컨텐츠로 건너뛰기
검색
디지털데일리 언론사 이미지

[OT 보안 리포트/6월①] 주요 산업 자동화 시스템 취약점

디지털데일리 이상일 기자
원문보기

[OT 보안 리포트/6월①] 주요 산업 자동화 시스템 취약점

서울구름많음 / 19.5 °
미국 사이버 보안 및 인프라 보안국(CISA, Cybersecurity and Infrastructure Security Agency)은 미국 국토안보부(DHS) 산하 기관으로, 사이버 보안 및 국가 중요 인프라 보호를 담당하고 있다. CISA는 OT(운영 기술) 및 ICS(산업 제어 시스템) 보안 관련 연구 및 대응을 주도하고 있으며 OT에 대한 주요 취약점을 공개하고 있다. <디지털데일리>는 CISA의 지속적인 모니터링과 분석을 통해 식별된 주요 OT 취약점 동향을 점검한다.<편집자주>




[디지털데일리 이상일기자] OT(운영 기술) 기반 산업 환경을 겨냥한 사이버 보안 위협이 여전히 지속되고 있다. 6월 초 CISA가 공개한 권고문에 따르면, Mitsubishi Electric 및 Hitachi Energy의 주요 산업 제어 시스템에서 중대한 보안 취약점이 추가로 발견됐다. 이번에 확인된 취약점들은 제어 시스템의 무단 조작, 서비스 중단, 인증 우회 등 다양한 공격을 유발할 수 있어 긴급한 대응이 요구된다.


Mitsubishi Electric MELSEC iQ-F Series (ICSA-25-153-03)

산업용 PLC 제품군인 MELSEC iQ-F 시리즈에서 원격 명령 실행 및 시스템 동작 방해가 가능한 취약점이 확인됐다. 공격자가 제어 로직을 변경하거나 시스템을 오작동시킬 수 있어, 보안 패치 적용 및 접근 제어 설정을 통한 시스템 보안 강화가 권장된다.


Hitachi Energy Relion 670, 650 series 및 SAM600-IO 제품 (ICSA-25-155-02)

변전소 보호 및 제어 장비에서 시스템 조작 또는 서비스 거부 상태를 유발할 수 있는 취약점이 발견됐다. 공격자는 실시간 보호 동작을 방해하거나 계측 데이터의 신뢰성을 해칠 수 있으며, 권장 보안 업데이트 적용과 통신 네트워크 보안 설정 강화가 필요하다.


Mitsubishi Electric FA 엔지니어링 소프트웨어 제품군 (ICSA-21-049-02 Update H)


PLC 구성용 엔지니어링 소프트웨어에서 코드 조작 또는 악성 명령 삽입이 가능한 취약점이 발견됐다. 공격자가 제어 시스템을 원격 조작하거나 잘못된 설정을 적용할 수 있어, 최신 소프트웨어 버전 업데이트와 워크스테이션 보안 유지가 요구된다.


Hitachi Energy Relion 670/650/SAM600-IO Series (ICSA-25-133-02 Update A)

Relion 시리즈 보호 장비에서 시스템 충돌 또는 제어 기능 차단이 가능한 보안 취약점이 업데이트되었다. 전력 시스템 보호 기능 무력화 및 통신 중단 가능성이 있어, 최신 패치 적용과 네트워크 세분화 수행이 권장된다.



Hitachi Energy Relion 670, 650, SAM600-IO Series (ICSA-23-068-05 Update A)

Relion 장비군에서 인증되지 않은 접근이나 명령 실행이 가능한 취약점이 반복 보고되었다. 공격자는 전력 보호 시스템의 오작동을 유도할 수 있어, 최신 보안 패치 적용 및 접근 통제 강화가 필요하다.


Hitachi Energy Relion 670/650/SAM600-IO (ICSA-21-336-05 Update A)


해당 Relion 장비에서 재시작 또는 서비스 거부 상태를 유발할 수 있는 취약점이 존재한다. 장비가 무응답 상태로 전환될 수 있어, 전력 제어 연속성 유지 차원에서 보안 업데이트 및 물리/네트워크 접근 제한이 요구된다.


Hitachi Energy IEC 61850 MMS-Server (ICSA-23-089-01 Update A)

IEC 61850 프로토콜 기반의 MMS 서버에서 악의적 명령 처리로 인한 제어 장애 가능성이 제기되었다. 공격자가 통신 흐름을 왜곡하거나 장비 간 동기화 혼란을 초래할 수 있어, 보안 설정 반영 및 세밀한 접근 제어가 필요하다.


CISA는 각 기업과 산업 운영자들에게 관련 권고사항을 바탕으로 즉각적인 보안 패치 적용, 접근 제어 정책 수립, 이상 행위 탐지를 위한 모니터링 체계 구축을 통해 ICS/OT 환경의 보안성을 지속적으로 강화할 것을 촉구하고 있다.

- Copyright ⓒ 디지털데일리. 무단전재 및 재배포 금지 -