IT보안의 충분조건…물리적 ‘OT보안’
디지털트윈 본격화에 ‘운영 기술 사이버 보안’ 날로 중시 물리적 장치 보안, IT보안과 병행, “보안 허술 IT시스템과 분리” 지적도
[애플경제 전윤미 기자] 사이버보안은 디지털시대 IT 네트워크의 생명과도 같다. 그런가 하면 최근엔 IT와 물리적 인프라가 결합되면서 오프라인 운영기술에 대한 사이버공격도 심해지고 있다. 이에 IT보안과는 별개로 공정 제어 시스템이나 생산 설비 등 물리적 프로세스를 관리, 제어하는 운영기술(Operational Technology)의 보안도 특별히 강조되고 있다. OT 보안은 그런 점에서 IT 보안과 별개가 아닌, 병렬적 요소라고 할 수 있다.
산업용 IoT기기 도입 따라 IT·OT 경계 모호
더욱이 최근에는 OT와 IT의 융합이 보편화되고 있다. 윤대균 아주대 교수는 이와 관련된 최근 연구보고서에서 “산업용 사물인터넷 기기들이 OT 환경에 도입되면서 IT와 OT의 경계가 점점 더 모호해지고 있다”면서 “특히 OT 시스템에서 생성되는 데이터를 IT 시스템에서 분석, 경영 정보를 창출하는 사례가 확대되고 있다”고 밝혔다.
또한 디지털트윈이 본격화되면서 IT 기술로 OT 시스템을 원격 모니터링하고 제어하는 기술도 확산되고 있다. 특히 운영기술과 관련된 데이터를 아예 클라우드에 저장, 관리하는 사례도 증가하고 있다.
그렇다보니 사이버 공격에 노출될 ‘공격 표면’도 더욱 넓어지고 있다. 취약점이 그 만큼 늘어나는 것이다. 특히 대부분의 운영기술이 레거시 시스템이다보니, 최신 보안 업데이트가 어렵고 취약점에 노출되기 쉽다.
이같은 OT 보안의 허점은 여느 사이버공격처럼 데이터 유출이나 훼손에 그치지 않는다. 자칫 대규모 물리적 피해로 이어질 가능성이 높다는 점에서 특히 우려할 만하다. 더욱이 운영기술을 담당하는 인력들은 대체로 IT기술이나 사이버 보안에는 익숙하지 않다는 점이 큰 문제다. 그래서 만약 OT 시스템이 랜섬웨어에 감염되기라도 하면 산업 기반 전체각 마비될 가능성이 크다는 지적이다.
“OT인프라, 다른 모든 네트워크와 분리·격리” 주장
이를 방지하기 위해선 늘 안전을 최우선으로 하면서, OT는 물론 IT네트워크에 대한 지식도 갖춰야 한다는 주문이다. IT분야와 OT분야의 소통이 중요하다. 양자 종사자들이 원활하게 정보를 공유할 필요가 있다. 또한 OT보안을 위해서도 모든 데이터는 이메일, 노트북, 기업 백업 장치 또는 클라우드에 저장되어 있어야 한다.
또한 사내 정보관리에 엄격하고, 보안수칙에 충실해야 한다. 에를 들어 엔드포인트 탐지나 대응, 안티바이러스의 과정에서 실수로 OT 데이터 사본이 네트워크 밖으로 유출될 우려를 없애야 한다.
앞서 윤 교수는 특히 “OT 인프라를 다른 모든 네트워크와 분리하고 격리하는게 중요하다”고 했다. 흔히 기업 IT 네트워크는 인터넷을 통해 이메일, 웹 브라우징을 사용하므로 늘 사이버공격의 위험을 안고 있다. 따라서 OT 네트워크를 별도로 분리할 필요가 있다. 즉 인터넷이나 기업 IT 네트워크에서 격리된 상태로 관리해야 안전하다는 설명이다
실제로 이러한 네트워크 구성은 이미 민감한 중요 시스템에 적용되고 있다. 심지어 최근에는 안전을 위해 더 중요한 OT 네트워크를, 그 보다 중요성이 덜한 OT 네트워크와 분리하는 사례도 많다. OT네트워크 상호 간에도 그 중요도를 따로 계산하는 셈이다.
엄격한 벤더 관리로 ‘제 3의 침투 경로 차단’
또한 OT시스템에 필요한 장비, 소프트웨어 등도 안전해야 한다. 이를 위해 엄격하게 벤더와 제품, 서비스를 관리하는 것이 필요하다. OT 네트워크에 연결되는 벤더나 컨설턴트의 노트북 등 OT의 모든 장치의 출처, 이력을 알아야 한다. 특히 디바이스가 벤더의 또 다른 고객 네트워크에 연결된 적이 있는지, 해당 네트워크가 OT 네트워크와 같은 수준의 신뢰도가 있는지를 엄격하게 검증해야 한다는 주문이다.
만약 “신뢰도 수준이 낮은 기업의 IT 네트워크에서 사용되었던 노트북 PC가 다시 민감한 정보를 다루는 OT 네트워크에서 사용된다면 그야말로 위험천만의 일”이란 윤 교수의 지적이다.