최근 전 세계적으로 운영기술(OT:Operation Technology) 환경에서 해킹 사례가 급증하고 있다. 특히 OT 시스템의 특수한 환경조건으로 인해 여전히 비밀번호 기반 접근제어 및 관리 환경을 사용하고 있어, 비밀번호 탈취를 통한 공격이 빈번하게 발생하고 있다. OT 환경과 정보기술(IT)은 완벽히 분리된 환경이 아니라, 서로 어떤 형태로든 연결돼 있다. IT영역에서는 제로 트러스트를 위한 많은 기술적 방법이 있으나 OT영역은 그렇지 못하다. 이런 이유로 IT영역에서 OT로 넘어가는 구간에서 기술적 병목현상이 있어, 해커들은 이 구간을 노리고 있다. 미국과 영국에서도 국가 기반 시설에 대한 해킹 위협 경고가 이어지고 있는 가운데, 우리나라 역시 이에 대한 경계가 필요하다.
2015년 러시아 해커들의 우크라이나 전력망 공격, 2020년 이란 해커들의 이스라엘 수처리 시설 공격, 2021년 미국 콜로니얼 파이프라인 공격 등은 모두 OT영역에서 PLC(Programmable Logic Controller) 장비 비밀번호 탈취로 인해 발생했다. 지난 2014년 인도 안드라프라데시 주의 한 화학공장이 해커의 PLC 비밀번호 탈취로 화학 물질이 유출돼 근로자 6명이 사망하고 약 1000명 주민이 부상을 입은 지 10년이 지났음에도 여전히 동일한 문제가 반복되고 있다.
국가 기반 시설을 비롯한 주요 인프라를 대상으로 한 사이버 공격이 증가하고 있음에도, OT 환경에서는 현재 할 수 있는 마땅한 보안 방안이 없는 상황이다. 세계 산업제어시스템(ICS:Industrial Control System) 시장을 선도하는 대표기업인 로크웰 오토메이션이 여러 일반적 취약점과 노출(CVE:Common Vulnerabilities and Exposures)을 통해 하드웨어를 표적으로 삼는 위협 행위자가 급격히 증가하고 있다는 이유로 전 세계 사용자들에게 자사 장비를 인터넷에서 분리할 것을 촉구하며 시장에 패닉을 불러왔다. 전 세계 PLC 시장을 이끄는 쌍두마차 가운데 하나인 로크웰이 네트워크 차단이라는 임기응변을 대안으로 제시했다는 점을 차치하더라도, 현실적으로 OT 환경 또한 네트워크 연결이 불가피한 상황이어서 이 방안이 실효성이 떨어질 것이라는 지적이 이어졌다.
공장, 에너지, 운송, 국방 부문을 포함한 OT 시스템은 해커 공격에 대규모 피해가 발생하기 때문에 최소한 비용으로 최대 효과를 추구하는 사이버 공격자들에게 매력적인 표적이 된다. 더욱이 외부 네트워크와 연결이 불가피한 경우가 늘고, 인공지능(AI)을 활용하는 새로운 해킹 수법까지 등장하면서 기존 방식 한계가 점차 드러나고 있다.
지정학적으로 매우 불안정한 지역에 위치한 우리나라 역시 국방, 무기, 화학, 전력 등 필수 시설에 대한 외부 공격에서 절대 자유로울 수 없다. 현 정부에서 '새 국가사이버안보전략'을 발표하며 '국가 핵심 인프라 사이버 복원력 강화'를 주요 과제로 제시하는 등 잠재적 위협을 충분히 인지하고 있다는 점은 매우 긍정적이다.
OT 특성상 IT 환경에 활용되는 다중인증(MFA)를 적용하기도 어렵고, 적게는 수십대에서 많게는 수천대 PLC 기기가 적용된 산업 자동화 현장에서 서로 다른 비밀번호를 설정하고 정기적으로 변경하는 것은 사실상 불가능하다. 이런 상황 속에서 인증 고도화를 통해 OT 환경의 최우선 조건인 가용성을 떨어뜨리지 않으면서 보안 수준을 대거 끌어올리는 사용자 접근 제한 방식은 중요한 해법이 될 수 있다. 주요 시스템을 대상으로 한 위협이 증가함에 따라 다이내믹 인증 방식을 비롯한 고도화된 보안 솔루션을 구축하는 것은 더 이상 선택이 아닌 필수다. 특히 북한과 대치 중인 우리나라에서는 국가 기반 시설 해킹 문제에 보다 선제적으로 대응할 필요가 있다. 현 정부의 사이버 안보 전략은 이러한 위협에 어떻게 대응할지에 대한 중요한 지침이 될 것이며, 고도화된 인증을 통한 강력한 방어 체계와 선도적 기술을 통해 국가 기반 시설이 보다 안전하게 관리, 운영될 수 있기를 기대해본다.
유창훈 센스톤 대표 chyoo@ssenstone.com