인터뷰 2020년 9월 3일
스마트 팩토리: "보안은 자동화 기술의 핵심 요소가 되고 있습니다"

스마트하고 네트워크 연결되며 지능형이자 리소스 최적화된 자율형 생산 방식이 기업에게 이윤을 안겨 줄 것이라는 인식은 상식으로 자리잡았습니다. University of Bochum, Technical University Vielefeld, Technical University Aachen에서 학생들을 가르쳐 온 Prof. Jörg Wollert는 스마트 팩토리로 가는 첫 걸음에 대해 설명합니다. 또한 기업이 선뜻 한 걸음을 내딛지 못하는 것이 무엇인지 지적합니다.

Prof. Jörg Wollert

Prof. Jörg Wollert는 1964년 출생으로 RWTH Aachen University에서 리트로핏 테크놀로지 분야를 전문으로 하는 전기 공학을 공부했으며, 기계 공학 박사 학위를 취득했습니다. 연구 분야는 실시간 분배 시스템 및 지능형 기계전자부품 디자인입니다. 이미지 프로세싱 및 로지스틱스 시스템에서 프로젝트 관리자로 업계 경험을 쌓은 후, 1999년 University of Bochum 교수로서 학계로 돌아왔습니다. Technical University Bielefeld에서 학생들을 가르친 후 2015년 3월부터 Technical University Aachen에서 교수로 재직 중입니다. Mechatronics and Embedded Systems에 대해 강의하며 인더스트리 4.0과 관련된 학부 활동을 개발했습니다. 자신의 전문 분야를 다룬 200개 이상의 출판물, 다수의 텍스트북과 세미나에서 전문성을 입증받았습니다.

digitalisierung_interview-wollert_portait_prof-wollert_2000x1125.jpg

Prof. Jörg Wollert

스마트 팩토리의 인더스트리 4.0 비전은 다양한 생산 관련 데이터의 생성과 사용을 디지털화하는 것을 포함합니다. 이것이 사이버 보안에 대해 어떤 도전과제를 부여합니까?

질문은 매우 복잡해서 종합적인 답을 할 수 없을 정도입니다. 인더스트리 4.0부터 이야기 해 보도록 하겠습니다. 이는 "인더스트리 4.0을 위해 사용할 준비가 되어 있는" 제품을 구매할 수 있다는 뜻이 아니라 설계부터 운용에 이르기까지 종합적인 전략을 실행하는 것을 의미합니다. 이것은 단순한 자동화보다 보다 복잡하고 훨씬 더 종합적입니다.

스마트 팩토리는 기업 전반에 걸쳐 디지털 커뮤니케이션이 이루어질 것을 전제로 합니다. 오류 없이 비즈니스 프로세스를 계획하고 데이터를 자유롭게 교환하는 것은 모두 디지털 커뮤니케이션의 일부입니다. 그러나 비즈니스 프로세스는 어떠한 종류의 디지털화된 형식으로도 존재하지 않는 경우가 많으며, 이 때문에 기업 간 실제로 데이터 교환이 이루어지는 것은 불가능합니다. 디지털 비즈니스 프로세스 개발 시 엄수되어야 할 기밀에는 독점 지식이 포함되며, 여기에 대해서는 어떠한 경우에도 보안이 유지되어야 합니다.
인더스트리 4.0은 기업 전반을 아우르는 디자인을 요구합니다. 그러나 아직까지 이 기본적인 사항은 많은 섹터에서 플러그 앤 프로듀스(plug-and-produce)가 가능한 수준으로 정립되지 못했습니다. 비즈니스 프로세스의 데이터 교환과 유사하게 엔지니어링 역시 기밀엄수와 관련하여 매우 높은 수준의 요구사항을 갖고 있습니다. 보안 역시 최우선 순위입니다.
다양한 생산 관련 데이터는 충분한 숙고 후 빅 데이터 접근방식을 채택할 것을 전제로 합니다. 그러나 많은 기업들은 아직 이 수준까지 도달하지 못했습니다. 데이터는 여러가지 합당한 이유로 로컬 레벨에서 종종 보관됩니다. 결과적으로 생산 데이터는 장비의 성능, 인프라, 유닛, 심지어 사람에 대해서도 많은 정보를 담고 있습니다. 이 점과 관련하여, 특히 사회적 영향과 간련하여 아직 많은 질문에 대한 답을 해야 합니다.
요약하자면 생산의 모든 섹터에서 - 설계와 엔지니어링부터 생산을 거쳐 수명 주기 관리에 이르기까지 - 높은 수준의 네트워킹을 구현하는 것은 대단히 어려운 일이라고 할 수 있습니다. 모든 레벨에서 보안이 결정적인 역할을 담당합니다. 모든 인더스트리 4.0 접근 방식을 위한 자동화 기술에 있어서 보안은 사실상의 핵심 요소가 되고 있습니다.
이 모든 점을 고려했을 때 "도전 과제"와 관련한 질문에 답하기는 쉽습니다. 바로 새로운 수준의 복잡성을 관리하는 방식을 배워야 한다는 점입니다. 각각의 보안 요구에 적합한 보안 수준을 반드시 이행해야 합니다. 또한 직원들은 보안을 생활화하는 법, 즉 보안 목표를 완전히 이해하고 본질적으로 실행하는 법을 배워야 합니다.

이러한 맥락에서 “심화 방어(Defense in depth)”와 같은 기존의 패러다임을 어떻게 평가하시겠습니까?

"심화 방어(Defense in depth)"는 매우 장려되는 컨셉입니다. IEC 62 443 및 ISA 99가 도입된 이후 모든 참가자들이 "보안"을 가장 염두에 두어야 한다는 점은 모두가 이해하고 있습니다. 표준은 생산자, 통합자 및 운용자 역할의 개요를 설명합니다. 모든 참가자들은 자신의 맡은 바 임무를 다해야 합니다.

또한 "심화 방어(Defense in depth)" 맥락에서 도메인 기반의 접근방식을 다루는데 이는 데이터를 보안 도메인에 할당한다는 것을 의미합니다. 표준은 저, 중, 고영향 정보 시스템을 구별합니다. 많은 손해가 발생할 수 있다면 논리적으로 보다 높은 수준의 보안이 필요합니다. 이러한 접근방식이 분명히 보여주는 것은 위험 진단 및 분석 없이는 어떠한 합리적인 보안 목표도 정의할 수 없다는 점입니다. 또한 보안은 단순히 전자 기기를 구입함으로써 "만들어"낼 수 없음을 분명히 알려줍니다. 보안은 설계에 의해서만 이루어질 수 있으며 심화 방어(Defense in depth)는 전제 조건에 불과합니다. 궁극적으로는 모든 외부 경계와 제 3자 시스템으로의 인터페이스를 비롯한 전체 "시스템"을 평가해야 합니다. 이것은 전략적인 준비가 있어야만 가능한 일입니다.

현재 진행되고 있는 논의는 기존의 보안 컨셉에 대해 질문을 던지고 디자인에 의한 IT 보안을 요구합니다. 이것이 귀하에게 의미하는 바는 무엇일까요?

존재하는 보안 컨셉에는 어떤 것들이 있습니까? 네트워크를 방화벽으로 보호하고 나면 그것으로 충분할까요? 아니면 에어 갭을 설치하여 설계 상 네트워킹이 실행되지 않도록 해야 할까요? 모든 보안 컨셉은 "설계에 의한 보안"으로서만 설득력을 지닙니다. 보안은 강제로 이끌어 낼 수 없습니다. 대신 각각의 보안 목표 - 운영 레벨부터 부품에 이르기까지 - 에 대응할 수 있는 보안 전략이 필요합니다. IEC 62 443은 많은 관련 측면을 포함하는 대단히 복잡한 텍스트이며 62443-2는 조직을 위한 정책과 절차를 설명하고 있습니다. 62443-3은 시스템과 시스템에 대한 요구사항을, 62443-4은 컴포넌트에 대해 설명합니다.

Linux® 시스템에 기반한 컨트롤러의 사이버 보안의 장점이 있다고 생각하십니까?

IEC 62 443에 나와 있는 이해 수준에 머무른다면 단순히 "컴포넌트", 인더스트리얼 자동화 제어 시스템(IACS)에 대해서만 다루게 됩니다. 보안 컴포넌트는 보안 컨셉의 한 부분에만 상응합니다. 사례에서는 올바르게 사용할 경우 Linux®가 장점을 발휘합니다. 이 운용 체제는 보안 기능이 있는 많은 임베디드 시스템으로, 다양한 곳에서 사용되고 있습니다. 대부분의 스위치와 라우터 펌웨어가 Linux® 기반입니다. 결과적으로, 전략적 접근방식을 실행할 수 있도록 프로토콜, 패치 레벨, 운용 체제 품질, 내부 구조 등와 관련한 질문이 먼저 이루어져야 합니다. 장기적으로 볼 때 이것은 독자적인 시스템의 "SBO"보다 나은 선택입니다. Linux® 운용체제는 본질적으로 보안 전략을 실행하는데 필요한 모든 가능성을 제공하며 Linux®를 안전한 운용 체제로 지원하는 대규모의 지지기반이 있습니다.

귀하의 최근 프레젠테이션에서 WAGO의 PFC 컨트롤러 제품군을 사이버 보안의 좋은 예시로 설명하셨습니다. 그 이유는 무엇입니까?

보안과 관련된 시스템 솔루션 이행 시, 기업은 많은 것을 부적절하게 이행할 수 있습니다. 여기에는 다양한 제조사가 선보이는 "흥미로운" 시스템 솔루션도 거의 항상 해당됩니다. WAGO는 PFC 컨트롤러에 견고한 Linux® 기반을 제공하여 각 컨트롤러가 안전한 게이트웨이로서 가상 운용될 수 있도록 합니다. 필수적인 보안 프로토콜이 지원되며 부족한 것은 Linux® 커뮤니티를 통해 제공받을 수 있습니다.

WAGO의 PFC는 단순히 인터넷에 접속할 수 있는 PLC가 아니라 완전한 기능을 실행할 수 있는 Linux® 컴퓨터로, CODESYS PLC 런타임도 실행할 수 있습니다. 이러한 사고 방식이 IT의 진정한 정의라고 할 수 있습니다. 실시간 기능도 포기하지 않아도 되므로 IT 컴포넌트는 불리함이 아니라 IT와 인터랙트할 수 있는 잠재력을 제공합니다.

귀하는 기업이 스마트 팩토리로 진입하기 위해 어떠한 첫 단계를 취해야 한다고 생각하십니까?

중소 기업이 부딪히는 일상적인 어려움을 고려한다면 비즈니스 프로세스의 디지털화가 가장 중요한 첫 번째 단계입니다. 전자 문서로 이용가능한 문서는 물론 많이 존재하지만 문제 없는 자동화를 가능하게 하는 종합적인 프로세스 설명은 상당히 까다로운 문제입니다. 첫 단계를 완료한 후에도 구체적인 사용을 고려해야 합니다.

디지털화 가능한 시나리오의 정의는 나중에 어플리케이션, 고객, 기업 계열사, 운용 직원 및 유지보수 담당자과의 커뮤니케이션 관계에 반영됩니다. 전체 시스템에 대한 미래의 요구는 여기에서 나옵니다. 그 이후에만 안전한 아키텍터와 보안 구역에 대해 논의할 수 있으며 그 다음 기술적 사항에 대해 논의할 수 있습니다.

자동화 시스템을 새로 장착 시, 특히 인더스트리 4.0에서 비롯된 도전 과제와 간련하여 어떠한 측면을 고려해야 합니까?

장비를 새로 장착하는 데에는 나름의 규칙이 있습니다. 인프라를 새로 구축하는 대신 기존의 구성을 이용하는 것이 원칙입니다. 사용가능한 이더넷 기반 네트워크이 존재하거나, 이더넷 기반 네트워크를 사용할 수 있으면 더욱 수월합니다. 이 경우 다양한 보안 및 통신 관련 적절한 체계적 인프라에서 처리되어야 합니다. 도메인 사이의 안전한 게이트웨이가 컨트롤러 PLC처럼 강조되어야 합니다. 필드 레벨에서 IT로의 게이트웨이이기 때문입니다.

WAGO와의 인터뷰

사이버 보안에 대한 전문가 의견

인터뷰

해커의 침입으로부터 안전하게

Correct Power Institute의 IT 전문가인 Bernd and Marcel Steinkühler는 인터넷 상의 사이버 공격 및 예를 들어 WAGO 컨트롤러로 이를 방어하는 방법에 대해 논의합니다.

인터뷰

조선업계의 사이버 보안

조선 업체, 시스템 통합자 및 해운 회사는 마린타임 4.0이 가져다 줄 새로운 기회에 매우 고무되어 있습니다. Karl-Heinz Niemann 교수가 WAGO에게 기회와 도전에 대해 설명합니다.

관련 주제

미래의 도전에 대응하기 위한 아이디어

에너지 관리

가능성 인식 및 활용

에너지 절약은 환경이나 기업 모두에게 좋습니다. 올바른 분석 후 이를 바탕으로 적절한 조치를 취한다면 지속가능한 수익으로 이어질 수 있습니다. WAGO는 효율적인 에너지 관리를 위한 파트너입니다.

energiemanagement_titel-energiedatenmanagement_2000x2000.jpg
에너지 관리
조명 관리

조명 컨트롤러를 위한 지능형 솔루션

간단한 운용 방식으로 더 빠르게 조명을 구동하고 간접비용을 절감하십시오. WAGO와 함께라면 가능합니다!

building_licht_lichtmanagement_tablet_2000x1500.jpg
조명 관리