콘텐츠로 건너뛰기

주요 인프라 공격 가능한 무기화된 PLC…강력한 인증 기술 시급하다

[데이터넷] 2023.04.03

​ㅣ취약한 PLC·워크스테이션 이용 공급망 공격으로 PLC 조작해 주요 인프라 공격
ㅣ강화된 인증 기술로 PLC 보호해야…’보안’으로 차별화된 국산 PLC, 경쟁력 높아

​2010년 이란 원전시설을 노린 스턱스넷은 USB를 통해 유포됐다. 이 공격이 지금 발생한다면 인터넷에 연결된 PLC를 직접 감염시키거나 PLC를 제어하는 엔지니어링 워크스테이션을 통해 침투할 것이다. 이러한 공격 시도가 현재 진행되고 있지 않다고 장담할 수 있는 사람은 아무도 없다. 원자력 발전소는 공격자의 금전적 혹은 정치적 이익을 극대화할 수 있는 목표이기 때문에 지금도 끊임없이 침투 시도가 있을 것으로 짐작할 수 있다.

전 세계가 전쟁의 공포에 휩싸이고 있다. 러시아-우크라이나 전쟁은 끝날 기미가 보이지 않고 있다. 전쟁가능한 국가를 선언하고 군사대국으로 빠르게 전진하고 있는 일본, 극한 대립으로 치닫고 있는 미-중, 그리고 핵으로 무장하고 있는 북한 등 우리나라를 둘러싼 모든 나라들이 일촉즉발의 위기 상황에 놓여있다.

​현대 전쟁은 사이버 전쟁을 병행한다. 전쟁 시 상대국의 가장 중요한 인프라를 해킹하면서 피해를 더 크게 만든다. 그래서 러시아의 침략을 받은 우크라이나는 국가의 중요 시설과 데이터센터를 인근 국가로 빠르게 이전했다. 사실상 섬나라인 우리나라는 이전할 ‘인근 국가’가 없어 주요 인프라 침해 시 피해 복구가 어렵다. 또한 좁은 지역에 원자력발전소가 밀집해 있어 원전의 PLC를 무기화 하면 물리적 핵 전쟁에 버금가는 피해를 입을 수 있다.

 

기사 전문 보기