이란 주유소 및 정유설비 PLC 해킹이 주는 교훈, "보안은 사후 조치보다 사전 방지가 우선이다"
최근 사이버 공격으로 이란 내 대부분의 주유소와 이란 연료 유통 네트워크의 상당 부분이 폐쇄되는 사고가 발생했습니다. 알려진 바에 따르면 해커들은 산업 공정을 제어하기 위해 자동화 시스템에 흔히 사용되는 프로그래밍 가능한 설비 제어장치(PLC, Programmable Logic Controller)를 통해 내부 시스템에 접근할 수 있었습니다. 그야말로 가장 안전해야 할 운영 기술(OT, Operational Technology)의 핵심 영역이 너무나도 쉽게 뚫려버린 셈입니다.
이번 사고는 산업제어시스템(ICS, Industrial Control Systems)에서 사이버 보안이 얼마나 중요한 지, 그리고 중요한 인프라를 구동하는 시스템에 내재된 취약점을 어떻게 해결해야 하는 지에 다시 한번 일깨우는 계기라고 할 수 있습니다.
PLC는 제조 프로세스부터 배전 및 운송 시스템에 이르기까지 모든 것을 관리하는데 매우 중요한 역할을 합니다. 하지만 종종 오래된 보안 조치로 인해 사이버 공격의 주요 표적이 돼 왔던 게 사실입니다. 실제 현재 가장 일반적으로 PLC에 사용되는 사용자 인증 절차가 ID와 비밀번호라는 점은 시사하는 바가 큽니다.
이러한 이유로 이번 사고는 전 세계 기관 및 기업들에게 OT/PLC 보호와 관련된 사이버 보안 전략을 재평가하도록 경각심을 불러일으키고 있습니다. 당장 즉각적인 조치가 필요한 분야 중 하나가 바로 외부 위협으로부터 이러한 장치를 보호하는데 사용되는 인증 시스템입니다.
인증(Authentication)은 PLC 및 기타 산업 시스템의 중요한 구성 요소에 대한 무단 액세스를 차단하는 가장 중요한 첫 번째 방어선입니다. 그러나 많은 조직들은 여전히 기본 비밀번호(default password)나 외부 위협에 매우 취약한 단순한 조합의 비밀번호를 사용하고 있어 안전하게 보호되어야 할 시스템이 악의적인 행위자의 악용에 취약하게 노출되어 있는 상태입니다. 외부 공격의 위험을 사전에 방지하고 운영 중단의 가능성을 사전에 차단하려면 인증 메커니즘을 강화하는 것이 필수적입니다.
전 세계의 수많은 기관이나 기업들은 PLC 인증 강화를 위해 다양한 노력을 이미 기울여왔거나 향후 도입을 적극적으로 고려하고 있습니다. 가장 대표적인 조치들이 바로 다음 4가지입니다.
- 강력한 비밀번호 정책 : 많은 조직들은 무단 액세스를 방지하기 위해 복잡한 비밀번호 정책과 정기적인 업데이트를 시행하고 있습니다. 하지만 이 방식은 사용자가 여러 장치에서 암호를 재사용하는 경우, 시스템을 여전히 취약하게 만들 수 있을 뿐 아니라, 관리자는 액세스를 효과적으로 관리하는데 어려움을 겪을 수 있습니다.
- 다중인증(MFA, Multi-Factor Authentication) : 일부 조직에서는 비밀번호 이상의 보안을 강화하기 위해 MFA를 채택하고 있습니다. 이에 따라 사용자는 모바일 기기로 전송되는 고유 코드와 같은 추가 인증 과정을 거쳐야 합니다. 그러나 산업 제어 시스템(ICS)과 같은 운영 기술 영역에서 MFA를 구현하는 것은 고유한 과제를 안겨줍니다. 바로 시간지연, 장애지점 증가, 불편한 사용자 경험, 시스템 중단 등과 같이 OT 환경에서는 절대 일어나서는 안되는 잠재적인 위협 말입니다.
- 액세스제어목록(ACL, Access Control List) : 다수의 조직에서는 ACL을 사용하여 승인된 사용자 및 장치에 대한 액세스를 제한하여 PLC 구성 및 운영에 대한 무단 변경을 방지합니다. 그러나 ACL 구성은 복잡할 수 있으며, 잘못 구성되면 운영 문제가 발생할 수도 있습니다. 게다가 ACL은 단독으로 도입하는 게 아니라 포괄적인 보안 전략의 일부여야 합니다.
- 네트워크 분리 : 잠재적인 외부 위협을 억제하고 공격자의 측면 이동을 방지하기 위해 네트워크를 분할하는 조직들도 많습니다. 그러나 네트워크 세분화를 구현하고 유지하려면 네트워크 확장에 맞춰 정책을 업데이트하고 취약점을 해결하는 등 매우 전문적인 이해와 지속적인 관리가 필요합니다.
이처럼 많은 조직들이 OT/PLC 인증을 강화하기 위해 다양한 솔루션을 도입해왔음에도 불구하고, OTAC(One-Time Authentication Code) 기술이 등장하기 전까지는 PLC를 완벽하게 보호할 수 있는 방법은 없었습니다. 최근 피닉스 컨택트(Phoenix Contact)의 PLC 기기에 상용화된 OTAC 기술은 고정값을 사용하는 비밀번호 기반 인증 방법의 한계를 극복하는 강력한 인증 매커니즘을 제공합니다.
OTAC는 임시 인증 자격 역할을 하는 유니크하고 시간 제한이 있는 인증 코드를 생성하므로 항상 암기해야 하는 비밀번호 자체가 필요 없습니다. 특히 절대 중복되지 않고 재사용 자체가 불가능 하기 때문에 자격 증명 도용의 위험이 없으며, 패킷 스니핑과 같은 공격을 사전에 차단할 수 있습니다.
OTAC와 같은 고급 인증 기술의 등장은 드디어 외부 사이버 위협으로부터 PLC 및 ICS 구성요소에 대한 인증 시스템을 완벽하게 보호할 수 있는 방법이 생겼음을 의미합니다. 더 이상 새로운 방법을 찾느라 고생할 필요도, 혹시라도 시스템이 뚫릴 지도 모른다는 불안감에 초조할 필요도 없습니다.
결론적으로, 사이버 보안 환경이 발전함에 따라 전 세계 기관 및 기업들은 사이버 위협으로부터 자산을 보호하기 위해 경계심을 갖고 사전 예방적으로 대처해야 합니다. 이란 주유소 및 정유 시설 해킹 사고를 단순히 운이 나빴다고 치부할 것이 아니라, 혁신적인 기술을 활용하여 앞으로도 항상 존재할 사이버 공격의 위협으로부터 이제는 벗어나야 할 때입니다.