정형화 되지 않은 OT, 현장별 보호 방안 필요
상태바
정형화 되지 않은 OT, 현장별 보호 방안 필요
  • 데이터넷
  • 승인 2021.05.07 09:20
  • 댓글 0
이 기사를 공유합니다

고가용성 요구 수용하며 보호하는 방법 마련해야
OT 엔지니어-IT 보안 실무진 긴밀한 협업 이뤄져야
<안동희 지니언스 OT보안 전문위원>

[데이터넷] ZTA(Zero Trust Access)는 ‘모든 네트워크 노드와 통신 그리고 OS와 애플리케이션 심지어는 디바이스에 내재화된 보안까지도 신뢰하지 않는다’는 극단적 감시보호 사상에서 출발한다. IT 및 IoT 기술의 발전과 함께 보호 대상 요소들이 급격히 증가하는 상황에서 다양한 보안기술과 상품, 그리고 전문 서비스들이 속속 선보이고 있다.

ZTA는 보안위협이 빠르게 진화하면서 부상하는 보안 모델이다. 보안 위협은 개인과 집단에 의해 사업 모델화되고 있으며 국가 간 공격용 전략무기로도 고도화되고 있다. 이는 누구나 언제 어디서든 다양한 형태로 지능화된 공격에 노출될 수 있다는 의미이며, 고도로 산업화된 현대 사회의 무서운 현실이다.

ICS/SCADA로 대변되는 OT 분야의 보안 위협 역시 지능화· 고도화되고 있다. OT 보안은 IT와 다르게 접근해야 한다. 우선은 인식의 차이다. 제조설비와 산업 인프라를 아우르는 제어망 은 ‘격리와 물리적 통제’가 기초적 보안이며 이러한 전통적 인식이 기저에 깔려있다. 국가 중요 인프라로서의 발전설비와 방산 업계 등에서는 내·외부망간 물리적인 통신 세션 단절과 데이터 만의 단방향 전송이라는 기술만이 허용되어 안전하다는 믿음이 있었다.

하지만 외부 엔지니어의 감염된 휴대용 콘솔과 USB 메모리 등을 이용한 제어망 공격들이 발견되면서 이러한 전통적인 믿음이 깨 지고 있다. 중동의 정유설비 공격, 미국 올즈마 정수장 해킹 사건 에서와 같이 원격 액세스 솔루션들의 보안 허점이 얼마나 큰 사회 적 위협이 될 수 있는지 알려지면서 OT 보안의 중요성이 부각되고 있다.

[그림1] IT 및 OT 네트워크 위협 요소
[그림1] IT 및 OT 네트워크 위협 요소

OT 보안, IT와 다르게 접근해야

기업·금융·정부기관 등의 일반적인 업무망은 백본 스위치를 중심으로 모든 노드가 연결돼 있다. 대부분의 종단 노드는 최 신 버전의 OS를 사용하고 있으며 언제든지 업데이트와 보안 패치를 적용할 수 있다. 길목마다 방화벽을 설치하고 DMZ를 만들어 중요 서버와 IT 자원을 보호할 수 있다. 막을 곳도 많고 보안 솔루션도 다양해 복잡하다는 것이 문제지만, 보안 담당자가 한 자리에 앉아 모든 위협을 통제할 수 있는 보안설 계가 가능하다.

원자재 수급부터 생산과 출고 및 배송과 최종 고객까지 아 우르는 스마트팩토리는 네트워크 보안이 기본이다. 시대상 에 맞춰 최근 개발·공급되는 IIoT와 자동화 디바이스는 프로 세서부터 시작되는 시큐어부팅과 시큐어코딩, 사용자 인증 과 암호화 통신 등 기초적인 보호 기능의 내재화가 진행되고 있다. 그러나 현장에서 운용 중인 대부분의 기존 제조설비와 제어망 구성요소는 보안보다는 운전 데이터 무결성과 실시간 전송 등 본연의 기능에 충실하도록 설계됐다.

더 불편한 현실은 제조설비나 산업 인프라는 최소 20년 이상의 가용연한을 염두에 두고 구축하는 장치산업이라는 점이다. 업그레이드 지원이 끊긴 구버전 OS가 탑재된 디바이스, 보안 모듈을 이식할 수 없는 RTOS로 운영되는 장비, 분석이 난해한 공급사 독점 산업용 프로토콜 등이 탑재된 설 비들이 현업에서 가동되고 있다. 그러므로 IT 보안과는 다른 이해와 접근이 필요하다.

ICS 제어망은 고전적인 퍼듀 모델(Purdue Model)을 기반으로 보안설계를 할 수 있지만, 실상 산업 현장은 정형화돼 있지 않다. 우선 OT 운영 담당자와 기술미팅과 현장 실사를 통한 분석이 필요하다.

제어망 내 운전설비와 제어장치 그리고 망 구성 형태와 통 신 프로토콜 등 보호 대상 구성 요소의 철저한 파악이 이뤄져 야 한다. 또한 IP 네트워크를 통해서 접근할 수 없는 분리된 최종단 노드들도 관리돼야 한다. ZTA 측면에서의 OT 보안 은 사뭇 험난한 여정일 수 있지만 다음의 과정을 거쳐 현명하게 풀어갈 수 있다.

[그림2] IT 및 OT 융합 보안 플랫폼
[그림2] IT 및 OT 융합 보안 플랫폼

● OT 엔지니어-IT 보안 실무진 협업

산업보안과 함께 산업안전이 강조되면서 현장 관리자들도 보안의 중요성에 대해 인지하고 있다. 그러나 그들의 최우선 관심사는 설비의 정상 가동, 즉 가용성이다. 많은 산업 인프 라와 제조설비들은 24시간 무중단 운영되고 있다. 네트워크 세분화를 위해 산업용 방화벽과 IPS를 투입하고자 한다면 시 스템 운영을 한시적으로라도 중단해야 한다.

추가 투입된 보안장비로 인한 내부망 부하로 운전데이터 전 송 지연이나 유실이 발생하면 품질 불량이나 사고로 이어질 수 있다. 그러므로 설비 담당자들과 우호적으로 충분히 협의 하면서 계획을 입안하고 단계적으로 접근해야 한다.

● 산업용 프로토콜에 대한 이해

자동화 설비 공급사들마다 제각각이었던 통신 프로토콜이 점차 유사 분야간 규격을 정리해 통합하고 있다. 반가운 소식은 지난해 기준 산업용 프로토콜의 60% 이상이 이더넷과 IP 기반으로 표준화되고 있으며 그 점유율이 점차 커지고 있다는 것이다.

또한 이기종간 데이터 통신 표준화 프로토콜인 OPCUA가 자리를 잡아가고 있는 추세다. 산업용 프로토콜 내부 구조와 통신 방식을 정확히 이해해야만 보안과 관련된 위협 요소를 진단할 수 있다.

● 단말 보안

제어망 최소 단위의 핵심은 PLC와 HMI이며 일체화된 컨트 롤러 형태로 제공될 수 있다. 대부분의 HMI는 임베디드 윈도우와 리눅스를 운영체제로 사용하고 있다. OT 보안파트 중 가장 취약한 요소인 MS 윈도우 95와 같은 클래식한 OS를 현장에서 만날 수도 있다. 이는 NAC와 EDR 보안 에이전트를 설치해 관리할 수 있으 며, 설비 전단에 보안 장비를 투입한 가상 보안 패치 기법으 로 보호할 수도 있다.

● 현장 데이터 수집·분석

업무망에서의 IP 패킷과 달리 OT망에서의 전송 데이터는 대부분 비트, 워드, 더블워드와 같은 수치열(제어 명령어셋, 센싱 값, 상태 데이터 등)로 이뤄져 있다. 보안관점에서의 이 상행위나 이상징후를 탐지해 내기 위해서는 정상적인 통신셋(Normal)과 비정상 패턴(Abnormaly)을 구분할 수 있어야 한다.

이를 위한 운전 데이터 수집은 OPC UA 또는 프로토콜 컨 버팅 게이트웨이를 활용할 수 있다. 앞의 두 가지 방식은 네 트워크가 구성돼 있다는 가정이다. 그러나 현장은 단독 독립 설비일 수도 있고 시리얼 통신이거나 비공개 독점 프로토콜일 수도 있다. 이들을 관제하기 위해서는 IIoT향 디바이스 와 물리적 센서를 투입하여 데이터를 수집 분석해 해결할 수 있다.

● 보안 정책 수립, 현장 적용

침입은 연결된 네트워크 경로를 통해서만 이뤄지지 않는다. OT 공격은 중요 정보 절취보다는 오동작 유발과 같은 설비 침해가 목표다. 이를 위해 여러가지 기만적 행위를 동 원해 악성코드를 유포·감염시키고 있으며, 이것은 설비의 파괴뿐만 아니라 인명손실과 재산손괴 등 재난 재해로 연결 될 수 있다.

설비 접근 권한, 다단계 인증, USB 메모리와 노트북PC의 반·출입 통제와 방역, 원격접속에 대한 철저한 관리, 모든 액 세스에 대한 검사 및 기록 그리고 출입통제와 같은 물리적 보 안까지도 정책화되고 준수되는지 관리 감독해야 한다.

국민 안전 위해 OT 보안 정책 마련해야

이스라엘의 경우, 환경부 주관으로 독극물 및 위험물질 취 급 사업장 대상의 보안 프레임워크 개발과 함께 정부 차원의 지도 감독이 병행되고 있다. 미국 백악관은 자국 내 주요 인 프라 보호를 위해 전문가 협의체를 만들어 지휘하고 있다.

선진 각국은 범 국가 차원에서 OT 보안에 심혈을 기울이고 있으며, 시대상에 맞춰 우리나라도 OT 보안 표준 개발과 함 께 가이드라인이 만들어지고 있다.

산업보안은 크게 지적 재산권 보호와 산업안전을 위한 OT 보안으로 구분할 수 있다. 전력 에너지, 가스 및 정유 그리고 수자원과 교통 인프라 모두 국민의 실생활 및 안전과 관련된 국가 인프라다.

일반 기업의 생산시설도 경우에 따라서는 내부 종사자뿐 아니라 지역 주민의 생명을 위협하는 중대 사고를 유발할 수 있다. 따라서 OT 보안은 소방/방재와 같이 국가가 제도화해 계도하고 중점 관리해야 할 국민 안전을 위한 중요한 국가 정책이 돼야 한다.



댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.