산업자동화의 핵심인 운영기술(OT)을 책임지는 핵심 기기들의 취약점이 해커들에게 점점 더 악용되면서, 서비스 지연과 같은 1차원적 문제를 넘어, 운영 중단, 공공 안전 침해와 같은 심각한 위협을 초래하고 있습니다.
일반적으로 OT 환경은 OT 시스템의 통합 운영·제어를 위한 핵심 장비인 프로그래밍 제어장치(PLC, Programmable Logic Controller)를 비롯해, 감시 제어 및 데이터 수집을 위한 SCADA(Supervisory Control And Data Acquisition) 시스템, 분산 제어 시스템(DCS, Distributed Controller System), 원격 단말 장치(RTU, Remote Terminal Unit), 인간-기계 인터페이스(HMI (Human Machine Interface) 등 다양한 기기로 구성됩니다. 이 기기들은 산업자동화가 필수인 스마트 팩토리 외에도, 에너지 그리드, 정수 처리 시설, 국방 시스템 등 이미 우리가 살고 있는 대부분의 환경에 광범위하게 적용돼 있습니다. 이러한 이류로 최근 이러한 시설들을 겨냥한 외부 위협은 자칫 사회 혼란은 물론, 인명 피해로까지 이어질 있기에 긴장의 끈을 놓을 수 없습니다.
OT 기기들이 해커들의 표적이 된 이유
그 동안 공개망을 통해 손쉽게 접근이 가능했던 IT 영역은 수많은 해커들이 존재하고 있을 뿐 아니라, 보안 기술 또한 급격히 발전하여 해커들로서는 점차 레드오션(Red Ocean)화 되어가고 있습니다. 반면, 그 동안 폐쇄망 위주로 운영되어 내부자와의 긴밀한 협조 또는 시스템의 치명적 결함이 아니고서는 침투가 어려웠던 OT 영역이 최근 외부망과의 연결 지점이 늘어나고, 보안보다는 여전히 지속성에 더 많은 투자를 하고 있는 만큼, 해커들에게는 확실한 블루 오션(Blue Ocean)으로 떠오르고 있습니다.
무엇보다 IT 영역보다 그 피해 규모가 상상 이상의 결과로 나타날 수 있기에 경쟁적으로 OT 영역의 취약점 공략에 나서는 상황입니다. 즉, 정리하자면 OT 영역이 해커들에게 매력적인 새로운 놀이터가 될 수밖에 없는 이유는 다음과 같습니다:
악명 높은 OT 시스템 공격 사례들
이미 발생한 OT 피해들을 살펴보면 해커들은 허술한 보안 대책과 오래된 관행을 악용해 큰 피해를 초래해 왔습니다. 그 시작점은 고정값을 사용하는 비밀번호로, 해커들에게는 고도의 해킹 실력 없이도 손쉽게 시스템에 접근할 수 있는 최고의 취약점입니다. 게다가 비밀번호 기반의 OT 시스템들은 내부로 진입하면 기기를 조작하거나, 운영을 방해하거나, 민감한 데이터를 추출할 수 있는 권한이 대개 열려 있습니다. 실제 사례들을 살펴보면 더 이해가 쉽습니다.
과거 해킹 공격으로부터 우리가 배워야 할 점
앞서 언급한 사건들 외에도 여전히 비밀번호와 같이 1차원적인 인증 방법으로 사용자 권한을 부여하는 OT 시스템들은 쉽게 찾을 수 있습니다. 이와 같은 환경에서 관리되는 기본 자격 증명은 해커들에게 쉬운 표적이 되며, 탈취 또는 무차별 대입 공격을 통해 간단히 악용될 수 있습니다. 따라서 비밀번호와 같은 고정값 기반의 인증 과정은 반드시 강력한 인증 솔루션으로 대체되어야 합니다. 그리고 보다 안전한 OT 환경을 구축하고자 한다면, 다음과 같은 추가적인 보호 조치가 동반되어야 합니다.
더 안전한 OT 시스템으로 거듭나기 위한 노력 절실
현재 우리는 OT 기기의 발전 속도만큼 이를 보호하기 위한 전략이 빠르게 발전하지는 못하고 있는 게 사실입니다. OT 기기는 더 많은 기기들과 상호 연결되어 작동하기 때문에, 하나의 기기에서의 침입은 곧 전체 네트워크로의 확산을 의미합니다. 따라서 다이내믹 인증과 강력한 보안 조치를 선제적으로 도입하는 것은 핵심 인프라를 안전하게 보호하기 위한 필수 요소입니다.
현대 생활의 기반을 이루는 OT 시스템의 안전을 위해 더 이상 시간을 지체하는 것은 절대 올바른 판단이 아닙니다. 지금 신속하게 취약점을 해결하는 것만이 우리가 일상 생활에서 사용하는 필수 서비스들이 미래에도 안전하고 신뢰받을 수 있는 지름길입니다.