폐쇄망의 함정, 공장·산단 OT 환경의 보이지 않는 보안 위협

 

운영기술(OT) 환경에서 '망 분리'는 오랜 시간 안전의 대명사처럼 여겨졌습니다. 인터넷과 단절된 네트워크, 외부와 차단된 시스템, 외진 지역의 현장 서버. 연결이 끊겨 있으면 안전하다는 인식은 지금도 널리 퍼져 있습니다.

하지만 공격자들은 더 이상 연결만을 기다리지 않습니다. USB를 통한 악성코드, 오래된 접근 권한을 사용하는 외주 인력, 외부와 연결되지 않은 장비 안에서 조용히 실행되는 악성 스크립트. 이처럼 최근의 위협은 네트워크 연결 여부에 관계없이 현실적인 피해를 만들고 있습니다.

망이 분리되어 있어도, 시스템은 무방비일 수 있는 셈입니다.



 

겉으론 조용해도, 위협은 확실히 존재한다

오프라인 환경의 안전 신화는 사실 디지털 이전 시대의 사고방식입니다. 위협이 외부에만 있을 것이라는 전제, 보안 경계가 물리적이라는 가정이 기반이죠. 하지만 실제 OT 환경은 훨씬 복잡하고 불완전합니다.

외주 인력의 노트북, 업무에 쓰이는 USB, 장비 유지보수를 위한 임시 연결. 물리적으로 분리된 시스템조차 일상적으로 외부 요소들과 접촉하고 있습니다.

실제 발생한 사고들을 살펴보죠.

Image highlights factory security and operational technology security-Jul-29-2025-06-09-41-2052-AM

 

사고 1: 이란 제철소 공격 (2022)

2022년, 이란 쿠제스탄(Khuzestan) 제철소가 사이버 공격으로 인해 생산 중단 사태를 겪었습니다. 이 공격은 인터넷이 연결되지 않은 제어망에 USB를 통해 악성코드를 유입시킨 사례로, 겉보기엔 망 분리된 환경에서도 공격자가 어떻게 침투할 수 있는지를 보여줍니다.

물리적 접근과 허술한 내부 통제가 만나면, 연결되지 않아도 충분히 위험할 수 있습니다.

 

사고 2: 우크라이나 전력망 공격 (2022)

2022년의 인더스트로이어2(Industroyer2) 공격은 기존의 직접 제어가 아니라, 사전에 코드를 심어놓고 시간이 되면 자동 실행되도록 설계된 형태였습니다. 이 방식은 네트워크 연결이 불안정하거나 없는 환경에서도 공격자가 작동할 수 있는 새로운 방식으로 진화했음을 보여줍니다.

 

사고 3: 미국 올즈마 시 수처리시설 침입 (2021)

플로리다주의 소도시 올즈마(Oldsmar)의 상수도 시설에선, 원격 제어 툴인 팁뷰어(TeamViewer)가 그대로 켜져 있는 상태로 해커의 침입이 발생했습니다. 완전한 망 분리는 아니었지만, 실무 현장에서 흔히 보이는 모습—‘부분적 분리와 구식 원격 제어 방식을 상징적으로 보여주는 사건이었습니다.

이 사건의 핵심은 '외부 연결'이 아니라, 접근에 대한 2차 인증이 없고, 누가 들어왔는지 기록조차 없는 구조에 있었습니다.

 



공통된 문제는 바로 연결이 아닌접근제어

Image highlights factory security and operational technology security usb risk-3

이 사례들의 공통점은 명확합니다. 네트워크에 연결돼 있는지 여부보다 신원을 검증하고, 접근을 통제하는 메커니즘이 없다는 것입니다. 일반적인 비밀번호나 인증 시스템, 심지어 SMS 기반 다중인증(MFA)도 인터넷이나 통신망이 없는 환경에선 작동하지 않습니다.

현장에선 외주 인력이 예전 권한을 그대로 쓰고, USB는 감지되지 않으며, 원격 제어 툴은 관리자도 모르는 사이 방치되어 있습니다.

이 문제의 본질은 접근 권한을 어떻게 부여하고 추적할 것인가입니다.

 



현실적인 오프라인 보안을 위한 접근법

망 분리 환경에서 진짜 보안을 실현하려면, 단순한 고립 대신식별과 접근제어를 강화해야 합니다. 구체적으로는 다음과 같은 방식이 필요합니다:

  • 오프라인에서도 생성 가능한 인증 코드 체계
  • 권한 재사용 방지 및 세션 단위 접근 제한
  • 실시간 연결 없이도 확인 가능한 로그와 추적 정보
  • 기존 장비와 통합 가능한 경량 구조

그리고 무엇보다, 이 모든 것이 현장의 제약과 현실을 고려한 구조여야 합니다. 센스톤의 OT Auth 인증 솔루션은 이러한 환경에 최적화되어, 식별 중심의 안전한 접근을 제공합니다.

 


망은 분리돼 있어도 위협은 언제든지 가능하다

망 분리나 오프라인 시스템이 완전히 사라지진 않을 것입니다. 전력, 제조, 플랜트 같은 현장 기반 OT 환경에선 불가피한 조건입니다. 그러나 연결이 끊겨 있다는 이유만으로 보안이 보장된다는 인식은 더 이상 위험합니다.

인터넷이 없다고 해서 침입이 불가능한 것도 아니고, 통제가 없다고 해서 문제가 감춰지는 것도 아닙니다. 고립된 시스템일수록, 신원에 대한 통제와 접근의 가시성은 더욱 중요해집니다. 이제는 의심 가는 모든 것에 대해 질문해야 하는 시대입니다.

"지금 이 시스템에 접근하려는 사람은 누구인가?"

 

 

 

Leave a Comment