본문 바로가기

블로그

LG CNS 기술블로그 DX Lounge에서 최신 IT 소식을 만나보세요!

보안

[OT보안] DX 시대, 이젠 OT/ICS 보안도 달라져야 할 때! 2편

2021.11.05

1편에서는 OT/ICS 환경의 위협에는 어떤 것들이 있는지, 그리고 어떤 취약점이 있는지 알아보았는데요. 이번 2편에서는 OT/ICS 보안을 어떻게 구축하고, 성공적으로 운영할 수 있는지에 대해서 알아보겠습니다.

OT 보안 구축

OT/ICS 환경에 대한 보안 위험을 식별한 이후에는 이에 맞는 보안 대응 방안을 수립해야 합니다. 이때, 전사적인 관점에서의 OT 보안 아키텍처를 수립을 통해 중복 투자를 막고 누락 없이 보안을 적용할 수 있습니다.

OT 보안 모델 및 아키텍처 수립

보안 아키텍처를 구성하는 것은 OT/ICS 환경에 따라 다양한 구성이 가능합니다. 일반적으로 OT/ICS 환경에 대한 계층별 분석을 하고 각 계층에 대한 보안 적용을 하게 됩니다. 이러한 계층 모델의 대표적인 예로 Lv 0~Lv 5까지 계층을 정의한 퍼듀 모델이 있습니다.

[그림 3] 퍼듀 모델 프레임워크

KISA에서 발간한 스마트팩토리 사이버 보안 가이드에서는 이런 퍼듀 모델을 기반으로 한 일반인 OT보안 아키텍처를 설명하고 있는데요. 그 내용은 아래와 같습니다.

[그림 4] 스마트팩토리 보안 위협(KISA_스마트팩토리_사이버보안_가이드, 2019)

위 사례를 참고해 사업장별 OT/ICS 환경에 맞춘 OT 아키텍처를 수립할 수 있는데요. 실제적인 적용에 대해서는 기술적, 관리적 보안 사항을 고려해야 합니다. 이때, 전문적인 업체의 컨설팅 또는 구축에 대한 지원을 통해 단기간에 안정적인 구축이 가능합니다.

LG CNS는 수많은 OT 보안 구성 경험을 바탕으로 OT 보안 아키텍처에 적합한 보안 솔루션 Suite를 보유하고 있습니다. 그 내용은 아래와 같습니다.

[그림 5] 퍼듀 모델에 기반한 스마트 팩토리 보안 아키텍처 (출처 : LG CNS)

기술적 보안

위에서 소개한 OT /ICS 아키텍처를 기준으로 보안성과 적용 가능성 등을 고려해 각 사업장에 맞는 형태로 구성을 해야 합니다. 그중에서 반드시 살펴야 하는 사항은 외부의 원격접속 통제 및 PC 악성코드 통제입니다.

원격 접속 통제

OT/ICS 네트워크는 반드시 IT 망과 분리해 동일한 취약점이 침입할 수 없도록 분리 구성을 해야 합니다. 또한, OT/ICS 망과 부득이한 외부 연동이 발생 시에는 원격접속 채널에 대한 보안 통제를 적용해 수용 가능한 수준으로 위험을 관리해야 합니다. 외부에서 접속을 통제하는 사례를 조금 더 살펴보면 아래와 같은 보안 통제가 적용될 수 있습니다.

[표 4] OT/ICS 네트워크 원격 접속 통제 검토 사항

PC 악성코드 통제

원격 접근 이외에 보안 위협이 발생할 수 있는 위치는 PC입니다. 따라서 PC의 악성코드 활동 통제가 필요한데요. IT 보안의 백신처럼 OT 보안에서도 PC 백신은 사용자에 의한 악성코드 감염을 차단하는 훌륭한 대안이 됩니다. 다만, 앞서 OT/ICS 환경의 특징에서 살펴본 바와 같이 OT 백신은 가용성을 우선 검토해야 하죠. 이 때문에 OT 백신은 다음과 같은 특징을 갖게 됩니다.

[표 5] OT/ICS PC 백신 특성

추가로 차단 중점 백신인 경우 엄격한 통제가 가능하다는 장점이 있는데요. White List를 세심하게 관리해야 하며, 잘못된 White List 가 등록되면 백신을 차단할 수 없다는 단점이 있습니다. 반대로, 탐지 위주의 백신은 최근에는 AI, 머신러닝을 통해 이상 행위를 탐지하므로 관리상 장점이 있으나, 미탐지 시 대응이 늦어지는 단점이 생길 수 있습니다.

점진적 구축 방식

시스템 구축 방식에 있어 전체 솔루션을 일괄 적용할 경우, 운영 및 생산에 영향이 발생할 수 있습니다. 그렇기 때문에 시스템을 위험도 기준으로 분류해 위험도가 낮은 시스템부터 점진적 구축을 권장합니다.

관리적 보안

앞서 살펴본 바와 같이, OT/ICS 시스템은 오직 생산만을 위해서 시스템 도입, 운영, 폐기 등을 수행해왔기에 대부분 보안을 고려하지 않고 운영했습니다. 그래서 OT 보안 적용 시 보안 정책을 별도로 수립하고 적용해야 합니다. 이를 위해, 생산 장비의 Life-Cycle을 기준으로 시스템/네트워크 관련 정책, 장비 관련 정책, 계정 및 권한 관련 정책을 수립해야 하는데요. 그 사례는 다음과 같습니다.

[표 6] OT/ICS 관리적 보안 검토 사항

기존 보안 환경과 연계

기업의 환경에서 OT/ICS 환경을 둘러싼 기술적 접점과 물리적 접점이 있습니다. 기술적 접점은 방화벽 등으로 구분된 IT 환경과의 접점이며, 물리적 접점은 OT/ICS 시스템 장비에 직접 접근이 가능한 인력 출입 환경입니다. OT 보안을 적용하면서 이러한 외부 환경을 고려해 설계를 진행해야 합니다.

먼저, 기존 IT 환경과 연계한 보안을 적용해야 합니다. IT 환경에 적용된 보안이 OT/ICS 환경에서 그대로 적용되는 경우가 있는데, 이 경우 장비를 분리 구성해 같은 사고가 연동되지 않도록 조치하는 것을 권장합니다. 또한 로그 분석 등은 통합해 전사적 관점에서 구성이 가능합니다.

그리고, 물리적 접점의 사례로 생산 장비에 USB를 통한 악성코드 유입이 발생할 수 있는데요. 이러한 USB의 유입을 차단하려면 출입 동선을 확인해 OT/ICS 시스템 장비에 도달하는 경로에 대해 빈틈없이 보안 통제가 적용되도록 해야 합니다. OT 보안 운영 시 보안 관리에 대해 알아보겠습니다.

OT 보안 운영 관리 체계 수립

OT/ICS 시스템 보안 적용을 고려할 때 운영 시 적용해야 정책, 절차, 가이드를 수립하고 담당자를 지정하는 별도의 OT 보안 관리 체계를 수립해야 합니다. 먼저 담당자 지정을 살펴보면, OT/ICS 시스템을 담당하는 팀별 보안 담당자를 지정하고 전사 보안 담당자와 OT 보안 담당자 그리고 OT 팀별 보안 담당자 간 역할과 책임을 정의합니다.

그리고, OT/ICS 환경의 보안 정책, 절차 가이드를 수립하기 위해 실제 OT/ICS 운영환경을 기반한 필요 정책 및 절차를 정의하고 사용자에게 가이드를 정의해야 하죠. 더불어, 이러한 정책이 효율적으로 반영될 수 있도록 주기적인 교육이 수반돼야 합니다.

OT 보안 운영 관리

IT 시스템을 운영하는 기업은 이미 IT에 관한 운영 및 보안 관리 절차를 운영하고 있을 것입니다. OT 보안이 추가되면 전사 관리체계에 OT 보안 절차도 반영되어 전사적인 관점에서 관리체계가 반영되어야 합니다. 이러한 관점에서 OT 보안 적용 이후, 실제 점검 및 감사를 수행할 수 있습니다.

OT/ICS 시스템, 보안 환경에 대한 주기적인 접속 권한/이력 점검

OT/ICS 시스템, 보안 환경을 구축한 후 가장 중요한 부분은 바로 접속/접근 권한에 대한 관리입니다. 시스템 구축 이후로 적절한 관리가 이루어지지 않으면 인가되지 않은 사용자에 의한 보안 위협이 발생할 수 있기 때문입니다. 그렇기에 팀별 보안 담당자 또는 책임자에게 매월 사용자 접속 권한의 적정성을 확인하는 절차를 추가할 수 있는데요. 이를 통해 최소한의 인원이 최소한의 권한으로 접속함을 점검할 수 있습니다.

이벤트 모니터링 및 주기적 감사

이벤트/모니터링은 실시간 감시 및 사후 감사가 있는데요. 침해 사고 등 중요한 위험 사항은 실시간으로 분석하고 사용자 접속 이력 점검 등은 사후 감사를 적용할 수 있습니다. 주기적인 감사를 위하여 로그 분석을 하는 경우 OT/ICS 환경 로그를 IT와 통합해 분석하는 부분도 고려할 수 있습니다. 다만, 실시간 감사의 부분에서는 전담 관제 팀이 필요한데, 내부에 전담팀이 없거나 역량의 개발이 필요한 경우 외부 서비스를 이용할 수 있습니다.

4. OT 보안 성공을 위한 제언

OT 업무 문화 개선

OT 보안은 단순한 솔루션의 구축으로만 구성되는 것이 아닙니다. OT/ICS 환경은 구성 초기부터 장기간 보안을 고려하지 않고 운영해 왔기에 그동안의 관습과 절차, 나아가 업무 문화가 근본적으로 바뀌어야 합니다. 그렇기 때문에 경영진의 의지와 참여자의 노력이 필요하죠. 관리 조직 및 정책/절차를 수립하고 임직원이 숙련될 때까지 주기적인 교육을 수행함으로써 보안을 고려하는 업무 문화를 자리 잡도록 해야 합니다.

OT와 IT를 반영한 전사 보안 아키텍처 수립 및 적용

OT/ICS 환경은 전사 업무 환경의 일부입니다. 따라서 OT의 특징을 이해하고 OT만의 보안 정책 및 보안 아키텍처를 수립해야 하는데요. 이때, 전사 관점에서 IT와 OT 연계를 고려한 전사 보안 아키텍처가 필요합니다. OT 보안을 위해 생산장비의 도입부터 보안이 적용돼야 하며, 사용자의 접점 경로에 대한 보안 대책이 반영돼야 합니다. 또한, 전용 프로토콜에 대한 대응 및 실시간 감시가 적용돼야 하며 OT/ICS 환경 계층별로 보안 대책을 수립 및 적용해야 합니다.

믿을 수 있고 경험이 많은 사업자와 함께

OT/ICS 환경에서는 매우 넓은 영역의 시스템이 분산된 특징이 있는데요. 그렇기 때문에 무엇보다 OT/ICS 시스템의 가시성 확보가 중요합니다. 또한, 전사 관점에서 OT-IT 통합을 고려한 보안 아키텍처 수립 및 솔루션 구축, 테스트, 운용, 모니터링까지 수행해야 하는 긴 여정을 수행해야 합니다. 이럴 때 LG CNS처럼 경험이 있는 사업자와 함께한다면 큰 도움이 될 수 있겠죠. 다른 회사의 우수사례를 경험한 사업자의 도움을 받는다면 시행착오를 최소화하며 단시간 내에 OT/ICS 환경에 대한 보안성을 확보할 수 있습니다.

지금까지 OT/ICS 환경의 보안 적용에 대한 내용을 말씀드렸습니다. 4차 산업혁명에 따른 DX는 이미 피할 수 없는 물결로 다가왔습니다. 이런 거친 물결에 맞서 IT와 OT의 차이를 이해하고 전사 관점에서 업무 문화를 포함한 개선을 진행한다면 사업을 더욱 강력하고 더욱 안전하게 지속할 수 있을 것입니다.

[참고]

[A SANS 2021 Survey: OT/ICS Cybersecurity]
주간기술동향(1981호, 2021.01.27, 산업제어시스템 보안, 김경호)
[KISA_스마트팩토리사이버보안가이드]

글 ㅣ LG CNS 사이버시큐리티팀 황배형 책임

챗봇과 대화를 할 수 있어요