센스톤 Blog

OT 해킹 50%는 계정 오남용, “ID가 아니라 '맥락'을 인증하라”

작성자: 센스톤 | Jan 21, 2026 2:46:31 AM

적지 않은 OT 실무자들은 패스워드리스(Passwordless) 인증 방식을 여전히 개념적으로만 존재하는 기술로 생각합니다. 계정이 줄어들고, 공격 가능성이 낮아지고, 운영 리스크가 감소한다는 설명은 매력적이지만, 실제 산업 현장에서 과연 어떻게 작동하는지에 대해서는 여전히 의구심을 갖고 있는 거죠. 특히 가동 중단이 허용되지 않고, 레거시 시스템과 안전 규제가 지배하는 OT 환경에서는 이 질문이 더욱 중요합니다.

OT에서 인증은 단순한 로그인 절차가 아닙니다. 누가 어떤 자산에, 어떤 조건에서, 얼마나 오랫동안 접근할 수 있는지를 규정하는 핵심 운영 통제 장치입니다. 그리고 이 과정은 종종 분리된 네트워크와 물리적으로 떨어진 현장들에 걸쳐 이루어집니다. 이러한 특성 때문에, OT의 패스워드리스 액세스는 IT 환경에서 발전해 온 모델과는 근본적으로 다를 수밖에 없습니다.

그래서 OT에 적합한 패스워드리스 액세스는 사용자 계정에서 출발하지 않습니다. 실제 작업 흐름에서 출발합니다. 최근 산업 침해 사례를 분석해 보면, OT 공격의 절반 이상이 계정 오남용에서 시작됩니다. 이는 비밀번호가 약해서가 아니라, 재사용이 가능하기 때문입니다.




사용자 로그인에서 운영 작업으로

전통적인 IT 보안은 사용자와 시스템을 중심으로 설계되어 왔습니다. 반면 OT 보안은 작업과 자산을 중심으로 작동합니다. 예를 들어 유지보수 엔지니어는 단순히로그인을 하는 것이 아니라, 특정 PLC HMI, 정해진 유지보수 시간 동안, 특정 공정이나 구역에서, 안전 및 규제 조건을 만족한 상태로 접근해야 합니다.

OT용 패스워드리스 액세스는 이러한 현실을 반영하여, 신원 자체가 아니라 상황과 맥락에 기반한 권한을 검증합니다. , 비밀번호를 확인하는 대신, 지금 이 순간 이 사람이 이 자산에 대해 이 작업을 수행해도 되는지를 판단합니다.

이 방식은 위험을 즉시 줄입니다. 작업 단위로 발급된 권한은 재사용되거나 전달될 수 없기 때문에, 공격의 경제성을 근본적으로 바꿉니다. 설령 신원이 탈취되더라도, 승인된 작업과 세션을 벗어나 활용할 수 없습니다.





네트워크 연결 없이도 생성 가능한 패스워드리스 토큰

OT 환경에서 가장 흔한 우려는 연결성입니다. 많은 산업 현장은 분리된 네트워크, 에어갭 구역, 또는 불안정한 통신 환경에서 운영됩니다. 그러나 기존 IAM은 중앙 서버에 항상 연결되어 있다는 가정을 전제로 설계되어 있습니다. OT는 그렇지 않습니다.

OT 환경에 적합한 패스워드리스 액세스는 로컬에서 검증 가능한, 시간 제한형 승인 정보를 사용합니다. 이는 일회성 코드, 암호화된 토큰, 또는 작업에 묶인 권한의 형태로 전달되며, 엔드포인트에서 직접 검증되고, 지속적인 네트워크 연결이 필요 없으며, 사용 후 또는 정해진 시간이 지나면 자동으로 만료됩니다.

이것이 바로 OTAC(One-Time Authentication Code)가 기반으로 삼는 원리입니다. 각 승인이 특정 작업 하나에만 암호학적으로 연결되기 때문에, 재사용 가능한 신원 정보가 아니라 단 한 번의 행위 자체가 인증 단위가 됩니다. 그 결과, 시스템이 고립되어 있어도 안전한 접근이 가능하고, 자격증명이 공격 도구로 변질되는 것을 방지할 수 있습니다.




기존 IAM과 함께 진화하는 방식

OT에서 패스워드리스 액세스는 기존 환경을 한 번에 대체하지 않습니다. 실제 도입은 대부분 현재의 VPN, IAM, 원격 접속 시스템 위에 겹쳐서 적용되는 형태로 시작됩니다.

일반적으로 조직은 외부 협력업체 접근, 원격 유지보수, 또는 중요 자산 구역과 같은 위험도와 마찰이 높은 지점부터 패스워드리스를 적용합니다. 이후 상시 권한을 줄이고, 세션·작업 단위 접근으로 점진적으로 전환해 나갑니다.

이러한 방식은 운영을 중단하지 않으면서도, 신뢰 구조를 현대화하는 가장 현실적인 경로입니다.

 



접근 그 자체가 감사 자료가 되는 구조

OT 환경에서 규제 준수는 누가 로그인했는지만으로는 충분하지 않습니다. 중요한 것은 다음 세 가지입니다.

  • 무엇에 접근했는지
  • 무엇을 변경했는지
  • 어떤 운영 조건에서 이루어졌는지

OT용 패스워드리스 액세스는 이러한 증거를 접근 이벤트 자체에 포함시킵니다. 권한이 특정 자산과 작업에 묶여 있기 때문에, 모든 행위는 자동으로 추적 가능해집니다. 네트워크가 끊겨 있어도, 로그는 현장에서 생성되고 이후 동기화됩니다.

이로써 인증은 단순한 출입문이 아니라, 규제·감사·포렌식을 위한 증거 체계가 됩니다. 규제기관과 이사회 입장에서는, 접근이 더 이상 가정이 아니라 입증 가능한 사실이 됩니다.

 



운영과 보안, 그리고 경영에 미치는 영향

운영자에게 패스워드리스 액세스는 복잡함을 줄이면서도 안전성을 유지하는 접근 방식입니다. 필요한 작업만, 필요한 시간 동안, 예측 가능한 방식으로 수행할 수 있습니다.

보안팀에게는 OT에서 가장 위험한 요소인 재사용 가능한 자격증명이 사라집니다. 훔칠 것도, 재사용할 것도, 무기화할 것도 없어집니다.

경영진에게는, 대규모 아키텍처 변경 없이도 제로 트러스트(Zero Trust)와 규제 대응을 동시에 준비할 수 있는 기반이 마련됩니다.

 



OT의 기반 인프라가 되는 패스워드리스



IT에서 패스워드리스 액세스는 하나의 기능일 수 있습니다. 하지만 OT에서는 그것이 인프라가 됩니다. 분산된 설비, 외부 협력업체, 원격 작업, 디지털화가 확산될수록, 정적인 자격증명은 더 이상 운영 현실을 따라갈 수 없습니다. 패스워드리스 액세스는 접근, 안전, 규제, 회복탄력성이 작동하는 방식을 다시 정의합니다.

, 패스워드리스 액세스는 사람들이 어떻게 로그인하는지가 아니라, 모든 것이 변하는 환경 속에서도 운영이 어떻게 신뢰를 유지하는지에 관한 이야기입니다. 2026년에는, 한 설비가 안전하게 유지될지 아니면 중단될지를 가르는 기준이, 접근이 정적이었는지, 아니면 진정한 일회성이었는지가 될 가능성이 큽니다.