[2016 국감]"ICS 취약점 3분의1은 보안패치 無"

산업제어시스템(ICS) 취약점 상당수가 보안 패치가 안된 상태지만 국가 핵심시설에서는 관련 현황 파악조차 못하는 것으로 나타났다. 사이버테러 위협이 날로 고조되는 가운데 ICS 취약점 대응 현황 파악과 모니터링이 시급하다.

김규환 새누리당 의원
김규환 새누리당 의원

28일 김규환 의원(새누리당)은 글로벌 보안기업 파이어아이 자료를 인용해 2000년 이후 전 세계 대중에 공개된 산업제어시스템 취약점 1552개 중 3분의 1이상인 516개는 보안패치가 존재하지 않았다.

김 의원실은 기반시설 담당자 등에 관련 취약점 대응 상황을 질의해도 대부분 취약점 존재 사실이나 보안패치 적용 여부조차 인지하지 못하고 있다고 지적했다. 최초 설비 도입 시점부터 사이버 보안 관련 안전성 검증이 이루지지 않은데다 망분리로 최신 보안 이슈에 대한 시스템 업데이트가 이뤄지지 않았다는 분석이다.

PLC(제어기), RTU(원격 단말기), DCS(분산제어시스템) 등으로 구성된 ICS 네트워크는 물리적인 설비 운영과 제어, 작업 공정에 직접적인 영향을 미친다. 해킹 등으로 미세한 오류가 발생하면 대형 사고나 심각한 피해로 이어질 가능성이 크다.

김 의원실 측은 주요 통신기반시설로 지정돼 다양한 보안 솔루션 등으로 보호받는 네트워크, 서버단과 달리 ICS 영역은 보안레벨도 낮게 설정된 점도 지적했다. 네트워크 보안에만 집중하느라 ICS 보안은 사실상 방치됐다는 것이다.

김 의원실 관계자는 “ICS 네트워크는 과거 폐쇄망으로 운영돼 안전하다고 여겨졌으나 최근 USB 메모리 IP 기반 디바이스 등 정보통신 서비스와 연결되면서 사이버 공격 가능성이 확인됐다”면서 “보안패치 적용 현황 파악과 ICS 보호체계 마련이 시급하다”고 전했다.

침해사고 발생 후 복구조치 결과에 대한 보고책임 문제도 지적했다. 산업부 정보보안 세부지침에서 침해사고 발생 시 지원 요청과 외부 기관 협력을 포함한 복구지원 체계 구축에 대해서만 명시했을 뿐 결과 보고책임은 빠졌기 때문이다.

김규환 의원은 “정보담당관 등이 정보침해사고 발생 이후 복구 조치를 신속하게 진행했는지, 조치 내용이 적합했는지 등에 대해 검토할 수 있도록 보고책임을 명시하는 조항 신설을 검토해야 한다”며 “개인과 기업을 대상으로 벌어지던 사이버 위협이 `국가핵심기반시설`을 겨냥한 사이버 테러로 변모하고 있음을 인식하고 철저한 대응이 필요하다”고 강조했다.

박정은기자 jepark@etnews.com