산업 제어 환경의 고유한 특성 이해가 사이버보안 성공의 열쇠

[아이씨엔 우청 기자] 산업 현장에서 운영기술(OT)은 전력망부터 제조 공정에 이르기까지 물리적 세계를 직접 제어하는 핵심 동력이다. 지난 30년간 산업 기술의 발전을 지켜보며, OT 시스템의 보안은 이제 선택이 아닌 필수가 되었음을 절감한다. OT와 정보기술(IT)의 융합은 효율성을 가져왔지만, 동시에 새로운 사이버보안 위협과 취약점을 만들고 있다. 이에 아이씨엔 미래기술센터 오승모 수석연구위원이 작성한 글을 바탕으로 NIST SP 800-82r3의 통찰력을 알아보고, 이를 통해 IT와 OT 시스템의 근본적인 차이점을 명확히 하고, 이에 따른 효과적인 보안 구축 방안을 알아본다.
IT와 OT, 무엇이 다른가?: 근본적인 특성 비교
OT는 물리적 환경과 상호 작용하여 실제 변화를 일으키는 시스템을 의미하며, 산업 제어 시스템(ICS), 빌딩 자동화 시스템(BAS), 운송 시스템 등이 이에 해당한다 . 과거 OT는 독립적으로 운영되고 독점 프로토콜을 사용했지만 , 디지털 전환과 IIoT(산업용 사물 인터넷)의 확산으로 IT 시스템과 융합되면서 외부 연결성이 크게 증가했다. 이는 효율성을 높이지만 동시에 사이버 위협에 대한 노출을 심화시킨다.
OT 보안은 IT 보안과 근본적인 차이를 보인다. IT가 데이터의 기밀성과 무결성을 우선하는 반면, OT는
인명 안전, 시스템 신뢰성, 가용성을 최우선 가치로 둔다 . OT 시스템의 장애는 물리적 피해와 환경 재해 등 치명적인 결과를 초래할 수 있기 때문이다.
- 성능 및 가용성 요구사항: OT는 시간-민감적(time-critical)이며 결정론적(deterministic) 응답이 필수적이다 . 시스템 중단은 거의 허용되지 않으며 , 계획되지 않은 중단은 심각한 결과를 초래한다.
- 시스템 운영 환경: OT는 종종 독점적이거나 오래된 운영체제 및 애플리케이션을 사용하며 , 자원(메모리, 컴퓨팅 파워)이 제한되어 최신 IT 보안 솔루션을 통합하기 어렵거나 불가능한 경우가 많다 . 또한 OT는 IT와 다른 통신 프로토콜과 미디어를 사용하고 , 수명이 길어(10~15년 이상) 보안 유지 관리가 복잡하다. 지리적으로 분산되거나 고립된 원격지에 위치하기도 한다 .
- 변경 관리의 복잡성: OT 시스템에 대한 소프트웨어 업데이트나 패치는 현장 조건에서 철저한 테스트와 계획된 가동 중단이 필요하므로 , IT처럼 신속하게 적용하기 어렵다.
차이점을 고려한 OT 보안 구축 방안: 맞춤형 접근 전략
OT 시스템의 고유한 특성을 고려하지 않은 보안 접근 방식은 역효과를 낳을 수 있다. 따라서 OT 시스템의 안전, 가용성, 신뢰성을 최우선으로 하는 맞춤형 보안 전략이 필수적이다.
- OT 보안 프로그램의 수립: OT 시스템의 요구 사항을 반영하고 기존 IT 보안 프로그램과 통합된 OT 사이버보안 프로그램을 개발해야 한다. 고위 경영진의 명확한 약속과 전담 OT 사이버보안 관리자의 역할이 중요하다 . 또한 IT 직원, 제어 엔지니어, 운영자, 보안 전문가가 참여하는 다기능 팀을 구성하여 OT 위험을 평가하고 관리하도록 한다.
- 위험 관리 프레임워크(RMF)의 OT 맞춤형 적용: NIST RMF (프레이밍, 평가, 대응, 모니터링)를 OT의 안전, 가용성, 신뢰성 우선순위에 맞춰 조정한다. 사이버 공격이 물리적 안전 및 환경에 미치는 영향에 대한 분석을 포함하고, 레거시 시스템의 한계를 고려한 보상 제어(compensating controls)를 적극 활용한다.
- 심층 방어(Defense-in-Depth) 아키텍처 구현: 여러 계층에 보안 메커니즘을 적용하여 단일 장애의 영향을 최소화하는 심층 방어 전략이 핵심이다.
- 물리적 보안: OT 장비의 물리적 접근을 제한하고 모니터링하는 것이 기본 방어선이며 , 레거시 OT의 논리적 보안 한계를 보완하는 중요한 역할을 한다 .
- 네트워크 보안: IT와 OT 네트워크를 분리하고(네트워크 분할) , 방화벽, 단방향 게이트웨이(데이터 다이오드) 등을 활용하여 통신을 제어한다. 퍼듀 모델이나 DMZ(비무장지대)와 같은 아키텍처 모델을 활용하여 네트워크 세그먼트 간의 강제 경계를 설정할 수 있다.
- NIST 사이버보안 프레임워크(CSF)의 OT 적용: CSF의 5가지 기능(식별, 보호, 탐지, 대응, 복구)을 OT 환경의 고유한 요구사항에 맞춰 적용한다 . OT 자산의 특성, 운영의 실시간 요구사항, 물리적 안전을 우선시하여 맞춤형 보안 절차를 따른다.
탄력적인 OT를 향한 끊임없는 여정
IT 시스템과 OT 시스템의 차이를 명확히 이해하고 OT 시스템의 안전과 가용성을 최우선으로 하는 맞춤형 보안 전략을 수립하는 것은 산업의 미래를 위해 매우 중요하다. 조직 내 협력과 외부 전문가의 도움, 그리고 NIST와 같은 표준 지침을 활용하여 탄력적인 OT 환경을 구축하는 것이, 급변하는 사이버 위협 속에서 우리 산업의 심장을 지키는 길이다.
아이씨엔 미래기술센터 오승모 수석연구위원은 기고문을 통해 “OT 보안은 끊임없이 진화하는 여정이다. 디지털 전환과 OT/IT 융합이 심화되면서, OT 시스템 보호의 중요성과 복잡성은 더욱 커지고 있다.”고 진단했다. 그는 이어 “NIST SP 800-82r3과 같은 지침을 적극 활용하는 것이 필요하고, 동시에 산업계와 정부의 긴밀한 협력을 이어가야 한다.”고 강조했다. 그 속에서 우리는 작업자의 안전과 환경 및 경제에 대한 위험을 최소화하며 세계를 움직이는 OT 기술의 안전하고 효율적인 운영을 보장할 수 있다는 것이다.