스마트 공장 보안을 생각해야 한다 ②
스마트 공장 보안을 생각해야 한다 ②
  • 오현식 기자
  • 승인 2017.01.18 10:57
  • 댓글 0
이 기사를 공유합니다

상상하는 모든 공격, 제조 환경에서도 가능하다

 
그렇다면 스마트 팩토리 환경에 대해 어떤 공격이 진행될까? 본지가 지난호(MSD 2016년 12월 p54)에 소개한 시만텍의 IoT 위협 점검 보고서(Symantec SECURITY RESPONSE : Insecurity in the Internet of Things)에서 그 힌트를 찾을 수 있다. 이 보고서는 IoT 홈 네트워크에 대한 보안 위협 요소를 점검한 내용이지만, IoT 기술이 접목되는 스마트 팩토리 환경과도 일맥상통하는 부분이 많기 때문이다.

시만텍 보고서의 내용을 잠깐 되짚어 보면, 가능한 공격 방법으로 ▲물리적 액세스 ▲Wi-Fi/이더넷을 통한 로컬 공격 ▲클라우드 인프라 스트럭처 공격 ▲멀웨어(Malware) 등이 제시됐다.

이 가운데 물리적 액세스는 공격자가 IoT 게이트웨이 등 물리적 기기에 실제로 접근함으로써 이뤄지는 공격이다. 불가능하다고 여길 수 있지만 홈 네트워크 환경에서 친구의 장난, 혹은 과거 접근 통로를 열어둔 전 남자친구(혹은 여자친구)의 악의적 접근 등에 의해 이뤄질 수 있다고 보고서는 지적했는데, 홈 네트워크 환경보다 스마트 팩토리와 같은 기업 환경에서 더욱 실재화될 가능성이 높다. 다수의 사람이 드나드는 공간이기에 관리 소홀로 접속 계정이 유지되고 있는 퇴사자, 혹은 불만을 품은 직원 등에 의해 악의적인 물리적 액세스가 이뤄져 위협에 노출될 수 있는 것이다.

Wi-Fi/이더넷 공격, 클라우드 공격 등도 마찬가지다. 글로벌 제조 로봇 공급기업인 화낙(FANUC)은 로봇의 자체 결함이나 활용에 대한 피드백을 위해 데이터센터를 고객사의 공장으로 확장하는 하이브리드 클라우드를 구축해 로봇 성능에 대한 가시성을 확보하고, 장애 발생 이전에 사전 감지/관리할 수 있는 체제를 구축했다.

화낙과 같이 클라우드 컴퓨팅 기술을 활용해 장애를 예방하고, 생산성과 효율을 높이려는 시도는 스마트 제조에서 예견되는 일반적 풍경이다. 미래의 스마트 제조는 공장 내부의 IoT 센서 데이터 수집 뿐 아니라 외부 네트워크와도 연결돼 상황을 검토하면서 실시간 의사 결정을 할 수 있는 이점을 얻을 수 있기 때문이다.

그러나 외부 인터넷과의 연결은 데이터를 중간에 탈취/변경하는 중간자 공격(MITM : Man in the Middle), 혹은 멀웨어 감염 등의 위험이 뒤따를 수 있다. 데이터의 탈취/변경은 제조 설비의 오동작을 유발해 불량품을 양산케 하는 등의 피해를 입힐 수 있다.

 
이와 관련 윤광택 시만텍코리아 상무는 “과거 산업용 네트워크는 독점형 운영체제와 폐쇄형 아키텍처가 일종의 보호막 역할을 했다. 하지만 이제 진화된 기술의 이점을 얻기 위해 개방형 표준 프로토콜을 사용하고, 내부와 외부의 연결성을 강화하는 방향으로 나아가고 있다. 이는 기존 IT 환경의 보안 위협의 침투 가능성은 물론 산업용 네트워크를 겨냥한 특화된 공격의 가능성을 높인다”고 강조했다.

문제는 보안 위협 때문에 스마트 제조로의 혁신을 늦출 수 없다는 점이다.
시스코에 따르면, 개방형 통합 네트워크를 구현한 상위 20%의 제조업체는 연간 다운타임을 8시간(업타임 99.91%) 미만으로 줄이고, 전반적인 장비효율성(OEE : Overall Equipment Effectiveness)를 90%대로 끌어올렸다. 반면 개방형 통합 네트워크 도입률이 낮은 하위 30%의 기업은 연간 135시간의 다운타임을 경험하고, 60%대의 OEE에 그치고 있다. 이는 스마트 제조, 다시 말해 긴밀한 연결성을 지닌 스마트 팩토리로의 진화는 선택이 아닌 생존을 위한 필수 요소임을 입증한다.

제조 혁신, 보안에 주저할 수 없다
스마트 팩토리 환경의 보안을 위한 IT 정보보안 업계의 노력도 시작됐다. 아직 이 영역에 대한 사이버 위협이 본격화된 것은 아니지만, 스마트 제조로의 진화와 함께 보안 위협 또한 증가할 것이 분명하기에 시장 선점을 위한 기술 축적에 나선 것이다.

특히 2010년 발견된 스턱스넷(Stuxnet)은 산업 보안에 대한 연구를 촉발시키는 계기로 작용했다. 스턱스넷은 MS 윈도우 OS 환경에서 감염이 전파돼 지멘스의 SCADA(Supervisory Control And Data Acquisition) 시스템을 파괴하는 악성코드다.

지멘스 시스템이 감지되지 않았을 때에는 스턱스넷은 잠복하면서 다른 기기로의 전파를 수행하며, 지멘스 시스템을 발견하게 되면 공정 제어 신호를 중간에서 가로채 가짜 신호를 보내는 중간자 공격을 통해 오동작을 유발한다. MS 윈도우와 지멘스 PCS 7, 그리고 지멘스 S7 PCL로 이뤄진 3단계 시스템에 각각 공격을 수행해 탐지를 방해하는 점도 특징이다.

스턱스넷은 산업시설을 감시하고 파괴하는 최초의 악성코드로, 산업 보안에 대한 경각심을 일깨웠다. 발전소·공항·철도 등 기간시설은 외부와 연결되지 않은 폐쇄망으로 비교적 안전하다고 평가됐지만, USB를 전파 경로로 삼은 스턱스넷은 폐쇄망이라도 정교한 타깃 공격에는 무력함을 증명했다.
스턱스넷이 산업보안에 대한 경각심을 일깨우고, 연구를 촉진시킨 계기가 됐다면, 제조 혁신의 바람은 산업보안을 보다 본격화하는 힘으로 작용하고 있다. IoT의 확산, 개방형 표준 네트워크 활용으로의 변화가 예견되면서 IT 보안 기업이 산업보안에 대한 관심을 높이고 있다.



주요기사
이슈포토