미국 사이버 보안 및 인프라 보안국(CISA, Cybersecurity and Infrastructure Security Agency)은 미국 국토안보부(DHS) 산하 기관으로, 사이버 보안 및 국가 중요 인프라 보호를 담당하고 있다. CISA는 OT(운영 기술) 및 ICS(산업 제어 시스템) 보안 관련 연구 및 대응을 주도하고 있으며 OT에 대한 주요 취약점을 공개하고 있다. <디지털데일리>는 CISA의 지속적인 모니터링과 분석을 통해 식별된 주요 OT 취약점 동향을 점검한다.<편집자>
[디지털데일리 이상일기자] OT(운영 기술) 보안의 중요성이 더욱 강조되는 가운데, 미국 현지 시각 4월 4일과 14일 발표된 보안 취약점들은 산업 제어 시스템 및 인프라에 중대한 위협을 초래할 수 있는 것으로 나타났다. 이번 리포트에서는 히타치 에너지(Hitachi Energy), ABB, 지멘스(Siemens), Subnet Solutions 등에서 발견된 주요 보안 취약점과 이에 대한 권장 조치를 정리했다.
1. Hitachi Energy RTU500 Series (ICSA-25-093-01)
취약점 요약: 보안 업데이트 메커니즘을 우회하여 서명되지 않은 펌웨어를 업로드할 수 있는 취약점이 발견됨.
위험 요소: 공격자가 RTU(Remote Terminal Unit)를 악의적으로 수정해 OT 네트워크 장비의 신뢰성을 저하시킬 수 있음.
권장 조치: 제조사 보안 패치 적용, 펌웨어 업데이트 절차 강화, OT 네트워크 보안 점검 수행 권장.
2. ABB ACS880 Drives Containing CODESYS RTS (ICSA-25-093-03)
취약점 요약: CODESYS Runtime System(RTS)에서 발생한 보안 취약점으로 인해 드라이브 제어 권한 탈취 가능성 존재.
위험 요소: 공격자가 드라이브 제어를 탈취하거나 시스템 장애를 유발할 수 있음.
권장 조치: 최신 보안 업데이트 적용, 네트워크 접근 제한, OT 환경 내 이상 동작 모니터링 필요.
3. ABB Low Voltage DC Drives and Power Controllers CODESYS RTS (ICSA-25-093-04)
취약점 요약: 저전압 DC 드라이브 및 전력 컨트롤러의 CODESYS RTS에 보안 취약점 존재.
위험 요소: 원격에서 드라이브를 조작해 산업 장비 오작동 가능성 있음.
권장 조치: 보안 패치 적용, 시스템 접근 권한 제한, 이상 징후 모니터링 강화 필요.
4. Siemens Industrial Edge Devices (ICSA-25-100-04)
취약점 요약: 원격 코드 실행 또는 권한 상승으로 이어질 수 있는 취약점이 발견됨.
위험 요소: 공격자가 PLC 및 제어 시스템과 연동된 OT 환경에 무단 접근하거나 운영 데이터에 영향을 줄 가능성 존재.
권장 조치: Siemens 보안 권고에 따라 최신 펌웨어 적용, 네트워크 분리 및 접근 제어 강화, 이상 행위 모니터링 권장.
5. Siemens SENTRON 7KT PAC1260 Data Manager (ICSA-25-100-06)
취약점 요약: 시스템 정보를 노출하거나 기능을 방해할 수 있는 취약점이 확인됨.
위험 요소: 전력 데이터의 정확성이 저하되거나 OT 전력 인프라의 제어 기능 저해 가능성 있음.
권장 조치: 보안 패치 적용, 장치 접근 제한, 네트워크 보안 강화 필요.
6. Subnet Solutions PowerSYSTEM Center (ICSA-25-100-08)
취약점 요약: 변전소 자동화 및 SCADA 통신 시스템에서 중요 구성요소에 영향을 줄 수 있는 취약점 발견.
위험 요소: 공격자가 RTU/SCADA 명령 및 제어 기능을 악용하거나 전력 제어 시스템을 교란할 수 있음.
권장 조치: Subnet 보안 업데이트 적용, 접근 권한 제한, 네트워크 보안 점검 필요.
7. ABB Arctic Wireless Gateways (ICSA-25-100-09)
취약점 요약: PLC 및 RTU와 연결된 무선 게이트웨이에서 원격 접근이 가능한 취약점 존재.
위험 요소: 외부 침입을 통한 OT 네트워크 공격 경로가 될 수 있음.
권장 조치: ABB 보안 권고에 따른 소프트웨어 업데이트, 인증 및 암호화 설정 강화, 네트워크 모니터링 통한 이상 탐지 필요.
Copyright ⓒ 디지털데일리. 무단전재 및 재배포 금지
이재명 1호 공약 실현한다…민주당 정보통신위원회, LGU+ 평촌메가센터 방문
2025-05-13 13:47:25SKT 1분기 설비투자, 3사 중 가장 적어…“정보보호 투자 소홀과 무관”
2025-05-13 11:55:30통신3사 ‘갤럭시S25 엣지’ 사전예약 실시…“SKT는 기기변경만”
2025-05-13 10:41:03LGU+·토스 협업, AI ‘익시’ 브랜드 행사에 180만명 참가
2025-05-13 09:41:49통신3사, 비용통제로 영업익 사수…“AI 수익 가시화 시동”
2025-05-12 18:54:16AI 사라진 SKT 컨콜, 2분기 어쩌나…“본원적 경쟁력 강화 집중”(종합)
2025-05-12 18:49:23[현장] 넷플릭스 '탄금' 관전 포인트?...정체 숨긴 이복남매 간 미묘한 감정선
2025-05-13 14:05:46[현장] 10년간 115팀 투자…네이버 D2SF가 만든 테크 스타트업 생태계
2025-05-13 12:00:00비스테이지+, 위챗 미니프로그램 론칭…中 팬덤 시장 노크
2025-05-13 11:26:20kt 밀리의서재-지니뮤직, 하이라이트 낭독 '사랑의 생애' 오디오북 공개
2025-05-13 10:25:28“게임 활약 아쉽네” NHN, 2분기부터 핵심 사업 ‘선택과 집중’ 펼친다(종합)
2025-05-13 10:11:57