[칼럼] 성공적인 OT 보안 제언
상태바
[칼럼] 성공적인 OT 보안 제언
  • 데이터넷
  • 승인 2021.09.14 09:11
  • 댓글 0
이 기사를 공유합니다

전 사회 피해 주는 OT 보안 … 분야별 법제화 필요
지속 가능한 OT 보안 기술·프로세스 마련해야 … OT 보안 전문성 확보 시급
<안동희 지니언스 전문위원>

[데이터넷] 우리나라 IT 보안 기술은 해외에 진출할 정도로 높은 수준에 올라 있다. 그러나 OT 보안 기술은 상대적으로 뒤쳐져 있다.

단방향 데이터 전송기술은 복수의 기업이 개발해 중요 인프라 보호를 위해 공급되고 있으며, 그 외 공공·민간 연구소에서 산업용 프로토콜 분석과 운전데이터 수집, 이상징후 탐지 기술을 개발해 민간 기업에 일부 이전되고 상용화되고 있다.

그러나 실제 시장에서 요구하는 수준의 완성도와 성숙도를 갖기는 역부족이다. 해외에서는 OT/ICS 보안이 일반적인 해킹의 범주를 넘어 테러 또는 국가간 전략적 군사 무기화되면서 OT/ICS 보안에 많은 투자가 이뤄져왔다. 특히 미국은 다수의 대규모 피해를 입고 있어 국가 차원에서 OT 보안을 정책화하고 있다.

OT 사이버 공격은 국민들의 생명과 안전에 심각한 위협이 될 수 있으므로, 화재와 같은 재난경보 시스템, 물리적 보안처럼 분야별로 법제화할 필요가 있다. 에너지 수도 교통 등과 같은 국가 중요 인프라의 ICS 침입 조작은 큰 사회혼란을 초래하거나 대형 사고로 이어질 수 있다. 일반 기업의 탱크 폭발, 독극성 물질의 방출 등 재산 손괴와 인명손실 등의 재난으로 이어질 수 있기 때문이다. 민간 보안기업에서의 솔루션 개발과 더불어 정부 관련 부서의 적극적 정책 입안과 관리 감독이 시급하다.

OT 보안, IT 보안과 달라

OT 보안은 IT 보안과 같은 방식으로 접근할 수 없다. 일반적인 IT향 장비는 사람이 거주하는 환경, 또는 온·습도가 일정하게 유지되면서 전원이 안정적으로 공급되는 전산실과 같은 안락한 환경에서 운용될 수 있는 조건과 등급으로 개발된다.

산업용 장비는 방폭 설계까지는 아니더라도 가혹한 환경에 견딜 수 있는 등급으로 설계된다. 냉동고에서 열탕 사우나까지 견딜 수 있는 폭 넓은 온·습도 조건, 분진과 미세먼지 및 가스를 차단할 수 있으면서도 내부 발열을 방출할 수 있는 기구 설계, 생산 설비에서 방출하는 전기 노이즈와 서지 및 전자파를 차단 그리고 진동과 충격에 대한 고려도 반영돼야 한다.

5년 내외 운용 후 교체하는 IT 분야와 달리 산업용 설비는 적어도 20년 이상의 수명주기를 가지고 있다. 산업용 보안 장비 또한 그에 맞는 설계라야 내구성 테스트를 통과할 수 있다.

OT 망 전송기술 진화도 이해해야 한다. IT 측면의 네트워크 기술은 기가급 대용량 처리 기술로 발전해 왔지만, OT의 ICS망은 TSN(Time Sensitive Network)과 같은 실시간성과 전송 데이터 무결성 그리고 10Base-T1L과 Ethernet-APL과 같인 IT와는 다른 방향으로 발전하고 있으며 OPC-UA는 최하위 설비의 센서와 제어 디바이스까지도 표준화된 통신 규약을 적용하려 노력하고 있다.

OT 전용 보안 솔루션 또한 이러한 미래지 향적 OT 통신 기술과 규격을 모니터링해야 하며 언제든 수용할 준비를 해야 한다.

▲OT 시스템의 변화(자료: 가트너)
▲OT 시스템의 변화(자료: 가트너)

지속적인 보안 프로세스 필수

OT 보안에 있어 첫번째 과제는 중요 설비와 네트워크의 시각화다. 이를 통해 취약점과 침입 가능 경로의 파악과 보호 수단의 강구, 그리고 적절한 보안 솔루션의 투입이 선행되어야 한다. 이어서 지속적인 보안 위협 관제를 수행하면서 동시에 보안 정책 절차의 이행을 관리 감독해야 한다. 이를 위해서는 OT망과 보안을 위한 전문인력 양성과 투입이 병행돼야 한다.

OT 보안 솔루션을 설치할 때, 가장 먼저 네트워크 분리와 데이터 흐름을 조정해야 한다. 제조 현장을 구역과 생산라인 등으로 세분화하고 산업용 방화벽 또는 단방향 게이트웨이를 배치한 후 필요한 데이터만 전송 할 수 있도록 보안 정책을 수립한다.

다음으로 심층 패킷 분석에 의한 이상행위와 악성코드 모니터링을 실시한다. 생산설비는 정해진 행위만 반복적으로 수행하도록 코딩된다. 예를 들어 특정 PLC는 정해진 HMI와 허가된 프로토콜로 통신한다. 비인가 프로토콜로 예상 밖의 장비에 액세스하는 행위는 긴급경보 처리 후 점검해야 한다.

세 번째는 이상징후 분석이다. 생산 현장의 센싱 데이터 및 제어 커맨드 등을 지속 수집 머신러닝을 활용해 분석할 수 있다. 불필요한 밸브 조작 커맨드나 임계치의 임의 변경 등에 의한 사고 유발을 방어할 수 있다.

덧붙여 산업현장의 모든 시스템의 보안 패치다. 구형OS를 탑재한 장비들에 대한 보안 패치는 사실상 불가능하다. 이때는 보안 에이전트를 활용하거나 가상 패치를 적용할 수 있다.

다양한 OT 특수 환경 지원 기술 필요

고전적인 퍼듀모델 기반으로 OT 내부망을 구역화하면 이더넷과 IP 프로토콜이 적용된 레벨 2~3까지는 IT 보안 기술로도 어느 정도 보호할 수 있다. 구역별 방화벽에 의한 격리와 통신 정책을 수립하고 중요 세션에 대해서는 인증과 암호화 터널링, 그리고 침입탐지 등과 같은 보안 설계를 할 수 있다.

OT 내부 제어망은 수많은 공급사별 산업용 프로토콜이 존재하며 이들에 대한 이해와 보호 방안이 개발 되어야 한다. 이 부분이 IT 보안에서 OT로 확대할 때 걸림돌이 된다. IT 보안 개발자들의 OT에 대한 이해가 선행돼야 하며 산업용 프로토콜뿐만 아니라 HMI, PLC 등의 요소 설비들에 대한 이해가 필요하다.

더불어 가용성이 중요한 OT 시스템을 위한 가상패치 기능이 필요하다. OT 시스템은 지원이 종료된 구형 OS와 애플리케이션이 사용되는 경우가 많으며, 이 소프트웨어는 공장이 폐쇄되거나 리모델링 할 때까지 변경되지 않는다.

보안 취약점을 해결할 수 없는 시스템과 애플리케이션을 보호하기 위해 보안 에이전트의 지원 범위를 넓혀야 한다. OS 공급사가 포기한 버전도 OT 보안 기술 공급사들은 대책을 제시해야 한다.

단방향 전송 기술도 반드시 필요하다. OT 보안 기술은 산업현장 ICS 운전 데이터를 센서를 이용 수집 후 클라우드로 전송하는 구조다. 이러한 내-외부망의 연동은 새로운 역방향 침입 경로를 생성한다. VPN과 방화벽을 투입한다고 해도 정상적인 세션을 통한 침입은 방어할 수 없다. 제로 트러스트 관점에서는 99% 차단할 수 있다 하더라도 단 1%마저 간과할 수 없다. 센서와 외부 통신망 사이를 단방향 데이터 전송 구조로 설계해 외부에서의 침입을 원천 차단해야 한다.

경영진 이해·지원 있어야 OT 보안 성공

OT 보안은 경영진의 이해와 지원이 반드시 필요하다. 산업 인프라와 생산 시설이 스마트그리드·스마트팩토리로 진화하면서 해커들의 실력 또한 함께 발전하고 있다. 공격자는 HMI, PLC, 산업용 프로토콜을 학습해 침투한다. OT 보안은 단순히 데이터를 절취하거나 금전을 요구하는 수준에서 벗어나 설비 파괴와 같은 재난 재해를 유발할 수 있음을 간과해서는 안 된다. 상시 시스템 취약점 점검, 공격 표면 축소, 상황별로 유연 하게 대처할 수 있는 보안 정책이 시급하다.



댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.