[OT 보안 리포트/3월②] 주요 산업 자동화 시스템 취약점
미국 사이버 보안 및 인프라 보안국(CISA, Cybersecurity and Infrastructure Security Agency)은 미국 국토안보부(DHS) 산하 기관으로, 사이버 보안 및 국가 중요 인프라 보호를 담당하고 있다. CISA는 OT(운영 기술) 및 ICS(산업 제어 시스템) 보안 관련 연구 및 대응을 주도하고 있으며 OT에 대한 주요 취약점을 공개하고 있다. <디지털데일리>는 CISA의 지속적인 모니터링과 분석을 통해 식별된 주요 OT 취약점 동향을 점검한다.<편집자>
[디지털데일리 이상일기자] OT(운영 기술) 보안의 중요성이 더욱 강조되는 가운데, 미국 현지 시각 3월 14일 발표된 보안 취약점들은 산업 현장에서 즉각적인 조치가 필요한 심각한 보안 위협을 포함하고 있다. 이번 리포트에서는 슈나이더 일렉트릭(Schneider Electric)과 지멘스(Siemens) PLC 기기 및 관련 솔루션에서 발견된 주요 보안 취약점과 이에 대한 권장 조치를 정리했다.
1. Schneider Electric Uni-Telway Driver (ICSA-25-070-01)
취약점 요약: Schneider Electric의 Uni-Telway Driver에서 보안 취약점이 발견됨. 이를 악용하면 산업 제어 시스템과 연결된 장치 간 통신이 위협받을 가능성이 있음.
위험 요소: ICS 네트워크의 데이터 전송 및 운영 안정성이 저하될 위험이 있음.
권장 조치: 최신 보안 업데이트 적용 및 접근 제어 정책 강화를 권장함.
2. Siemens SIMATIC S7-1500 TM MFP (ICSA-25-072-03)
취약점 요약: Siemens SIMATIC S7-1500 TM MFP 모듈에서 보안 취약점이 발견됨. 악용 시 시스템 무결성과 보안이 위협받을 가능성이 있음.
위험 요소: PLC의 정상적인 운영이 방해받을 수 있으며, 악성 코드 삽입 가능성 존재.
권장 조치: Siemens에서 제공하는 보안 패치 적용 및 네트워크 보안 모니터링 강화 필요.
3. Siemens SCALANCE LPE9403 (ICSA-25-072-06)
취약점 요약: Siemens SCALANCE LPE9403(산업용 엣지 디바이스)에서 보안 취약점이 발견됨.
위험 요소: OT 네트워크 내 불법적인 접근 및 데이터 조작 가능성이 존재함.
권장 조치: 최신 보안 업데이트 적용 및 접근 제어 정책 강화 필요.
4. Siemens SCALANCE M-800 and SC-600 Families (ICSA-25-072-07)
취약점 요약: Siemens SCALANCE M-800 및 SC-600 산업용 라우터에서 보안 취약점이 확인됨.
위험 요소: 네트워크 통신이 악용될 경우, 산업 운영 및 데이터 보호에 위협이 발생할 가능성이 있음.
권장 조치: 최신 펌웨어 적용 및 네트워크 트래픽 모니터링 강화 필요.
5. Siemens OPC UA (ICSA-25-072-09)
취약점 요약: Siemens OPC UA 구현에서 보안 취약점이 발견됨. 이를 통해 무단 접근 및 데이터 조작이 가능할 수 있음.
위험 요소: 산업 자동화 시스템 내 데이터 무결성이 손상될 위험이 있음.
권장 조치: 보안 업데이트 적용 및 접근 통제 강화 필요.
[딜라이트닷넷] IT 공급망 뚫는 中해커…무법자 '실크타이푼' 누구?
2025-03-18 10:54:46“이용자 불편 사전예측” LG유플러스, AI 고객관리시스템 구축
2025-03-18 10:10:54지란지교시큐리티, 대교 'EMM 기반 태블릿 관리 시스템 구축사업' 수주
2025-03-18 09:55:49동네 편의점에서 ‘예금 토큰’ 결제… 한국은행, ‘디지털화폐 실거래 실험’ 진행
2025-03-18 09:47:23