Trend AnalysisComputer SystemsExperimental Design
AI-Based Intrusion Detection for ICS/SCADA: Protecting Critical Infrastructure in an Increasingly Connected World
Industrial control systems (ICS) and supervisory control and data acquisition (SCADA) networks manage the physical processes that underpin modern societyโpower generation, water treatment, oil and ...
By Sean K.S. Shin
This blog summarizes research trends based on published paper abstracts. Specific numbers or findings may contain inaccuracies. For scholarly rigor, always consult the original papers cited in each post.
Industrial control systems (ICS) and supervisory control and data acquisition (SCADA) networks manage the physical processes that underpin modern societyโpower generation, water treatment, oil and gas distribution, manufacturing. These systems were designed for reliability and availability, not cybersecurity. Their protocols (Modbus, DNP3, OPC) were built for serial communication in isolated networks and lack authentication, encryption, or integrity checking. As ICS/SCADA systems increasingly connect to enterprise IT networks and the internet for remote monitoring and data analytics, they become targets for adversaries who have demonstrated both capability and intent: the 2015 Ukraine power grid attack, the 2021 Oldsmar water treatment intrusion, and the ongoing targeting of energy infrastructure in conflict zones.
Machine learning-based intrusion detection offers a path forward, but the ICS/SCADA domain imposes constraints that differ sharply from conventional IT network security. This review examines recent advances and persistent challenges.
The Research Landscape
The Unique Constraints of ICS/SCADA Detection
Pinto et al. (2023) provide the most comprehensive survey of ML-based intrusion detection for critical infrastructure protection. Their survey covers the full taxonomy of approachesโsupervised, unsupervised, and hybridโand identifies three constraints that distinguish ICS/SCADA intrusion detection from IT network detection:
First, class imbalance: attacks on ICS systems are extremely rare events in highly regular traffic. Normal SCADA operations involve repetitive polling sequences and periodic state reports. An attack may constitute a tiny fraction of observed traffic, making standard accuracy metrics misleading.
Second, real-time requirements: ICS processes operate on physical timescales. A delay of seconds in detecting a malicious command to a power relay or chemical valve can cause physical damage. Detection latency is not a convenience metric but a safety requirement.
Third, limited retraining opportunity: unlike IT networks where models can be frequently updated, ICS/SCADA systems change slowly. A detection model deployed on a water treatment plant may need to operate for months without retraining, requiring robustness to gradual process drift.
Deep Learning Approaches
Mesadieu et al. (2024) introduce deep reinforcement learning (DRL) for SCADA intrusion detection. Their approach treats detection as a sequential decision problem where the agent learns to classify network packets in the context of recent traffic history. The DRL approach outperforms static classifiers (Random Forest, SVM) on multi-step attack scenariosโwhere an adversary gradually escalates from reconnaissance to exploitationโbecause the agent can learn temporal attack patterns that single-packet classifiers miss.
Alsaiari and Ilyas (2024) develop a hybrid CNN-LSTM model specifically for smart grid intrusion detection using DNP3 protocol traffic. The CNN component extracts spatial features from packet payloads, while the LSTM captures temporal dependencies in command sequences. Their model achieves high detection accuracy on the Mississippi State University SCADA dataset, but the authors acknowledge that this benchmark may not reflect the diversity of real-world attack patterns.
Zakariah et al. (2025) apply deep factorization machines to SCADA intrusion detection, combining neural collaborative filtering ideas from recommender systems with network traffic classification. Their approach handles the high-dimensionality of raw SCADA packet features more efficiently than standard deep learning architectures, reducing inference time while maintaining detection accuracy above 98%.
Federated and Privacy-Preserving Approaches
Rampone et al. (2025) propose a hybrid federated learning framework for privacy-preserving intrusion detection in IoT environments that includes SCADA systems. Their approach trains detection models across distributed SCADA nodes without transmitting raw traffic data to a central server. The federated approach achieves competitive accuracy (98% for logistic regression, 100% for Random Forest) while maintaining a short training time under 11 seconds per node and an application time of 0.16 seconds for over 1.6 million packets.
This federated approach addresses a practical deployment concern: ICS operators are reluctant to share network traffic data with cloud-based detection services because the traffic patterns reveal operational details about physical processes. Federated learning allows collaborative model improvement without data exposure.
Production Validation
Zaman et al. (2023) validate their ML-based IDS design framework using Oak Ridge National Laboratory (ORNL) datasets for power systems with SCADA. The use of ORNL datasetsโcollected from actual power system testbeds rather than synthetic traffic generatorsโprovides higher ecological validity than purely simulated evaluations. Their framework includes a systematic methodology for dataset preprocessing, feature engineering, model selection, and threshold tuning that is designed to be reproducible across different SCADA configurations.
Oliveira et al. (2025) propose a defense-in-depth architecture that combines multiple ML models at different network layers. Rather than relying on a single detection model, their approach deploys lightweight models at the edge (near SCADA devices) for fast anomaly flagging and more sophisticated models at aggregation points for detailed classification. This layered approach reduces false positive rates while maintaining low detection latencyโa practical compromise for environments where both speed and accuracy matter.
Critical Analysis: Claims and Evidence
<
| Claim | Evidence | Verdict |
|---|
| ML-based IDS outperforms rule-based approaches for novel attacks | Pinto et al. survey , multiple experimental studies | Supported โ but rule-based systems remain superior for known attack signatures |
| DRL captures multi-step attack patterns better than static classifiers | Mesadieu et al. | Supported โ temporal modeling is clearly beneficial for sequential attacks |
| Hybrid CNN-LSTM achieves >99% detection accuracy | Alsaiari & Ilyas | Supported on benchmark data โ real-world performance likely lower |
| Federated learning maintains detection accuracy while preserving privacy | Rampone et al. | Supported โ competitive accuracy with centralized approach |
| ORNL testbed datasets improve ecological validity | Zaman et al. | Supported โ but gap between testbed and production remains |
| Defense-in-depth ML deployment reduces false positives | Oliveira et al. layered architecture | Plausible โ architectural argument, limited large-scale validation |
Open Questions and Future Directions
The benchmark-reality gap. Most studies report results on MSU, ORNL, or synthetic SCADA datasets. Real operational SCADA traffic is rarely available for research due to security and proprietary concerns. The field needs more public datasets from realistic testbeds.Adversarial robustness in ICS context. If an adversary knows that ML-based detection is deployed, they can craft traffic that evades the model. Adversarial ML for ICS/SCADA is under-studied compared to the IT security domain.False positive management. In an environment where a false alarm can trigger expensive plant shutdowns, false positive rates below 1% may still be unacceptable. Understanding the operational cost of false positives is essential for practical deployment.Integration with existing ICS security. ML-based detection does not replace existing security measures (network segmentation, access control, protocol allowlisting) but supplements them. How to integrate ML alerts with existing security operations centers and incident response procedures remains an engineering challenge.Legacy protocol awareness. Modbus, DNP3, and OPC operate differently from TCP/IP. Detection models trained on IT traffic features may not transfer to ICS protocols. Protocol-specific feature engineering, as demonstrated by Alsaiari and Ilyas, is essential but adds development cost for each protocol.What This Means for ICS Operators
The research supports deploying ML-based intrusion detection as a supplement toโnot a replacement forโexisting ICS security measures. The most practical path is a layered approach: rule-based detection for known threats, ML-based detection for anomalies, and human review for alerts that exceed confidence thresholds. For organizations starting this journey, the ORNL-validated framework from Zaman et al. provides a reproducible methodology, and the federated approach from Rampone et al. addresses data sharing concerns.
Explore related work through ORAA ResearchBrain.
๋ฉด์ฑ
์กฐํญ: ์ด ๊ฒ์๋ฌผ์ ์ ๋ณด ์ ๊ณต ๋ชฉ์ ์ ์ฐ๊ตฌ ๋ํฅ ๊ฐ์์ด๋ค. ํ์ ์ฐ๊ตฌ์์ ์ธ์ฉํ๊ธฐ ์ ์ ํน์ ์ฐ๊ตฌ ๊ฒฐ๊ณผ, ํต๊ณ ๋ฐ ์ฃผ์ฅ์ ์๋ณธ ๋
ผ๋ฌธ๊ณผ ๋์กฐํ์ฌ ๊ฒ์ฆํด์ผ ํ๋ค.
ICS/SCADA๋ฅผ ์ํ AI ๊ธฐ๋ฐ ์นจ์
ํ์ง: ์ ์ ๋ ์ฐ๊ฒฐ๋๋ ์ธ๊ณ์์ ํต์ฌ ์ธํ๋ผ ๋ณดํธ
์ฐ์
์ ์ด ์์คํ
(ICS)๊ณผ ๊ฐ์ ์ ์ด ๋ฐ ๋ฐ์ดํฐ ์์ง(SCADA) ๋คํธ์ํฌ๋ ํ๋ ์ฌํ๋ฅผ ๋ท๋ฐ์นจํ๋ ๋ฌผ๋ฆฌ์ ํ๋ก์ธ์คโ์ ๋ ฅ ์์ฐ, ์์ฒ๋ฆฌ, ์์ ๋ฐ ๊ฐ์ค ๋ฐฐ๊ธ, ์ ์กฐ์
โ๋ฅผ ๊ด๋ฆฌํ๋ค. ์ด๋ฌํ ์์คํ
์ ์ฌ์ด๋ฒ ๋ณด์์ด ์๋ ์ ๋ขฐ์ฑ๊ณผ ๊ฐ์ฉ์ฑ์ ์ํด ์ค๊ณ๋์๋ค. ์ด ์์คํ
๋ค์ ํ๋กํ ์ฝ(Modbus, DNP3, OPC)์ ๊ฒฉ๋ฆฌ๋ ๋คํธ์ํฌ์์์ ์ง๋ ฌ ํต์ ์ ์ํด ๊ตฌ์ถ๋์์ผ๋ฉฐ, ์ธ์ฆ, ์ํธํ ๋๋ ๋ฌด๊ฒฐ์ฑ ๊ฒ์ฌ ๊ธฐ๋ฅ์ด ์๋ค. ICS/SCADA ์์คํ
์ด ์๊ฒฉ ๋ชจ๋ํฐ๋ง๊ณผ ๋ฐ์ดํฐ ๋ถ์์ ์ํด ๊ธฐ์
IT ๋คํธ์ํฌ ๋ฐ ์ธํฐ๋ท๊ณผ ์ ์ ๋ ๋ง์ด ์ฐ๊ฒฐ๋๋ฉด์, ์ด ์์คํ
๋ค์ ๋ฅ๋ ฅ๊ณผ ์๋๋ฅผ ๋ชจ๋ ์
์ฆํ ๊ณต๊ฒฉ์๋ค์ ํ์ ์ด ๋๊ณ ์๋ค: 2015๋
์ฐํฌ๋ผ์ด๋ ์ ๋ ฅ๋ง ๊ณต๊ฒฉ, 2021๋
Oldsmar ์์ฒ๋ฆฌ ์์ค ์นจ์
, ๊ทธ๋ฆฌ๊ณ ๋ถ์ ์ง์ญ์์ ์ง์๋๋ ์๋์ง ์ธํ๋ผ ํ์ ํ๊ฐ ๊ทธ ์ฌ๋ก์ด๋ค.
๋จธ์ ๋ฌ๋ ๊ธฐ๋ฐ ์นจ์
ํ์ง๋ ํ๋์ ํด๊ฒฐ ๊ฒฝ๋ก๋ฅผ ์ ์ํ์ง๋ง, ICS/SCADA ๋ถ์ผ๋ ๊ธฐ์กด IT ๋คํธ์ํฌ ๋ณด์๊ณผ๋ ํ์ฐํ ๋ค๋ฅธ ์ ์ฝ ์กฐ๊ฑด์ ๋ถ๊ณผํ๋ค. ์ด ๋ฆฌ๋ทฐ๋ ์ต๊ทผ์ ๋ฐ์ ๊ณผ ์ง์์ ์ธ ๊ณผ์ ๋ค์ ๊ฒํ ํ๋ค.
์ฐ๊ตฌ ํํฉ
ICS/SCADA ํ์ง์ ๊ณ ์ ํ ์ ์ฝ ์กฐ๊ฑด
Pinto et al. (2023)์ ํต์ฌ ์ธํ๋ผ ๋ณดํธ๋ฅผ ์ํ ML ๊ธฐ๋ฐ ์นจ์
ํ์ง์ ๋ํ ๊ฐ์ฅ ํฌ๊ด์ ์ธ ์๋ฒ ์ด๋ฅผ ์ ๊ณตํ๋ค. ์ด ์๋ฒ ์ด๋ ์ง๋ ํ์ต, ๋น์ง๋ ํ์ต, ํ์ด๋ธ๋ฆฌ๋ ๋ฐฉ์์ ์ด๋ฅด๋ ์ ๊ทผ๋ฒ์ ์ ์ฒด ๋ถ๋ฅ ์ฒด๊ณ๋ฅผ ๋ค๋ฃจ๋ฉฐ, ICS/SCADA ์นจ์
ํ์ง๋ฅผ IT ๋คํธ์ํฌ ํ์ง์ ๊ตฌ๋ณ ์ง๋ ์ธ ๊ฐ์ง ์ ์ฝ ์กฐ๊ฑด์ ๊ท๋ช
ํ๋ค.
์ฒซ์งธ, ํด๋์ค ๋ถ๊ท ํ(class imbalance): ICS ์์คํ
์ ๋ํ ๊ณต๊ฒฉ์ ๋งค์ฐ ๊ท์น์ ์ธ ํธ๋ํฝ ์์์ ๊ทนํ ๋๋ฌผ๊ฒ ๋ฐ์ํ๋ ์ด๋ฒคํธ์ด๋ค. ์ ์์ ์ธ SCADA ์ด์์ ๋ฐ๋ณต์ ์ธ ํด๋ง ์ํ์ค์ ์ฃผ๊ธฐ์ ์ธ ์ํ ๋ณด๊ณ ๋ก ์ด๋ฃจ์ด์ง๋ค. ๊ณต๊ฒฉ์ ๊ด์ธก๋ ํธ๋ํฝ์ ๊ทนํ ์ผ๋ถ๋ฅผ ๊ตฌ์ฑํ ์ ์์ด, ํ์ค ์ ํ๋ ์งํ๋ฅผ ์ค๋์ ์ผ๋ก ๋ง๋ ๋ค.
๋์งธ, ์ค์๊ฐ ์๊ฑด(real-time requirements): ICS ํ๋ก์ธ์ค๋ ๋ฌผ๋ฆฌ์ ์๊ฐ ์ฒ๋๋ก ์ด์๋๋ค. ์ ๋ ฅ ๋ฆด๋ ์ด๋ ํํ ๋ฐธ๋ธ์ ๋ํ ์
์์ ์ธ ๋ช
๋ น์ ํ์งํ๋ ๋ฐ ์ ์ด์ ์ง์ฐ์ด ๋ฐ์ํ๋ฉด ๋ฌผ๋ฆฌ์ ํผํด๋ฅผ ์ด๋ํ ์ ์๋ค. ํ์ง ์ง์ฐ ์๊ฐ์ ํธ์ ์งํ๊ฐ ์๋๋ผ ์์ ์๊ฑด์ด๋ค.
์
์งธ, ์ ํ๋ ์ฌํ๋ จ ๊ธฐํ(limited retraining opportunity): ๋ชจ๋ธ์ ์์ฃผ ์
๋ฐ์ดํธํ ์ ์๋ IT ๋คํธ์ํฌ์ ๋ฌ๋ฆฌ, ICS/SCADA ์์คํ
์ ์ฒ์ฒํ ๋ณํํ๋ค. ์์ฒ๋ฆฌ ์์ค์ ๋ฐฐํฌ๋ ํ์ง ๋ชจ๋ธ์ ์ฌํ๋ จ ์์ด ์๊ฐ์๊ฐ ์ด์๋์ด์ผ ํ ์ ์์ผ๋ฉฐ, ์ด๋ ์ ์ง์ ์ธ ํ๋ก์ธ์ค ๋๋ฆฌํํธ์ ๋ํ ๊ฒฌ๊ณ ์ฑ์ ์๊ตฌํ๋ค.
๋ฅ๋ฌ๋ ์ ๊ทผ๋ฒ
Mesadieu et al. (2024)์ SCADA ์นจ์
ํ์ง๋ฅผ ์ํ ์ฌ์ธต ๊ฐํ ํ์ต(DRL)์ ๋์
ํ๋ค. ์ด ์ ๊ทผ๋ฒ์ ํ์ง๋ฅผ ์์ฐจ์ ์์ฌ ๊ฒฐ์ ๋ฌธ์ ๋ก ๋ค๋ฃจ๋ฉฐ, ์์ด์ ํธ๋ ์ต๊ทผ ํธ๋ํฝ ์ด๋ ฅ์ ๋งฅ๋ฝ ์์์ ๋คํธ์ํฌ ํจํท์ ๋ถ๋ฅํ๋ ๋ฐฉ๋ฒ์ ํ์ตํ๋ค. DRL ์ ๊ทผ๋ฒ์ ๋ค๋จ๊ณ ๊ณต๊ฒฉ ์๋๋ฆฌ์คโ๊ณต๊ฒฉ์๊ฐ ์ ์ฐฐ์์ ์ต์คํ๋ก์์ผ๋ก ์ ์ง์ ์ผ๋ก ๋จ๊ณ๋ฅผ ๋์ด๋โ์์ ์ ์ ๋ถ๋ฅ๊ธฐ(Random Forest, SVM)๋ณด๋ค ์ฐ์ํ ์ฑ๋ฅ์ ๋ณด์ด๋๋ฐ, ์ด๋ ์์ด์ ํธ๊ฐ ๋จ์ผ ํจํท ๋ถ๋ฅ๊ธฐ๊ฐ ๋์น๋ ์๊ฐ์ ๊ณต๊ฒฉ ํจํด์ ํ์ตํ ์ ์๊ธฐ ๋๋ฌธ์ด๋ค.
Alsaiari์ Ilyas (2024)๋ DNP3 ํ๋กํ ์ฝ ํธ๋ํฝ์ ์ฌ์ฉํ๋ ์ค๋งํธ ๊ทธ๋ฆฌ๋ ์นจ์
ํ์ง๋ฅผ ์ํด ํน๋ณํ ์ค๊ณ๋ ํ์ด๋ธ๋ฆฌ๋ CNN-LSTM ๋ชจ๋ธ์ ๊ฐ๋ฐํ๋ค. CNN ๊ตฌ์ฑ ์์๋ ํจํท ํ์ด๋ก๋์์ ๊ณต๊ฐ์ ํน์ง์ ์ถ์ถํ๊ณ , LSTM์ ๋ช
๋ น ์ํ์ค์ ์๊ฐ์ ์์กด์ฑ์ ํฌ์ฐฉํ๋ค. ์ด ๋ชจ๋ธ์ Mississippi State University SCADA ๋ฐ์ดํฐ์
์์ ๋์ ํ์ง ์ ํ๋๋ฅผ ๋ฌ์ฑํ์ง๋ง, ์ ์๋ค์ ์ด ๋ฒค์น๋งํฌ๊ฐ ์ค์ ๊ณต๊ฒฉ ํจํด์ ๋ค์์ฑ์ ๋ฐ์ํ์ง ๋ชปํ ์ ์์์ ์ธ์ ํ๋ค.
Zakariah et al. (2025)์ ๋ฅ ํฉํ ๋ฆฌ์ ์ด์
๋จธ์ (deep factorization machines)์ SCADA ์นจ์
ํ์ง์ ์ ์ฉํ์ฌ, ์ถ์ฒ ์์คํ
์ ์ ๊ฒฝ๋ง ํ์
ํํฐ๋ง(neural collaborative filtering) ์์ด๋์ด์ ๋คํธ์ํฌ ํธ๋ํฝ ๋ถ๋ฅ๋ฅผ ๊ฒฐํฉํ์๋ค. ์ด ์ ๊ทผ๋ฒ์ ํ์ค ๋ฅ๋ฌ๋ ์ํคํ
์ฒ๋ณด๋ค ์์ SCADA ํจํท ํน์ง์ ๊ณ ์ฐจ์์ฑ์ ๋ ํจ์จ์ ์ผ๋ก ์ฒ๋ฆฌํ๋ฉฐ, ํ์ง ์ ํ๋๋ฅผ 98% ์ด์์ผ๋ก ์ ์งํ๋ฉด์ ์ถ๋ก ์๊ฐ์ ๋จ์ถํ๋ค.
์ฐํฉ ํ์ต ๋ฐ ํ๋ผ์ด๋ฒ์ ๋ณด์กด ์ ๊ทผ๋ฒ
Rampone et al. (2025)์ SCADA ์์คํ
์ ํฌํจํ๋ IoT ํ๊ฒฝ์์์ ํ๋ผ์ด๋ฒ์ ๋ณด์กด ์นจ์
ํ์ง๋ฅผ ์ํ ํ์ด๋ธ๋ฆฌ๋ ์ฐํฉ ํ์ต(federated learning) ํ๋ ์์ํฌ๋ฅผ ์ ์ํ๋ค. ์ด ์ ๊ทผ๋ฒ์ ์์ ํธ๋ํฝ ๋ฐ์ดํฐ๋ฅผ ์ค์ ์๋ฒ๋ก ์ ์กํ์ง ์๊ณ ๋ถ์ฐ๋ SCADA ๋
ธ๋ ์ ๋ฐ์ ๊ฑธ์ณ ํ์ง ๋ชจ๋ธ์ ํ์ตํ๋ค. ์ฐํฉ ํ์ต ๋ฐฉ์์ ๋
ธ๋๋น 11์ด ๋ฏธ๋ง์ ์งง์ ํ์ต ์๊ฐ๊ณผ 160๋ง ๊ฐ ์ด์์ ํจํท์ ๋ํด 0.16์ด์ ์ ์ฉ ์๊ฐ์ ์ ์งํ๋ฉด์, ๊ฒฝ์๋ ฅ ์๋ ์ ํ๋(๋ก์ง์คํฑ ํ๊ท 98%, Random Forest 100%)๋ฅผ ๋ฌ์ฑํ๋ค.
์ด ์ฐํฉ ํ์ต ์ ๊ทผ๋ฒ์ ์ค์ ๋ฐฐํฌ ํ๊ฒฝ์ ํ์ค์ ์ฐ๋ ค๋ฅผ ํด์ํ๋ค. ICS ์ด์์๋ค์ ํธ๋ํฝ ํจํด์ด ๋ฌผ๋ฆฌ์ ํ๋ก์ธ์ค์ ์ด์ ์ธ๋ถ ์ ๋ณด๋ฅผ ๋๋ฌ๋ผ ์ ์๊ธฐ ๋๋ฌธ์, ํด๋ผ์ฐ๋ ๊ธฐ๋ฐ ํ์ง ์๋น์ค์ ๋คํธ์ํฌ ํธ๋ํฝ ๋ฐ์ดํฐ๋ฅผ ๊ณต์ ํ๊ธฐ๋ฅผ ๊บผ๋ฆฐ๋ค. ์ฐํฉ ํ์ต์ ๋ฐ์ดํฐ ๋
ธ์ถ ์์ด ํ๋ ฅ์ ๋ชจ๋ธ ๊ฐ์ ์ ๊ฐ๋ฅํ๊ฒ ํ๋ค.
์ค ํ๊ฒฝ ๊ฒ์ฆ
Zaman et al. (2023)์ SCADA๋ฅผ ํฌํจํ๋ ์ ๋ ฅ ์์คํ
์ ์ํด Oak Ridge National Laboratory(ORNL) ๋ฐ์ดํฐ์
์ ์ฌ์ฉํ์ฌ ML ๊ธฐ๋ฐ IDS ์ค๊ณ ํ๋ ์์ํฌ๋ฅผ ๊ฒ์ฆํ๋ค. ํฉ์ฑ ํธ๋ํฝ ์์ฑ๊ธฐ๊ฐ ์๋ ์ค์ ์ ๋ ฅ ์์คํ
ํ
์คํธ๋ฒ ๋์์ ์์ง๋ ORNL ๋ฐ์ดํฐ์
์ ํ์ฉ์ ์์ ์๋ฎฌ๋ ์ด์
ํ๊ฐ๋ณด๋ค ๋์ ์ํํ์ ํ๋น์ฑ(ecological validity)์ ์ ๊ณตํ๋ค. ์ด ํ๋ ์์ํฌ๋ ์๋ก ๋ค๋ฅธ SCADA ๊ตฌ์ฑ ์ ๋ฐ์ ๊ฑธ์ณ ์ฌํ ๊ฐ๋ฅํ๋๋ก ์ค๊ณ๋ ๋ฐ์ดํฐ์
์ ์ฒ๋ฆฌ, ํน์ง ๊ณตํ(feature engineering), ๋ชจ๋ธ ์ ํ, ์๊ณ๊ฐ ์กฐ์ ์ ๋ํ ์ฒด๊ณ์ ์ธ ๋ฐฉ๋ฒ๋ก ์ ํฌํจํ๋ค.
Oliveira et al. (2025)์ ์๋ก ๋ค๋ฅธ ๋คํธ์ํฌ ๊ณ์ธต์์ ์ฌ๋ฌ ML ๋ชจ๋ธ์ ๊ฒฐํฉํ๋ ์ฌ์ธต ๋ฐฉ์ด(defense-in-depth) ์ํคํ
์ฒ๋ฅผ ์ ์ํ๋ค. ๋จ์ผ ํ์ง ๋ชจ๋ธ์ ์์กดํ๋ ๋์ , ์ด ์ ๊ทผ๋ฒ์ ๋น ๋ฅธ ์ด์ ์งํ ํ๋๊ทธ ์ฒ๋ฆฌ๋ฅผ ์ํด ์ฃ์ง(SCADA ์ฅ์น ์ธ๊ทผ)์ ๊ฒฝ๋ ๋ชจ๋ธ์ ๋ฐฐํฌํ๊ณ , ์์ธํ ๋ถ๋ฅ๋ฅผ ์ํด ์ง๊ณ ์ง์ ์ ๋ ์ ๊ตํ ๋ชจ๋ธ์ ๋ฐฐํฌํ๋ค. ์ด ๊ณ์ธต์ ์ ๊ทผ๋ฒ์ ๋ฎ์ ํ์ง ์ง์ฐ ์๊ฐ์ ์ ์งํ๋ฉด์ ๊ฑฐ์ง ์์ฑ(false positive) ๋น์จ์ ์ค์ด๋ฉฐ, ์๋์ ์ ํ๋ ๋ชจ๋๊ฐ ์ค์ํ ํ๊ฒฝ์์ ์ค์ฉ์ ์ธ ์ ์ถฉ์์ ์ ์ํ๋ค.
๋นํ์ ๋ถ์: ์ฃผ์ฅ๊ณผ ์ฆ๊ฑฐ
<
| ์ฃผ์ฅ | ์ฆ๊ฑฐ | ํ์ |
|---|
| ML ๊ธฐ๋ฐ IDS๊ฐ ์๋ก์ด ๊ณต๊ฒฉ์ ๋ํด ๊ท์น ๊ธฐ๋ฐ ์ ๊ทผ๋ฒ๋ณด๋ค ์ฐ์ํ๋ค | Pinto et al. ์๋ฒ ์ด, ๋ค์์ ์คํ์ ์ฐ๊ตฌ | ์ง์ง๋จ โ ๋จ, ๊ท์น ๊ธฐ๋ฐ ์์คํ
์ ์๋ ค์ง ๊ณต๊ฒฉ ์๊ทธ๋์ฒ์ ๋ํด ์ฌ์ ํ ์ฐ์ํ๋ค |
| DRL์ด ์ ์ ๋ถ๋ฅ๊ธฐ๋ณด๋ค ๋ค๋จ๊ณ ๊ณต๊ฒฉ ํจํด์ ๋ ์ ํฌ์ฐฉํ๋ค | Mesadieu et al. | ์ง์ง๋จ โ ์๊ฐ์ ๋ชจ๋ธ๋ง์ ์์ฐจ์ ๊ณต๊ฒฉ์ ๋ช
๋ฐฑํ ์ ์ตํ๋ค |
| ํ์ด๋ธ๋ฆฌ๋ CNN-LSTM์ด 99% ์ด์์ ํ์ง ์ ํ๋๋ฅผ ๋ฌ์ฑํ๋ค | Alsaiari & Ilyas | ๋ฒค์น๋งํฌ ๋ฐ์ดํฐ์์ ์ง์ง๋จ โ ์ค ํ๊ฒฝ ์ฑ๋ฅ์ ๋ฎ์ ๊ฐ๋ฅ์ฑ์ด ๋๋ค |
| ์ฐํฉ ํ์ต์ด ํ๋ผ์ด๋ฒ์๋ฅผ ๋ณด์กดํ๋ฉด์ ํ์ง ์ ํ๋๋ฅผ ์ ์งํ๋ค | Rampone et al. | ์ง์ง๋จ โ ์ค์ํ ๋ฐฉ์๊ณผ ๊ฒฝ์๋ ฅ ์๋ ์ ํ๋ |
| ORNL ํ
์คํธ๋ฒ ๋ ๋ฐ์ดํฐ์
์ด ์ํํ์ ํ๋น์ฑ์ ํฅ์์ํจ๋ค | Zaman et al. | ์ง์ง๋จ โ ๋จ, ํ
์คํธ๋ฒ ๋์ ์ค ํ๊ฒฝ ๊ฐ์ ๊ฒฉ์ฐจ๋ ์ฌ์ ํ ์กด์ฌํ๋ค |
| ์ฌ์ธต ๋ฐฉ์ด ML ๋ฐฐํฌ๊ฐ ๊ฑฐ์ง ์์ฑ์ ์ค์ธ๋ค | Oliveira et al. ๊ณ์ธต์ ์ํคํ
์ฒ | ํ๋นํจ โ ์ํคํ
์ฒ์ ๋
ผ๊ฑฐ์ด๋, ๋๊ท๋ชจ ๊ฒ์ฆ์ ์ ํ์ ์ด๋ค |
๋ฏธํด๊ฒฐ ๊ณผ์ ๋ฐ ํฅํ ๋ฐฉํฅ
๋ฒค์น๋งํฌ์ ํ์ค ๊ฐ์ ๊ฒฉ์ฐจ. ๋๋ถ๋ถ์ ์ฐ๊ตฌ๋ MSU, ORNL, ๋๋ ํฉ์ฑ SCADA ๋ฐ์ดํฐ์
์ ๋ํ ๊ฒฐ๊ณผ๋ฅผ ๋ณด๊ณ ํ๋ค. ์ค์ ์ด์ ์ค์ธ SCADA ํธ๋ํฝ์ ๋ณด์ ๋ฐ ๋
์ ์ ์ฐ๋ ค๋ก ์ธํด ์ฐ๊ตฌ ๋ชฉ์ ์ผ๋ก ์ด์ฉ ๊ฐ๋ฅํ ๊ฒฝ์ฐ๊ฐ ๋๋ฌผ๋ค. ์ด ๋ถ์ผ๋ ํ์ค์ ์ธ ํ
์คํธ๋ฒ ๋๋ก๋ถํฐ ๋ ๋ง์ ๊ณต๊ฐ ๋ฐ์ดํฐ์
์ ํ์๋ก ํ๋ค.
ICS ๋งฅ๋ฝ์์์ ์ ๋์ ๊ฒฌ๊ณ ์ฑ. ๊ณต๊ฒฉ์๊ฐ ML ๊ธฐ๋ฐ ํ์ง๊ฐ ๋ฐฐํฌ๋ ์ฌ์ค์ ์๋ค๋ฉด, ๋ชจ๋ธ์ ํํผํ๋ ํธ๋ํฝ์ ์์ฑํ ์ ์๋ค. ICS/SCADA์ ๋ํ ์ ๋์ ML์ IT ๋ณด์ ๋ถ์ผ์ ๋นํด ์ฐ๊ตฌ๊ฐ ๋ถ์กฑํ ์ํ์ด๋ค.์คํ(false positive) ๊ด๋ฆฌ. ์ค๊ฒฝ๋ณด๊ฐ ๋น์ฉ์ด ๋ง์ด ๋๋ ํ๋ํธ ๊ฐ๋ ์ค๋จ์ ์ ๋ฐํ ์ ์๋ ํ๊ฒฝ์์๋ 1% ๋ฏธ๋ง์ ์คํ๋ฅ ์กฐ์ฐจ ํ์ฉ๋์ง ์์ ์ ์๋ค. ์คํ์ ์ด์ ๋น์ฉ์ ์ดํดํ๋ ๊ฒ์ ์ค์ ๋ฐฐํฌ์ ํ์์ ์ด๋ค.๊ธฐ์กด ICS ๋ณด์๊ณผ์ ํตํฉ. ML ๊ธฐ๋ฐ ํ์ง๋ ๊ธฐ์กด ๋ณด์ ์กฐ์น(๋คํธ์ํฌ ๋ถ๋ฆฌ, ์ ๊ทผ ์ ์ด, ํ๋กํ ์ฝ ํ์ฉ ๋ชฉ๋ก)๋ฅผ ๋์ฒดํ๋ ๊ฒ์ด ์๋๋ผ ๋ณด์ํ๋ ๊ฒ์ด๋ค. ML ๊ฒฝ๋ณด๋ฅผ ๊ธฐ์กด ๋ณด์ ์ด์ ์ผํฐ ๋ฐ ์ฌ๊ณ ๋์ ์ ์ฐจ์ ํตํฉํ๋ ๋ฐฉ๋ฒ์ ์ฌ์ ํ ์์ง๋์ด๋ง ๊ณผ์ ๋ก ๋จ์ ์๋ค.๋ ๊ฑฐ์ ํ๋กํ ์ฝ ์ธ์. Modbus, DNP3, OPC๋ TCP/IP์ ๋ค๋ฅด๊ฒ ์๋ํ๋ค. IT ํธ๋ํฝ ํน์ฑ์ผ๋ก ํ์ต๋ ํ์ง ๋ชจ๋ธ์ ICS ํ๋กํ ์ฝ์ ์ ์ด๋์ง ์์ ์ ์๋ค. Alsaiari์ Ilyas๊ฐ ์ ์ํ ๋ฐ์ ๊ฐ์ด ํ๋กํ ์ฝ๋ณ ํน์ฑ ์์ง๋์ด๋ง์ ํ์์ ์ด์ง๋ง, ๊ฐ ํ๋กํ ์ฝ๋ง๋ค ๊ฐ๋ฐ ๋น์ฉ์ด ์ถ๊ฐ๋๋ค.ICS ์ด์์์๊ฒ ์ฃผ๋ ์์ฌ์
์ด ์ฐ๊ตฌ๋ ML ๊ธฐ๋ฐ ์นจ์
ํ์ง๋ฅผ ๊ธฐ์กด ICS ๋ณด์ ์กฐ์น์ ๋์ฒด์ฌ๊ฐ ์๋ ๋ณด์์ฌ๋ก ๋ฐฐํฌํ๋ ๊ฒ์ ์ง์งํ๋ค. ๊ฐ์ฅ ์ค์ฉ์ ์ธ ๋ฐฉ๋ฒ์ ๊ณ์ธต์ ์ ๊ทผ ๋ฐฉ์์ด๋ค. ์ฆ, ์๋ ค์ง ์ํ์ ๋ํ ๊ท์น ๊ธฐ๋ฐ ํ์ง, ์ด์ ์งํ์ ๋ํ ML ๊ธฐ๋ฐ ํ์ง, ์ ๋ขฐ๋ ์๊ณ๊ฐ์ ์ด๊ณผํ๋ ๊ฒฝ๋ณด์ ๋ํ ์ธ๊ฐ ๊ฒํ ๋ฅผ ๊ฒฐํฉํ๋ ๊ฒ์ด๋ค. ์ด ์ฌ์ ์ ์์ํ๋ ์กฐ์ง์๊ฒ๋ Zaman ๋ฑ์ด ์ ์ํ ORNL ๊ฒ์ฆ ํ๋ ์์ํฌ๊ฐ ์ฌํ ๊ฐ๋ฅํ ๋ฐฉ๋ฒ๋ก ์ ์ ๊ณตํ๋ฉฐ, Rampone ๋ฑ์ ์ฐํฉ ํ์ต ์ ๊ทผ ๋ฐฉ์์ ๋ฐ์ดํฐ ๊ณต์ ๋ฌธ์ ๋ฅผ ํด๊ฒฐํ๋ค.
๊ด๋ จ ์ฐ๊ตฌ๋ ORAA ResearchBrain์ ํตํด ํ์ํ ์ ์๋ค.
References (8)
[1] Pinto, A., Herrera, L.-C., & Donoso, Y. (2023). Survey on Intrusion Detection Systems Based on Machine Learning Techniques for the Protection of Critical Infrastructure. Sensors, 23(5), 2415.
[2] Mesadieu, F., Torre, D., & Chennameneni, A. (2024). Leveraging Deep Reinforcement Learning Technique for Intrusion Detection in SCADA Infrastructure. IEEE Access.
[3] Alsaiari, A. & Ilyas, M. (2024). Deep Learning for Smart Grid Intrusion Detection: a Hybrid CNN-LSTM-based Model. SSRN.
[4] Zakariah, M., Amin, S. U., & Alrayes, F. S. (2025). SCADA intrusion detection using deep factorization machines. Scientific Reports.
[5] Rampone, G., Ivaniv, T., & Rampone, S. (2025). A Hybrid Federated Learning Framework for Privacy-Preserving Near-Real-Time Intrusion Detection in IoT Environments. Electronics, 14(7), 1430.
[6] Zaman, M., Upadhyay, D., & Lung, C.-H. (2023). Validation of a Machine Learning-Based IDS Design Framework Using ORNL Datasets for Power System With SCADA. IEEE Access.
[7] Oliveira, P., Santin, A., & Horchulhack, P. (2025). Defense-in-Depth and Machine Learning-Based Intrusion Detection for Industrial Control Systems. Journal of Network and Systems Management.
, Bajwa, A., Tonoy, A. A. R., , Rana, S., , et al. (2025). CYBERSECURITY IN INDUSTRIAL CONTROL SYSTEMS: A SYSTEMATIC LITERATURE REVIEW ON AI-BASED THREAT DETECTION FOR SCADA AND IOT NETWORKS. ASRC Procedia: Global Perspectives in Science and Scholarship, 01(01), 01-15.