PLC 넘어 더 많은 OT 기기로 확산되는 인증 취약점 문제 못 막나, 안 막나
산업자동화의 핵심인 운영기술(OT)을 책임지는 핵심 기기들의 취약점이 해커들에게 점점 더 악용되면서, 서비스 지연과 같은 1차원적 문제를 넘어, 운영 중단, 공공 안전 침해와 같은 심각한 위협을 초래하고 있습니다.
일반적으로 OT 환경은 OT 시스템의 통합 운영·제어를 위한 핵심 장비인 프로그래밍 제어장치(PLC, Programmable Logic Controller)를 비롯해, 감시 제어 및 데이터 수집을 위한 SCADA(Supervisory Control And Data Acquisition) 시스템, 분산 제어 시스템(DCS, Distributed Controller System), 원격 단말 장치(RTU, Remote Terminal Unit), 인간-기계 인터페이스(HMI (Human Machine Interface) 등 다양한 기기로 구성됩니다. 이 기기들은 산업자동화가 필수인 스마트 팩토리 외에도, 에너지 그리드, 정수 처리 시설, 국방 시스템 등 이미 우리가 살고 있는 대부분의 환경에 광범위하게 적용돼 있습니다. 이러한 이류로 최근 이러한 시설들을 겨냥한 외부 위협은 자칫 사회 혼란은 물론, 인명 피해로까지 이어질 있기에 긴장의 끈을 놓을 수 없습니다.
OT 기기들이 해커들의 표적이 된 이유
그 동안 공개망을 통해 손쉽게 접근이 가능했던 IT 영역은 수많은 해커들이 존재하고 있을 뿐 아니라, 보안 기술 또한 급격히 발전하여 해커들로서는 점차 레드오션(Red Ocean)화 되어가고 있습니다. 반면, 그 동안 폐쇄망 위주로 운영되어 내부자와의 긴밀한 협조 또는 시스템의 치명적 결함이 아니고서는 침투가 어려웠던 OT 영역이 최근 외부망과의 연결 지점이 늘어나고, 보안보다는 여전히 지속성에 더 많은 투자를 하고 있는 만큼, 해커들에게는 확실한 블루 오션(Blue Ocean)으로 떠오르고 있습니다.
무엇보다 IT 영역보다 그 피해 규모가 상상 이상의 결과로 나타날 수 있기에 경쟁적으로 OT 영역의 취약점 공략에 나서는 상황입니다. 즉, 정리하자면 OT 영역이 해커들에게 매력적인 새로운 놀이터가 될 수밖에 없는 이유는 다음과 같습니다:
- 세간의 주목을 받을 수 있는 높은 파급력: 공격이 성공하면 시설 가동은 물론, 지역, 사회, 심지어 국가 차원의 핵심 서비스까지 중단시킬 수 있어 OT 시스템은 랜섬웨어, 사보타주, 테러의 주요 표적이 됩니다.
- 고정값에 의존하는 낡은 보안 체계: OT 영역의 최우선 과제는 끊김 없는 지속성이라, 상대적으로 보안에 대한 투자는 후순위로 밀려 있습니다. 덕분에 여전히 제품생산초기 기본 비밀번호(default passwords) 또는 여러 기기에 동일한 비밀번호를 사용하는 시스템이 많아 최신 IT 네트워크에 비해 훨씬 더 쉽게 공격에 노출됩니다.
- 여러 시스템으로 연결된 관문: OT 기기는 종종 상호 연결된 시스템으로 침입할 수 있는 관문 역할을 하기에, OT 시스템은 물론, IT 영역으로까지 접근할 수 있는 고속도로를 제공할 수 있습니다.
- 실시간 탐지가 어려운 제한된 모니터링: OT 영역에는 아직 정교한 모니터링 도구들이 많지 않을 뿐더러, 실시간 모니터링이 가능한 도구를 적용한 시설도 많지 않기에, 공격자가 오랜 시간 동안 탐지되지 않을 가능성이 높습니다.
악명 높은 OT 시스템 공격 사례들
이미 발생한 OT 피해들을 살펴보면 해커들은 허술한 보안 대책과 오래된 관행을 악용해 큰 피해를 초래해 왔습니다. 그 시작점은 고정값을 사용하는 비밀번호로, 해커들에게는 고도의 해킹 실력 없이도 손쉽게 시스템에 접근할 수 있는 최고의 취약점입니다. 게다가 비밀번호 기반의 OT 시스템들은 내부로 진입하면 기기를 조작하거나, 운영을 방해하거나, 민감한 데이터를 추출할 수 있는 권한이 대개 열려 있습니다. 실제 사례들을 살펴보면 더 이해가 쉽습니다.
- SCADA 취약점을 활용한 정수처리시스템 공격 사례
해커는 TeamViewer를 통해 플로리다주 Oldsmar 시에 위치한 정수처리시설의 SCADA 시스템에 접근해 수산화나트륨의 농도를 독성이 있는 수준으로 높이려고 시도했습니다. 다수의 이용자들에게 공유된 고정값 기반의 비밀번호와 불충분한 네트워크 분리로 발생한 사고였습니다. 다행히 위험상황을 빠르게 인지한 운영자로 인해 큰 사고를 피할 수는 있었지만, 이 사건은 부실한 보안 관행의 위험성을 여실히 드러냈습니다.
- SCADA와 RTU 취약점을 활용한 천연가스 시설 랜섬웨어 공격 사례
천연 가스 압출시설에 대한 랜섬웨어 공격으로 미국의 천연가스 파이프라인 운영이 이틀 동안 중단되었습니다. 해커들은 원격 시설의 RTU 보안 취약점을 악용해 SCADA 시스템과 업무현장에서 사용되는 기기간 통신을 차단했으며, 이로 인해 운영기술(OT) 시스템이 손상되었습니다. 이는 엣지 디바이스의 취약점이 공급망 전체에 광범위한 혼란을 초래할 수 있음을 보여줍니다.
- DCS 취약점을 활용한 전력망 공격 사례
해커들은 스피어 피싱으로 탈취한 자격 증명을 이용해 우크라이나 전력망에 침투했습니다. 이후 차단기를 비활성화하고 서비스 거부 공격을 감행해 한겨울 동안 23만 명 이상의 주민들에게 전력 공급을 차단했습니다. 이 사건은 DCS 시스템이 타격을 입었을 때 발생할 수 있는 연쇄적인 결과를 보여줍니다.
과거 해킹 공격으로부터 우리가 배워야 할 점
앞서 언급한 사건들 외에도 여전히 비밀번호와 같이 1차원적인 인증 방법으로 사용자 권한을 부여하는 OT 시스템들은 쉽게 찾을 수 있습니다. 이와 같은 환경에서 관리되는 기본 자격 증명은 해커들에게 쉬운 표적이 되며, 탈취 또는 무차별 대입 공격을 통해 간단히 악용될 수 있습니다. 따라서 비밀번호와 같은 고정값 기반의 인증 과정은 반드시 강력한 인증 솔루션으로 대체되어야 합니다. 그리고 보다 안전한 OT 환경을 구축하고자 한다면, 다음과 같은 추가적인 보호 조치가 동반되어야 합니다.
- 다이내믹 인증 과정 도입: 고정된 비밀번호 대신 일회성 코드 또는 다중요소 인증(MFA)으로 교체
- 네트워크 분리: 핵심 OT 기기를 격리하여 침입 확산 방지
- 정기적 업데이트: 소프트웨어와 펌웨어를 패치해 알려진 취약점 제거
- 지속적 모니터링 활성화: 실시간 이상 감지 기술로 의심스러운 활동에 대한 조기 식별 및 대응
더 안전한 OT 시스템으로 거듭나기 위한 노력 절실
현재 우리는 OT 기기의 발전 속도만큼 이를 보호하기 위한 전략이 빠르게 발전하지는 못하고 있는 게 사실입니다. OT 기기는 더 많은 기기들과 상호 연결되어 작동하기 때문에, 하나의 기기에서의 침입은 곧 전체 네트워크로의 확산을 의미합니다. 따라서 다이내믹 인증과 강력한 보안 조치를 선제적으로 도입하는 것은 핵심 인프라를 안전하게 보호하기 위한 필수 요소입니다.
현대 생활의 기반을 이루는 OT 시스템의 안전을 위해 더 이상 시간을 지체하는 것은 절대 올바른 판단이 아닙니다. 지금 신속하게 취약점을 해결하는 것만이 우리가 일상 생활에서 사용하는 필수 서비스들이 미래에도 안전하고 신뢰받을 수 있는 지름길입니다.