Security&Solution
피넛에이아이 IoT 보안 솔루션은 국내 유일 “러스트 언어”로 개발된 화이트리스트 기반, 접근 제어 및 차단 솔루션입니다.
당사 IoT 보안 솔루션은 프로세스, 디렉토리, 네트워크, 계정 수준에서 접근을 통제하며, IoT 기기에 직접 설치합니다.
AI 기술을 접목하여 기기를 분석, 제품에 맞는 보안 소프트웨어를 10분 이내에 컴파일합니다.
정책을 반영하여 제조사 및 고객사가 요청한 소프트웨어 등은 기기에 바로 설치가 가능합니다.
  • Modon-I
    • 감염된 IoT 및 산업용 IoT 장비 내 생성되는 프로세스를 탐지/수집, 기기 내부에서 발생되는 악성행위를 누락없이 정확하게 실시간으로 분석
    • CCTV/NVR/DVR/KIOSK, Digital Signage, PoS 지원
    • 윈도우, 리눅스(각종 CPU 아키텍처 및 OS 지원)
    • 서버 없이 독립 설치 실행 가능
    • 악성코드/프로세스 이상 탐지 및 차단 : 정상 프로세스 리스트와 대조를 수행하여 이상 프로세스 탐지
    • 파일/디렉토리 이상 탐지 및 차단 : 사용자가 설정한 경로에서 파일 또는 디렉토리에 생성/수정/삭제 행위의 변화 탐지
    • 기기 성능 저하 없이 실시간 작동
    • 외부에서 시스템 접근 실시간 모니터링
    • 기기 운영상 필요한 시스템 명령어 외 차단
    • 시스템 관리자 계정 정보 포함 사용자 계정 수정/추가 차단
  • Modon-N
    • 네트워크 트래픽 및 로그 이상탐지/분석, 실시간 이상 탐지 및 로그 등 통합 관리
    • 이상행동 탐지 및 실시간 대응 : 비정상적인 네트워크 트래픽 또는 공격 패턴을 실시간으로 분석하여 탐지
    • 산업 네트워크 프로토콜 지원 : 40개 이상의 산업용 네트워크 프로토콜 지원
    • 기존 네트워크와의 호환성 : 현재 운영 중인 시스템과 네트워크에 영향을 주지 않고 통합 가능
    • 네트워크 트래픽 기록 관리 : 과거 네트워크 트래픽을 저장 및 분석하여 추후 보안 사고를 조사하거나 예방, 정책 설계에 활용
    • 알림 및 경고 시스템
    • 데이터 시각화 : Elastic Search와 같은 플랫폼과의 통합을 통해 네트워크 트래픽 및 보안 상태를 시각적으로 표현.
    • 활용 사례
      • 스마트 공장 : PLC(Programmable Logic Controller) 및 SCADA 시스템 보호.
      • 에너지 : 발전소, 전력망 등 중요한 인프라의 네트워크 공격 방지.
      • 물류 : 창고 관리 시스템 및 IoT 장치와의 안전한 연결 유지.
  • Modon-O
    • 감염된 IoT 및 산업용 IoT 장비 내 생성되는 프로세스를 탐지/수집, 기기 내부에서 발생되는 악성행위를 누락없이 정확하게 실시간으로 분석
    • PLC/HMI/센서 등 산업용 시스템 이상탐지
    • 업무망에서 제어망까지 취약점 진단 및 모의해킹
    • OT/SCADA 필드 장비들(DCS, PLC, HMI, ECDIS, AIS, 위성장비 등)의 취약점 분석(1-Day, 0-Day)
    • 산업용 네트워크 프로토콜 취약점 분석(커스텀 프로토콜, OPC-UA, S7-CommPlus, Melsec 등)
    • 무선(Wi-fi, GPS, Analog RF, LF, HF, NFC 등) 신호 취약점 테스트
    • 망분리를 포함한 네트워크 아키텍처 분석
    • 물리적 해킹 (도어락, CCTV, 울타리, 센서, RFID, 보안 카드 등)
  • IoT & IIoT 보안의 중요성
    IoT 보안의 중요성
    • 01 데이터 보호
      • 개인정보 : IoT 장치는 종종 사용자의 민감한 정보를 처리(예: 스마트 홈 장치, 헬스케어 웨어러블) 이 데이터가 유출되면 사생활 침해 및 금전적 피해가 발생
      • 산업 데이터 : IoT 장치가 수집하는 공정, 운영 및 비즈니스 데이터는 경쟁령을 유지하기 위해 보호가 필요
    • 02 확대된 공격 접점 IoT 장치는 네트워크에 연결되어 있기 때문에, 공격자는 이를 해킹하여 추가 공격 가능
      • 네트워크 침입 : IoT 장치를 악용하여 다른 네트워크로의 접근 가능
      • 분산 서비스 거부 공격(DDoS) : 해킹된 IoT 장치를 봇넷으로 활용해 대규모 DDoS 공격 실행 가능
    IIoT 보안의 중요성
    • 01 운영 기술(OT) 환경 보호
      • 생산 중단 방지 : IIoT는 산업 설비와 생산 공정의 핵심 부분을 연결. 해킹이나 악성코드로 인해 시스템이 중단되면 심각한 생산 손실이 발생
      • 물리적 피해 방지 : OT 시스템은 물리적 장비를 제어함으로 보안 위협이 현실 세계의 장비 손상이나 인명 사고로 이어질 가능성
    • 02 데이터 보안
      • 운영 데이터 보호 : IIoT는 공정 데이터를 실시간으로 수집하고 분석. 이 데이터가 유출되면 경쟁사에게 민감한 정보가 노출될 수 있음
      • 서비스 거부 공격(Dos) : 해킹된 IIoT 장치를 활용해 Dos 공격 실행하여 산업시설 마비를 유도
  • Industrial IoT
    IoT (CCTV/Wallpad/NAS, Signage,etc.) vs IIoT 기술력
    • 01 실시간 이상 탐지
      • IoT 환경에서 발생할 수 있는 이상 행동을 실시간으로 탐지. 머신러닝 및 데이터 분석 기술을 활용하여 비정상적인 패턴이나 동작을 신속히 식별
    • 02 지능형 분석 기술
      • 다양한 IoT 데이터 소스를 통합하여 효율적으로 분석하며, 정상과 비정상 패턴을 구분. 최신의 AI 및 ML 알고리즘을 적용하여 높은 정확도를 보장
    • 03 고급 보안 프로토콜
      • IoT 장치와 네트워크를 보호하기 위한 암호화 기술과 다단계 인증 체계를 포함하여 보안성을 강화
    • 04 확장성과 적응성
      • 다양한 IoT 장치 및 플랫폼과 쉽게 통합, 다양한 산업군에 맞게 조정될 수 있는 유연성
  • 산업용 네트워크 이상탐지
    주요 기능
    • 이상행동 탐지 및 실시간 대응
      • 비정상적인 네트워크 트래픽 또는 공격 패턴을 실시간으로 분석하여 탐지
      • 잠재적인 위협을 사전에 경고하여 시스템 손상을 방지
    • 산업 네트워크 프로토콜 지원
      • ModbusTCP, S7comm, Profinet, OPC-UA 등 30개 이상의 산업용 네트워크 프로토콜 지원
      • 각 프로토콜의 특성과 동작 패턴을 기반으로 이상 탐지 정확도 향상
    • 기존 네트워크와의 호환성
      • 현재 운영 중인 시스템과 네트워크에 영향을 주지 않고 통합 가능
      • 무중단 방식으로 데이터 수집 및 분석 수행
    • 네트워크 트래픽 기록 관리
      • 과거 네트워크 트래픽을 저장 및 분석하여 추후 보안 사고를 조사하거나 예방 정책 설계에 사용
    • 알림 및 경고 시스템
      • 이메일, 메신저 등을 통해 실시간으로 보안 이벤트를 알림
      • 관리자에게 적시에 정보를 전달하여 신속한 조치를 가능하게 함
    • 데이터 시각화
      • Elastic Search와 같은 플랫폼과의 통합을 통해 네트워크 트래픽 및 보안 상태를 시각적으로 표현
      • 그래프, 차트, 대시보드를 제공하여 직관적인 상태 파악 가능
    적용 이점
    • 실시간 보안 강화
      • 잠재적인 위협을 조기에 탐지하여 시스템의 가용성과 안정성을 보장
    • 운영 효율성 향상
      • 자동화된 탐지 및 알림 기능으로 보안 관리 비용 절감
    • 위험 최소화
      • 산업 프로세스 중단이나 데이터 손실을 방지하고, 복구 비용을 절감
    • 법규 및 규제 준수
      • 산업 환경에서 요구하는 보안 규제 및 표준을 준수
    활용 사례
    • 스마트 공장 : PLC(Programmable Logic Controller) 및 SCADA 시스템 보호
    • 에너지 : 발전소, 전력망 등 중요한 인프라의 네트워크 공격 방지
    • 교통 : 철도, 공항 등의 운영 네트워크 보호
    • 물류 : 창고 관리 시스템 및 IoT 장치와의 안전한 연결 유지
    산업시설 컨설팅(스마트 팩토리, 선박, 건설사 등)
    • 업무망에서 제어망까지 취약점 진단 및 모의 해킹
    • OT/SCADA 필드 장비들 (DCS, PLC, HMI, ECDIS, AIS, 위성장비 등)의 취약점 분석(1-Day, 0-Day)
    • 산업용 네트워크 프로토콜 취약점 분석(커스텀 프로토콜, OPC-UA, S7-CommPlus, Melsec 등)
    • 무선(Wi-fi, GPS, Analog RF, LF, HF, NFC 등) 신호 취약점 테스트
    • 망분리를 포함한 네트워크 아키텍처 분석
    • 물리적 해킹 (도어락, CCTV, 울타리, 센서, RFID, 보안 카드 등)
  • 산업용 허니넷
    • 허니넷으로 사이버 공격 유도
    • PLC와 HMI등 실제 산업용 장비를 사용하여 물리적 허니넷 구축
    • 허니넷으로 사이버 공격을 유도할 수 있도록 실제 환경과 같은 망분리와 취약점 설정 후 구축
    • 모니터링 된 공격패턴에서 시그니처를 추출하여 Yara 룰셋 또는 IoC 데이터로 제공
    • 30개 이상의 산업용 네트워크 프로토콜 지원 : s7comm, s7comm+, OPCUA, OPCDA, BACnet, ModbusTCP, Melsec, Profinet, DNP3, CIP, CC-Link 등
    • IoT 펌웨어 가상화 및 실기기 사용
    주요 기능
    • 허니넷 구축
      • 실제 산업 환경을 모방하여 물리적 또는 가상 허니넷 생성
      • PLC, HMI, SCADA 등 산업 제어 시스템 구성 요소와 유사한 네트워크 환경 구축
      • 공격자가 실제 시스템으로 오인하도록 취약점과 약점을 포함한 환경 제공
    • 공격 유도
      • 의도적으로 설정된 취약점을 통해 공격자를 허니넷으로 유도
      • 실제 운영 네트워크와 분리된 안전한 공간에서 공격 발생
    • 공격 탐지 및 모니터링
      • 허니넷에 발생한 공격을 실시간 모니터링
      • 공격 경로, 패턴, 기술 등을 추적하여 분석
    • 공격 패턴 및 악성 시그니처 추출
      • 네트워크 트래픽, 악성 코드, 공격 행위 데이터를 수집하여 분석
      • 새로운 공격 기법과 시그니처를 도출하여 위협 인텔리전스 분석
    • 보안 정책 강화
      • 허니넷에서 추출된 데이터를 기반으로 실제 시스템에 맞춤형 보안 설정 적용
      • 방화벽, 침입 방지 시스템(IPS), 네트워크 접근 제어(NAC) 등의 정책 업데이트
    • 보고 및 시각화
      • 공격 로그와 분석 결과를 대시보드로 제공
      • 관리자에게 실시간 경고 및 상세 보고서를 통해 보안 가시성 제공
    도입 시점
    • 공격에 대한 선제적 대응
      • 새로운 사이버 위협과 공격 기법에 대한 정보를 사전에 파악
      • 공격 패턴을 바탕으로 빠른 대응 및 보안 설정 강화
    • 운영 환경 보호
      • 실제 운영 네트워크와 분리된 허니넷을 통해 시스템 보호
      • 공격자가 실제 네트워크에 접근하기 전에 차단 및 분석 가능
    • 비용 효율성
      • 기존 인프라를 활용하여 물리적 허니넷 구축 가능
      • 데이터 기반의 방어 체계를 구축하여 장기적인 보안 비용 절감
    • 보안 연구 및 교육
      • 실시간 공격 데이터를 활용해 보안 전문가 양성 및 연구
      • 산업 제어 시스템 관련 보안 취약점 연구에 활용

카탈로그

자료 다운로드

법령

자료 다운로드

보안 솔루션

다운로드

TOP