디지털서비스 이용지원시스템

자료실

[2024-11] 디지털서비스 이슈리포트 03 운영 기술 사이버 보안 원칙(Principles of Operational Technology Cyber Security) 게시글 정보입니다.
2024.11.28 (수정 : 2024.11.29)
[2024-11] 디지털서비스 이슈리포트 03 운영 기술 사이버 보안 원칙(Principles of Operational Technology Cyber Security)

03 운영 기술 사이버 보안 원칙 
(Principles of Operational Technology Cyber Security)

│윤대균 아주대학교

운영 기술 사이버 보안이란?

2024년 10월 초 ‘운영 기술 사이버 보안 원칙’이라는 문서가 공개되었다. 이 문서는 호주 신호국 사이버 보안 센터(ASD's ACSC)가 여러 나라의 보안 관련 기관들과 협력하여 만들었다. 우리나라의 국가정보원과 사이버 보안 센터도 포함된 것이 눈길을 끈다. 참여한 기관의 전체 리스트는 다음과 같다.

- 호주 신호국 사이버 보안 센터(ASD's ACSC)

- 미국 사이버 보안 및 기반 시설 보안국(CISA)

- 미국 국가안보국(NSA)

- 미국 연방수사국(FBI)

- 미국 다중 정보 공유 분석 센터(MS-ISAC)

- 영국 국가 사이버 보안 센터(NCSC-UK)

- 캐나다 사이버 보안 센터(Cyber Centre)

- 뉴질랜드 국가 사이버 보안 센터(NCSC-NZ)

- 독일 연방 정보보안국(BSI Germany)

- 네덜란드 국가 사이버 보안 센터(NCSC-NL)

- 일본 사이버 보안 전략본부(NISC)

- 일본 경찰청(NPA)

- 대한민국 국가정보원(NIS)

- 대한민국 국가 사이버 보안 센터(NCSC)


이 글에서는 문서에서 제시하는 원칙을 소개하고 그 의미를 짚어보고자 한다. 우선 ‘운영 기술 (Operational Technology) 보안’이라는 다소 생소한 용어에 관해 설명이 필요하다. 일반적으로 ‘IT 보안’에 대해서는 별도 해석이 필요 없이 대상 및 목적, 그리고 더 나아가 이를 위한 주요 기술 트렌드에 대해 널리 알려져 왔고, 끊임없이 진화하고 있는 분야이기도 하다. IT 보안은 주로 데이터와 정보 시스템을 보호하는 데 중점을 둔다. 여기에는 개인정보, 금융 데이터, 지식재산권 기타 기밀이 요구되는 모든 데이터를 포함한다.

한편, OT 보안은 산업 제어 시스템, 생산 설비, 공정 제어 등 물리적 프로세스와 장비를 관리하고 제어하는 운영 기술 환경의 보안을 의미한다. 이는 제조, 에너지, 교통, 수도 등 주요 기반 시설과 산업 분야에서 중요한 역할을 한다. 즉, OT 보안은 물리적 프로세스와 장비의 안전한 운영에 초점을 두고 있다는 점에서 IT 보안과 대비될 수 있다.

IT 보안과 OT 보안을 대상 및 운영 환경, 영향도, 접근 방식으로 구분하여 비교해 보면 다음과 같다.

구분

IT 보안

OT 보안

보안 우선순위

기밀성 > 무결성 > 가용성 

가용성 = 무결성 > 기밀성
시스템의 지속적인 운영과 안전이 가장 중요함

운영 환경

주로 사무실 또는 유사한 환경에서 운영되며 정기적인 패치와 업데이트 가능

24/7 연속 운영이 필요한 경우가 많아 시스템 중단이 어렵고, 따라서 레거시 시스템을 오랫동안 사용하는 경우가 많음

보안 위협의 영향

개인정보, 데이터 유출 등에 따른 금전적 손실 및 평판 손상

물리적 장비의 오작동, 생산 중단, 심각한 경우 인명 피해나 환경 재해

보안 접근 방식

네트워크 보안, 엔드포인트 보안, 데이터 암호화 등의 기술적 방법에 중점

IT 보안에서 활용되는 기술적 방법과 함께 물리적 보안, 프로세스 안전관리, 운영 연속성 등을 종합적으로 고려

최근에는 OT와 IT의 융합이 거의 모든 산업 분야에서 가속화되고 있다. 최신 IT 기술을 현장에 적용함으로써 다양한 영역에서의 효율성과 생산성이 향상되고 있지만, 동시에 새로운 사이버 보안 위협이 대두되고 있다. OT와 IT 통합 트렌드는 다음과 같은 예에서 쉽게 찾아볼 수 있다.

  • IoT 기기의 확산: 산업용 사물인터넷 기기들이 OT 환경에 도입되면서 IT와 OT의 경계가 점점 더 모호해짐

  • 데이터 중심 운영: OT 시스템에서 생성되는 데이터를 IT 시스템에서 분석하여 비즈니스 인텔리전스를 창출하는 사례 확대

  • 원격 모니터링 및 제어: IT 기술을 활용해 OT 시스템을 원격으로 모니터링하고 제어

  • 클라우드 기술 도입: OT 데이터를 클라우드에 저장하고 처리하는 것이 일반화됨

이러한 융합으로 예견되는 사이버 보안 위협의 예는 다음과 같다.

  • 공격 표면의 확대: OT 시스템이 네트워크에 연결되면서 사이버 공격에 노출될 수 있는 지점이 대폭 늘어남

  • 레거시 시스템의 취약성: 많은 OT 시스템이 오래된 기술을 사용하고 있어 보안 업데이트가 어렵고 취약점에 노출되기 쉬움

  • 물리적 위험 증가: OT 시스템에 대한 사이버 공격은 단순한 데이터 유출을 넘어 실제 물리적 피해로 이어질 가능성이 높음

  • 인적 오류 위험: IT기술 및 사이버 보안에 익숙하지 않은 OT 담당자들이 실수로 보안 사고를 일으킬 가능성 증대

  • 랜섬웨어 위협: OT 시스템이 랜섬웨어에 감염되면 산업 기반이 마비될 수도 있음

이 밖에도 OT 기술이 관련된 사이버 보안 위협은 점점 더 증가하는 추세다. 이에 여러 기관이 협업하여 ‘운영 기술 사이버 보안 원칙’을 발표한 것은 매우 시의적절하다. 이 문서에서도 언급하고 있지만 주요 기반 시설에 OT가 광범위하게 통합되어 있어, 만일 어떤 조직에서 새로운 비즈니스 결정을 해야 할 경우 OT 보안에 어떤 영향을 미치고 이러한 결정으로 초래되는 구체적인 위험이 어떤 것인지 식별하기 어렵게 된다. 이에 본 문서에서는 비즈니스 결정을 내릴 때 고려하여야 할 다음과 같은 6가지 원칙을 제시하고 있다.

  • 1.안전이 최우선이다

  • 2.비즈니스에 대한 지식이 중요하다.

  • 3.OT 데이터는 매우 중요하며 반드시 보호해야 한다.

  • 4.OT 인프라를 다른 모든 네트워크와 분리하고 격리해야 한다.

  • 5.공급망이 안전해야 한다.

  • 6.사람이 OT 사이버 보안에 필수적이다.

본 문서작업에 참여한 모든 기관은 OT 의사 결정자가 각 원칙을 이해하고 적용할 것을 권장한다. 이제 이 각 원칙이 어떤 메시지를 전달하고자 하는지 살펴보고자 한다. 상세한 내용은 원문서를 참조하기를 바란다.

OT 보안을 위한 6 원칙

1. 안전이 최우선이다

물리적 환경에서의 안전을 의미한다. IT 리더가 혁신과 속도를 우선시한다면 OT 리더는 일상적인 의사 결정에서 생명의 위협 요소를 최우선으로 고려해야 한다. 주요 기반 시설에서 흔히 발생하는 이러한 ‘위험’에는 고전압, 압력 방출, 가연성 폭발, 추락/충돌, 화학적 또는 생물학적 위험 등이 포함된다. 그 외에서도 전기나 식수 공급과 같은 필수 서비스가 저하되거나 중단되면 시민들은 극심한 불편을 겪을 수도 있다. 이러한 주요 기반 시설이 상호 밀접하게 연결되어 있어서 인적 오류나 사이버 공격 수단을 통한 악의적 행위가 사회의 일상적 기능에 광범위하고 예측할 수 없는 영향을 미칠 수 있다.

인명 안전뿐만 아니라, 공장/장비/환경의 안전, 그리고 주요 기반 시설 서비스의 신뢰성과 가동 시간 등도 안전을 위한 중요한 고려사항이다. 역설적으로는 OT를 운용하는 엔지니어가 시스템의 취약점을 깊이 이해함으로써 OT 시스템 실패가 예상되는 관리 가능한 방식으로 발생하도록 하는 것이 필요하다. 예를 들어, 전력 손실로 인한 각종 시스템 중단 시 예상되는 수순으로 재시작이 가능하여야 하며, 다른 시스템에 대한 의존도를 최소화하여 운영 및 복구가 될 수 있어야 한다. 이를 위해 다음과 같은 체크리스트를 제시한다.

  • 작업 환경의 안전을 위한 시스템에서 보안 사고가 발생한 경우, 악의적 행위를 인지하고 이를 담당하여 처리할 ‘스태프(Staff)’가 준비되어 있는가?

  • 작업 환경의 안전을 위한 시스템에서 랜섬웨어에 의한 악의적 보안 사고가 발생했고 만일 랜섬머니가 지불되어 사고가 해결되었다면 시스템이 실제 안전한 상태로 돌아왔는지 그리고 더 이상 악의적 행위가 발생하지 않을 거라는 것을 확인할 수 있는가?

  • 같은 맥락으로 백업을 활용한 복구 후 중요 OT 시스템이 안전한지 확인할 방법이 있는가?

  • 백업은 어떻게 수행할 것인가? 실시간으로 끊임없이 생성/전송되는 안전을 위한 제어 메시지로 포화 상태에 가까운 네트워크를 통해 백업을 실행하는 것이 위험하지 않은가?

  • 자산 발견은 어떻게 할 것인가? 능동적으로 아니면 수동적으로?

  • 패치와 일반적인 변경 관리는 어떻게 할 것인가? 빈도, 테스트 엄격성, 범위, 출시 전략 및 롤백 전략에 대한 시스템 요구 사항은 무엇인가?

2. 비즈니스에 대한 지식이 중요하다.

어떤 조직이든 자기 자신에 대해 더 많은 정확한 지식과 정보를 가지고 있을수록 사이버 사고에 대해 더 잘 준비하고 대응할 수 있다. 특히 다음을 강조한다.

  • 중요한 서비스를 계속 제공하는 데 필요한 핵심 시스템 식별

  • OT 시스템의 전반적인 프로세스와 각 프로세스 단계의 중요성 이해

  • 핵심 시스템을 다른 내부 및 외부 네트워크로부터 방어할 수 있는 아키텍처 구축

  • OT 시스템 업무 담당자가 비즈니스 맥락(물리적 공정 및 프로세스, 이를 기반으로 서비스를 제공하는 방식 등)을 이해

  • 핵심 시스템이 운영되기 위해, 필요한 의존성과 외부 시스템에 대한 연결 방식(지점) 이해

사이버 보안을 위한 필수 사항은 보호해야 할 대상을 아는 것이다. 이를 위해서는 첫째, 조직에서 제공하는 서비스에 필수적인 비즈니스 요소를 이해하는 것이다. 두 번째, 보호해야 할 시스템과 프로세스를 이해하는 것이다. 여기에는 시스템 엔지니어링 도면, 자산 목록, 네트워크 다이어그램, 시스템 접근 대상 및 권한, 복구절차, 소프트웨어 공급업체와 소프트웨어 자재 명세서, 장비나 이의 운용에 필요한 서비스 등이 포함된다.

OT 시스템 담당자가 아닌 일반 직원이 OT 시스템에 대한 기본적인 지식을 갖도록 하는 것도 OT 사이버 보안을 위해 필요하다. OT 환경에서 ‘허용되는’ 장치를 확연히 눈에 띄게 표시하는 단순한 방식만 적용해도 일반 직원이 OT 환경에 승인된 장치를 식별하는데 도움이 될 수 있으며, 이를 통해 사이버 보안 침해 사태, 또는 OT 시스템에서 감지되는 이상 이벤트에 대해 신속하게 올바른 대응을 할 수 있다. 물론, OT 환경에서 변경되는 장비에 대한 정보의 정확성과 최신성을 보장하기 위해 주기적으로 확인하는 절차가 전제되어야 한다.

OT 시스템의 비즈니스 맥락을 이해하는 것은 사이버 보안 침해의 영향과 중요도를 평가하는 데 필수적이다. 또한 중요 사고 발생 시 복구 우선순위를 결정하는 데도 매우 중요하다. OT 사이버 보안 담당자가 현장 엔지니어만큼 물리적 시스템에 대한 깊은 이해를 갖기는 어렵지만, 공장 운영에 대한 최소한의 실무 지식을 가지고 있어야 하며, 특히 중요한 것은 조직에서 물리적 공정을 담당하는 사람들과 긴밀한 업무 관계를 유지하는 것이다.

3. OT 데이터는 매우 중요하며 반드시 보호해야 한다.

공격자는 OT 시스템을 구성하는 데 사용된 장치와 프로토콜 정보를 통해 정확하게 타게팅한 맬웨어를 만들어 테스트할 수 있으며 이를 바탕으로 더욱 광범위한 피해를 줄 목적으로 공격할 수 있다. 특히 엔지니어링 데이터, 네트워크 다이어그램, 운영 절차, 로직 다이어그램과 같은 공장에서 활용되는 기초적인 정보는 상당 기간 변경이 없을 가능성이 높다. 짧게는 5년 길게는 20년 이상 변경 없이 운영되어야 하는 환경에서 만일 이 정보가 탈취되어 물리적 환경이 공격자의 손에 넘어간다면 이를 복구하여 정상 가동하기까지 조직이 입을 피해는 막대하다. 물론, 이는 복구가 가능한 것을 전제로 한 희망적인 시나리오다. 따라서 OT 사이버 보안을 위해 이러한 정보를 안전하게 관리하는 데 총력을 기울여야 한다.

이 밖에도 전압이나 압력 수준과 같이 순간 측정되는 OT 데이터도 중요하다. 이는 조직(또는 고객)이 어떤 목적으로 무엇을 하고 있는지, 혹은 제어 시스템이 어떻게 작동하는지에 대한 통찰력을 제공할 수 있기 때문이다. OT 데이터 보안은 전기, 가스, 수도계량과 같은 측정 데이터, 의료 분야의 환자 기록이나 개인식별 정보(PII), 그리고 조직이 지식재산권으로 보호하는 자산도 포함한다. 이러한 데이터는 IT 보안에서도 중요하게 보호해야 할 자원이며 실시간 측정되는 OT 데이터 및 반영구적인 엔지니어링 데이터와 함께 종합적으로 보호해야 한다.

조직은 OT 데이터를 제어하고 보호하기 위해 데이터를 저장할 수 있는 위치와 방법을 정의하고 설계해야 한다. 이상적으로는 중요 OT 데이터는 기업의 통상 업무 시스템과 인터넷에서 분리되어 격리/보호된 저장소에 보관하는 것이 바람직하다. 만일 외부 네트워크에서 데이터가 필요하다면 외부 네트워크에서 OT 시스템 데이터에 접근하는 것이 아니라 반대로 OT 시스템에서 최소한의 데이터를 푸시(push)하는 방식을 취해야 한다.

중요한 OT 데이터를 식별하고 보호하기 위해서는 다음과 같은 질문에 답을 할 수 있어야 한다.

  • 주요 관여자들이 적절한 권한 하에 사본을 가지고 있는가?

  • 엔지니어 및 현장 전문가들 간의 소통이 기업 내 IT 시스템에서 이루어지고 이 결과를 OT 환경으로 전송하는 과정이 명확하고 안전하게 정의되어 있는가?

  • 데이터가 이메일, 노트북, 기업 백업 장치 또는 클라우드에 저장되어 있는가?

  • 정보 파기 및 처분 프로세스는 어떠한가? (예: PLC가 폐기될 때 로직 코드가 삭제되는가?)

  • 엔드포인트 탐지 및 대응(EDR) 또는 안티바이러스와 같은 기술이 실수로 OT 데이터 사본을 네트워크 밖으로 유출하는 것을 예방하는 조치가 있는가? 또는, 직원이 임의의 데이터를 안티바이러스 서버나 기타 주요 저장 서비스에 업로드하는 것을 방지하는 조치가 있는가?

  • 보험사, HR, 조달, 소셜 미디어 등과 얼마나 많은 정보를 공유하는가?

  • OT 로그 파일은 어디에 저장하고 분석하는가?

  • OT 담당자가 업무상 필요에 의해 어쩔 수 없이 승인되지 않은 저장소에 임시로 정보를 보관하는 등의 취약한 절차가 전혀 필요 없도록 충분한 솔루션이 마련되어 있는가?

4. OT 인프라를 다른 모든 네트워크와 분리하고 격리해야 한다.

기업 IT 네트워크는 이메일, 웹 브라우징과 같은 서비스를 사용하기 위해 통상 인터넷에 접속되어 있어서 언제든 보안 침해의 가능성을 열어 놓고 있다. 따라서 OT 네트워크를 별도로 분리하여 인터넷 및 기업 IT 네트워크에서 격리된 상태로 관리하는 것이 필요하다. 실제로 이러한 네트워크 구성은 이미 오래전부터 민감한 중요 시스템에 대해 시행해 오고 있다. OT 네트워크를 다른 네트워크와 격리하는 수준을 넘어 2017년 HatMan 맬웨어 사태 이후로, 안전에 필수적인 더 중요한 OT 네트워크를 덜 중요한 OT 네트워크로부터 분리할 필요성도 대두되었다.

서로 다른 OT 네트워크와의 접속이 필요한 경우가 있다면 자기 조직의 OT 네트워크 분리를 더욱더 철저히 관리해야 한다. 예를 들어, 전력 송전 회사는 자체 OT 네트워크와 다른 전력 송전 회사의 OT 네트워크 간에 연결이 필요할 수 있다. 자사의 OT 네트워크와 전력 발전 회사(상류)의 OT 네트워크 간의 연결, 또는 자사의 OT 네트워크와 전력 배전 회사(하류)의 OT 네트워크 간의 연결을 들 수 있다. 이 경우 각 OT 네트워크의 보안 요구사항이 상이하고 특히 송전 회사의 예에서는 배전과 같은 송전 하부 구조에서의 보안 요구사항과 상부 발전 회사와의 보안 요구 사항이나 운영 복잡도가 차이가 있을 수 있다. 하지만 공격자의 관점에서는 상부든 하부든 모든 OT 시스템 구성요소가 동일한 공격 포인트이므로 어느 한 곳의 보안 침해가 최악의 경우 전체 송전 시스템 장애를 초래할 가능성을 늘 염두에 두고 자기 OT 네트워크의 침입 경로를 차단할 수 있는 철저한 격리 조치를 취해야 한다.

자산과 프로세스가 다른 중요도를 가지거나 신뢰성에 대한 요구수준이 다를 때는 동일한 조직 내에서도 OT 네트워크를 분할/격리하여야 한다. 송전 시스템을 다시 예로 들면, 전력 배전 네트워크의 전신주 상부 인프라는 단순하게 자물쇠로 물리적 보안 조치를 취하고 다소 신뢰도가 떨어지는 셀룰러 네트워크를 사용할 수 있다. 하지만, 이 인프라는 강력한 보안 조치와 완전히 암호화된 통신 경로로 보호되는 구역 변전소의 인프라와는 당연히 분리되는 것이 마땅하다.

네트워크 분리와 격리는 오랫동안 OT 환경의 사이버 위험을 줄이는 주요 방법 중 하나로 권장되어 왔다. 최근 많은 논쟁을 불러일으키는 물리적 또는 논리적 분리 문제뿐만 아니라 이의 관리 및 운영 시스템에 대한 새로운 접근 방식도 강조되고 있다. ‘제로 트러스트’ 보안 모델이 부각되며 강화된 인증 및 접근 제어를 OT 네트워크 접근 시 필수 요소로 들고 있다. OT 환경이 적절히 격리되어 있고 미확인 또는 비인가된 접근에 대한 통제가 잘 이루어지고 있는지 정기적으로 평가하여야 한다.

5. 공급망이 안전해야 한다.

안전한 공급망을 통해 OT 시스템에 필요한 장비, 소프트웨어, 관리형 서비스(Managed Service)가 제공되어야 한다. 일종의 공급망 보증 프로그램 같은 것을 통해 엄격하게 벤더와 그 제품 및 서비스를 관리하는 것이 필요하다. 또한, OT 환경을 구성하는 모든 장치의 출처와 이력을 알아야 한다. 여기에는 OT 네트워크에 연결되는 벤더나 컨설턴트의 노트북과 같은 장치도 포함된다. 이 장치가 벤더의 다른 고객 네트워크에 연결된 적이 있는지, 그리고 해당 네트워크가 OT 네트워크와 동일한 신뢰 수준인지도 고려해야 한다. 만일 신뢰도 요구수준이 낮은 기업의 IT 네트워크에서 사용되었던 동일한 노트북 PC가 신뢰도 요구수준이 훨씬 높은 OT 네트워크에서 사용된다면 이 장치를 통한 잠재적 위협을 간과할 수 없다. 이러한 용도 변경에 대한 철저한 이력 관리에 그에 걸맞은 보안 조치가 사전에 이루어져야 한다.

한 걸음 더 나아가 OT 시스템에서 사용되는 장치가 현재 수행하는 작업뿐만 아니라, 만일 펌웨어가 수정되거나 장치 구성이 바뀔 경우 OT 시스템에 미칠 수 있는 영향 범위도 고려하여야 한다. 벤더가 사용하는 장치가 펌웨어나 일부 소프트웨어 업데이트가 가능하도록 간헐적으로 외부 네트워크에 연결되는 경우 이러한 변경 이력을 추적하여 변경될 수 있는 작업 범위를 예측할 수 있어야 한다.  특히 이러한 업데이트는 - 너무나 당연하지만 - 신뢰할 수 있는 소스에서 수신해야 하며, 추가로 서명 및 암호화까지 철저하게 되어 있어야 한다.

어쨌든 어떤 형태로든지 ‘벤더’의 지원은 필요하고, 그러나 이러한 벤더의 활용을 통해 OT 시스템의 보안 취약성이 노출될 가능성이 높아지므로 철저하게 관리하여야 한다. 제품이나 서비스 적합성을 평가할 때 벤더의 사이버 보안 성숙도도 면밀하게 검토함과 동시에 벤더 활용 이력을 추적/관리해야 한다.

6. 사람이 OT 사이버 보안에 필수적이다.

끝으로, 결국 사람이다. 필요한 도구를 갖추고 충분히 교육받은 준비된 ‘사람’만이 OT 사이버 잠재 위협을 예방하며 문제 발생 시 적절한 대응을 할 수 있다. 또한 ‘안전’을 위한 강력한 사이버 보안 문화는 OT 시스템의 지속적인 복원력에 매우 중요하다. 이에 각 조직은 이러한 원칙의 요구 사항을 사이버 보안 요구사항이 아닌 작업장 안전 요구사항으로 재구성할 필요가 있다.

효과적인 OT 사이버 보안을 위해서는 다양한 배경을 가진 사람들 각자의 기술, 지식 및 경험이 ‘보안’이란 키워드를 중심으로 조화롭게 융합되어야 한다. 여기에는 인프라와 사이버 보안 팀(일반적으로 IT에서 발견됨)의 구성원뿐만 아니라 제어 시스템 엔지니어, 현장 운영 직원 및 자산 관리자(일반적으로 OT에서 발견됨)도 포함한다. 서로 다른 배경을 가진 구성원들이 각자 고유한 가치와 우선순위가 있다는 점을 감안하여 OT 원칙에 입각한 정렬(Alignment)이 필요하다. 예를 들어, 여기서 열거된 OT 사이버 보안의 여러 원칙을 OT 과제에 직접적인 관련이 없는 직원들도 함께 공감하고 이해하도록 해야 한다.

주요 기반 시설 OT 현장, 이를테면 전기 생산이나, 수처리 시설에서 일하는 직원은 사실상 보안 위협 방어의 최전선에 있지만, 그들 대부분은 OT 사이버 보안 전문가도 아니며, IT 업무와도 동떨어져 있는 사람들이다. 또한, 현장 운영 직원은 대체로 정보 기술이나 사이버 보안 교육을 받지 않는다. 하지만 현장 운영은 점점 더 IT 기술에 대한 의존도가 높아지고 있다. 따라서 현장 운영자가 IT나 사이버 보안 기술에 대한 전문성이 없더라도 자신의 판단에 따라 발견한 보안 우려 사항은 언제든지 ‘거침없이’ 제기할 수 있다는 인식이 조직 전체에 뿌리내려야 한다. 또한, 이를 신속히 처리할 수 있는 프로세스가 마련되고, 더 나아가 이로 인해 OT 시스템 보안에 기여한 것에 대한 보상이 이루어질 수 있어야 한다.

마치며

OT(Operation Technology)와 IT의 융합이 보편화되면서 OT 사이버 보안의 중요성에 대해 고민한 결과가 본 문서에서 소개한 6가지 원칙이라고 볼 수 있다. 말 그대로 ‘원칙’이기 때문에 이를 바로 현장에서 적용하는 것은 한계가 있을 것이다. 하지만 IT 분야 전문가의 관점에서 보면, 일반 사이버 보안 기술과 현행 프로세스 상당 부분이 OT 사이버 보안과 접목될 수 있음을 알 수 있다. 다만, 현장의 OT 운영 직원이 느끼는 중요도와 IT 관점에서 보는 중요도는 체감상 차이가 있을 수 있다. OT 사이버 보안을 위한 6가지 원칙은 이러한 관점의 차이를 극복하고 IT와 OT가 융합된 환경에서의 안전한 현장을 구축하는데 좋은 지침이 될 수 있을 것으로 판단되며, 이에 본 글에서 그 의미를 살펴보았다.

일부 의미가 모호하거나 IT 분야의 용어 활용과 다소 혼동이 될 수 있는 부분은 필자의 지식과 경험을 바탕으로 재구성한 부분도 있다는 것을 밝혀두며, 추후 이 6가지 원칙을 실제 현장에서 적용할 것을 고려하고 있다면, 이 글을 먼저 읽고 원문을 나중에 함께 참고해도 좋을 것이다.


참고문헌

1) “Principles of operational technology cyber security” 
https://www.cyber.gov.au/sites/default/files/2024-10/principles_of_operational_technology_cyber_security.pdf

2) 호주 사이버보안센터에서는 절대 랜섬웨어에 지불하지 말 것을 권고하며 이에 대응하는 가이드라인을 제시하고 있다. 
https://www.cyber.gov.au/report-and-recover/recover-from/ransomware

3) 필자의 해석은 ‘능동적’이라 함은 시스템 내의 필요 장비나 자산이 실시간으로 모니터링되거나 스스로 상태를 공유하는 장치가 되어 있음, ‘수동적’이란 것은 주기적인 자산 실사를 통해 관리하는 것이다.

4) OT 시스템 설계, 구축, 운영, 유지보수 등 관련 모든 업무를 포함한다.

5) 서비스 벤더 및 기술자, 컨설턴트들이 이에 해당한다.

6) HatMan은 산업 제어 시스템(ICS)을 대상으로 하는 맬웨어로, 2017년 사우디아라비아의 석유화학 공장에서 처음 발견되었으며, Triconex라는 안전 컨트롤러를 공격 대상으로 삼았다.



프로세스가 진행중입니다. 잠시만 기다려주세요.