센스톤 Blog

OT 시스템을 겨냥한 사이버 공격이 IT 시스템 침해보다 더 위험한 결정적 이유

작성자: 센스톤 | Mar 17, 2025 6:01:28 AM
 

사이버 공격이라고 하면 일반적으로 데이터 유출, 금융 사기, 개인정보 침해 등을 떠올리기 쉽습니다. 물론 이러한 위협도 심각하지만, 전력망, 정수 및 하수 처리 시설, 석유 정제소, 산업 제어 시스템과 같은 OT(운영 기술) 환경에서의 공격은 훨씬 더 치명적일 수 있습니다. IT 시스템의 해킹이 주로 데이터 손실로 이어지는 반면, OT 환경에서는 실제 시설이 파괴되거나 환경오염, 심각한 인명 피해로 이어질 수 있기 때문입니다.

 

사이버 공격에 취약할 수밖에 없는 OT 시스템의 현실

산업의 핵심 프로세스를 제어하는 OT 시스템의 가장 중요한 목표는 '운영 연속성(operational continuity)'입니다. 이 때문에 보안은 상대적으로 우선순위에서 밀려나 있으며, 그로 인해 오래된 시스템, 미흡한 보안 업데이트, 취약한 인증 방식 등이 OT 시스템 보안의 구멍을 계속 키워가고 있습니다. OT 시스템이 IT 시스템보다 더욱 위험한 이유는 크게 4가지입니다.


상상을 초월하는 물리적 피해

OT 환경에서의 사이버 공격은 단순한 데이터 유출을 넘어 실질적인 물리적인 피해로 이어집니다. 산업 제어 시스템이 해킹되면 경제적 손실은 기본이고, 공공 안전 위협, 사회 기반 시설 붕괴, 심지어 인명 피해까지 발생할 수 있습니다. 아래의 몇 가지 사례들은 그 피해가 어떠한 결과로 이어지는 지를 여실히 보여줍니다.

IT 시스템 해킹은 복구가 가능하지만, OT 시스템 해킹은 되돌릴 수 없는 물리적 피해를 일으킬 수 있어 더욱 치명적입니다.

 

낡은 시스템과 끊기지 않는 보안 취약점

OT 환경의 많은 시스템은 수십 년 전에 설계된 것으로, 보안을 전혀 고려하지 않은 경우가 많습니다. 이는 최신 사이버 위협에 취약한 이유가 됩니다.

  • 많은 산업 제어 시스템(ICS)은 기본적인 보안 기능조차 없습니다.
  • 오래된 PLC, RTU, SCADA 시스템은 암호화 및 인증 기능이 부족합니다.
  • IT 시스템과 달리, OT 기기는 보안 패치 업데이트 없이 장기간 운용됩니다.

 

보안 가시성 부족과 실시간 대응의 한계

OT 보안의 가장 큰 문제 중 하나는 실시간으로 사이버 위협을 탐지하고 대응하는 것입니다. 많은 산업 환경에서는 네트워크 활동을 면밀히 모니터링하지 않으며, 이는 공격자가 오랫동안 침투해도 탐지되지 않을 가능성을 높입니다.

  • 제한된 모니터링 시스템으로 인해 해킹이 몇 주, 몇 달간 감지되지 않을 수도 있습니다.
  • 전담 보안 인력이 부족하고, 보안 지식이 없는 운영 엔지니어가 보안을 담당하는 경우 많습니다.
  • IT 환경과 달리, OT 시스템의 보안 패치 작업이 어렵고 가동 중단이 곧 생산 손실로 직결됩니다.

 

원격 접근과 그로 인한 새로운 보안 취약점 발생

디지털 전환이 가속화되면서 원격 접근이 필수가 되었지만, VPN 및 취약한 인증 방식의 사용으로 새로운 보안 위협이 발생하고 있습니다.

  • 원격 접근을 위한 VPN이 해커들의 주요 공격 통로로 이용됩니다.
  • 여전히 기본 패스워드를 사용하는 OT 기기들이 많아 보안에 취약합니다.
  • 랜섬웨어 공격자들이 취약한 인증 시스템을 악용해 산업 네트워크에 침투하는 사례 증가하고 있습니다.



OT 보안 강화를 위한 전문가 조언

OT 환경을 대상으로 한 사이버 위협이 증가하는 가운데, 조직은 보안 강화를 위한 선제적 조치를 취해야 합니다. 다층적 보안 접근법을 적용하면 위협을 최소화하고 운영 연속성을 보장할 수 있습니다.

첫째, 강력한 인증 방식을 도입해야 합니다. 기본 비밀번호나 공유 로그인 같은 고정값 기반의 인증 방식은 여전히 OT 환경에서 주요 취약점으로 작용하고 있습니다. 이를 방지하기 위해 동적이고 역할 기반의 인증 시스템이 필요합니다.

둘째, 네트워크 분리를 강화해야 합니다. IT OT 환경 간의 이동을 차단하여 공격자가 내부에서 확산되지 못하도록 하는 것이 중요합니다. 주요 시스템을 격리하고 접근 통제를 시행하면 침입자의 활동 반경을 제한할 수 있습니다.

셋째, 오래된 시스템의 보안 업데이트를 철저히 관리해야 합니다. 패치 작업이 어려운 OT 환경에서도 정기적인 보안 점검과 점진적인 현대화를 통해 보안 취약점을 최소화할 수 있습니다.

마지막으로, 직원 교육과 보안 인식 강화가 필수적입니다. 많은 보안 사고가 사람의 실수에서 비롯되므로, 피싱 공격 탐지 및 원격 접근 관리 등 보안 모범 사례를 숙지하는 것이 중요합니다.

 

보다 혁신적인 OT 보안 고도화 전략은?

센스톤의 PLC OTAC는 산업 제어 시스템 접근을 보호하며, 고정값 기반의 비밀번호조차 아예 없이 오직 인증된 사용자만 OT 네트워크에 접근할 수 있도록 보장합니다. 또한, OTAC Trusted Access Gateway(TAG) PLC 제조사의 도움 없이도 기관 및 기업 스스로 일회용 다이내믹 인증 코드를 통해 안전하게 PLC 기기를 보호합니다. 이를 통해 OT 운영 기관들은 보안 강화는 물론, 운영의 효율성까지 기대할 수 있습니다.