[2021 사이버 보안 전망⑥] AI·IoT로 공격면 넓어진 OT
상태바
[2021 사이버 보안 전망⑥] AI·IoT로 공격면 넓어진 OT
  • 김선애 기자
  • 승인 2021.02.14 09:00
  • 댓글 0
이 기사를 공유합니다

제조혁신 맞춰 진화하는 공격자…최저 비용 고수익 올려
OT 보안 전문성 확보 시급…OT 사이버 인텔리전스 필요

[데이터넷] 코로나19로 디지털 트랜스포메이션이 가속화되고 있는데, 이로 인해 공격면이 넓어진다는 문제에 직면하게 됐다. 특히 사이버 공격자들이 혁신적인 IT 기술을 이용해 한층 더 진화한 공격을 펼칠 것으로 예상된다. 올해 주목해야 할 보안 이슈와 대응 방안을 제안한다.<편집자>

코로나19는 제조산업 혁신 속도를 높였다. 2020년 세계적인 팬데믹 상황에도 제조산업은 그 어느 때보다 호황을 누렸다. 공격적인 대규모 IT 투자를 감행하면서 ‘인더스트리 4.0’ 여정에 박차를 가했다. 제품 기획부터 설계, 공급망 형성, 제조, 유통의 전 과정에 AI, IoT, 5G, 클라우드를 적용해 시장의 변화보다 한발 앞서 발전했으며, 최적의 비용을 들여 최고의 수익을 높이는 방법을 마련했다.

“전체 공격 중 제조업 대상 16.8%”

이러한 변화는 공격자가 더 빠르고 정확하게 목표를 달성하고 빠져나갈 기회도 마련해준다. 고수익을 노리는 세계적으로 악명높은 APT 공격그룹, 국가기반 공격그룹이 전 세계 제조공장을 타깃으로 APT, 랜섬웨어 공격을 펼치고 있다. 초연결 네트워크 기술을 도입한 제조공장은 공격면이 넓어 공격자가 접 하기 쉽다.

SK인포섹 조사에 따르면 2020년 발생한 침해사고 중 제조업을 대상으로 한 공격이 16.8%로, IT 타깃 공격 15.6%에 이어 2위를 차지했다. 전 세계적으로는 전체 공격의 24.4%를 차지해 1위를 기록했다.

제조사는 일시적인 중단으로도 막대한 피해를 입을 수 있다. 한 제조사가 입은 피해가 전 산업에 영향을 미치기도 한다. 노르스크하이드로가 랜섬웨어 공격을 당했을 때 전 세계 알루미늄 공급에 차질이 빚어져 전 세 계 알루미늄 가격이 상승하는 결과로 이어지기도 했다.

▲2020년 업종별 침해사고 발생 통계(자료: SK인포섹 ‘2021년도 사이버 위협 전망 보고서’)
▲2020년 업종별 침해사고 발생 통계(자료: SK인포섹 ‘2021년도 사이버 위협 전망 보고서’)

OT·IT 보안 전문성 동시 요구하는 OT 보안

폐쇄망으로 보호되던 운영기술(OT) 환경이 스마트 혁신을 위해 외부와 연결되면서 공격이 더 늘어나고 있다. 제조시설 뿐 아니라 발전·에너지·국방 및 안보 관련 시설 등 국가·민간 중요 인프라의 산업제어시설 (ICS)에 대한 집중되고 있다.

가용성이 중요한 OT는 한 번 설치되면 잘 변경되지 않으며, 보안 취약점이 발견된다 해도 장애를 우려해 제때 패치하지 않는 경우가 많다. 종료된 OS와 소프트웨어를 사용하는 사례도 많고, OT 설비의 리소스가 적어 보안 기능을 적용하기 어려운 경우가 태반이다. 효율적인 시설 운영을 위해 IT 및 외부 네트워크와 연결이 많아지면 공격도 쉽다.

OT 운영조직은 IT 보안 전문성이 낮고 보안에 대한 이해도 높지 않아 보안 관리가 철저하지 않다. IT 보안 조직은 OT를 제대로 이해하지 못해 OT에 맞는 보안을 적용하지 못한다. 공격 자가 이용할 수 있는 취약점이 많고 관리는 제대로 되지 않으며, 공격 성공 시 많은 돈을 벌 수 있는 OT를 공격자가 선호할 수밖에 없다.

OT 보안은 OT의 특수한 환경과 사이버 보안에 대한 전문성을 동시에 요구한다. 이에 각 산업별로 특화 된 OT 보안 기술과 전문성을 가진 기업들이 강력한 경 쟁력을 무기로 앞세우면서 시장 진출을 선언했다.

충분히 성숙한 기술 도입해야

OT 보안은 진입장벽이 높기 때문에 많은 경쟁사가 뛰어들지 못한다. 때로 충분히 성숙된 기술력을 갖지 못한 기업들이 ‘화이트리스트 솔루션’이라는 이름으로 제품을 출시한다.

화이트리스트는 허용된 프로세스만 이행하고 그렇 지 않은 프로세스는 작동을 못하게 하는 것으로 적용 이 쉬울 것으로 생각하고 접근한다. 그러나 OT 환경 에 대한 이해가 충분하지 않은 상태에서 화이트리스트를 적용하면 OT의 특수한 환경을 지원하지 못해 무용 지물이 되거나 오탐으로 시스템 장애 혹은 오작동을 일으킬 수 있다. 안정되지 못한 보안 솔루션의 내재된 취약점이 오히려 공격자의 침투 경로로 이용될 수 있다.

따라서 OT 보안을 준비할 때 보호해야 할 시스템과 네트워크, 자산을 정확하게 파악하고, 각 공정별, 업무별 특징을 살펴 필요한 보안 기술과 프로세스를 적용하되, 동종업계에서 충분한 성공사례를 가진 전문기업과 함께 진행하는 것이 필요하다. 장기적으로는 OT 보안 전문가를 육성하고, 해당 산업군에 대한 사이버 보안 인텔리전스를 축적해나가는 것이 필요하다


관련기사

댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.