노후된 분산제어시스템(DCS)가 아는 해커들만 아는 소문난 맛집!

 

분산제어시스템(DCS)은 산업 자동화의 핵심입니다. 발전소, 화학 공장, 제약 시설 등에서 생산 공정의 안정성과 고가용성, 정밀한 제어를 위해 설계됐기 때문입니다. 하지만, 이 모든 것은사이버 보안이라는 개념조차 존재하기 전에 완성됐다는 사실을 아십니까?

이것이 바로 DCS가 아는 해커들만 아는 소문난 맛집이라고 알려진 결정적인 이유입니다.

운영기술(OT) 환경이 점점 더 연결되고 원격 접근이 일상이 되면서, DCS 인프라는 원래 대비하지 않았던 위험에 노출되고 있습니다. 랜섬웨어로 인해 공장이 멈추고, 무단 접근으로 안전이 최우선인 생산 공정이 위협받는 사례가 증가하며, 공격 범위는 이제 과거의 폐쇄적 물리 경계를 넘어서고 있습니다. 예전에는 폐쇄망과 물리적 차단이 보안의 핵심이었다면, 이제는 신원 기반의 보안, 접근의 추적성과 책임성 확보가 핵심입니다.


 

지금은 DCS의 역할을 재고해야 하는 시기

shutterstock_1367818457

DCS는 각 컨트롤러가 분산된 형태로 작동하여 실시간으로 현장에서 빠르게 판단을 내리는 구조입니다. 단일 실패 지점을 줄이면서 전체 공정의 안정성을 확보하는 것이 목적입니다.

하지만 이러한 분산 구조는 동시에 수많은 접근 지점을 만들어냅니다. 그리고 대부분은 기본 설정 비밀번호(default password)나 역할 기반 논리(role-based logic)에만 의존하고 있어 보안 측면에서 매우 취약합니다. 공장 현장에서는 여전히 계정 공유, 오래된 인증 시스템, 그리고 원격 엔지니어링 워크스테이션이 흔하게 사용되며, 누가 언제 어디서 무엇을 했는지 파악조차 어렵습니다.

문제는 단순히 악성코드만이 아닙니다. ‘적절한 권한을 가진 사람정해진 시간에만정확한 기능을 수행할 수 있도록 통제하는 것이 핵심입니다.

 



DCS 보안에 대한 가장 흔한 오해들

보안 위협은 시스템 외부가 아닌 내부에서 시작되는 경우가 많습니다. DCS도 결코 예외가 아닙니다. 오래된 인식과 현실 사이의 간극을 좁히는 것이 지금 필요한 보안의 첫걸음입니다.

  • 우린 폐쇄망이라 괜찮아요.”
    유지보수, 원격 진단, IT 시스템과의 연동 등으로 인해 이미 많은 지점들이 외부와 연결되고 있습니다.
  • 방화벽이 있으니 안전합니다.”
    방화벽은 누군가가 공유한 계정으로 접근하는 기술자를 막지 못합니다. 신원을 확인하지도 않고, 일회성 접근 통제도 어렵습니다.
  • 우리 기술자들은 숙련돼 있어요.”
    아무리 숙련된 인력이라도, 통제 장치가 없다면 모든 엔드 포인트의 보안을 유지하기 어렵습니다.

 


DCS가 위험에 노출되면 발생 가능한 시나리오

shutterstock_2249574951

DCS가 침해당하면 단순한 데이터 유출을 넘어, 실제 공정과 운영에 중대한 영향을 미칩니다. 이는 생산성 저하뿐 아니라 안전 사고와 규제 위반으로까지 이어질 수 있습니다.

  • 생산 라인 중단
    DCS는 공정 전체를 제어하는 시스템이기 때문에, 단 한 지점의 장애로도 전체 생산 라인이 멈출 수 있습니다. 이는 수 시간 내 복구가 불가능할 뿐 아니라 막대한 생산 손실을 초래합니다.
  • 시스템 간 연쇄 오류
    DCS는 수많은 장비와 공정이 상호 연결된 구조입니다. 하나의 제어 지점이 침해되면, 그 영향이 연쇄적으로 확산되어 다른 시스템까지 오류를 일으킬 수 있습니다.
  • 안전 장치 오작동
    DCS는 단순 제어뿐 아니라 온도, 압력, 유해 물질 누출 등의 상황을 감지해 비상 차단이나 경고를 수행합니다. 하지만 공격자가 시스템을 장악하면 이 중요한 안전 기능이 무력화되어, 인명 사고로까지 이어질 수 있습니다.
  • 규제 위반 및 법적 책임
    NIS2, IEC 62443 등 주요 사이버 보안 규정을 준수하지 못하면 법적 제재를 받거나, 사고 발생 시 기업 책임이 가중될 수 있습니다. 특히 유럽 시장에서 활동 중인 기업은 이러한 기준을 필수적으로 충족해야 합니다.

게다가 IT 시스템처럼 백업에서 복구하면 끝나는 것도 아닙니다. 실제 장비는 수작업 점검이나 재교정, 심지어 전체 시스템 재가동이 필요할 수도 있습니다.





산업제어시스템에서신원이 새로운 경계선

방화벽, 역할 기반 접근 제어는 여전히 도움이 됩니다. 하지만 다음 질문에는 답하지 못합니다:

  • 누가 접근하고 있는가?
  • 그 사람은 권한이 있는가?
  • 모든 행동이 검증 가능하고 감사 가능한가?

‘신원 기반 보안은 이 질문에 답을 제시합니다. 공유 계정이나 고정된 자격 증명이 아니라, 매번 인증된 개인에게만 접근을 허용하는 방식입니다. 이것은 단순한 보안 강화가 아닙니다. 운영에 대한신뢰를 확보하는 것입니다. 모든 로그인이 추적 가능하고, 모든 행동이 책임 있는 사람이 수행하는 것이라면, 조직은 실수나 내부 위협으로부터 훨씬 더 자유로워집니다.

따라서 DCS 보안을 현대화하려면신원 확인을 시스템 구석구석에 적용해야 합니다. 센스톤은 다음과 같은 방식으로 이를 실현합니다:

  • 네트워크 연결 없이도 가능한 일회용 다이내믹 인증 코드 OTAC 기반 접근
  • 개인 식별이 가능한 복제 불가 다이내믹 인증코드
  • 기존 레거시 장비에서도 적용 가능한 인증 방식
  • 고정값 기반의 비밀번호 불필요한 안전한 접근

PLC OTAC, OTAC Trusted Access Gateway(TAG), MFA for PLCnextOT 보안 솔루션 제품군은 PLC 기기에 직접 탑재되거나 심지어 PLC 기기에 아무런 수정 없이도 기존 시스템에 인증 기능을 추가할 수 있습니다. 보안이 IT 레이어가 아니라 공정의 일부가 되는 것입니다.




구형 레거시 장비도 보안 업그레이드 필수

DCS가 수십 년 전 도입됐더라도 여전히 보안성을 높일 수 있습니다. 인증 시스템을 현대화하면 다음과 같은 효과를 얻을 수 있습니다:

  • NIS2 및 IEC 62443 규정 충족
  • 계정 공유 문제 제거
  • 모든 접근에 대한 로그 및 감사 가능
  • 무단 접근 및 실수로 인한 사고 방지

 

 

새로운 OT 보안의 시작은로그인부터

shutterstock_2565398071

DCS는 오늘날 산업 운영의 기반입니다. 석유화학 플랜트, 상수도 시설 등에서 고신뢰성과 정밀 제어를 실현하며 생산성과 공공 안전을 동시에 책임지고 있습니다.

하지만 오랜 사용 연한이 오히려 약점이 됩니다. 여전히 보안 기능이 미흡한 구형 소프트웨어를 기반으로 운영되는 경우가 많습니다. 디지털 전환과 원격 근무가 보편화되면서 더 이상 폐쇄망에 의존할 수 없는 시대가 왔습니다.

기술자들은 원격으로 접근하고, 공급업체에게는 임시 계정이 발급되며, 이러한 편의는 곧 위협이 됩니다. 해커들은 이미 이를 노리고 있습니다. 패치되지 않은 워크스테이션, 재사용되는 계정 정보는 모두 공격 경로가 될 수 있습니다. DCS가 공격당하면 피해는 디지털에서 그치지 않습니다. 생산 라인이 멈추고, 안전 기능이 작동하지 않으며, 전 공정을 수동으로 복구해야 할 수도 있습니다.

다시 한번 강조하자면, 산업 자동화는 항상 가용성과 정확성, 속도를 요구합니다. 하지만 이를 지속하기 위해서는신뢰가 바탕이 되어야 합니다. 시스템에 접근하는 사람이정확한 인물이라는 신뢰 말이죠.

DCS 보안은 더 이상 방화벽이나 네트워크 분리만으로 충분하지 않습니다. 시스템 제어의 핵심에 신원을 위치시켜야 합니다. 지금부터 시작하는 기업만이 앞으로의 규제, 기술 혁신, 그리고 회복탄력성의 시대를 선도할 수 있습니다.

 

 

Leave a Comment