Home > 전체기사

[한국정보보호학회 칼럼] 국가기반시설 제어시스템, 어떻게 보호해야 할까

  |  입력 : 2021-08-18 13:30
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
필드 제어기기 보안기술 및 제어기기 보안성 인증 등 제어기기 대상 기술개발과 투자 이뤄져야

[보안뉴스= 서정택 한국정보보호학회 CPS보안연구회 위원장] 세계 각국은 사이버전 능력에 우위를 갖기 위해서 끊임없이 경쟁하고 있다. 사이버전은 전시가 아닌 현 시점에도 세계 각지에서 진행되고 있다. 2010년 스턱스넷(Stuxnet)이 이란 핵시설을 물리적으로 파괴시키는데 성공한 이후 세계 각국은 국가기반시설 제어시스템 대상으로 사이버공격 및 방어능력 확보를 위해 경쟁하고 있다. 2015년, 2016년 우크라이나 전력망에 해킹공격으로 변전소의 차단기가 불법적으로 조작되어 대규모의 정전사고가 발생하기도 했으며, 2021년 5월에는 미국 동부지역에 발생한 콜로니얼 송유관 랜섬웨어 감염으로 큰 피해가 발생함으로써 세계 각국은 다시 국가기반시설 제어시스템 보안에 큰 관심을 갖게 되었다.

[이미지=utoimage]


우리나라도 에너지, 교통 및 수자원 분야 국가기반시설 제어시스템의 보안 현황을 지속적으로 점검하고, 정보보호시스템 도입 및 적용 등 보안조치에 끊임없이 노력하고 있다. 또한, 지난 10여 년간 제어시스템을 대상으로 연구개발된 보안기술들이 기술 이전되어 제품화되거나 일부 제품들은 이미 현장에 설치 및 운영되고 있다.

하지만, 국가기반시설 제어시스템의 사이버 안전성 확보가 더욱 중요해지는 현 시점에 우리가 놓치고 있거나 추가적으로 추진해야 할 사항들은 없는지 검토할 필요가 있다. 이에 국가기반시설 제어시스템 사이버 안전성 확보를 위한 추진방안을 다음과 같이 제시하고자 한다.

제어기기 개발사 보안기능 개발 및 적용
PLC(Programmable Logic Controller) 등 제어기기 대상의 취약점과 모의해킹 결과가 2015년부터 블랙햇(BlackHat) 등의 해킹 컨퍼런스에서 지속적으로 발표되고 있다. 따라서 제어시스템 보안기술 적용에서 필드 제어기기(RTU, IED, PLC 등) 대상으로 보안기술을 개발해 적용해야 한다. 기본적으로 제어기기 대상으로 인증 및 암호기술의 개발 및 적용이 필요하며, 제어기기 대상의 취약점 분석 기술의 개발도 필요하다.

국내 제어시스템 보안 시험·인증 추진
최근 국내 제어시스템 개발 기업에서 독일 인증기관에 제어기기 보안성 인증을 추진한다는 소식을 접했다. 국내 시험인증기관들도 해당 분야에 대한 시험인증을 준비하고 있으나 아직 시험 신청 등 수요가 발생하지 않아 제어기기 보안성 시험이 활발하게 시작되지 못하고 있다고 한다. 반면에 스마트그리드 AMI(Advanced Metering Infrastructure)의 핵심 기기인 스마트미터의 경우 KCMVP 암호모듈을 적용하는 등 보안기능을 탑재했는데, 이와 관련해 국내 시험·인증 제도가 마련되어 있지 않아 공신력 있는 기관으로부터 보안성에 대한 시험·인증을 받지 못하는 상황도 발생하고 있어 안타까운 상황이다. 국내 제어기기 대상의 보안성 시험·인증 제도의 마련과 준비가 필요하다.

교통 및 수자원 분야 등 연구개발 분야 확대
국내에서는 2009년도부터 국가기반시설 제어시스템에 대한 보안기술 연구개발이 시작됐다. 초기에는 전력 제어시스템 대상으로 특화 보안기술을 연구·개발했고, 그 결과물인 일방향자료전달 시스템이 현장에 설치되어 운영되고 있다. 제어망 내에서 Whitelist를 이용한 이상징후 탐지 기술도 현장에 적용되고, 최근에는 AI(인공지능)를 이용한 제어망 내 이상징후 탐지 기술로 확장되어 연구·개발되고 있으며, 일부 기술은 현장에 시범 적용 단계다. 원자력 분야에서도 보안체계 및 보안기술 연구가 일부 완료됐으며, 규제기관 입장에서도 필요한 보안기술을 연구개발하고 있다. 하지만 제어시스템 보안기술 연구가 전력 및 원자력 분야에서만 진행되고 있어 안타깝게 생각한다. 물론, 공통적으로 적용 가능한 보안기술이 있겠지만, 교통 및 수자원 분야에 특화하여 필요한 보안기술 연구개발에 대한 투자가 필요한 시점이다.

제어시스템 테스트베드 구축을 활용한 도입 이전 취약성 분석 지원
제어시스템은 365일 24시간 멈추지 않고 동작해야 하는 특성을 가지고 있고, 가용성이 중요한 시스템이다. 따라서 시스템 운영이 시작된 이후에는 취약점 분석 및 패치 설치에 어려움이 있다. 그만큼 도입 이전단계에서 취약점 분석 및 조치가 절실히 필요하다.

미국은 이미 2003년도부터 NSTB(National SCADA TestBed)라는 국가 제어시스템 테스트베드를 구축해 에너지 분야 제어시스템에 설치 및 운영될 컴포넌트, 시스템 및 운영 사이트에 대한 취약점 분석을 실시했다. 수차례에 걸친 취약점 분석을 통해 발견 가능한 취약점에 대해서는 조치를 완료한 후, 제어시스템에 도입하도록 한 것이다. 우리나라도 국가사업으로 다양한 분야의 제어시스템 테스트베드를 구축해 국가기반시설 제어시스템에 도입될 컴포넌트, 시스템 및 운영사이트 등에 대한 취약점 분석을 실시해야 한다. 테스트베드 구축과 취약점 분석을 수행할 전문인력에 대한 투자가 필요하다.

제어시스템 취약점 분석 및 모의해킹 방법론 개발
앞서 추진방안에서 설명했듯, 제어시스템은 시스템 운영이 시작된 이후에는 취약점 분석 및 모의해킹 수행이 거의 불가능하다. 기존에 설치 및 운영되고 있는 시스템 대상으로 지속적인 취약점 분석 및 모의해킹을 통한 취약점 발견 및 조치가 필요하다. 그러나 가동 중인 시스템 대상으로 취약점 분석 및 모의해킹을 수행하는 데는 어려움이 있으므로 테스트베드를 활용해 수행하거나, 발전제어 시스템의 경우 계획정비(Overhaul) 프로세스에 취약점 분석, 모의해킹 및 패치 설치 등을 포함해 진행해야 한다. 또한, 계획정비 프로세스 내에 보안관련 추진 사항에 대해 부족함은 없는지, 추가되어야 하는 프로세스는 없는지에 대한 지속적인 검토와 반영이 필요하다.

공급망 보안 공격 대응
국내 발전회사 중에 보안에 많은 노력을 기울이고 있는 발전사의 경우 정보보호의 영역을 이미 개발사, 협력사, 유지보수업체 등으로 확장해 취약점 분석, 교육 지원 및 노후 정보보호제품 무상 제공 등을 시행하고 있다. 국가기반시설 제어시스템의 경우 공급망 보안 대책의 적용이 더욱 중요한 환경이다. 공급망 보안 대책 적용을 위해서는 개발사에서 개발단계부터 보안에 대한 노력이 필요하며, 이들 개발사에 대한 주기적인 보안 점검 및 기술지원 등이 절실히 요구된다.

제어망 무선통신 활용에 대한 보안대책 마련
사물인터넷(IoT) 기술의 적용과 다양한 센서의 설치 및 운영을 통해 국가기반시설 운영 환경에 대한 상태 감시 및 안전 감시 등의 요구가 증가하고 있다. 이러한 센서들은 무선통신 방식을 활용하여 연결하는 경우가 대부분이므로 무선통신 방식 적용에 대한 검토와 이에 대한 보안대책 마련이 필요하다. 현재는 해당 환경에 무선통신 방식의 적용을 허용하지 않고 있으나, 향후 무선통신 방식의 활용을 고려하여 정책 및 대응책 마련이 시급하다.

▲서정택 한국정보보호학회 CPS보안연구회 위원장[사진=한국정보보학회]

산업부 발전제어망 보안모델 개발 완료 후 확대 적용 추진
산업부 사이버안전센터에서는 남동발전에서 시범 수행한 발전제어시스템 이상징후 탐지 기술의 적용 가능성을 확인했고, 현재 우리나라 발전제어 시스템 대상 이상징후 탐지 및 보안관제 모델을 개발하고 있다. 운전정보, 네트워크 패킷 및 시스템 로그 정보를 활용해 이상징후를 탐지하는 기술을 개발하고 있다. 해당 보안모델의 개발이 완성되면 전국 발전제어시스템 대상은 물론 타 분야 제어시스템으로의 확대 적용이 요구되며, 관련 투자가 필요하다.

제어시스템 보안 특화 전문인력 양성
국내 많은 대학에서 정보보호학과 학부과정을 운영하여 정보보호 인력을 양성하고 있다. 하지만, 국가기반시설 제어시스템 분야에 특화된 정보보호 인력 양성은 아직 부족한 실정이다. 2022년도부터 학부 신입생을 50명 선발하는 가천대학교 컴퓨터학부 스마트보안전공에서는 학부과정에 제어시스템 보안, 임베디드시스템 보안, 차세대인프라 보안 등의 과목을 개설해 이 분야에 특화된 인력을 양성하고자 한다. 사이버공격의 제1목표인 국가기반시설 제어시스템의 사이버 안전성 확보를 위해서 제어시스템 보안 분야 전문인력 양성에 많은 투자와 노력이 절실히 필요하다.

기술정보 공유 기회 확대
한국정보보호학회 CPS보안연구회에서는 1년에 2회 CPS 보안 워크숍을 개최하고 있으며, 1년에 1회 차세대인프라 보안 워크숍을 개최하고 있다. 국가기반시설 제어시스템, 스마트시티, 스마트팩토리, 자율주행인프라 및 해양선박 등의 분야에 대한 보안기술 동향과 보안기술 연구개발 동향 등을 공유하고 있다. 또한, CPS보안연구회에는 280여 명의 전문가가 참여해 네트워킹하고 정보를 공유하고 있다. 향후 이러한 연구회 활동이 더욱 활발하게 운영되어 국가기반시설 사이버 안전성 강화에 기여할 수 있기를 기대한다.
[글_ 서정택 한국정보보호학회 CPS보안연구회 위원장, 가천대 CPS보안연구센터장]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기

  •  SNS에서도 보안뉴스를 받아보세요!! 
모니터랩 파워비즈 6개월 2021년7월1~12월31일 까지엔사인 파워비즈 2021년6월1일~11월30일 까지2021 전망보고서위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
2021년 주요 보안 위협 트렌드 가운데 올해 말까지 가장 큰 위협이 될 것으로 전망되는 트렌드 한 가지만 꼽아주신다면?
산업 전반에 영향 미치는 타깃형 랜섬웨어 공격 증가
다크웹/딥웹 등을 통한 기업 주요 정보 유출 및 판매 피해 급증
북한/중국/러시아 등 국가지원 해킹그룹의 위협 확대
코로나 팬더믹 등 사회적 이슈 악용한 사이버 공격
서드파티 SW나 조직 인프라 솔루션을 통한 공급망 공격 증가
업무 메일로 위장한 정보유출형 악성코드 활개
기타(댓글로)