Security&Solution
피넛에이아이 IoT 보안 솔루션은 국내 유일 “RUST 언어”로 개발된 화이트리스트 기반, 접근 제어 및 차단 솔루션입니다.
당사 IoT 보안 솔루션은 프로세스, 디렉토리, 네트워크, 계정 수준에서 접근을 통제하며, IoT 기기에 직접 설치합니다.
AI 기술을 접목하여 기기를 분석, 제품에 맞는 보안 소프트웨어를 10분 이내에 컴파일합니다.
정책을 반영하여 제조사 및 고객사가 요청한 소프트웨어 등은 기기에 바로 설치가 가능합니다.
  • 기존 보안의 한계
      • 최근 사이버 보안 이슈 (2025.04.19~20)
        • 중국/북한 해킹 지속 (항공우주 기술, 방산기업 타깃)
        • 청첩장 위장 악성코드 유포로 금융 정보 유출
        • AI 기반 사이버 공격 급증: 일일 4,700만 건 이상
        • SonicWall 보안 취약점 실사용 공격 발생
      • 기존 보안(PUF 기반)의 한계
        • 하드웨어 기반으로 OTA 업데이트 불가, 유연성 부족
        • 화이트리스트 방식으로 기능 확장 어려움
        • 글로벌 인증 요건(Cyber Trust Mark) 충족 불가
  • PeanutAI 보안 솔루션
    • 세계 유일 수준의 디바이스 내 Agent 내장형 IoT 보안 솔루션(러스트 언어 개발)
    • 설치 용이, 실시간 탐지 및 차단, OT 장비 최적화
    • 스마트 홈·병원·건설 등 광범위 적용 가능
    경쟁사 비교
    항목 Peanut AI A사 B사
    초기 비용 낮음(30% 저렴) 보통 높음
    유지 비용 저렴(연간 20% 절감) 보통 높음
    실시간 탐지 O(5초 이내) X O(1분 이내)
    위협 분석 정확도 95% 이상 85% 80%
    자동 대응 기능 O(탐지 즉시 차단) O X
    IIoT 보안 O(전문 솔루션) X X
    산업 시설 보안 O(현장 모니터링 지원) X O
  • Peanut AI는 IoT·산업·의료 등 다양한 환경에서 인증 가능한 실시간 보안 플랫폼을 제공합니다.
  • Peanut AI의 차별화
    Peanut AI Agent 기반 보안의 핵심 강점
    • AI 탑재형 경량 Agent로 실시간 이상 탐지 및 대응
    • OTA 업데이트, 중앙 콘솔 관리, 정책 기반 제어
    • API/QR 기반 가시성으로 보안 상태 실시간 확인 가능
    글로벌 인증 대응력(Cyber Trust Mark 등)
      • OTA 자동 업데이트 : 제한적 → 가능
      • 보안 상태 확인 (QR/API) : 불가능 → 가능
      • 인증 획득 가능성 : 낮음 → 높음
    항목 PUF 기반 보안 Peanut AI Agent 보안
    보안 방식 하드웨어 기반(PUF) AI 탐재형 경량 Agent
    업데이트 제한적 / 수동 OTA 자동 업데이트
    기능 확장성 사실상 불가능 정책 기반 유연 확장
    상태 확인 불가능(API/QR 없음) 가능(실시간 API, QR)
    유지 관리 폐쇄형, 중앙 관리 불가 중앙 콘솔로 원격 관리
    글로벌 인증 대응 Cyber Trust Mark 부적합 Cyber Trust Mark 대응 설계
  • ModOn - "End-to-End 통합 IoT/OT 보안 플랫폼"
    • ModOn-A
      (개발완료)바이너리 분석용 AI 엔진
    • ModOn-M
      (개발완료)군 시설(차량, 통신, 함정, 시스템 등) 보안(ModOn-I, ModOn-N, 및 안티포렌식 연계)
    • ModOn-D
      (개발완료)드론 보안(로그 및 영상 안티포렌식 및 ModOn-I 연계)
    • ModOn-I
      (개발완료)IoT 보안
    • ModOn-N
      (개발완료)네트워크 이상탐지
    • ModOn-O
      (개발완료)ModOn-I 및 ModOn-N 연계 OT 전용 보안 솔루션(PLC, HMI, 센서 등 포함)
    • ModOn-V
      (개발완료)취약점 분석 솔루션
    • ModOn-C
      (개발 중/2025년 3분기)IP/DNS 등 공격에서 활용되는 IoC(Indicator of Compromise) 평판조회
    • ModOn-E
      (개발 중/2025년 4분기)시설 및 인프라 위협 평가 분석 (위협 및 완화 조치 점수화 평가 플랫폼)
    • ModOn-T
      (개발 중/2025년 4분기)차량 보안(ModOn-I 연계)
  • ModOn-I
    IoT 및 IIoT 장비 등에서 실행되는 악성 프로세스 및 바이너리를 실시간으로 탐지하고 수집하는 모듈
    IoT 및 IIoT 기기 대상 악성코드 감염 확산되고 있으며, DDoS 등의 공격으로 국가/기업의 피해 확대되고 있습니다.
    기존 모니터링 제한점을 파악하고, AI기술을 접목하여 신속한 위협 탐지/분석 소프트웨어 개발했습니다.
    RUST 언어로 소프트웨어의 보안을 강화했습니다.
    ModOn-I의 주요 기능
      • 악성코드/프로세스 이상 탐지 및 차단
        • 실시간 프로세스 모니터링을 통해 정상 프로세스 리스트와 대조를 수행하여 이상 프로세스 탐지
      • 파일/디렉토리 이상탐지 및 차단
        • 사용자가 설정한 경로에서 파일 또는 디렉토리에 생성/수정/삭제 행위의 변화를 탐지
    ModOn-I의 동작 방식
      • Agent 기반의 이상징후 탐지 솔루션
      • 자산 식별 및 관리
      • 이상 징후가 발견될 경우 ModOn-C(IP/DNS 등 평판 조회), ModOn-A(악성파일 분류 AI)를 분석 진행
      • 이상 징후의 정책 반영이 필요하면 정책 생성 후 Dashboard(모니터링 페이지)에 노출
      • ModOn-A: 샌드박스로 Emulator 운영(악성코드 분석용)
        • 대상 바이너리 동적 분석 및 로그 수집: File Monitoring, Network, Process
        • 메모리 스캔
    ModOn-I의 특징
      • RUST 기반 초경량 Agent(5~12MB)
        • IoT 기기 내 직접 설치, 실시간 보안
      • AI 자율 학습
        • 정상 동작 패턴 학습 -> 제로데이/내부 위협/악성코드 정확도 95%
      • 자동 컴파일/최적화(10분 이내)
        • 다양한 디바이스 환경에 신속 대응
    ModOn-I의 컴파일 및 실행 프로세스
      • 1. 설치 준비
      • 2. 환경 확인(AI 분석 활용)
      • 3. 소프트웨어 컴파일 및 바이너리 생성
      • 4. 저장(USB, 네트워크, 플래시 등), 기존 기기에는 전송
      • 5. 바이너리 실행 및 모니터링
    ModOn-I의 기술적 차별성
      • Agent 경량화: 저사양 디바이스도 적용 가능
      • 네트워크 외부가 아닌 장치 내부에서 직접 보안 구현
      • APT, 내부자 위협, 제로데이까지 커버 가능
      • 디바이스 내부 실시간 탐지
  • ModOn-N
    네트워크 트래픽 및 로그 이상탐지 분석하는 모듈
    실시간 이상 탐지 및 로그 등을 통합적으로 관리합니다.
    ModOn-N의 주요 기능
      • 01 이상행동 탐지 및 실시간 대응
      • 02 산업 네트워크 프로토콜 지원
      • 03 기존 네트워크와의 호환성
      • 04 네트워크 트래픽 기록 관리
      • 05 알림 및 경고 시스템
      • 06 데이터 시각화
    ModOn-N의 동작 방식
      • 네트워크 pcap 파일 대상으로 파싱/분석해 공격 자동 탐지
      • ELK 기반의 Snort, Suricata 모듈로 탐지 (기본 룰 및 최신 룰로 탐지 중)
      • 룰셋을 AI로 자동으로 생성(25년 중 완료)
      • PCAP 파일 자체를 ModOn-A(AI 스캐너)에 넣었을 때 공격을 탐지 (25년 중 완료)
    ModOn-N의 적용 이점
      • 실시간 보안 강화
      • 위험 최소화
      • 운영 효울성 향상
      • 법규 및 규제 준수
    ModOn-N의 활용 사례
      • 스마트 공장
        • PLC(Programmable Logic Controller) 및 SCADA 시스템 보호
      • 에너지
        • 발전소, 전력망 등 중요한 인프라의 네트워크 공격 방지
      • 물류
        • 창고 관리 시스템 및 IoT 장치와의 안전한 연결 유지
  • ModOn-O
    감염된 IoT 및 산업용 IoT 장비 내 생성되는 프로세스를 탐지/수집, 기기 내부에서 발생되는 악성행위를 누락없이 정확하게 실시간으로 분석
    • PLC/HMI/센서 등 산업용 시스템 이상탐지
    • 업무망에서 제어망까지 취약점 진단 및 모의해킹
    • OT/SCADA 필드 장비들(DCS, PLC, HMI, ECDIS, AIS, 위성장비 등)의 취약점 분석(1-Day, 0-Day)
    • 산업용 네트워크 프로토콜 취약점 분석(커스텀 프로토콜, OPC-UA, S7-CommPlus, Melsec 등)
    • 무선(Wi-fi, GPS, Analog RF, LF, HF, NFC 등) 신호 취약점 테스트
    • 망분리를 포함한 네트워크 아키텍처 분석
    • 물리적 해킹 (도어락, CCTV, 울타리, 센서, RFID, 보안 카드 등)
  • ModOn-V
    소스코드(GitHub 포함) 대상 AI 취약점 분석 솔루션
    ModOn-V의 기술 특징
    • 소프트웨어의 소스코드를 정적으로 분석하여 잠재적인 보안 취약점 분석
    • Overflow, SQL Injection, XSS 등 알려진 취약점 패턴 탐지
    • 개발 단계에서부터 보안 문제를 해결하여 소프트웨어의 신뢰성 확보
    ModOn-V의 동작 방식
    • Vuln Data Crawling
      • 취약한 pseudo code 크롤링
      • 대시보드를 통해 크롤링한 코드가 정확하게 취약점 판별이 된 것인지 검토
    • Training (vuln data + LLM)
      • 크롤링한 취약한 pseudo code로 AI 학습
    • Binary Analysis System 연동
      • ModOn-V는 Binary Analysis System과 연동
      • Binary Analysis System의 디핑 기능을 통해 pseudo code로 함수 추출
    • 취약점 유무 판단
      • 인자가 1개 일 때 → 대상 바이너리 전체에서 함수 추출 → 어셈 → pseudo
      • 인자가 2개 일 때 → 두 바이너리를 디핑한 결과에서 함수 추출 → 어셈 → pseudo
    • 결과 리포팅
      • Binary Analysis System의 웹 페이지에서 취약한 부분에 빨간색 표시
    ModOn-V의 기능
    • 바이너리 대상 취약점 스캐닝 (LLM 기반)
      • 수집된 바이너리에 대해 대규모 언어 모델(LLM)을 기반으로 취약점을 스캔
    • 취약점 데이터 크롤링 (Vuln Data Crawling)
      • 취약한 의사 코드(pseudo code)를 크롤링하여 데이터를 수집
    • 데이터 검토 및 학습
      • 대시보드를 통해 크롤링한 코드가 정확하게 취약점으로 판별되었는지 검토
      • 크롤링된 취약한 의사 코드를 사용하여 AI를 학습. 이 학습 과정에는 수집된 취약점 데이터와 LLM이 활용
    • 바이너리 분석 시스템 연동
      • ModOn-V는 ModOn-A의 바이너리 분석 시스템과 연동
      • 함수 추출: 바이너리 분석 시스템의 디핑(diffing) 기능을 통해 의사 코드로 함수를 추출
      • 취약점 유무 판단
    • 결과 리포팅
      • 바이너리 분석 시스템의 웹 페이지에서 취약한 부분을 빨간색으로 표시하여 보고
    • 모니터링 시스템
      • ModOn-V 모니터링 시스템의 프론트엔드를 통해 바이너리 분석 결과, 바이너리 디핑 결과, 탐지된 취약 함수 목록, 취약점 분류 결과를 확인
    • 다른 ModOn 시스템과의 연동
      • 의심스러운 바이너리는 ModOn-A(분석) 시스템으로 전달되어 분석
      • ModOn-I(IoT) 시스템과도 연동
    ModOn-V의 장점 및 차별성
    • LLM 기반의 지능형 분석
      • 기존 취약점 스캐너와 달리 LLM을 기반으로 취약점을 스캔하고 AI를 학습시킨다는 점이 큰 차별점. 더욱 정교하고 광범위한 취약점 탐지
    • 통합된 바이너리 분석 환경
      • ModOn-A의 바이너리 분석 시스템과 연동되어, 함수 추출, 디핑, 그리고 ModOn-A의 Vuln AI 및 Diffing AI와 같은 기존의 강력한 분석 기능을 활용. 단순한 취약점 스캐닝을 넘어선 포괄적인 분석 환경을 제공
    • 의사 코드(Pseudo Code) 중심 분석
      • 바이너리에서 추출된 함수를 어셈블리 코드와 의사 코드로 변환하여 분석한다는 점은, 저수준의 어셈블리 코드보다 사람이 이해하기 쉽고, AI 학습 및 분석에도 효율적일 수 있는 고수준의 추상화를 제공
    • 사용자 친화적인 리포팅
      • 취약한 부분을 웹 페이지에 시각적으로(빨간색 표시) 명확하게 보고하는 기능은 사용자가 분석 결과를 쉽게 이해하고 대응
    • IoT 특화 가능성
      • ModOn-I(IoT) 시스템과의 연동은 ModOn-V가 IoT 기기의 바이너리 취약점 분석에 특화된 기능을 제공
  • ModOn-A
    악성 바이너리 분석을 위해 설계된 AI 시스템
    ModOn-A의 기술 특징
    • 크라우드 스트라이크 엔드포인트 보안솔루션 및 마이크로소프트 윈도우 디펜더와 같은 기술 구현
    • 684개의 정상 및 악성 파일에 대한 탐지 테스트
    ModOn-A의 기능
    • 정적 분석(Static Analysis)
      • 바이너리 분석 시스템(Binary Analysis System): 악성 바이너리에서 함수를 추출
      • 바이너리 디핑 시스템(Binary Diffing System): 두 개의 바이너리를 비교하고 디핑 정보 및 함수 정보를 추출
      • Vuln AI(취약점 유무 판단 AI): 추출된 함수와 훈련 데이터(Google, GitHub, MITRE 등에서 얻은 데이터)를 사용하여 취약점 유무를 판단
      • Diffing AI(디핑 AI): 바이너리 디핑 시스템의 데이터를 처리하여 보고서를 생성
      • 보고서(Reporting): 바이너리 분석 결과, 디핑 결과, 함수 추출 결과, 학습 데이터 통계 등을 포함하는 보고서를 생성
    • 동적 분석(샌드박스 분석 환경 - Sandbox Analysis Environment)
      • IoT 가상 에뮬레이터(IoT Virtual Emulator): IoT 가상 에뮬레이션 환경 내에서 악성 바이너리를 실행하며, arm32/arm64, mips/mipsel 등 다양한 시스템 아키텍처 유형을 지원
      • 동적 실행 로그 발생(Behavioral Log Generation): 동적 실행 로그를 생성
      • 메모리 분석(Memory Analysis - Volatility): 실행 환경에 대한 메모리 분석을 수행
      • 로그 및 분석 데이터 수집 DB(Log and Analysis Data Collection DB): 로그 및 분석 데이터를 수집
      • 악성 여부 판단(T/F - Maliciousness Judgment): 해당 바이너리가 악성인지 여부를 판단
    • 네트워크 이상 탐지 및 공격 패턴 분석(Network Anomaly Detection and Attack Pattern Analysis)
      • pcap 파일 처리(pcap file processing): 패킷 캡처(pcap) 파일을 처리
      • Suricata/SnortDB 연동(Suricata/SnortDB): 위협 탐지를 위해 Suricata 및 SnortDB와 연동
      • ELK 기반 네트워크 이상 탐지(ELK-based Network Anomaly Detection): ELK(Elasticsearch, Logstash, Kibana)를 활용하여 네트워크 이상을 탐지
      • IP 추출 (IP Extraction): IP 주소를 추출
      • 공격 패턴 탐지 AI(Attack Pattern Detection AI): 공격 패턴을 탐지
      • 공격 패턴 분류(Attack Pattern Classification): 탐지된 공격 패턴을 분류
      • 탐지 시그니처 생성(Detection Signature Generation): 위협 인텔리전스 업데이트를 기반으로 탐지 시그니처를 생성
      • API 호출 및 응답(API Call and Response): 시스템은 악성 여부 판단, IP 추출, 공격 패턴 탐지 등 다양한 단계에서 API 호출 및 응답을 통해 상호 작용
    ModOn-A의 장점 및 차별성
    • 포괄적인 분석
      • ModOn-A는 정적, 동적(샌드박스), 네트워크 분석 기능을 결합하여 악성 바이너리와 그 동작에 대한 총체적인 시각을 제공
    • AI 기반 인텔리전스
      • 여러 AI 구성 요소(Vuln AI, Diffing AI, 공격 패턴 탐지 AI)의 통합은 자동화된 취약점 평가, 동작 분석 및 공격 분류를 가능하게 하여 더 빠르고 정확한 탐지
    • IoT 악성코드 특화
      • arm32/arm64, mips/mipsel 등 다양한 아키텍처를 지원하는 전용 "IoT 가상 에뮬레이터". IoT 장치를 표적으로 하는 악성코드를 분석하는 데 특화된 기능을 제공하며, IoT 위협 환경의 증가를 고려할 때 매우 중요
    • 행동적 통찰력
      • 메모리 분석(Volatility) 및 동적 실행 로그 생성을 통해 정적 분석만으로는 얻을 수 없는 악성코드의 런타임 동작에 대한 심층적인 통찰력을 제공
    • 네트워크 수준 위협 인텔리전스
      • Suricata/SnortDB와의 연동 및 ELK를 사용한 네트워크 이상 탐지를 통해 ModOn-A는 네트워크 기반 침해 지표를 식별하고 탐지 시그니처를 생성하여 네트워크 보안을 강화
    • 자동화된 보고서 및 시그니처 생성
      • 시스템은 상세 보고서 및 탐지 시그니처 생성을 자동화하여 사고 대응 프로세스를 간소화
  • ModOn-D
    드론 보안(로그 및 영상 안티포렌식 및 ModOn-I 연계)
    ModOn-D의 기능 및 정의
      • ModOn-D는 "드론이 수집한 데이터를 조작하거나 은폐하여 탐지를 회피하거나 조사를 방해하기 위해 고안된 일련의 기술"을 의미. 일반적으로 드론 활동을 은폐하고 포렌식 분석을 방해하는 데 사용
      • 암호화 대상 데이터 유형: 비디오, 이미지, GPS 정보, 센서 활동과 관련된 로그 데이터를 포함
    ModOn-D의 장점 및 차별성
    • 소프트웨어 기반 데이터 암호화(Software-based data encryption)
      • 데이터를 소프트웨어적으로 암호화하여 보호
    • 하드웨어 기반 암호화(Hardware-based encryption)
      • 하드웨어 수준에서 데이터를 암호화하여 보안을 강화
    • 특정 데이터 유형에 최적화된 암호화(Optimized encryption targeting specific data types)
      • 비디오, 이미지, GPS 정보 등 드론의 특정 데이터 유형에 맞춰 암호화를 최적화
    • 최소한의 배터리 소모를 위한 전력 효율적인 설계(Power-efficient design for minimal battery consumption)
      • 드론의 배터리 수명을 고려하여 전력 소모를 최소화하도록 설계
    이러한 기능들은 펌웨어 수준 암호화와 하드웨어 통합 보안을 결합하여 카메라 모듈, 센서 및 시스템 로그를 포함하는 종단 간(end-to-end) 보호를 제공합니다.
    또한, 경량이며 최소한의 배터리 소모를 위해 전력 최적화되어 실제 환경에 바로 배포할 수 있도록 준비합니다.

    드론 관련 위협 사례(ISIS의 드론 무기화, GPS 스푸핑, DJI 드론 해킹 툴 공개, 한국의 드론 보안 감독 미흡, 우크라이나 전쟁에서의 드론 전자전, 산업 스파이 활동 등)가 언급되는 맥락에서 드론 데이터의 보안과 은폐에 특화된 솔루션입니다.
  • ModOn-C
    IP/DNS 등 공격에서 활용되는 IoC(Indicator of Compromise) 평판조회
    ModOn-C의 기능
    • 의심 IP 입력
      • 외부로부터 의심스러운 IP 주소를 입력
    • 공개 및 취약 서비스 스캔
      • 입력된 의심 IP에 대해 공개적으로 노출된 서비스와 잠재적으로 취약한 서비스를 스캔. 이 과정에서 Shodan 및 Censys와 같은 외부 도구를 활용
    • IP 평판 조사
      • 스캔 결과를 바탕으로 해당 IP의 평판을 조사. 이 과정에서는 외부 AI Sparrow와 AbuseIPDB를 활용하여 IP의 악성 여부를 판단
    ModOn-C의 장점 및 차별성
    • CTI(사이버 위협 인텔리전스) 전문성
      • ModOn-C는 사이버 위협 인텔리전스(CTI)에 특화된 시스템으로, 악성코드에서 추출된 IoC 중 특히 IP 주소의 평판 조회에 집중
    • 다중 소스 활용
      • 평판 조사를 위해 Shodan, Censys, AbuseIPDB와 같은 잘 알려진 외부 공개 서비스 및 위협 인텔리전스 데이터베이스를 통합하여 사용함으로써, 광범위하고 심층적인 IP 관련 정보를 수집하고 분석
    • AI 기반 분석
      • AI 구성 요소를 활용하여 IP 평판 조사의 정확성과 효율성을 높임. 단순 데이터베이스 조회뿐만 아니라 AI를 통한 분석
    • 자동화된 IoC 평판 조회
      • 악성코드 분석 과정에서 추출된 IP IoC를 자동으로 ModOn-C 시스템에 연동하여 평판을 조회하고 악성 여부를 판별하는 프로세스를 제공. 이는 보안 분석가의 수동 작업을 줄이고 대응 시간을 단축
  • ModOn-E
    시설 및 인프라 위협 평가 분석 (위협 및 완화 조치 점수화 평가 플랫폼)
    ModOn-E의 기능
    • 맞춤형 위협 시나리오 모델링
      • EPRI TAM을 기반으로 새로 개발된 시설 및 인프라의 특성을 반영한 다양한 위협 시나리오를 설정하고 모델링할 수 있는 기능을 제공. 이를 통해 잠재적 위협에 대한 상세한 분석이 가능
    • 보안 취약점 및 위협 요인 식별
      • 시스템, 프로세스, 물리적 보안 등 다양한 측면에서 보안 취약점과 위협 요소를 식별하고 데이터베이스화하여 관리
    • IP 평판 조사
      • 스캔 결과를 바탕으로 해당 IP의 평판을 조사. 이 과정에서는 외부 AI Sparrow와 AbuseIPDB를 활용하여 IP의 악성 여부를 판단
    • 자동화된 위협 점수 산정
      • 자체 개발한 보안 점수 수식을 활용하여 각 위협 시나리오와 식별된 취약점에 대한 위협 점수를 자동으로 산정. 객관적이고 일관된 평가를 가능
    • 위협 완화 조치 제안 및 효과 분석
      • 도출된 위협 점수를 기반으로 가장 효과적인 완화 조치를 제안하고, 해당 조치 적용 시 예상되는 위협 점수 감소 효과를 시뮬레이션
    • 대시보드 및 보고서
      • 직관적인 대시보드를 통해 현재 보안 상태, 주요 위협 요인, 완화 조치 진행 상황 등을 한눈에 파악할 수 있도록 시각화된 정보를 제공. 또한, 정기 또는 비정기적으로 상세 보고서를 생성
    • 보안 점수 추적 및 트렌드 분석
      • 시간 경과에 따른 보안 점수 변화를 추적하고 트렌드를 분석하여 보안 수준의 향상 또는 저하를 파악
    • 협업 및 워크플로우 관리
      • 위협 평가 및 완화 조치 실행 과정에서 여러 부서 또는 담당자 간의 원활한 협업을 지원하는 워크플로우 관리 기능을 제공
    ModOn-E의 장점 및 차별성
    • 객관적이고 정량적인 위협 평가
      • EPRI TAM의 체계적인 방법론과 자체 개발한 보안 점수 수식을 통해 주관적인 판단을 배제하고 객관적이고 정량적인 위협 평가
    • 예측 기반의 선제적 보안 강화
      • 위협 시나리오 모델링 및 완화 조치 효과 분석을 통해 잠재적 위협에 대한 선제적인 대응이 가능
    • 효율적인 보안 투자
      • 어떤 위협에 우선적으로 대응해야 하는지, 어떤 완화 조치에 투자해야 가장 효과적인지 명확한 지표를 제공하여 제한된 자원으로 최대의 보안 효과
    • 지속적인 보안 수준 향상
      • 보안 점수 추적 및 트렌드 분석 기능을 통해 지속적인 보안 수준 관리가 가능하며, 이는 보안 거버넌스 강화에도 기여
    • 손쉬운 규제 준수 및 감사
      • 정량화된 평가 데이터와 보고서 기능을 통해 국내외 보안 규제 준수 여부를 쉽게 입증하고, 감사 대응을 효율적으로 수행
    • EPRI TAM 기반의 전문성 및 신뢰성
      • 미국의 전력 산업에서 검증된 EPRI TAM을 기반으로 한다는 점은 특히 국가 주요 기반 시설 및 대규모 인프라에 대한 위협 평가에 있어 높은 전문성과 신뢰성을 제공. 일반적인 정보보안 위협 평가 솔루션과는 차별화
    • 시설 및 인프라 특화된 맞춤형 평가
      • EPRI TAM은 시설 및 인프라의 물리적, 운영적 특성을 고려한 위협 평가에 최적화. 따라서 단순히 IT 시스템의 취약점 분석을 넘어, 실제 시설 운영 환경에 특화된 위협 시나리오 및 완화 조치 제안이 가능하여 더욱 현실적이고 효과적인 보안 강화 방안을 제시
    • 한국형 보안 환경에 최적화된 점수 수식
      • 자체 개발한 보안 점수 수식은 한국의 법규, 산업 특성, 위협 환경 등을 반영하여 개발됨으로써, 해외 솔루션이 놓칠 수 있는 국내 특유의 위협 요인과 완화 조치를 효과적으로 평가하고 반영
  • IoT & IIoT 보안의 중요성
    IoT 보안의 중요성
    • 01 데이터 보호
      • 개인정보 : IoT 장치는 종종 사용자의 민감한 정보를 처리(예: 스마트 홈 장치, 헬스케어 웨어러블) 이 데이터가 유출되면 사생활 침해 및 금전적 피해가 발생
      • 산업 데이터 : IoT 장치가 수집하는 공정, 운영 및 비즈니스 데이터는 경쟁령을 유지하기 위해 보호가 필요
    • 02 확대된 공격 접점 IoT 장치는 네트워크에 연결되어 있기 때문에, 공격자는 이를 해킹하여 추가 공격 가능
      • 네트워크 침입 : IoT 장치를 악용하여 다른 네트워크로의 접근 가능
      • 분산 서비스 거부 공격(DDoS) : 해킹된 IoT 장치를 봇넷으로 활용해 대규모 DDoS 공격 실행 가능
    IIoT 보안의 중요성
    • 01 운영 기술(OT) 환경 보호
      • 생산 중단 방지 : IIoT는 산업 설비와 생산 공정의 핵심 부분을 연결. 해킹이나 악성코드로 인해 시스템이 중단되면 심각한 생산 손실이 발생
      • 물리적 피해 방지 : OT 시스템은 물리적 장비를 제어함으로 보안 위협이 현실 세계의 장비 손상이나 인명 사고로 이어질 가능성
    • 02 데이터 보안
      • 운영 데이터 보호 : IIoT는 공정 데이터를 실시간으로 수집하고 분석. 이 데이터가 유출되면 경쟁사에게 민감한 정보가 노출될 수 있음
      • 서비스 거부 공격(Dos) : 해킹된 IIoT 장치를 활용해 Dos 공격 실행하여 산업시설 마비를 유도
  • Industrial IoT
    IoT (CCTV/Wallpad/NAS, Signage,etc.) vs IIoT 기술력
    • 01 실시간 이상 탐지
      • IoT 환경에서 발생할 수 있는 이상 행동을 실시간으로 탐지. 머신러닝 및 데이터 분석 기술을 활용하여 비정상적인 패턴이나 동작을 신속히 식별
    • 02 지능형 분석 기술
      • 다양한 IoT 데이터 소스를 통합하여 효율적으로 분석하며, 정상과 비정상 패턴을 구분. 최신의 AI 및 ML 알고리즘을 적용하여 높은 정확도를 보장
    • 03 고급 보안 프로토콜
      • IoT 장치와 네트워크를 보호하기 위한 암호화 기술과 다단계 인증 체계를 포함하여 보안성을 강화
    • 04 확장성과 적응성
      • 다양한 IoT 장치 및 플랫폼과 쉽게 통합, 다양한 산업군에 맞게 조정될 수 있는 유연성
  • 산업용 네트워크 이상탐지
    주요 기능
    • 이상행동 탐지 및 실시간 대응
      • 비정상적인 네트워크 트래픽 또는 공격 패턴을 실시간으로 분석하여 탐지
      • 잠재적인 위협을 사전에 경고하여 시스템 손상을 방지
    • 산업 네트워크 프로토콜 지원
      • ModbusTCP, S7comm, Profinet, OPC-UA 등 30개 이상의 산업용 네트워크 프로토콜 지원
      • 각 프로토콜의 특성과 동작 패턴을 기반으로 이상 탐지 정확도 향상
    • 기존 네트워크와의 호환성
      • 현재 운영 중인 시스템과 네트워크에 영향을 주지 않고 통합 가능
      • 무중단 방식으로 데이터 수집 및 분석 수행
    • 네트워크 트래픽 기록 관리
      • 과거 네트워크 트래픽을 저장 및 분석하여 추후 보안 사고를 조사하거나 예방 정책 설계에 사용
    • 알림 및 경고 시스템
      • 이메일, 메신저 등을 통해 실시간으로 보안 이벤트를 알림
      • 관리자에게 적시에 정보를 전달하여 신속한 조치를 가능하게 함
    • 데이터 시각화
      • Elastic Search와 같은 플랫폼과의 통합을 통해 네트워크 트래픽 및 보안 상태를 시각적으로 표현
      • 그래프, 차트, 대시보드를 제공하여 직관적인 상태 파악 가능
    적용 이점
    • 실시간 보안 강화
      • 잠재적인 위협을 조기에 탐지하여 시스템의 가용성과 안정성을 보장
    • 운영 효율성 향상
      • 자동화된 탐지 및 알림 기능으로 보안 관리 비용 절감
    • 위험 최소화
      • 산업 프로세스 중단이나 데이터 손실을 방지하고, 복구 비용을 절감
    • 법규 및 규제 준수
      • 산업 환경에서 요구하는 보안 규제 및 표준을 준수
    활용 사례
    • 스마트 공장 : PLC(Programmable Logic Controller) 및 SCADA 시스템 보호
    • 에너지 : 발전소, 전력망 등 중요한 인프라의 네트워크 공격 방지
    • 교통 : 철도, 공항 등의 운영 네트워크 보호
    • 물류 : 창고 관리 시스템 및 IoT 장치와의 안전한 연결 유지
    산업시설 컨설팅(스마트 팩토리, 선박, 건설사 등)
    • 업무망에서 제어망까지 취약점 진단 및 모의 해킹
    • OT/SCADA 필드 장비들 (DCS, PLC, HMI, ECDIS, AIS, 위성장비 등)의 취약점 분석(1-Day, 0-Day)
    • 산업용 네트워크 프로토콜 취약점 분석(커스텀 프로토콜, OPC-UA, S7-CommPlus, Melsec 등)
    • 무선(Wi-fi, GPS, Analog RF, LF, HF, NFC 등) 신호 취약점 테스트
    • 망분리를 포함한 네트워크 아키텍처 분석
    • 물리적 해킹 (도어락, CCTV, 울타리, 센서, RFID, 보안 카드 등)
  • 산업용 허니넷
    • 허니넷으로 사이버 공격 유도
    • PLC와 HMI등 실제 산업용 장비를 사용하여 물리적 허니넷 구축
    • 허니넷으로 사이버 공격을 유도할 수 있도록 실제 환경과 같은 망분리와 취약점 설정 후 구축
    • 모니터링 된 공격패턴에서 시그니처를 추출하여 Yara 룰셋 또는 IoC 데이터로 제공
    • 30개 이상의 산업용 네트워크 프로토콜 지원 : s7comm, s7comm+, OPCUA, OPCDA, BACnet, ModbusTCP, Melsec, Profinet, DNP3, CIP, CC-Link 등
    • IoT 펌웨어 가상화 및 실기기 사용
    주요 기능
    • 허니넷 구축
      • 실제 산업 환경을 모방하여 물리적 또는 가상 허니넷 생성
      • PLC, HMI, SCADA 등 산업 제어 시스템 구성 요소와 유사한 네트워크 환경 구축
      • 공격자가 실제 시스템으로 오인하도록 취약점과 약점을 포함한 환경 제공
    • 공격 유도
      • 의도적으로 설정된 취약점을 통해 공격자를 허니넷으로 유도
      • 실제 운영 네트워크와 분리된 안전한 공간에서 공격 발생
    • 공격 탐지 및 모니터링
      • 허니넷에 발생한 공격을 실시간 모니터링
      • 공격 경로, 패턴, 기술 등을 추적하여 분석
    • 공격 패턴 및 악성 시그니처 추출
      • 네트워크 트래픽, 악성 코드, 공격 행위 데이터를 수집하여 분석
      • 새로운 공격 기법과 시그니처를 도출하여 위협 인텔리전스 분석
    • 보안 정책 강화
      • 허니넷에서 추출된 데이터를 기반으로 실제 시스템에 맞춤형 보안 설정 적용
      • 방화벽, 침입 방지 시스템(IPS), 네트워크 접근 제어(NAC) 등의 정책 업데이트
    • 보고 및 시각화
      • 공격 로그와 분석 결과를 대시보드로 제공
      • 관리자에게 실시간 경고 및 상세 보고서를 통해 보안 가시성 제공
    도입 시점
    • 공격에 대한 선제적 대응
      • 새로운 사이버 위협과 공격 기법에 대한 정보를 사전에 파악
      • 공격 패턴을 바탕으로 빠른 대응 및 보안 설정 강화
    • 운영 환경 보호
      • 실제 운영 네트워크와 분리된 허니넷을 통해 시스템 보호
      • 공격자가 실제 네트워크에 접근하기 전에 차단 및 분석 가능
    • 비용 효율성
      • 기존 인프라를 활용하여 물리적 허니넷 구축 가능
      • 데이터 기반의 방어 체계를 구축하여 장기적인 보안 비용 절감
    • 보안 연구 및 교육
      • 실시간 공격 데이터를 활용해 보안 전문가 양성 및 연구
      • 산업 제어 시스템 관련 보안 취약점 연구에 활용

카탈로그

자료 다운로드

법령

자료 다운로드

보안 솔루션

다운로드

TOP