 필요하다.


Horner Automation Cscape (ICSA-25-128-01)

PLC 프로그래밍용 Cscape 소프트웨어에서 임의 코드 실행 및 정보 유출 위험이 있는 취약점이 발견됐다. 공격자가 시스템 제어권을 탈취할 수 있어 소프트웨어 업데이트와 사용자 권한 제한이 요구된다.


Hitachi Energy RTU500 Series (ICSA-25-128-02, Update A)

OT 환경에서 사용되는 RTU500 장치에 대해 보안 우회 및 DoS 공격이 가능한 취약점이 발견되었으며, 주요 통신 모듈 재시작을 유발하는 추가 취약점도 보고됐다. 산업 제어 시스템의 중단 가능성이 있어, 최신 보안 권고에 따른 패치 적용과 접근 통제 정책 강화가 필요하다.


Mitsubishi Electric CC-Link IE TSN (ICSA-25-128-03)

PLC 간 실시간 통신용 모듈인 CC-Link IE TSN에서 통신 장애를 유발할 수 있는 취약점이 확인됐다. 운영 중단 가능성에 대비해 모듈 업데이트와 네트워크 분리 및 접근 제한 설정이 요구된다.


Siemens SIMATIC PCS neo (ICSA-25-135-12)

Siemens의 분산제어시스템(DCS)인 SIMATIC PCS neo에서 비인가 접근 및 제어 조작 가능성이 발견됐다. 주요 제어 프로세스 변조 우려가 있어 보안 업데이트 적용과 네트워크 접근 제한이 필요하다.


Siemens SIRIUS 3SK2 및 3RK3 안전 시스템 (ICSA-25-135-13)

SIRIUS 안전 릴레이와 모듈형 안전 시스템에서 안전 기능 우회가 가능한 취약점이 보고됐다. PLC 수준의 안전 제어를 위협할 수 있어, 펌웨어 업데이트 및 네트워크 보안 설정 강화를 권장한다.


Siemens APOGEE PXC 및 TALON TC Series (ICSA-25-135-14)

건물 자동화 제어 패널에서 비인가 접근이 가능한 취약점이 발견됐다. 시스템 제어 및 민감 정보 유출 가능성이 있으며, 보안 업데이트 및 접근 제어 정책 점검이 필요하다.


Mitsubishi Electric FA 엔지니어링 소프트웨어 제품군 (ICSA-24-135-04 Update C)

PLC 연동 엔지니어링 소프트웨어에서 시스템 동작 조작이 가능한 취약점이 확인됐다. 설정 변경 및 악성 명령 삽입 우려가 있어 소프트웨어 최신 유지와 네트워크 보안 강화가 요구된다.


Mitsubishi Electric MELSOFT MaiLab 및 VIXIO (ICSA-24-200-01 Update A)

MELSOFT 도구에서 임의 코드 실행 및 무단 접근이 가능한 취약점이 발견됐다. PLC 설정 조작 위험에 대응해 보안 패치 적용과 사용자 권한 관리를 강화해야 한다.

각 기업 및 산업 운영자는 CISA 권고사항에 따라 즉각적인 보안 패치 적용, 접근 제어 정책 수립, 이상 행위 탐지를 위한 모니터링 체계 구축 등을 통해 ICS/OT 환경 전반의 보안성을 강화해야 할 시점이다.

이상일 기자
2401@ddaily.co.kr
기자의 전체기사 보기 기자의 전체기사 보기
디지털데일리가 직접 편집한 뉴스 채널