[안동희의 스마트팩토리 이야기] (3) 스마트팩토리와 네트워크 보안

[안동희의 스마트팩토리 이야기] (3) 스마트팩토리와 네트워크 보안

“OT 보안은 필수다.” 스마트팩토리 관계자들 누구나 그렇게 주장한다. 그러나 실상은 “어떻게?”라는 질문에 명확한 설명이나 가이드라인이 없다. 반면, IT 영역의 네트워크 방어와 데이터 보안 기술은 그동안 많은 발전을 이루었고 수많은 보안장비들이 상품화되어 이용되고 있다. IT 분야의 수많은 보안 기술들 중 일부는 당장이라도 생산 현장에 적용할 수도 있고, OT만을 위한 또 다른 보안기술들도 요구된다. 이를 위해서는 IT 보안 전문가들의 생산 현장 이해와 지원이 수반되어야 한다.

일반적인  IT 보안의 목표가 기밀성, 무결성, 가용성 순으로 중요 순위를 요하는 CIA(Confidentiality-Integrity-Availability)라면 산업망 보안은 가용성이 우선인 AIC(Availability- Integrity-Confidentiality) 라 할 수 있다. 생산 현장에서 수집되는 데이터의 보호도 필요하지만, 그보다는 생산설비의 정상적 가동에 중점을 두어 보안 솔루션을 투입 구축해야 한다. 또 다른 목적은 설비 보호다. 원자력발전소와 같은 중요 국가 기반 플랜트들을 굳이 거론하지 않더라도, 독극성 화학물질이나 인화성 가스 등을 취급하는 생산설비의 경우 외부 침입에 의한 통제력 상실은 큰 재난/재해에 직면할 수 있게 된다. 그만큼 산업 설비 보안은 생산 가용성 유지나 데이터 보호뿐만 아니라 대형사고 방지를 위해서라도 필수 항목이 되어야 함을 알 수 있다.  

사물인터넷으로 대변되는 IoT 보안은 국가 정보보호센터 주도하에 가이드라인이 마련되는 등 어느 정도 정부 정책에 편입되었으나 IIoT 기술이 근간인 스마트팩토리는 이제서야 과학기술정보통신부와 중소벤처기업부에 의해 세미나식 공청회를 준비하는 등 주목을 받고 있다. 제조 현장의 실정은 어떤가? 전산 설비들의 내구연한이 5년 전후반인 데 반해 대부분의 현장 제조설비는 기본이 10년이며 대형 플랜트와 같은 설비는 20년 이상 운용을 목표로 구축된다. 그러다 보니 제조 현장에서는 이미 퇴물이 된 윈도우 XP, 심지어는 윈도우 95까지도 현업에서 운용되고 있다. 보안 패치나 업데이트가 불가능한 것은 물론이거니와 스마트팩토리란 목적하에 MES나 ERP와의 생산 데이터 연동을 위해 기업 내 업무망과 연결 시 외부 해킹이나 바이러스의 먹잇감이 될 수 있음은 자명한 사실이다.

IT-OT망 연계 보안 구성도 / 울랄라랩 제공
IT-OT망 연계 보안 구성도 / 울랄라랩 제공

국가 기간산업이나 방산업체는 법제 규정상 망 분리가 원칙이나 그 규정에 의하지 않더라도 전통적인 자동화 설비는 외부망과 이격되어 가동되고 있다. 그렇다고 외부의 공격에 안전하다 할 수는 없다. 제조설비는 수많은 PLC(Plogrammable Logic Controller)와 HMI(Human Machine Interface)에 의해 가동된다. 이들은 수시로 점검해야 하며 필요시 코드를 갱신해야 한다. 이때 내부 운영자보다는 설비를 공급한 외부 전문가에 의지하는 경우가 대부분이다. 중견 이상의 기업들은 내부 보안규정에 의해 작업용 노트북PC와 USB 메모리를 통제하며 악성코드 스캔과 같은 관리 절차가 가동되고 있지만(그렇다고 안심할 수 있다는 의미는 아니다), 대부분의 중소기업들은 OT 영역 보안에 대한 의식이 부족하고 대책마저 없어 무방비라 할 수 있다. 스마트팩토리가 아니더라도 제조업들의 보안은 국가지원 대상이다. 결론적으로 OT 영역의 보안은 다음과 같이 세 가지로 요약해볼 수 있다.

첫 번째는 스마트팩토리 플랫폼 자체 보안이다. 스마트팩토리 근간 기술인 IIoT는 크게 ‘센서-게이트웨이-인터넷-클라우드 서버-현장 시스템’으로 구성된다. 공통적인 사항이지만, 게이트웨이와 같은 프로토콜 연동 디바이스는 자체 방어 자기 보호를 위한 시큐어 부팅, 시큐어 코딩이 기본이며, 기기 식별과 상호 인증이 요구된다. 다행인 것은 최근 IoT 디바이스를 개발하기 위한 어플리케이션 프로세서는 대부분 보안 기능을 내재화하고 있으며 개발자들은 이를 탑재한 보안이 강화된 모듈을 이용해 쉽고 빠르게 안전한 디바이스를 개발할 수 있다는 점이다. 서버 플랫폼 또한 강력한 자기방어기술과 종단 간 상호 인증 및 암호화 통신과 같은 보안기술이 기본이 되어야 한다. 누가 더 잘 다듬어진 플랫폼과 하드웨어 모듈을 이용해 완벽한 솔루션을 구성하느냐가 관건이다. 또 한 가지는 OTA(Over The Air)로 불리는 디바이스 업데이트 솔루션의 보안이다. 현장에 설치된 수많은 디바이스들을 관리하기 위해서는 원격 통합 펌웨어 업데이트와 일괄 설정 변경이 수반된다. IT 분야 업데이트 서버를 통한 공격 사례에서 보듯, 관리 서버가 점령당하면 대량의 IoT 디바이스가 무력화되거나 DDoS 공격을 위한 숙주가 될 수 있기 때문이다.

두 번째는 OT와 IT 사이의 접속부 보안이다. OT와 IT망이 연동되는 접점들은 다단계 방화벽에 의해 필수 데이터 통신만 허용되는 보안정책 설정이 요구된다. SCADA와 같이 분산된 설비를 연동하기 위한 목적이라면 통합보안장비(XTM)를 투입하거나 보안이 강화된 M2M(Machine to Machine) 라우터를 이용해 구성할 수도 있다. 좀 더 강력한 보안이 요구된다면, 단방향 데이터 다이오드와 같은 물리적으로 안전한 보안장비를 투입할 수도 있다. 단방향 데이터 다이오드는 망연계장비와 달리 양 단 네트워크 사이를 이격하고 광통신의 송수신(RX-TX) 한 회선만을 이용 내부망의 데이터를 외부망으로 전송하는 장비이다. 그 특성상 외부에서의 내부 침입을 원천적으로 차단할 수 있다. 그러나 이런 유형의 장비는 양 단 프록시를 내장한 서버급 2대의 장비를 이용 구성하기 때문에 데이터의 선별 적용이 까다롭고 도입비가 높다는 단점이 있다.

세 번째는 OT 내부망 보안이다. 일반적으로 필드 버스 프로토콜이라 지칭하는 산업용 프로토콜은 점차 Modbus/TCP와 같이 Ethernet과 IP 프로토콜 이용이 보편화되고 있다. 우선은 IP매니저와 같은 MAC과 IP주소를 일괄 관리할 수 있는 기초적인 장비와 함께 화이트리스트 기반 이상 징후를 분석할 수 있는 보안 장비를 투입할 수 있다. 그러나 여전히 현장에서는 공급사별 비표준 프로토콜들이 활용되고 있다. IT 보안기술을 산업 망에 투입하기 위해서는 이러한 산업용 프로토콜에 대한 이해와 수용이 불가결하다. 산업 망은 PLC와 HMI를 기반으로 세분화된 망으로 분할 운용되며 주로 센싱데이터와 제어커맨드를 전송한다. 이들은 PLC에 정의된 코드에 의해 동일한 패턴으로 반복 통신한다. 산업망 네트워크 회선 사이 또는 PLC 여분의 포트에 데이터 수집 장비를 투입해 전송데이터를 채집 머신러닝을 이용 이상 징후를 분석 경보처리할 수 있다.

위와 같은 보안기술이 제조 현장에 투입되었다고 해도 무엇보다도 중요한 것은 사람이다. 보안장비를 운용하기 위한 교육훈련과 함께 유지 관리할 수 있는 보안규정을 구비, 지속적으로 감독해야 한다. 생산관리시스템인 MES와 같은 산업용 애플리케션 공급사들이 보안 솔루션을 함께 설계 제안할 수 있는 능력을 배양시켜야 한다. 어플리케이션 이용에 수반되는 OT-IT 연동의 위험성을 이들 사업자들이 나 몰라라 하면 안 된다는 의미다. 정부 관련 부처에서는 스마트공장 활성화 차원에서 MES 클라우드화 사업을 지원하고 있다. OT-IT 연계와 더불어 인터넷을 경유한 클라우드 서비스를 제조기업들이 안전하게 이용하기 위해서는 검증된 보안기술도 함께 서비스 플랫폼에 반영되어야 한다. 보안이 필수인 스마트팩토리 시장의 확대는  보안시장 동반 성장과 더불어 보안 전문 기업들에게 새로운 기회가 될 수 있다.

울랄라랩 안동희 상무