
지난 몇 년간 IT업계는 ‘디지털 전환(혹은 디지털 트랜스포메이션)’이라는 말을 달고 살았다. 그런데 이 디지털 전환을 가속화할 열쇠가 기술의 발전이 아닌 감염병이 될 것이라고는 누구도 예상하지 못했다. 그리고 이 디지털 전환의 큰 축엔 IoT와 이를 활용하는 스마트팩토리의 OT(Operational Technology) 환경이 있으며, 이를 위한 보안은 당연히 필수적이다. 30년 이상, 약 70여개국에서 5천만 대의 장치를 연결하고 있는 Moxa의 OT보안에 대해 알아본다.
스마트한 공장을 위한 Moxa의 IoT

Moxa는 산업용 컴퓨팅·네트워크 인프라 기업이다. 프로세스와 자동화, 제품의 품질을 개선하기 위해 데이터 수집 및 분석을 구현하고자 하는 고객들이 증가함에 따라 시장 대응을 위해 오랜 시간 IoT(사물인터넷) 기술 개발에 매진해왔다.
Moxa의 IoT 기술은 기본에서 출발한다. 공장의 생산성을 대폭 높이기 위해 모든 것을 연결하고, 현장에서 데이터를 수집하며, 이를 클라우드에 업로드해 분석과 개선을 도모한다.
Moxa는 이러한 연결에 필요한 것이 IoT라고 설명하고 있다. 그리고 한발 더 나아가 산업용 IoT는 운영기술(OT)과 정보기술(IT)이 결합돼 운영 상의 변화를 감지하거나 변화를 구현하는 기술인 만큼 각 시스템 설계가 신중하게 진행된다.
로버트 쿠오(Robert Kuo) Moxa 제품 마케팅 매니저는 “가장 우선적으로 고려해야 할 점은 두 기술이 장치에 대해 서로 다른 개념을 가지고 있다는 것이다. IT에서 장치는 기본적으로 윈도우 또는 리눅스 시스템을 사용하는 컴퓨터다. 반면, IT와 비교해 OT는 기술 및 프로세스는 물론, 심지어 시스템을 구축하고, 유지하는 인력 측면에서도 중요한 차이가 있다”고 설계의 중요성에 대해 강조했다.
Moxa의 OT, 핵심은 응답성
일반적으로 OT 환경에는 여러 계층이 있다. 하위 계층의 장치에는 주로 데이터를 포착하는 센서가 있고, 이 데이터는 다음 계층의 워크스테이션이나 중간 레벨 서버로 데이터를 전달하는 역할을 하는 유닛 제어 시스템에 의해 처리된다. 또 다음 계층은 실제로 공장 전체의 운영을 관리하는 영역인데, 이러한 계층 사이에는 스위치나 라우터, 방화벽 등이 있어 데이터를 처리하고, 네트워크가 안전하게 동작하도록 한다.

Moxa에 따르면, OT를 더욱 복잡하게 만드는 것은 이러한 모든 장치들이 서로 다른 프로토콜을 사용하고 있다는 점이다. 따라서 장치들이 서로 통신할 수 있도록 시스템을 구축하기 위해서는 여러 기술적인 문제에 직면하게 된다.
이러한 시스템을 유사한 소프트웨어 시스템을 이용해 구현하거나 제어할 수도 있지만, 대부분은 특정 유형의 기술적 전문성이 요구되는 비-윈도우 또는 비-리눅스 시스템과 같은 특수 임베디드 시스템이 사용된다.
OT와 관련해 Moxa가 가장 중요하게 생각하는 것 중 하나는 응답성이다. 로버트 쿠오 매니저는 ”OT 시스템을 구현할 때는 응답성을 고려하여 신중하고 적절하게 계획해야 한다. IT 관리자는 기본적으로 언제든지 시스템을 종료하고, 업데이트할 수 있다. 하지만 일반적으로 OT 환경에서는 생산성에 미치는 영향 때문에 이는 선택사항이 아니며, 이러한 업그레이드는 1년에 최대 한번 정도 가능하다는 점을 고려해야 한다”고 밝혔다.
IoT 도입으로 초래된 OT 보안 위협
IoT가 접목되기 전 OT 시스템은 자동화 엔지니어만 알고 있는 특수 영역이었고, 지식이 매우 제한적이었기 때문에 사이버 위협으로부터 OT 시스템은 비교적 안전한 상태였다. 그런데 최근 IoT를 활용하기 위해 IT 시스템과 호환되는 OT 시스템이 등장하며 관련 정보도 확산되기 시작했다. 따라서 현재 OT 시스템은 금전이나 명성을 노리는 해커들의 위협 대상이 됐고, 소프트웨어 유틸리티와 사용자 인터페이스를 갖춘 일부 최신 장치들에 대한 보안 위험은 더욱 높아지고 있다.

해커들은 랜섬웨어를 통해 OT 시스템을 장악하고 몸값을 요구하며, 이 같은 공격을 받은 공장은 최악의 경우 폐쇄되기도 한다. 이에 블랙햇(Black Hat) 등의 보안 세미나를 통해 IoT와 같이 개방적 특성을 가진 시스템이 어떻게 악용될 수 있는지에 대한 교육들도 이뤄지고 있지만, 최근 OT 환경 사이버 공격으로 기업들이 입은 생산 손실이 수십억 달러에 이른 것으로 알려졌다.
OT 보안 위협은 기업에만 한정되는 것이 아니다. 중요 국가 인프라인 화력 발전소, 원자력 발전소, 수도 시설 등의 OT 시스템이 랜섬웨어에 감염되는 사례도 늘고 있다. 이 중 상수도 시스템에는 IT/OT 연결이 필요한 레거시 장치들이 많이 있는데, 이러한 장치들은 DDoS와 같은 공격에 대한 보호 기능을 거의 제공하지 않는다. 또 수도 사업을 하는 조직 혹은 기업들은 사이버 보안에 대한 내부적 인식도 취약한 것이 현실이다.
Moxa의 OT 보안, 핵심은 '네트워크'
OT 시스템은 많은 임베디드 시스템과 비-윈도우 장치를 가지고 있기 때문에 안티바이러스 소프트웨어를 이용해 보호하는 것이 어렵다. 이에 Moxa는 OT 환경의 사이버 보안을 위해 네트워크의 잠재적인 취약점을 탐지할 수 있도록 네트워킹 관점에서 시스템을 평가한다.
침입방지시스템(Intrusion Prevention System)은 서명(Signature)이나 행동 분석을 기반으로 네트워크 트래픽을 검사하고, 조치를 취하는데 효과적이다. 방화벽은 들어오고 나가는 트래픽을 모니터링 및 필터링하고, 일련의 규칙에 따라 접속을 차단하는데 효과적이다. 차세대 방화벽은 트래픽 동작에서 알려진 서명을 식별한 다음, 의심스러운 네트워크 연결을 자동으로 차단하는 방식으로 더욱 발전하고 있다.

따라서 Moxa는 네트워크 장치에 대한 하드웨어 기반의 보안 기능을 제공하며, 보안 이벤트가 발생해도 네트워크 상의 다른 장치들이 영향을 받지 않도록 효과적으로 격리한다. 또 고객이 이벤트가 발생하기 전에 위협을 인지하고, 이벤트가 발생하면 데이터를 분석하여 네트워크 보안을 조정할 수 있도록 효과적인 관리 지침을 제공한다.
Moxa의 스위치, 라우터 및 방화벽은 네트워크 관리, 네트워크 보호, 장비 보안에 효과적인 개별적 보호 조치를 제공한다. 일반적인 방화벽은 공격으로부터 보호하기 위해 정해진 규칙을 필요로 하지만, Moxa의 차세대 방화벽은 네트워크 동작의 서명에 기초하여 알려지지 않은 공격에 대해서도 보호할 수 있다.
OT 환경의 보안에 네트워킹 관점이 필요한 또 다른 이유는 장치들이 오래된 임베디드 운영체제를 가지고 있어 보안 강화를 위한 업그레이드가 사실상 불가능하다는 점이다. 새로운 시스템을 도입하더라도, 임베디드 운영체제가 최신 상태가 아니면 여전히 위험할 수 있다. 또한 이러한 시스템을 업그레이드 하는데 소요되는 비용도 매우 높다.
물론 최근 반도체 제조업체들의 보안 인식은 매우 높다. 랜섬웨어는 반도체 기업들에게 중요한 사이버 보안 문제이고, 따라서 반도체 제조업체들의 시스템은 일반적으로 IT와 OT 시스템이 서로 분리되어 있기 때문에 더욱 견고하다.
그러나 이러한 OT 시스템은 내부에 보호 기능이 거의 없다는 약점을 가지고 있다. 원인은 간단하다. OT 시스템은 고성능으로 유지되어야 하기 때문에, 성능을 위해 내부 보호 기능을 거의 탑재하지 않는 것이다. 따라서 이 경우 안전과 시스템 효율성간의 균형을 중요하게 고려해야 하며, 시스템에 연결하는 새로운 장치의 바이러스로 인한 사이버 보안 위협도 고려해야 한다.

뉴노멀 시대를 위한 Moxa 솔루션
최근 코로나19 확산으로 디지털 전환이 가속되며 공장 시스템은 더욱 개방되고 있고, 이는 OT 시스템을 사이버 위협에 노출시킨다. 이에 현재 Moxa는 무인 공장 및 공장 유지 보수를 위한 원격 관리에 집중하고 있다.
Moxa에 따르면 OT 담당자들은 앞서 언급한 IT-OT의 특성 차이로 ‘OT 환경 맞춤형 설계 사이버 보안 솔루션’ 도입을 모색하고 있다. 이 같은 솔루션은 손쉽게 구성하고 관리될 수 있어야 하며, 이러한 시장 요구에 기반해 출시된 제품이 이더캐치(EtherCatch), 이더파이어(EtherFire), 보안대시보드(Security Dashboard Console, 이하 SDC)로 구성된 OT 전용 침입방지 시스템(IPS) 솔루션이다.

우선 이더캐치와 이더파이어 제품은 IPS와 OT 방화벽 기능을 갖춘 차세대 모델이다. IPS 기능은 자동적으로 바이러스를 탐지하고 확산을 차단해 노후되거나 패치되지 않은 시스템에 대한 공격을 방지한다. 또 IPS 장치는 Moxa의 서명 관리 서버와 동기화를 유지하여, 최신 바이러스 서명이 관리되도록 업데이트를 제공한다. 관리자들은 펌웨어 기능으로 제공하는 OT 프로토콜 DPI(Deep Packet Inspection)를 이용해 OT 현장에서 프로토콜이나 명령을 매개변수로 방화벽 규칙을 설정함으로써, 더 강력한 수준의 사이버 보안을 설정할 수 있다.
IPS 및 방화벽 기능 구성도 매우 간단하다. GUI를 사용하여 엔지니어가 OT 현장에서 단계별로 손쉽게 사이버 보안 구성을 완료할 수 있도록 안내한다. 손쉬운 관리를 위해서는 SDC를 제공한다. SDC 소프트웨어는 이더캐치, 이더파이어에서 사이버보안 이벤트를 수집하고, 담당자가 OT 현장에서 보안 상태를 쉽게 이해할 수 있도록 대시보드를 제공한다. 또한 SDC를 중앙 집중식 장치 관리에 사용할 수 있으며, 이더캐치와 이더파이어를 그룹화하여 동일한 사이버 보안 정책으로 구성하고 공유할 수 있다.

로버트 쿠오 매니저는 “사이버 보안은 비즈니스 연속성을 위한 관리의 영역이다. Moxa의 새로운 OT 보안 제품들을 통해 보안 담당자들은 사이버 보안 유지를 위한 시간과 비용을 절감하고 효용을 극대화할 수 있다”고 설명했다.
미래 OT 보안 준비하는 Moxa
Moxa는 네트워크를 방어하는 것이 OT 시스템의 보안성을 즉시 향상시킬 수 있는 효과적인 방법이라고 판단하고 있다. 특히 Moxa는 네트워크 사이버 보안 솔루션을 제공하기 위해 IT를 고려해 설계된 IEC-62443 표준을 따르고 있고, IT와 OT 간의 충돌을 유발하지 않는다.

로버트 쿠오 매니저는 “사이버 보안의 경우, 모든 시스템에 승인된 사이버 보안 프레임워크와 표준을 적용하는 것이 중요하며, 자체적으로 고유의 사이버 보안 시스템을 구축하는 것은 바람직하지 않다. 테스트되지 않은 보안 조치는 위험할 수 있고, 전 세계적으로 입증된 보안 조치를 사용하는 것이 좋다”고 강조했다.
이어 그는 “임베디드 운영체제와 각기 다른 프로토콜은 사이버 공격에 취약하고, Moxa의 새로운 솔루션은 방화벽 보안 등을 통해 고객들의 장치 보안을 지속적으로 지원할 것이다. Moxa는 OT 현장에서 OT IPS 솔루션을 사용해 온 선도주자로서 IPS 솔루션을 업그레이드하기 위한 로드맵을 이미 갖추고 있고, 앞으로도 기업의 비즈니스 연속성을 위한 네트워크 솔루션에 주력할 예정”이라고 밝혔다.