스마트팩토리서 발생하는 보안사고 유형 7가지

이순열 삼정KPMG 전무 "산업보안, 스마트팩토리 근간 요소"

컴퓨팅입력 :2018/01/18 11:12    수정: 2018/01/18 11:12

스마트팩토리에서 보안사고는 일반 기업 IT환경의 보안사고보다 큰 후폭풍으로 이어질 수 있다. 제조공정을 맡거나 관여하는 산업자산 운영에 문제가 생길 수 있기 때문이다. 보안은 스마트팩토리를 구축하려는 제조기업이 모든 과정에 걸쳐 염두에 둬야 할 기반 조건이다.

삼정KPMG가 최근 진행한 '스마트팩토리 사이버보안전략 세미나'에서 내놓은 메시지다.

삼정KPMG는 현재 공장자동화솔루션업체 로크웰오토메이션, 네트워크장비업체 시스코시스템즈와 손잡고 스마트팩토리 구축에 필요한 컨설팅과 기술 및 보안솔루션을 공급하고 있다. 삼정KPMG가 바라보는 스마트팩토리는 디지털화한 공장인프라에 인터넷을 결합한 사물인터넷(IoT)에서 발생 데이터를 분석해 운영 환경과 제조 비즈니스를 지능화하고, 제품뿐아니라 데이터에 기반한 서비스까지 판매할 수 있는 제조시스템을 가리킨다.

스마트팩토리 구축을 위한 구성요소 가운데 사이버보안이 모든 영역을 관통하는 핵심 기반으로 작용할 것이라는 진단이 나왔다. 로크웰오토메이션, 시스코시스템즈와 협력하고 있는 삼정KPMG의 메시지다. [사진=PIxabay 원본 편집]

로크웰오토메이션 출신으로 지난해 삼정KPMG에 합류한 이순열 전무가 지난 17일 세미나에서 '스마트팩토리와 산업보안 전략' 주제 강연을 맡았다. 그는 강연을 통해 공장 설비를 제어하고 운영하는 기반기술이 디지털화하고 인터넷에 연결되면서 현장 인프라와 인력이 맞물린 사물인터넷(IoT)으로 변화하고 있지만, 사무환경보다 까다로운 산업현장의 보안성 확보 문제가 신기술을 활용하기 어려운 배경으로 작용하고 있다고 지적했다.

이 전무는 "KPMG에서 스마트팩토리 핵심기술을 로봇, 3D프린터, 스마트센서, IoT, 빅데이터, 인공지능, 머신러닝, 디지털 트윈, 증강현실, 산업보안, 9가지로 보고 있는데, 이가운데 물리영역, 네트워크영역, 데이터분석영역을 아울러 모든 과정에서 가장 중요하고 먼저 대비해 (스마트팩토리 구축으로) 나아가야 할 요소를 산업보안으로 꼽는다"며 "다른 분야에서 널리 쓰이는 최신기술이 공장에서 잘 쓰이지 않는 이유는 조금이라도 위험성이 있다면 현업 인력들이 두려워하기 때문"이라고 말했다.

이순열 삼정KPMG 전무

■스마트팩토리 보안사고 7가지 시나리오

어떤 일이 벌어질 수 있을까. 이 전무는 스마트팩토리에서 벌어질 수 있는 7가지 보안사고 유형과 피해 범위를 제시했다.

7가지 보안사고는 외부 악성코드 유입, 시스템 자체 취약성, 무단 원격 접속, 비인가 기기의 내부망 접속, 직원의 실수, 직원의 고의 프로그램 유출, 비인가자의 자산 유출로 시작된다. 공통된 결과는 산업자산 피해로 요약된다. 공장이나 산업기반시설내 공정을 제어하는 PLC, 인버터, 서보드라이브, CNC, 분산제어시스템(DCS), 온도제어기, 유랑제어기 등 공정 제어장치와 로봇, 디지털모터기동반같은 구동장치, 터치패널이나 HMI, SCADA같은 운전반, 이들을 연결하는 네트워크스위치와 데이터가 연결되는 산업데이터센터까지 위협 대상이다.

삼정KPMG는 사고를 예방하거나 피해를 낮추기 위해 제조업체가 취해야 할 산업보안리스크 진단항목을 함께 제시했다.

일단 외부 바이러스 및 악성코드 유입 사고는 제어프로그램을 파괴한다. 제조업체는 산업보안 관점에서 해당 시스템의 제어기와 네트워크 장치의 접근추적 기능 유무, 통신포트 잠금장치 유무를 파악해야 한다. 보안패치를 적용하지 못해 시스템에 취약성이 존재하는 경우 바이러스 감염으로 설비 동작이 중단될 수 있다. 외부 침입자의 비인가 접근으로 데이터가 유출될 수도 있다. 제조업체는 해당 시스템의 보안패치 관리 기능, 제어기 공급업체별 보안패치 배포절차를 확인해야 한다.

무단 원격접속, 비인가 기기의 내부 네트워크 접속으로 프로그램의 변경, 제어기 운전모드 변경, 프로그램 무단복제, 파괴 사고가 발생할 수 있다. 제조업체는 네트워크 스위치의 패킷조사 등 보안기능, 맥어드레스 인지 정확성 기능, 방화벽 설치여부, 접근제어 기능, 운전모드변경 추적기능을 파악해야 한다.

직원 실수나 고의, 또는 비인가자 네트워크 접속으로 제어프로그램 변경과 오작동, 바이러스 감염에 따른 시스템 중단 및 오작동, 산업기밀 등 지적자산 유출 등이 벌어지거나 유도될 수 있다. 제조업체는 제어기의 패스워드 설정, 소스프로그램 보호 기능, 외부 접근에 대한 보호, 네트워크 접근제어 및 추적 기능, 프로그램 접근제어 기능, 프로그램 수정 및 변경관리와 복구기능, 설정값 변경 추적기능, 중앙화 보안관리시스템 유무를 확인해야 한다.

■과거 산업보안 리스크 피해 사례

제조기업이 이런 산업보안리스크를 제대로 진단해 대비하지 못하면 스마트팩토리 구축 이전에도 사고를 당할 수 있다. 이 전무가 열거한 주요 글로벌 산업제어설비 보안사고 사례가 이를 방증한다. 모두 디지털환경이 된 산업제어설비의 보안사고 가운데 피해 양상과 규모가 심각해 과거 언론에 보도된 사례다. 주로 외부 바이러스나 악성코드 감염에 따른 피해가 많다. 아래 일부 정리했다.

2003년 미국 동부 철도회사 신호제어기는 바이러스에 감염돼 운전을 정지해야 했다. 2010년 이란 발전소에선 원전 제어시스템이 '스턱스넷'이라 불리는 악성코드에 감염돼 원심분리기 1천대가 고장났다. 2014년 일본의 한 핵발전소 내부 컴퓨터가 악성코드에 감염돼 개인정보 등 4만2천건의 문서가 유출됐다. 2016년 우크라이나 발전소의 변전소 연결 컴퓨터가 사이버공격을 당해 시스템이 정지되고 정전사태가 벌어졌다. 2017년에는 워너크라이, 페트야 등 데이터 무단 암호화 악성코드가 세계 각지 석유, 철강, 선박, 자동차제조공장 등을 휩쓸었다.

관련기사

제조업계에서 스마트팩토리 구축과 부가가치창출을 지향함에 따라 산업보안이 함께 중시돼야 한다는 게 삼정KPMG의 메시지다. 이 전무는 국제전자기술위원회(IEC)같은 국제기구의 산업보안표준을 바탕으로 국내 표준이 만들어질 필요가 있다고 언급했다. 그는 "IEC 62443이라는 공장설비에 대한 산업보안원칙의 국제표준이 제정돼 있는데, 이에 맞춰 국내 산업보안표준이 제정되는 것이 바람직하다"며 "기업들이 디지털공장, 스마트팩토리 현장의 위험을 인지하는 것부터 시작해 산업보안 수준이 계속 진화하도록 해야 한다"고 덧붙였다.

삼정KPMG는 IEC 62443같은 산업보안 국제표준이나 향후 도입될 국내 산업보안표준 또는 인증기준을 준거삼아 국내 제조업체의 스마트팩토리 구축에 필요한 산업보안 및 사이버보안 컨설팅, 파트너를 통한 IT와 운영기술(OT)의 융합 솔루션 제공 사업을 벌일 전망이다. 삼정KPMG 측은 현재 로크웰오토메이션, 시스코시스템즈와 손잡고 있지만, 시장 환경에 따라 이들과 경쟁 관계인 GE, 지멘스와 협력을 도모할 수도 있다.