연결되는 PLC를 보호하라
연결되는 PLC를 보호하라
  • 오현식 기자
  • 승인 2017.12.05 09:36
  • 댓글 0
이 기사를 공유합니다

물리적 보호·디지털 보안 모두 필요

실시간성, 효율성과 민첩성, 생산성 극대화 등을 위해 생산 현장에서는 연결이 확대되고 있다. 공장 내부의 연결은 물론 인터넷을 통한 공장 외부의 연결까지 이뤄지고 있다. 그런데 이러한 연결은 사이버 공격자에게 진입로를 열어준다는 의미도 된다. 인터넷에 연결된 PLC 시스템의 안전을 담보하기 위해서는 어떻게 해야 할까?

 
스턱스넷Stuxnet 웜은 이란의 원자력 발전소에서 처음으로 발견됐다. 감염된 USB 메모리가 컴퓨터에 삽입될 때 인터넷에 연결되지 않은 컴퓨터와 네트워크로 확산됐다고 알려진다. 이는 USB메모리가 공격에 활용되어 인터넷이 연결되지 않은 기기까지도 위험에 빠뜨릴 수 있음을 보여준다.

그리고 스턱스넷의 다음 피해자는 공장의 PLCProgrammable Logic Controller였다. 인터넷에 연결되지 않은 컴퓨터를 감염시켰던 것처럼 공장 폐쇄망의 PLC까지도 위험에 처하게 한 것이다. 스턱스넷을 누가 개발했는지는 밝혀지지 않았만, 보호가 이뤄지지 않는다면 오늘날의 자동화된 공장이 어떻게 취약해질 수 있는지를 보여준 사례가 됐다.

IoTInternet of Things는 실시간으로 생산을 감독하고, 프로세스를 능률화하며 모니터링할 수 있어 각광받고 있다. 연결된 장치의 상태를 모니터링하고 프로세스를 간소화하기 위해 사용되던 PL도 이제 다른 장치를 제어할 수 있는 유연성과 보다 더 편리한 유지보수를 위해 원격 액세스를 제공하기 시작했다.

PLC는 온/오프라인 여부에 관계없이 공장 현장에서 여러 프로세스를 최적화하는 장치이다. 그렇지만 실시간으로 더 편리하고 효과적으로 프로세스를 제어하려면 PLC의 인터넷 연결이 요구되며, 오늘날의 IoT 기술은 이를 뒷받침한다. 그렇지만 인터넷 연결은 사이버 공격에 대한 노출을 의미하기도 한다. 따라서 이제 PLC 장치뿐만 아니라 프로그래밍 도구에서도 보안을 우선적으로 고려하는 올바른 공급 업체를 선택할 필요가 있다.

사이버 보안 : 할 수 있는 모든 방법으로
더 많은 장치가 인터넷에 연결될 경우, 사이버 보안은 제조업체들의 우선 순위가 되어야 한다. 사이버 공격의 위험을 줄이는 가장 좋은 방법은 공장의 모든 장치를 외부 세계에 연결하지 않는 것이다.
그러나 구더기가 무서워서 장을 담그지 않을 수 없는 일이다. 급변하는 환경 변화에 발빠르게 대응하고, 효율성을 극대화하기 위해서는 인터넷 액세스를 피할 수 없다.

PLC를 비롯한 공장의 연결된 장치를 보호하려면 제조업체는 물리적으로나 온라인으로 수행할 수 있는 모든 조치를 고려해야 한다. 방화벽과 공장 네트워크에서만 장치에 액세스할 수 있는 폐쇄형 네트워크 등을 비롯해 할 수 있는 모든 조치들을 검토하여 적용해야 하는 것이다.

인클로저 : 물리적 접근 제한으로 PLC를 보호한다
PLC는 내부 공격에 취약점이 존재한다. 스턱스넷에서 나타났듯 USB를 사용해 포트에 멀웨어를 주입하는 공격이 충분히 가능하다.
이를 방지하기 위해 인클로저로 봉인하는 것을 고려할 수 있다. PLC에 액세스할 수 있는 이더넷 포트가 있는 모든 장치를 인클로저 안에 넣고, 입증된 직원만이 접근하여 PLC를 제어하고, USB메모리 등을 사용하게 하는 방법이다. 이는 접근 기회를 줄여 내부자에 의한 공격을 막을 수 있게 한다.

보호 : 도입된 소프트웨어의 지속적 업그레이드
가정의 PC처럼 PLC를 사이버 공격으로부터 보호하는 소프트웨어도 존재한다. 안티바이러스 소프트웨어로 PLC를 보호되고 멀웨어 확산을 막을 수 있는 것이다. 유의할 부분은 안티바이러스 소프트웨어를 설치만으로 보호가 완료된 게 아니라는 점이다.

사이버 공격자는 이전의 방법이 차단되면 새로운 멀웨어 기술을 지속적으로 개발하고 있다. 따라서 정기적인 안티바이러스 소프트웨어의 업데이트가 이뤄져야 한다.

계정 : 계정·권한 관리로 공격 가능성 봉쇄
PLC에 연결된 PC 또는 장치에 액세스할 수 있는 사용자를 제한함으로써 사이버 공격의 위험을 줄일 수 있다. 인클로저가 물리적 접근을 제한했다면, 이는 네트워크상의 접근을 제한하여 공격을 방어한다.

프로세스를 모니터링하거나 제어하는 등의 다양한 이유로 여러 작업자가 PLC에 액세스할 수 있는데, 이때 계정을 사용하여 접근하도록 한다면, 각 작업자의 액세스를 IT 관리자가 제어하고, 작업을 추적할 수 있다.
여기서 끝이 아니다. 액세스가 필요한 각 사용자에게는 필요에 따라 다른 수준의 권한이 제공되어야 하며 계정마다 강력한 암호를 할당하는 등의 조치를 통해 다른 사람이 불법적으로 계정을 훔쳐 접근하지 못하게 해야 한다.

PLC의 미래
PLC는 지난 50년동안 많은 변화를 겪었다. 그렇지만 시간이 지날수록 PLC가 더 빠르고, 작고, 효율적이 되리라는 점은 변하지 않는다.

하드웨어와 연결성의 발전으로 오늘날의 PLC는 원격 제어, 실시간 모니터링과 같은 작업까지 수행할 수 있게 됐다. 이러한 PLC의 발전은 제조업체에게 공장 현장을 자동화할 수 있는 더 많은 기회를 준다. 하지만 강력한 사이버 보안이 없다면 이들은 사상누각에 불과하다. 스턱스넷과 같은 웜이 다시 나타나게 됐을 때 예방 조치가 있었던 공장과 그렇지 않은 공장의 격차는 매우 클 수밖에 없다.


주요기사
이슈포토