RTU(Remote Terminal Unit)는 산업 제어 시스템(ICS)의 핵심 구성 요소로, 센서, 작동장치(actuator), 감독 시스템(supervisory system) 간의 연결을 담당합니다. 덕분에 에너지, 상하수도, 교통 등 주요 인프라의 원활한 운영에 없어서는 안 될 존재입니다. 하지만 이러한 중요한 역할 때문에 RTU는 사이버 공격의 주요 타깃이 되고 있습니다.
주목해야 할 RTU 취약점들
- GE MDS PulseNET
GE의 MDS(Microwave Data Systems) 산업용 커뮤니케이션 시스템을 위해 설계된 네트워크 관리 소프트웨어인 GE MDS PulseNET에서는 약한(weak) 인증 메커니즘을 악용하여 무단 접근이 가능해지는 취약점이 발견되었습니다. 이는 불충분한 접근 통제가 얼마나 심각한 위험을 초래할 수 있는지 보여줍니다.
- 히타치 에너지 RTU500 시리즈
물리적인 파워 그리드와 SCADA(Supervisory Control and Data Acquisition) 시스템간 인터페이스를 위해 설계된 히타치 에너지 RTU500 시리즈는 전기 변전소와 배전망 전반에서 효율적인 데이터 수집, 모니터링 및 제어를 용이하게 합니다. 무려 100여개국, 2,000여 고객들이 사용하는 것으로 알려진 이 시리즈에서는 무제한 파일 업로드 등 여러 취약점이 발견되었으며, 이를 통해 공격자가 시스템 무결성을 손상시켜 운영 장애를 초래할 가능성이 있었습니다.
- Martem TELEM-GW6/GWM RTU
Martem의 TELEM-GW6 및 GWM 모델은 변전소 자동화 및 원격 모니터링 애플리케이션을 위해 설계된 고급 RTU 기기입니다. 이 제품들에서 기본 자격 증명을 통해 공격자가 무단으로 접근해 설정을 변경하거나 시스템 전체를 제어할 수 있는 취약점이 발견되었습니다. 이러한 취약점은 강력한 인증 체계의 중요성을 다시 한번 상기시킵니다.
RTU 취약점 발생 배경과 영향
RTU 모델 전반에서 사용되는 기본 비밀번호는 여전히 공격자들이 이 시스템을 손쉽게 악용할 수 있는 가장 큰 취약점입니다. 한 번 침해되면 그 여파는 SCADA 시스템 전체로 확산되어 다음과 같은 결과를 초래할 수 있습니다:
- 주요 산업 서비스 중단
- 민감한 운영 데이터 노출
- 조작된 명령으로 인한 물리적 장비 손상
특히 인더스트리 4.0의 특징인 인터넷 연결 RTU가 증가하면서 공격 표면이 확장되고 있어 이러한 위험이 더욱 심화되고 있습니다.
RTU 보안도 다각적인 전략으로 접근해야
우크라이나 에너지 시설을 표적으로 한 사이버 공격 사례와 같이 RTU를 겨냥한 공격은 운영 중단에 심각한 영향을 미칠 수 있습니다. 따라서 다각적인 보안 전략이 필요합니다:
- 인증 프로세스 강화
매번 바뀌는 일회용 인증 코드와 같은 인증 고도화 시스템을 도입하여 고정값 기반의 자격 증명을 대체해야 합니다. 예를 들어, 센스톤의 OTAC 기술은 재사용이 불가능하고 중복되지 않는 다이내믹 코드를 생성하여 사용자 및 기기 인증 과정을 거치기 때문에 사실상 코드 탈취가 무의미합니다. 특히, 로그인을 할 때마다 고유하고 검증 가능한 코드를 통해 취약점을 대폭 줄일 수 있습니다.
- 통신 프로토콜 보호
데이터 전송 암호화와 펌웨어 업데이트 보안을 통해 무단 가로채기와 수정 가능성을 방지할 수 있습니다.
- 정기적인 리스크 평가
특히 최신 보안 기능이 부족한 레거시 시스템에서는 주기적인 보안 점검이 필수적입니다.
- 인력 교육 투자는 필수
인적 오류는 RTU 취약점을 악화시키는 주요 요인입니다. 철저한 교육은 운영자가 모범 사례를 따르고 새로운 위협에 대응할 준비를 갖추도록 돕습니다.
RTU 보안은 타협 불가
RTU를 안전하게 보호하는 것은 단순히 기술적 요구사항을 넘어서 점점 더 정교해지는 사이버 위협에 대한 저항력을 강화하는 전략적 필수 과제입니다. 또한, IEC 62443 같은 규정을 준수하고 중요한 인프라의 연속적인 운영을 보장하는 데도 핵심적입니다.
보다 안전하고 신뢰할 수 있는 OT 환경을 구축하고자 한다면 망설임 없는 결단력이 필요합니다.