▲ 한국지역난방공사 권영철 처장
전기, 수도, 난방, 폐수, 석유, 화학, 운송, 제조 등 산업시설은 자동제어시스템으로 운전되고 있으며 효율성 제고를 위해 인터넷, 윈도우 시스템 등 범용 시스템 접목이 증가 추세에 있다.
따라서 범용 시스템은 설계 및 제품 정보가 쉽게 노출되고 접근할 수 있어 해킹에 취약하며 최근 무인운전, 원격운전, 통합관제, 범용 소프트웨어의 보급 등으로 산업시스템이 상호 연동 및 연계되는 추세에 있어 해킹침해 사고 또한 연쇄적으로 파급 및 확대 될 가능성이 커지고 있다.

과거 제어시스템은 폐쇄망으로 운영돼 물리적 공격이나 조작실수에 의한 사고가 대부분이었으나 최근에는 감염된 USB 메모리, 웹 게시, 스팸 메일 등 정보통신서비스와 연결돼 운영되면서 사이버 공격으로 인한 피해가 발생하고 있다.
특히 미국은 2007년과 2008년 두 차례에 걸쳐 발전소 등의 제어시스템을 대상으로 한 모의해킹을 실시했는데 그 결과 제어시스템 침투에 성공했으며 발전기 가동 사이클 등을 변경해 발전기를 파괴할 수 있다는 것을 증명했다.

2010년에는 스턱스넷(stuxnet)으로 인해 이란의 원자력발전소가 가동 중단되는 피해가 발생했으며 2011년에는 스턱스넷 변형 바이러스인 듀크(Duqu) 바이러스가 유럽에서 발견됐다.
지난해 4월에는 트렌드마이크로사에서 산업설비 제어시스템에 대한 사이버 실태 조사를 위해 상수도 시설의 산업 제어시스템이 노출 되도록 허니포트(Honey Port)를 구축하고 11월에 인터넷상에 공개했다.
공개된 후 18시간 후에 최초의 사이버 공격 징후가 보였으며 28일 동안 14개 국가에서 총 39회의 공격이 발생했다.
공격 IP를 분석한 결과 국가별로는 중국이 35%로 가장 많았고 미국 19%, 라오스 12% 등 순서로 나타났다. 특히 북한으로 추정된 공격도 2%를 차지하고 있어 북한이 산업시설도 공격 대상으로 검토하고 있음을 추정할 수 있다.

우리나라의 경우 국가정보보안기본지침에서 제어시스템 보안 내용이 일부 명시되어 있으며 국가사이버안전센터에서 2010년에 전자제어시스템 보안가이드라인을 제공, 배포했다.
국가정보보안기본지침이나 전자제어시스템 보안가이드라인은 정부 및 공공기관에 배포돼 내용은 민간에 공개되어 있지 않지만 전자제어시스템을 사내망과 분리해 폐쇄망으로 유지하고 필요시 물리적 단방향 전송 장치의 사용을 권고하고 있다고 알려져 있다.
이와 더불어 산업시설에 대한 효과적 보안 대책으로 네트워크 보안 대책, 시스템 보안 대책, 관리적 보안 대책이 필요하다고 판단된다.

네트워크 보안을 위해서는 제어망과 외부망은 물리적 단방향 전송 장비를 이용해 폐쇄망으로 구성하고 제어망 내부 네트워크 보안을 위해서는 서브넷을 분리하고 네트워크 간 접근통제 및 암호화 기능을 제공해야 한다.
시스템 보안을 위해서는 불필요한 서비스 제거 및 접근통제, 사용자 계정 및 권한 관리, 감사 추적 등이 필요하며 스텍스넷 등에 대비하기 위해 백신 소프트웨어 사용과 USB 사용통제 등이 필요하다.
산업시설에 대한 사이버테러 증가에 따른 대응을 보다 효과적으로 하기 위해서는 네트워크 보안 및 시스템 보안이 되어 있더라도 주기적 취약점 점검을 통해 위협요인을 제거하고 관리적, 기술적, 정책적 측면의 보안대책을 수립해 적극적으로 추진해야 한다.
 

저작권자 © 에너지플랫폼뉴스 무단전재 및 재배포 금지