테크 딥다이브
자율주행차 보안 모델 CSMS(Cyber Security Management System)
자율주행차(Self-Driving Car)란?
자율주행차는 운전자의 개입 없이 스스로 주행할 수 있는 차량을 의미합니다. 인공지능(Artificial Intelligence, AI), 카메라, 레이더, 라이다(Light Detection and Ranging, LiDAR), 센서 기술을 활용해 주변 환경을 인식하고 도로 상황을 판단하며 안전하게 주행하는 것이 목표입니다.
국제 자동차공학회(Society of Automotive Engineers, SAE)는 자율주행을 레벨 0부터 레벨 5까지 6단계로 구분합니다. 각 단계는 차량의 자동화 수준과 운전자 개입 정도를 기준으로 정의됩니다.
레벨 0: 완전 수동 운전 (운전자가 모든 제어를 담당)레벨 1: 부분 자동화 (가속, 감속, 조향 중 하나만 자동화)레벨 2: 부분 자동화(가속, 감속, 조향 중 두 가지 이상 자동화. 그러나 운전자가 항상 주의해야 함)레벨 3: 조건부 자동화(차량이 대부분의 주행을 자동으로 수행하지만, 특정 상황에서는 운전자가 개입해야 함)레벨 4: 고도 자동화 (특정 조건에서 운전자의 개입 없이 차량이 스스로 주행)레벨 5: 완전 자동화 (모든 주행 상황에서 운전자의 개입 없이 차량이 스스로 주행)
현재 상용화된 자율주행차는 레벨 2~3 단계에 머물고 있으며, 레벨 4 이상의 완전 자율주행차는 제한된 환경에서만 시험 운행 중입니다.
자율주행차 사이버보안 위협
자율주행차는 커넥티비티(Connectivity)와 센서 기술의 발전으로 빠르게 성장하고 있으며, 자동차 제조사들도 적극적으로 개발에 나서고 있습니다. 그러나 차량이 ICT(Information and Communications Technology) 기기화되면서 기능은 비약적으로 늘어났고, 기존 ICT 환경에서 발생하던 사이버 공격이 자동차 영역으로 그대로 전이되고 있습니다.
이에 따라 소프트웨어 취약점이 증가하고 있으며, 자동차 안전과 직결되는 사이버 공격에 대응하기 위한 보안 체계가 필수적입니다. 자율주행차 보안 위협은 시간이 지남에 따라 점점 더 다양해지고 있습니다. 아래에 제시된 연도별 주요 보안 위협 사례는 차량 기능 확장, 무선 인터페이스 추가, 지속적인 소프트웨어 업데이트 등으로 인해 새로운 공격 유형이 계속 등장하고 있음을 보여줍니다.
[출처: 한국인터넷진흥원(Korea Internet & Security Agency, KISA), 자율주행차의 위협 예시]
또한 자율주행차는 차량 내부 시스템뿐만 아니라 통신 채널과 백엔드 인프라까지 연결된 복합적인 사이버보안 위협에 노출되어 있습니다. 이러한 위협은 크게 차량 영역, 통신 채널, 백엔드 인프라 영역으로 구분됩니다.
[출처: KISA, 자율주행차 서비스 보안위협]
[출처: KISA, 자율주행차 서비스 구간별 보안위협]
CSMS란 무엇인가?
자율주행차 보안모델에서 사이버보안 관리체계(Cyber Security Management System, CSMS)는 자동차 사이버보안을 ‘지속 가능한 운영 체계’로 관리하기 위한 시스템입니다. 차량의 전 생애주기(Life Cycle)에 걸쳐 보안을 체계적으로 운영 및 관리하는 것을 목표로 합니다. 자율주행차와 커넥티드카는 외부와의 통신이 필수적입니다. 그러나 이 과정에서 해킹, 데이터 유출 등 사이버보안 위협에 쉽게 노출될 수 있습니다. CSMS는 이러한 위험을 최소화하고 차량의 안전성을 보장하기 위해 설계된 사이버보안 관리 체계입니다.
CSMS는 차량의 설계, 개발, 생산, 운영, 유지보수, 폐기까지 이어지는 전체 Life Cycle 과정에서 사이버보안을 관리하는 데 중점을 둡니다. 특히 자율주행차와 같은 고도화된 차량은 수많은 전자제어장치(Electronic Control Unit, ECU)와 네트워크로 연결되어 있어 사이버 공격에 취약하기 때문에, CSMS의 필요성이 더욱 커지고 있습니다. 어느 순간부터 자동차는 단순한 이동 수단을 넘어 편리성을 강화하기 위해 첨단 IT 기술을 적용한 소프트웨어 정의 차량(Software Defined Vehicle, SDV)으로 진화하고 있습니다. 이미 전 세계 자동차 산업은 SDV를 중심으로 재편되고 있으며, 그만큼 사이버보안 위협도 확대되고 있는 상황입니다.
자동차가 소프트웨어 중심으로 진화하면서, 사이버보안은 새로운 안전장치로 자리 잡고 있습니다. 유럽, 한국, 중국 등 주요국은 이미 관련 법제를 마련해 자동차 사이버보안을 의무화하며 대응하고 있습니다. 그러나 핵심은 인증 자체가 아니라, 차량이 도로 위를 달리는 수년 동안의 ‘지속 가능한 운영’에 있습니다. 업계에서는 다양한 차종과 반복되는 규제 대응을 효율적으로 관리하기 위해, 체계적인 CSMS 운영 플랫폼의 필요성을 가지게 되었습니다.
차량 한 대의 생애주기는 최소 10년에서 길게는 15년에 이릅니다. 이 기간 동안 해킹 기법은 끊임없이 진화하기 때문에, 자동차 보안 대응 역시 지속 가능한 운영 체계로 전환되어야 합니다. 인증을 위한 일회성 대응으로는 부족합니다. 실시간으로 보안 취약점을 모니터링하고, 위협 발생 시 신속하고 지속적인 대응이 가능한 체계가 반드시 필요합니다. 이처럼 자동차 산업은 지속적인 사이버보안 운영 및 관리를 중시하는 방향으로 패러다임을 전환하고 있습니다.
CSMS의 주요 목적은 다음과 같습니다.
차량의 사이버보안 위협을 최소화하고 위험을 체계적으로 관리차량의 전 생애주기에 걸쳐 전반에서 보안 정책과 절차를 수립하고 이행제조사와 공급망 이해관계자가 사이버보안을 강화할 수 있도록 지원UNECE 규정(UN Regulation No.155) 및 ISO/SAE 21434 등 국제 표준을 준수하여 보안성 확보
이러한 CSMS는 자율주행차뿐 아니라 커넥티드카, 전기차 등 첨단 차량에 필수적인 사이버보안 체계로 자리 잡고 있습니다. 이미 2024년부터 한국을 포함한 여러 국가에서 신차 및 자율주행차의 CSMS 인증이 의무화되었습니다.
CSMS의 주요 역할
CSMS의 핵심 역할은 차량의 설계, 개발, 생산, 운영, 유지보수, 폐기까지 이어지는 전 과정에서 사이버보안을 보장하는 것입니다. 주요 역할은 다음과 같습니다.
① 위험 식별 및 평가 (Risk Identification and Assessment)
CSMS는 차량 전 생애주기에서 발생할 수 있는 사이버보안 위험을 식별하고 평가합니다. 이를 통해 각 단계의 위험을 사전에 파악하고 대응책을 마련할 수 있습니다. 위험 평가는 ISO/SAE 21434 표준에 따라 이루어지며, △차량 기능 △전기/전자 시스템 △통신 네트워크 등을 대상으로 합니다.
② 위협 처리 및 보호 (Threat Treatment and Protection)
식별된 위협에 대해 보호 조치를 정의하고 구현합니다. 예를 들어, 보안 취약점을 보완하기 위한 △소프트웨어 패치 △암호화 기술 △침입 탐지 시스템 등을 적용합니다. CSMS는 △차량 통신 네트워크 △전자제어장치(ECU) △소프트웨어 업데이트 등에 대한 보안 조치를 포함하여 사이버 공격으로부터 차량을 보호합니다.
③ 정책 및 절차 수립(Policy and Procedure Establishment)
CSMS는 차량 사이버보안을 관리하기 위한 정책과 절차를 수립하고 체계적으로 이행합니다. 이를 통해 설계부터 폐기까지 일관된 보안 관리를 수행할 수 있습니다. 보안 정책은 차량의 설계, 개발, 생산, 운영, 유지보수 단계에 모두 적용되며, 각 단계별로 필요한 보안 조치를 명확히 정의합니다.
④ 보안 테스트 및 검증(Security Testing and Validation)
CSMS는 차량의 사이버보안 상태를 검증하기 위해 차량의 소프트웨어, 하드웨어, 네트워크 등을 대상으로 보안 테스트와 평가를 수행합니다. 보안 테스트는 코드 감사(Code Audits), 보안 기능 테스트(Security Function Testing), 퍼징(Fuzzing), 침투 테스트(Penetration Testing) 등 다양한 방법을 사용합니다. 보안 테스트는 주기적으로 진행되며, 취약점이 발견되면 수정 후 재검증 과정을 반복합니다.
⑤ 공급망 보안 관리(Supply Chain Security Management)
CSMS는 차량의 부품 및 소프트웨어 공급망에서 발생할 수 있는 보안 위협을 관리합니다. 이를 위해 부품 공급업체와 소프트웨어 개발업체의 보안 수준을 평가하고, 부품 조달부터 소프트웨어 업데이트까지 공급망 전반에 걸쳐 보안 정책을 적용합니다.
⑥ 지속적인 모니터링 및 개선(Continuous Monitoring and Improvement)
CSMS는 차량의 사이버보안 상태를 지속적으로 모니터링하고, 새로운 위협이 발생하면 즉시 대응합니다. 이를 통해 차량의 보안 상태를 실시간으로 점검하고, 필요할 경우 보안 업데이트를 제공합니다. 또한 보안 사고 발생 시 사고 대응 체계를 바탕으로 신속히 대응하고, 사고 후에는 보안 취약점을 분석해 개선 조치를 수행합니다.
⑦ 교육 및 인식 제고(Education and Awareness)
CSMS는 조직 내에서 사이버보안에 대한 인식을 높이고 정기적인 사이버보안 교육을 제공합니다. 이를 통해 설계, 개발, 생산, 운영 단계의 모든 인원이 최신 보안 위협과 대응 방법을 이해하고, 보안 사고를 예방할 수 있습니다.
⑧ 법규 및 표준 준수(Compliance with Regulations and Standards)
CSMS는 UNECE의 UN R155 규정과 ISO/SAE 21434 표준과 같은 국제 규범을 준수합니다. 이를 통해 차량 제조사와 공급업체는 글로벌 시장에서 요구하는 보안 기준을 충족할 수 있으며, 차량의 글로벌 판매 및 운행에 필요한 인증을 획득할 수 있습니다.
이처럼 CSMS는 차량의 전 생애주기에 걸쳐 사이버보안을 체계적으로 관리하며, 다양한 역할을 통해 보안 위협을 최소화합니다. 특히 자율주행차와 같은 고도화된 차량에서는 CSMS가 필수적인 보안 체계로 자리 잡아, 차량의 안전성과 신뢰성을 보장합니다.
CSMS 적용방안 FAQ
차량의 사이버보안을 체계적으로 관리하기 위한 CSMS를 적용하기 위해서는 조직 내에서 보안 정책과 절차를 수립하고, 이를 체계적으로 실행하는 것이 필수적입니다. 아래는 CSMS의 적용 방안에 대한 내용입니다.
[출처: KISA, 사이버 보안 관리체계 프레임워크]
Q1. CSMS 적용을 위해 조직은 어떻게 구성해야 하나요?
A. CSMS를 운영하려면 조직 내에 보안 관리 책임자를 지정하고 보안 전담팀을 구성해야 합니다. 또한 부품 공급업체, 소프트웨어 개발사 등 공급망 이해관계자와 협력하여 보안 관리 체계를 수립해야 합니다.
Q2. 보안 정책과 절차는 어떻게 수립하나요?
A. CSMS의 핵심은 차량 생애주기 전 과정에 걸친 보안 정책 수립입니다. 국제 표준인 ISO/SAE 21434와 UNECE R155를 준수해 보안 요구사항을 정의하고, 각 단계에서 발생할 수 있는 위협에 대응해야 합니다.
Q3. 차량 보안 위험은 어떻게 분석하나요?
A. 위험 분석은 전 생애주기에서 발생할 수 있는 위협을 식별하고 평가하는 과정입니다. 이를 위해 MISRA-C(Motor Industry Software Reliability Association에서 개발된 C 프로그래밍에 대한 개발 표준), CERT-C(Software Engineering Institute 협회에서 유지 관리하는 국제 코딩 표준) 등의 정적 분석 도구와 위협 모델링을 활용하여 취약점을 사전에 발견하고 대응책을 마련합니다.
Q4. 보안은 개발 과정에 어떻게 반영되나요?
A. 차량 설계 단계부터 보안을 통합해야 합니다. 보안 코딩 규칙을 준수하고 정적 분석 도구로 코드를 감사해 취약점을 줄이며, 네트워크 설계와 인증 메커니즘에도 보안 요구사항을 반영합니다.
Q5. 보안 테스트와 검증은 어떻게 이루어지나요?
A. 개발 과정에서 침투 테스트, 퍼징, 코드 감사를 수행해 취약점을 확인합니다. 또한 UNECE R155와 ISO/SAE 21434에 따른 인증 및 검증 절차를 통해 차량의 보안성을 공식적으로 인정받습니다.
Q6. 운영 단계에서는 어떤 보안 활동이 필요하나요?
A. 차량 운영 중에도 보안 위협은 지속적으로 발생합니다. CSMS는 실시간 모니터링과 **OTA 업데이트(Over-the-Air)**를 통해 새로운 취약점을 신속히 대응하고 보안을 강화합니다.
Q7. 공급망 보안은 어떻게 관리하나요?
A. 부품 및 소프트웨어 공급망 전반에서 보안 점검을 수행하고, 공급업체가 보안 표준을 준수하도록 요구해야 합니다. 정기적인 감사와 모니터링을 통해 공급망 보안 사고를 예방합니다.
Q8. 사후 관리와 개선은 어떻게 이루어지나요?
A. 보안 사고 발생 시 즉시 대응하고, 원인을 분석해 취약점을 개선해야 합니다. CSMS는 한 번 구축하는 것으로 끝나지 않으며, 새로운 위협에 맞춰 정책과 절차를 지속적으로 업데이트해야 합니다.
오늘날 자율주행차는 우리의 이동 방식을 혁신적으로 바꾸고 있으며, 이에 따라 사이버보안의 중요성도 더욱 강조되고 있습니다. CSMS는 차량의 전 생애주기에 걸쳐 사이버보안 위협을 식별하고 대응할 수 있도록 설계된 필수적인 시스템입니다.
CSMS를 성공적으로 도입하고 운영하면 차량의 보안성을 크게 높일 수 있을 뿐 아니라, 글로벌 시장에서 요구하는 규제 요건도 충족할 수 있습니다. 게다가 차량의 사이버보안 수준을 크게 향상시킬 수 있습니다.
결국 CSMS는 자율주행차의 안전을 책임지는 핵심 기술로 자리 잡고 있으며, 이를 통해 우리는 보다 안전하고 신뢰할 수 있는 모빌리티 시대를 맞이할 수 있습니다. 앞으로 CSMS의 역할은 더욱 확대될 것입니다.
[출처]
1) 보안뉴스, <[2025 자동차 보안 솔루션 리포트] 성공 3박자 갖춰진 자동차 보안 산업>
2) 보안뉴스, <[테크칼럼] 자동차 사이버보안 인증 ① CSMS와 ISO/SAE 21434의 핵심>
3) theGAP, <CSMS (사이버보안 관리체계)>
4) 이글루코퍼레이션, <CSMS(ISO/SAE 21434)인증으로 살펴보는 차량 보안의 현재와 미래>
5) AEM, 사이버보안 관리 시스템 보안코딩 대응방안
6) 한국인터넷진흥원, <KISA 자율주행차 보안 모델 -PART 1 (자율주행차 및 서비스)>
7) 한국인터넷진흥원, <KISA 자율주행차 보안 모델 -PART 2 (CSMS)>
본 콘텐츠는 저작권법에 의해 보호 받는 저작물로 LG CNS에 저작권이 있습니다.
사전 동의 없이 2차 가공 및 영리적인 이용을 금합니다.