(연재-(下)) ‘스마트팩토리 보안’은 국가 안보”
美 국가안보국(NSA), 국가 차원의 ‘심층 방어’(DiD) 기술 적용 해외 주요기업 연합 ‘OTCSA’, “IIoT, 클라우드 접목 ‘OT 보안 가이드라인’” 개별 사이버 보안 기업들도 ‘ICS 심층 방어’ 전략 등 자체 보안기술 적용
[애플경제 전윤미 기자] 스마트팩토리의 사이버 보안은 전 산업 내지 국가 차원의 안보 문제로 확장되고 있다. 이에 주요국들은 최첨단의 보안 기술과 아키텍처를 적용, 스마트팩토리 보안을 최우선의 산업 과제로 삼고 있다.
대표적으로 미국을 보면 미 국가안보국(NSA) 차원에서 이를 위한 심층 방어(Defense-in-Depth: DiD) 모델을 적용하고 있다. NSA가 자국 내 스마트팩토리와 디지털트윈 보안을 위해 마련한 사이버 보안 모델이다.
이는 사소한 보안의 허점이 전체 기업 네트워크 내지 전 산업에 미치는 영향을 최소화하고, 사이버 공격 에 대한 방어 효율을 높이기 위한 목적이다. 이를 위해 계층화된 일련의 사이버 보안 방어 수단을 적용하여 사고의 예방과 완화를 가능하게 하기 위한 접근법으로 주목받고 있다.
美 ‘솔라윈즈’ 사건 큰 피해, ‘뼈저린 교훈’
이미 스마트팩토리 보안의 허점으로 큰 피해를 겪은 미국은 이같은 국가 차원의 보안 시스템을 구축하게 된 것이다.
앞서 유명한 소프트웨어 공급망에 대한 공격으로 큰 피해를 입은 ‘솔라윈즈’ 사건이 대표적이다. 이는 역사상 가장 큰 규모의 공급망 공격으로 알려져있다. 2020년 12월 미국의 보안
전문 기업인 파이어아이(FireEye)에 의해 발견되어 스마트팩토리 사이버 공격의 전형으로 오래도록 기억되고 있다.
솔라윈즈는 잘 알려져있다시피, 네트워크, 시스템 및 정보 기술 인프라 관리를 지원하는 소프트웨어를 공급하는 미국 기업이다. 저렴하고 강력한 IT 모니터링 및 관리도구 지원으로 유명하여 전세계 많은 기업과 공공기관이 이용하는 바람에 특히 사이버 공격의 여파가 심각했다.
공격자들은 솔라윈즈의 모니터링 솔루션 ‘오리온’ 업데이트 파일에 선버스트(SUNBURST) 트로이 목마를 심었다. 해당 애플리케이션을 업데이트하는 고객들은 모두 악성코드에 감염되도록 한 것이다. 그래서 전체 고객사의 3%에 해당하는 1만8천여 고객이 감염되는 피해를 입게 되었다
이를 교훈삼은 미국 정부는 그후 ‘NIST SP 800-82: 산업제어시스템 보안’ 대책을 구축했다. 이는 안전한 산업제어시스템을 구축하기 위한 지침을 제공하고 있다. ICS나 일반적인 시스템 토폴로지에 대한 개요와 위협 및 취약성을 식별하고, 위험을 완화하기 위한 보안 대책을 권고하고 있다.
미 NSA는 “특히 운용 효율화를 위해 연결성을 제공할 수밖에 없는 산업제어시스템을 위한 효과적인 사이버 보안 구축을 위해 ‘심층방어” 전략을 권고한다“고 밝혔다.
마이크로소프트, 체크포인트, ABB 등 OTCSA 결성
지난 2020년 10월 마이크로소프트와 체크포인트, ABB 등의 기업들이 결성한 OTCSA(Operational Technology Cyber Security Alliance) ICS(산업제어시스템) 보안 모델도 주목을 끈다. IT와 OT의 융합과 산업용 IoT의 확산으로 인해 OT 운영자와 벤더 생태계에 정기적인 기술 요약과 구현 지침을 제공하기 위해 만들어진 것이다.
OTCSA는 IIoT와, 클라우드 서비스가 접목된 스마트팩토리의 퍼듀 모델 기반 ‘OT 보안 가이드라인’을 통해 방화벽과 세그멘테이션, 보안 게이트웨이를 계층별로 적용한 다중 계층 보안 구성을 정의하고 있다.
이 밖에도 개별 보안기업이나 SW관련 기업들이 차제적으로 개발한 보안기술도 여럿 소개되고 있다.
예를 들어 애플리케이션 서비스 전문기업인 ‘F5 네트웍스’의 경우는 이른바 ‘DEFENSE in BREADTH’ 개념의 보안 솔루션을 출시했다. 이는 한 제품이 놓친 것을 다른 제품이 포착할 수 있도록, 방화벽, IPS 및 안티바이러스 제품을 구축한 것이다.
안티바이러스 제품으로 가장 인지도가 높은 보안 회사인 카스퍼스키(Kaspersky)의 보안 기술도 눈을 끈다. 이는 좀더 새롭고 정교한 악성코드에 효과적으로 대처하기 위해 계층화된 방어기법을 AV 제품에 적용하고 있다. 이를 통해 서로 다른 수준의 인프라를 모두 커버하고, 다양한 유형의 맬웨어로부터 시스템을 효과적으로 보호, 방어하는 것이다.
글로벌 보안 소프트웨어 기업인 트랜드 마이크로(Trend Micro)는 산업제어시스템(ICS)에 대한 ‘ISA/IEC 62443’ 참조 모델 기반의 ‘심층 방어’ 사이버보안 전략을 제시하고 있다. 트랜드 마이크로의 ‘ICS 심층 방어’ 전략은 안전한 개발 수명주기와 위협 정보, 사고 대응, 사이버 보안 전략을 기반으로 한 총체적인 접근을 기반으로 한 것이다.
F5네트웤스, T마이크로, 아바쿠스 등 자체 ‘심층방어’ 기술
이는 또 방화벽, 침입방지시스템, 바이러스 백신, 무결성 모니터링, 데이터 손실 방지 등으로 구성된 SaaS와 클라우드, 가상화, 컨테이너 보안이 수행된다. 또한 IT와 OT, 클라우드, 가상화, SaaS, SIEM, SOAR(보안 오케스트레이션, 또는 자동화 반응, Security Orchestration, Automation and Response) 플랫폼에 대한 통합 보안 가시성, 그리고 모니터링과 관리를 할 수 있게 한다.
또한 DLP(데이터 손실 방지, Data Loss Prevention), 무결성 검사, 가상 패치, 취약성 평가 스캐닝을 수행하는 디바이스 및 종단장치 보안 기능도 작동한다. 특히 일시적인 에어 갭 환경에서도 허용되는 목록이나, DLP, 무결성 모니터링 등 보안 기능이 작동되도록 구조화하고 있다.
글로벌 IT 서비스 회사인 아바쿠스(abacus) 그룹도 나름의 사이버보안 심층 방어 구조를 개발, 적용하고 있다.
이 회사는 이를 통해 IT 서비스의 기밀성, 무결성 및 가용성을 보호하고 지속적인 보안 강화와 함께 위험을 줄이고 있다. 또한 “최종 사용자 보호나, 엔드포인트 보안, 플랫폼 보안, 경계 보안, SIEM, 거버넌스, 위험 관리 기능으로 계층화된 사이버보안 심층 방어 구조를 적용하고 있다”는 설명이다.
이러한 ‘심층 방어’ 전략은 단일 지점이나 요소의 보안 실패로 인해 전체 네트워크나 서비스에 치명적인 결과를 끼치는 상황을 방지하기 위한 것이다. 그래서 많은 기업에서 적용하는 사이버보안 솔루션의 공통된 기술로 활용되고 있다.
특히 “효과적인 심층 방어를 위해서는 기존의 사일로(부서별, 칸막이) 기반의 접근 방식이 아니라, 포괄적으로 바라보고 유기적으로 연계된 보안 대응을 하는 것이 중요할 것”이라는 전문가들의 조언이다.