피넛에이아이 IoT 보안 솔루션은 국내 유일 “러스트 언어”로 개발된 화이트리스트 기반, 접근 제어 및 차단 솔루션입니다.
당사 IoT 보안 솔루션은 프로세스, 디렉토리, 네트워크, 계정 수준에서 접근을 통제하며, IoT 기기에 직접 설치합니다.
AI 기술을 접목하여 기기를 분석, 제품에 맞는 보안 소프트웨어를 10분 이내에 컴파일합니다.
정책을 반영하여 제조사 및 고객사가 요청한 소프트웨어 등은 기기에 바로 설치가 가능합니다.
-

Modon-I
- CCTV/NVR/DVR/KIOSK, Digital Signage, PoS 지원
- 윈도우, 리눅스(각종 CPU 아키텍처 및 OS 지원)
- 서버 없이 독립 설치 실행 가능
- 악성코드/프로세스 이상 탐지 및 차단 : 정상 프로세스 리스트와 대조를 수행하여 이상 프로세스 탐지
- 파일/디렉토리 이상 탐지 및 차단 : 사용자가 설정한 경로에서 파일 또는 디렉토리에 생성/수정/삭제 행위의 변화 탐지
- 기기 성능 저하 없이 실시간 작동
- 외부에서 시스템 접근 실시간 모니터링
- 기기 운영상 필요한 시스템 명령어 외 차단
- 시스템 관리자 계정 정보 포함 사용자 계정 수정/추가 차단
-

Modon-N
네트워크 트래픽 및 로그 이상탐지/분석, 실시간 이상 탐지 및 로그 등 통합 관리
- 이상행동 탐지 및 실시간 대응 : 비정상적인 네트워크 트래픽 또는 공격 패턴을 실시간으로 분석하여 탐지
- 산업 네트워크 프로토콜 지원 : 40개 이상의 산업용 네트워크 프로토콜 지원
- 기존 네트워크와의 호환성 : 현재 운영 중인 시스템과 네트워크에 영향을 주지 않고 통합 가능
- 네트워크 트래픽 기록 관리 : 과거 네트워크 트래픽을 저장 및 분석하여 추후 보안 사고를 조사하거나 예방, 정책 설계에 활용
- 알림 및 경고 시스템
- 데이터 시각화 : Elastic Search와 같은 플랫폼과의 통합을 통해 네트워크 트래픽 및 보안 상태를 시각적으로 표현.
-
활용 사례
- 스마트 공장 : PLC(Programmable Logic Controller) 및 SCADA 시스템 보호.
- 에너지 : 발전소, 전력망 등 중요한 인프라의 네트워크 공격 방지.
- 물류 : 창고 관리 시스템 및 IoT 장치와의 안전한 연결 유지.
-

Modon-O
- PLC/HMI/센서 등 산업용 시스템 이상탐지
- 업무망에서 제어망까지 취약점 진단 및 모의해킹
- OT/SCADA 필드 장비들(DCS, PLC, HMI, ECDIS, AIS, 위성장비 등)의 취약점 분석(1-Day, 0-Day)
- 산업용 네트워크 프로토콜 취약점 분석(커스텀 프로토콜, OPC-UA, S7-CommPlus, Melsec 등)
- 무선(Wi-fi, GPS, Analog RF, LF, HF, NFC 등) 신호 취약점 테스트
- 망분리를 포함한 네트워크 아키텍처 분석
- 물리적 해킹 (도어락, CCTV, 울타리, 센서, RFID, 보안 카드 등)
-

IoT & IIoT 보안의 중요성
IIoT 보안의 중요성
-
01 운영 기술(OT) 환경 보호
- 생산 중단 방지 : IIoT는 산업 설비와 생산 공정의 핵심 부분을 연결. 해킹이나 악성코드로 인해 시스템이 중단되면 심각한 생산 손실이 발생
- 물리적 피해 방지 : OT 시스템은 물리적 장비를 제어함으로 보안 위협이 현실 세계의 장비 손상이나 인명 사고로 이어질 가능성
-
02 데이터 보안
- 운영 데이터 보호 : IIoT는 공정 데이터를 실시간으로 수집하고 분석. 이 데이터가 유출되면 경쟁사에게 민감한 정보가 노출될 수 있음
- 서비스 거부 공격(Dos) : 해킹된 IIoT 장치를 활용해 Dos 공격 실행하여 산업시설 마비를 유도
-

Industrial IoT
IoT (CCTV/Wallpad/NAS, Signage,etc.) vs IIoT 기술력
-
01 실시간 이상 탐지
- IoT 환경에서 발생할 수 있는 이상 행동을 실시간으로 탐지. 머신러닝 및 데이터 분석 기술을 활용하여 비정상적인 패턴이나 동작을 신속히 식별
-
02 지능형 분석 기술
- 다양한 IoT 데이터 소스를 통합하여 효율적으로 분석하며, 정상과 비정상 패턴을 구분. 최신의 AI 및 ML 알고리즘을 적용하여 높은 정확도를 보장
-
03 고급 보안 프로토콜
- IoT 장치와 네트워크를 보호하기 위한 암호화 기술과 다단계 인증 체계를 포함하여 보안성을 강화
-
04 확장성과 적응성
- 다양한 IoT 장치 및 플랫폼과 쉽게 통합, 다양한 산업군에 맞게 조정될 수 있는 유연성
-

산업용 네트워크 이상탐지
주요 기능
-
이상행동 탐지 및 실시간 대응
- 비정상적인 네트워크 트래픽 또는 공격 패턴을 실시간으로 분석하여 탐지
- 잠재적인 위협을 사전에 경고하여 시스템 손상을 방지
-
산업 네트워크 프로토콜 지원
- ModbusTCP, S7comm, Profinet, OPC-UA 등 30개 이상의 산업용 네트워크 프로토콜 지원
- 각 프로토콜의 특성과 동작 패턴을 기반으로 이상 탐지 정확도 향상
-
기존 네트워크와의 호환성
- 현재 운영 중인 시스템과 네트워크에 영향을 주지 않고 통합 가능
- 무중단 방식으로 데이터 수집 및 분석 수행
-
네트워크 트래픽 기록 관리
- 과거 네트워크 트래픽을 저장 및 분석하여 추후 보안 사고를 조사하거나 예방 정책 설계에 사용
-
알림 및 경고 시스템
- 이메일, 메신저 등을 통해 실시간으로 보안 이벤트를 알림
- 관리자에게 적시에 정보를 전달하여 신속한 조치를 가능하게 함
-
데이터 시각화
- Elastic Search와 같은 플랫폼과의 통합을 통해 네트워크 트래픽 및 보안 상태를 시각적으로 표현
- 그래프, 차트, 대시보드를 제공하여 직관적인 상태 파악 가능
적용 이점
-
실시간 보안 강화
- 잠재적인 위협을 조기에 탐지하여 시스템의 가용성과 안정성을 보장
-
운영 효율성 향상
- 자동화된 탐지 및 알림 기능으로 보안 관리 비용 절감
-
위험 최소화
- 산업 프로세스 중단이나 데이터 손실을 방지하고, 복구 비용을 절감
-
법규 및 규제 준수
- 산업 환경에서 요구하는 보안 규제 및 표준을 준수
활용 사례
- 스마트 공장 : PLC(Programmable Logic Controller) 및 SCADA 시스템 보호
- 에너지 : 발전소, 전력망 등 중요한 인프라의 네트워크 공격 방지
- 교통 : 철도, 공항 등의 운영 네트워크 보호
- 물류 : 창고 관리 시스템 및 IoT 장치와의 안전한 연결 유지
산업시설 컨설팅(스마트 팩토리, 선박, 건설사 등)
- 업무망에서 제어망까지 취약점 진단 및 모의 해킹
- OT/SCADA 필드 장비들 (DCS, PLC, HMI, ECDIS, AIS, 위성장비 등)의 취약점 분석(1-Day, 0-Day)
- 산업용 네트워크 프로토콜 취약점 분석(커스텀 프로토콜, OPC-UA, S7-CommPlus, Melsec 등)
- 무선(Wi-fi, GPS, Analog RF, LF, HF, NFC 등) 신호 취약점 테스트
- 망분리를 포함한 네트워크 아키텍처 분석
- 물리적 해킹 (도어락, CCTV, 울타리, 센서, RFID, 보안 카드 등)
-
산업용 허니넷
- 허니넷으로 사이버 공격 유도
- PLC와 HMI등 실제 산업용 장비를 사용하여 물리적 허니넷 구축
- 허니넷으로 사이버 공격을 유도할 수 있도록 실제 환경과 같은 망분리와 취약점 설정 후 구축
- 모니터링 된 공격패턴에서 시그니처를 추출하여 Yara 룰셋 또는 IoC 데이터로 제공
- 30개 이상의 산업용 네트워크 프로토콜 지원 : s7comm, s7comm+, OPCUA, OPCDA, BACnet, ModbusTCP, Melsec, Profinet, DNP3, CIP, CC-Link 등
- IoT 펌웨어 가상화 및 실기기 사용
주요 기능
-
허니넷 구축
- 실제 산업 환경을 모방하여 물리적 또는 가상 허니넷 생성
- PLC, HMI, SCADA 등 산업 제어 시스템 구성 요소와 유사한 네트워크 환경 구축
- 공격자가 실제 시스템으로 오인하도록 취약점과 약점을 포함한 환경 제공
-
공격 유도
- 의도적으로 설정된 취약점을 통해 공격자를 허니넷으로 유도
- 실제 운영 네트워크와 분리된 안전한 공간에서 공격 발생
-
공격 탐지 및 모니터링
- 허니넷에 발생한 공격을 실시간 모니터링
- 공격 경로, 패턴, 기술 등을 추적하여 분석
-
공격 패턴 및 악성 시그니처 추출
- 네트워크 트래픽, 악성 코드, 공격 행위 데이터를 수집하여 분석
- 새로운 공격 기법과 시그니처를 도출하여 위협 인텔리전스 분석
-
보안 정책 강화
- 허니넷에서 추출된 데이터를 기반으로 실제 시스템에 맞춤형 보안 설정 적용
- 방화벽, 침입 방지 시스템(IPS), 네트워크 접근 제어(NAC) 등의 정책 업데이트
-
보고 및 시각화
- 공격 로그와 분석 결과를 대시보드로 제공
- 관리자에게 실시간 경고 및 상세 보고서를 통해 보안 가시성 제공
도입 시점
-
공격에 대한 선제적 대응
- 새로운 사이버 위협과 공격 기법에 대한 정보를 사전에 파악
- 공격 패턴을 바탕으로 빠른 대응 및 보안 설정 강화
-
운영 환경 보호
- 실제 운영 네트워크와 분리된 허니넷을 통해 시스템 보호
- 공격자가 실제 네트워크에 접근하기 전에 차단 및 분석 가능
-
비용 효율성
- 기존 인프라를 활용하여 물리적 허니넷 구축 가능
- 데이터 기반의 방어 체계를 구축하여 장기적인 보안 비용 절감
-
보안 연구 및 교육
- 실시간 공격 데이터를 활용해 보안 전문가 양성 및 연구
- 산업 제어 시스템 관련 보안 취약점 연구에 활용