[기고] IT와 OT 환경을 아우르는 안정성 확보 필요
상태바
[기고] IT와 OT 환경을 아우르는 안정성 확보 필요
  • 석주원 기자
  • 승인 2021.02.16 17:22
  • 댓글 0
이 기사를 공유합니다

변화된 OT 환경을 위한 보안 대책 마련 시급

[글=이규환 | 이글루시큐리티 전략기획팀장]

포스트 코로나 시대에 발맞춰 IT(정보 기술)와 OT(운영 기술, Operational Technology)의 접점이 점점 더 넓어지고 있다. 5G, 빅데이터, 인공지능 등의 IT 기술을 토대로 생산성을 높이고, 더 나아가 질병에 대한 안전망을 확보하기 위한 과정이다. 하지만 IT와 OT의 접점이 늘어나면서, 광범위한 연결성을 갖게 된 OT 영역을 노리는 지능적인 사이버 위협도 증가하고 있다. 이글루시큐리티를 비롯한 여러 보안 기업들은 OT 환경을 노리는 보안 위협이 올해 더욱 증가할 것으로 내다보고 있다.

 

OT를 노리는 사이버 공격 증가

OT는 무엇이고 OT를 노리는 공격은 어떤 피해를 야기할까? OT는 ICS(산업제어시스템)와 SCADA(작업 공정 감시/제어 및 데이터 수집) 등 산업용 기계와 공정 운영을 모니터링하고 설비를 직접 제어하기 위한 모든 기술 및 시스템을 포괄하는 개념이다. 주요 사회기반시설과 제조 시스템이 OT 환경으로 이뤄져 있는 만큼, 이를 노린 공격이 성공할 시에는 기업 생산성, 사회 안전, 국가 안보에 영향을 미치는 막대한 피해가 발생할 수 있다.

그동안 OT 시스템은 폐쇄적으로 구축되어 있어 IT 환경에 비해서는 안전한 것으로 여겨졌다. 그러나 OT 영역을 자동화·디지털화하는 움직임이 빨라지면서, OT 시스템의 많은 부분이 인터넷에 연결되게 되었다. 공격자들은 인터넷에 연결된 외부 시스템과 폐쇄된 내부망의 접점에서 발생할 수 있는 이러한 보안상의 허점을 이용해 광범위한 연결성을 갖게 된 OT 영역을 공격하고 있다. 이란의 대규모 산업 시설 제어 시스템에 오작동을 발생시킨 스턱스넷(2010년)을 시작으로 OT 시스템을 노리는 공격이 지속 발생하는 추세다.

이미지1. OT, ICS, SCADA 구성
OT, ICS, SCADA 구성 (출처: 가트너(Gartner)/이글루시큐리티 재구성)

OT 환경 구조를 표현한 퍼듀 제어 계층 참조 모델에 따르면, 외부와 단절된 OT망인 레벨 0-3과 IT 망인 레벨 4-5 사이에 OT와 IT를 연결하는 ‘Industrial DMZ’ 계층이 존재한다. ‘Industrial DMZ’ 계층은 시스템 업그레이드나 원격 제어를 수행하고, 시스템에서 생성되는 데이터를 실시간으로 확인하여 운영 편리성을 높이기 위한 목적을 가지고 있다. 그리고 공격자들은 이 3.5 레벨의 중간 경유지를 거쳐 OT 환경으로 넘어 가려는 시도를 하고 있다.

실제로, 기존에는 물리적 분리를 통해 안전성을 확보하던 OT 환경이 IT 환경과 긴밀히 연결되면서, 수많은 사용자와 기기가 밀접히 연결된 주요 사회기반 인프라와 기관, 시설을 노리는 공격도 증가하고 있다. 과거와는 달리 스마트홈, 스마트빌딩, 스마트카, 스마트팩토리 등의 공격 대상을 파고들 수 있는 공격 면이 늘어났기 때문이다. 이에 랜섬웨어, DDoS 등 기존에는 IT 환경에서 발생했던 공격이 OT 환경에서도 연이어 나타나고 있다.

퍼듀모델을 통한 OT 환경 표현 (출처: 시스코/이글루시큐리티 재구성)
퍼듀모델을 통한 OT 환경 표현 (출처: 시스코/이글루시큐리티 재구성)

 

가용성을 중시하는 OT 보안의 취약점

공격자에 유연히 맞설 수 있는 OT 보안 체계를 구축하는 것은 결코 쉽지 않다. OT 환경이 특유의 폐쇄성을 토대로 운영체제, 교체 주기, 운영 관점 등에서 IT 시스템과는 다른 특징을 가지고 있기 때문이다. OT 시스템은 제조사 별로 다른 프로토콜과 전용 운영체제를 사용하므로 IT 보안 기술을 적용하기 어렵다. 또한 막대한 교체 비용이 발생하므로 특정 OT 시스템을 노리는 공격이 발견되었다고 할지라도 쉽사리 이를 변경하기 어렵다. 실제로 OT 설비의 수명은 약 15-20년에 달할 정도로 길다.

하지만 무엇보다 가장 큰 어려움은 ‘기밀성’을 중시하는 IT와는 달리 OT는 ‘가용성’ 확보에 우선 순위를 둔다는 데서 발생한다. 제품 교체 및 보안 패치 과정에서 생산 설비가 잠깐 멈추거나 사회기반시설에 오작동이 발생할 경우, 막대한 비용 손실 혹은 심각한 사회적 혼란이 야기될 수 있기 때문이다. 즉, OT는 설계 과정부터 가용성을 최우선 가치로 두고 보안은 애초에 배제하는 경우가 많다고 볼 수 있다. 그리고 사이버 공격자들은 이러한 OT 환경의 취약점을 파고들어 공격을 시도하고 있다.

IT와 OT 보안의 차이 (출처: GE코리아/이글루시큐리티 재구성)
IT와 OT 보안의 차이 (출처: GE코리아/이글루시큐리티 재구성)

 

OT 보안을 위한 대책 마련 필요

예전에는 각각 다른 네트워크에서 운영되었던 IT와 OT, IoT 시스템의 접점이 날로 확대되고 있는 만큼, 공격자가 노릴 만한 공격 면은 더 넓어졌다. 그러나 OT 환경의 특성상 기존의 보안 방식을 적용하기는 어려우며, IT 환경과의 결합을 고려한 새로운 보안 대책이 마련되어야 한다. 이에 OT 플랫폼과 솔루션을 도입하기 앞서 아래와 같은 요건을 따져보며, OT 환경에 최적화된 보안 대책을 수립하기를 권고한다.

OT 보안을 위한 요소 (출처: 이글루시큐리티)
OT 보안을 위한 요소 (출처: 이글루시큐리티)

첫째, OT 환경에 최적화된 인력 운영 계획을 마련해야 한다. 현재 OT 환경과 업무에 대한 이해도가 높은 IT 인력, 즉 융합보안 인력은 현저히 부족한 상황이다. 경영진의 적극적인 의지를 토대로 IT 보안에 치중되어 있었던 보안 부서의 업무를 재점검하고, OT 보안을 전담할 인력을 배정해 역할과 대응 체계를 규정화하여야 한다.

둘째, OT와 IT 환경의 보안 위협과 이에 부합하는 보안 운영정책, 절차 등을 담은 여러 글로벌 표준에 의거해 관리 체계를 표준화하여야 한다. RSAC 2020에서는 미국의 국가표준기술연구소(NIST)의 사이버 보안 프레임워크를 IT와 OT에 공통적으로 적용하자는 의견이 나오기도 했다. 보안 운영 측면에서 IT와 OT의 융합이 더욱 가속화될 것으로 예상되기 때문이다.

셋째, 그간 식별과 이력 관리가 잘 이뤄지지 않았던 OT 자산에 대한 가시성을 높여야 한다. 여러 인력들이 분산된 사업장에서 각자 장비에 대한 관리를 수행했던 만큼, 많은 장비들이 보안 관점에서 방치되어 있었다. 모든 OT 자산과 제어 네트워크에 대한 분석을 통해 보호할 자산을 선별하고, 이러한 자산들의 위험 요소를 도출해 이를 통합적으로 모니터링할 수 있는 보호 방안을 수립해야 한다.

마지막으로, IT와 OT를 아울러 자산 식별-보호-탐지-대응-복구로 이어지는 체계적인 보안 아키텍처를 수립하여야 한다. 방화벽, IDS/IPS, 안티 바이러스 등 IT 영역에서의 레거시 보안 솔루션과 함께 OT 영역 고유의 프로토콜을 기반으로 하는 OT 보안 솔루션을 도입하고, 두 영역을 중앙에서 통합적으로 모니터링하여 공격에 기민하게 대응할 수 있는 통합 보안관제 체계를 구축해야 한다.

지금까지 OT 환경의 위협 요소와 이에 맞서 최적의 보안 대책을 마련하기 위한 필수 요건에 대해 알아보았다. 그동안 OT 환경은 폐쇄망이라는 무적의 방패 뒤에 가려져 있었다. 하지만 IT 환경과의 융합으로 여러 보안 위협에 노출되면서, OT 환경을 노리는 공격자들은 급격히 증가할 전망이다. IT 환경과는 차이가 있는 OT 환경의 특성에 대한 이해를 토대로 기술적 한계를 해소할 수 있는 통합적인 보안 방안을 마련했으면 하는 바람이다.



댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
0 / 400
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.