[기고] IT와 OT 환경을 아우르는 안정성 확보 필요
상태바
[기고] IT와 OT 환경을 아우르는 안정성 확보 필요
  • 석주원 기자
  • 승인 2021.02.16 17:22
  • 댓글 0
이 기사를 공유합니다

변화된 OT 환경을 위한 보안 대책 마련 시급

[글=이규환 | 이글루시큐리티 전략기획팀장]

포스트 코로나 시대에 발맞춰 IT(정보 기술)와 OT(운영 기술, Operational Technology)의 접점이 점점 더 넓어지고 있다. 5G, 빅데이터, 인공지능 등의 IT 기술을 토대로 생산성을 높이고, 더 나아가 질병에 대한 안전망을 확보하기 위한 과정이다. 하지만 IT와 OT의 접점이 늘어나면서, 광범위한 연결성을 갖게 된 OT 영역을 노리는 지능적인 사이버 위협도 증가하고 있다. 이글루시큐리티를 비롯한 여러 보안 기업들은 OT 환경을 노리는 보안 위협이 올해 더욱 증가할 것으로 내다보고 있다.

OT를 노리는 사이버 공격 증가

OT는 무엇이고 OT를 노리는 공격은 어떤 피해를 야기할까? OT는 ICS(산업제어시스템)와 SCADA(작업 공정 감시/제어 및 데이터 수집) 등 산업용 기계와 공정 운영을 모니터링하고 설비를 직접 제어하기 위한 모든 기술 및 시스템을 포괄하는 개념이다. 주요 사회기반시설과 제조 시스템이 OT 환경으로 이뤄져 있는 만큼, 이를 노린 공격이 성공할 시에는 기업 생산성, 사회 안전, 국가 안보에 영향을 미치는 막대한 피해가 발생할 수 있다.

그동안 OT 시스템은 폐쇄적으로 구축되어 있어 IT 환경에 비해서는 안전한 것으로 여겨졌다. 그러나 OT 영역을 자동화·디지털화하는 움직임이 빨라지면서, OT 시스템의 많은 부분이 인터넷에 연결되게 되었다. 공격자들은 인터넷에 연결된 외부 시스템과 폐쇄된 내부망의 접점에서 발생할 수 있는 이러한 보안상의 허점을 이용해 광범위한 연결성을 갖게 된 OT 영역을 공격하고 있다. 이란의 대규모 산업 시설 제어 시스템에 오작동을 발생시킨 스턱스넷(2010년)을 시작으로 OT 시스템을 노리는 공격이 지속 발생하는 추세다.

OT 환경 구조를 표현한 퍼듀 제어 계층 참조 모델에 따르면, 외부와 단절된 OT망인 레벨 0-3과 IT 망인 레벨 4-5 사이에 OT와 IT를 연결하는 ‘Industrial DMZ’ 계층이 존재한다. ‘Industrial DMZ’ 계층은 시스템 업그레이드나 원격 제어를 수행하고, 시스템에서 생성되는 데이터를 실시간으로 확인하여 운영 편리성을 높이기 위한 목적을 가지고 있다. 그리고 공격자들은 이 3.5 레벨의 중간 경유지를 거쳐 OT 환경으로 넘어 가려는 시도를 하고 있다.

전체 기사를 보시려면 로그인 필요

로그인 또는 회원가입을 해주세요. (회원만 열람가능)

로그인 회원가입

관련기사

댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
0 / 400
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.