[OT 보안 리포트/3월③] 주요 산업 자동화 시스템 취약점
미국 사이버 보안 및 인프라 보안국(CISA, Cybersecurity and Infrastructure Security Agency)은 미국 국토안보부(DHS) 산하 기관으로, 사이버 보안 및 국가 중요 인프라 보호를 담당하고 있다. CISA는 OT(운영 기술) 및 ICS(산업 제어 시스템) 보안 관련 연구 및 대응을 주도하고 있으며 OT에 대한 주요 취약점을 공개하고 있다. <디지털데일리>는 CISA의 지속적인 모니터링과 분석을 통해 식별된 주요 OT 취약점 동향을 점검한다.<편집자>
[디지털데일리 이상일기자] OT(운영 기술) 보안의 중요성이 더욱 강조되는 가운데, 미국 현지 시각 3월 25일까지 발표된 보안 취약점들은 산업 현장에서 즉각적인 조치가 필요한 심각한 보안 위협을 포함하고 있다. 이번 리포트에서는 슈나이더 일렉트릭(Schneider Electric), 미쓰비시 일렉트릭(Mitsubishi Electric), ABB, 로크웰 오토메이션(Rockwell Automation) 등에서 발견된 주요 보안 취약점과 이에 대한 권장 조치를 정리했다.
1. Schneider Electric Modicon (Update A) (ICSA-24-352-04)
취약점 요약: Schneider Electric의 Modicon PLC에서 원격 코드 실행 및 권한 상승이 가능한 취약점이 발견됨. 해당 취약점은 네트워크를 통해 악용될 가능성이 있음.
위험 요소: 공격자가 PLC의 정상적인 동작을 방해하거나 산업 공정을 조작할 가능성이 있음.
권장 조치: 최신 보안 패치를 적용하고, 네트워크 접근 통제를 강화하며, ICS 환경의 보안 모니터링을 강화할 것을 권장함.
2. Mitsubishi Electric CNC Series (Update B) (ICSA-24-291-03)
취약점 요약: Mitsubishi Electric의 CNC 시스템에서 악성 코드 실행 및 서비스 거부(DoS) 공격이 가능한 취약점이 발견됨.
위험 요소: CNC 시스템이 오작동할 경우 제조 및 자동화 공정이 중단될 위험이 있음.
권장 조치: 최신 펌웨어로 업데이트하고, 네트워크 노출을 최소화하며, 방화벽 및 침입 탐지 시스템(IDS)과 같은 보안 조치를 적용할 것을 권장함.
3. Schneider Electric EcoStruxure Power Automation System (ICSA-25-077-03)
취약점 요약: 인증 우회 및 원격 코드 실행이 가능한 취약점이 Schneider Electric의 EcoStruxure Power Automation System에서 발견됨.
위험 요소: 전력 자동화 시스템의 신뢰성이 저하될 위험이 있음.
권장 조치: 보안 업데이트 적용, 강력한 접근 제어 정책 시행, 시스템 로그 모니터링 강화 필요.
4. Schneider Electric EcoStruxure Panel Server (ICSA-25-077-04)
취약점 요약: 네트워크 프로토콜 취약점이 발견되어, 네트워크 트래픽이 가로채이거나 조작될 수 있음.
위험 요소: 데이터 무결성 손상 및 장치 동작 방해 가능성 존재.
권장 조치: 보안 패치 적용, 보안 정책 강화, 암호화 통신 적용 필요.
5. Schneider Electric EcoStruxure™ (ICSA-25-079-01)
취약점 요약: 원격 접근 및 시스템 장애를 유발할 수 있는 취약점이 발견됨.
위험 요소: OT 환경의 정상 동작을 방해할 가능성이 있음.
권장 조치: 보안 패치 적용, 접근 통제 강화, 보안 모니터링 강화 필요.
6. Schneider Electric Enerlin’X IFE and eIFE (ICSA-25-079-02)
취약점 요약: 회로 차단기에 대한 무단 제어가 가능한 취약점이 존재.
위험 요소: 전력 공급 방해 및 운영 프로세스 중단 위험.
권장 조치: 펌웨어 업데이트, 네트워크 접근 제한, 트래픽 모니터링 필요.
7. ABB RMC-100 (ICSA-25-084-01)
취약점 요약: 원격 제어 시스템 조작 및 악성 코드 삽입 가능성 있는 취약점이 발견됨.
위험 요소: 산업 운영에 심각한 영향을 줄 수 있음.
권장 조치: 보안 패치 적용, 원격 접근 제한, 이상 징후 탐지 시스템 운영 필요.
8. Rockwell Automation 440G TLS-Z (ICSA-25-084-03)
취약점 요약: 무단 접근을 통한 물리적 안전 시스템 무력화 가능성 존재.
위험 요소: 작업자 안전 위협 및 생산 라인 중단 가능성.
권장 조치: 보안 패치 적용, 접근 제어 강화, 안전 시스템 실시간 모니터링 필요.
[DD 주간브리핑] 계속되는 유통가 주총…삼성·LG 잠정실적 발표
2025-03-30 10:00:00절박한 이찬우 회장 “지금 당장 혁신하지 않으면 농협금융 미래 없다”
2025-03-30 09:59:41부실채권 늘고 연체율은 오르고… 은행권, 자산건전성 '경고등'
2025-03-30 09:30:06트럼프 2.0 시대, 건보·보건의료 정책 어떻게 변할까
2025-03-30 09:27:35