닫기

기획특집

배너

[보안시스템, 산업을 지키다] 사례/전력인프라 보안망 여전히 미흡…업계, IT 기반 기술 적용 시도

  • 등록 2013.11.05 22:27:43
URL복사

전력 인프라 시설
보안망 여전히 미흡…업계, IT 기반 기술 적용 시도


전력 인프라는 여타 인프라 시설에 대한 기반시설로서의 역할을 하므로 가장 중요한 기반 시설 중의 하나이다. 전력 인프라의 장애가 발생할 경우, 국방·공공·금융·석유화학 등 모든 인프라에 지대한 영향을 미칠 수 있기 때문이다. FERC(연방에너지규제위원회)의 경우, 전력 시스템의 특정 사용자, 소유자, 운영자가 산업 통제 시스템에 접근 시, 지켜야 할 지침, 계획, 절차를 수립하게 하고 있으며, 보안 전문가 육성, 침해사고 대응 체제 수립 및 유지를 강제하고 있다.

전력 인프라에 대한 보안 문제는 수년 전부터 제기되어 왔으며 지속적으로 제기되고 있는 문제이다. 최근에는 스마트 그리드에 의한 그린 에너지, 그린 IT가 새롭게 부각되고 있다. 스마트 그리드는 전력기술과 IT 기술의 융합을 통하여 효율적으로 전력 에너지를 관리함으로써 전력을 효율적으로 관리하여 전력 생산 비용을 획기적으로 줄이고자 하는 분야이다. 이러한 스마트 그리드 관련 사업 및 기술개발 활동들이 진행되고 있으나, 전력 인프라 보안에 대한 고민과 기술개발 활동은 상대적으로 취약한 것으로 보인다.
그러한 배경에는 여러 가지 이유가 있을 수 있는데, 첫째로는 전력 인프라에 관련된 장비 및 기술들은 과거의 기술로서 보안문제를 심각하게 고려하지 않고 개발되었고, 전력 인프라는 폐쇄망과 폐쇄적인 프로토콜 등을 사용하므로 보안과는 무관하다는 관련 담당자들의 보안에 대한 지식과 인식 부족을 들 수 있다.
둘째로는 과거와는 달리 전력 인프라 구축에 MS Windows, Cisco, Unix 등과 같은 상용시스템과 개방형 시스템이 적용되었으며, 또 전력 인프라망이 직간접적으로 내부 업무망과 연결이 되어 있는 점을 들 수 있다.

전력 인프라 보안 이슈

미국의 전력 인프라에 대한 몇 가지 보안 이슈를 살펴보면 기존 전력 인프라에 많은 취약점이 존재하고 있음을 알 수 있다.

· 2008년 1월 18일자 The Washing-ton Post지에 따르면, 미국 CIA는 사이버 공격으로 여러 도시의 전력 공급이 중단되었음을 확인했고, 인프라 시설에 대한 사이버 침입이 발생했으며, 침입 후에 정보 왜곡이 시도되었다고 밝혔다. 또 이러한 공격으로 인하여 최소한 1건의 전력 시설의 장애로 인하여 여러 도시의 전력 공급이 중단되었다고 밝힌 바 있다.
· 2007년 10월 5일 SecureWorks에 따르면, 여러 해커에 의하여 인프라시설 고객에 대한 공격이 90% 증가함을 목격했는데, 2007년 1월에서 4월 사이에는 하루평균 49명의 해커가 인프라시설 보유 고객을 공격했고, 2007년 5월에서 9월 사이에는 하루평균 93명의 해커가 인프라시설 보유 고객을 공격했다고 밝힌 바 있다. 공격의 대부분은 웹 브라우저를 이용한 공격이 주요 공격이었다고 밝혔다.
· 2007년 9월 26일 CNN에 따르면, Coordinated 사이버 공격으로 미국 전체 전력망의 취약점을 드러냈다고 밝혔는데, 모의 침투를 통하여 제너레이터 스스로의 고장을 초래했고, Coordinated 공격으로 전력 인프라시설을 심각하게 피해를 줄 수 있으며, 이러한 문제점을 해결하는 데에는 수개월의 작업이 필요하다고 밝혔다. 만일 3개월 동안 미국의 1/3부분에 대한 전력 공급이 중단될 경우, 40~50개의 허리케인이 동시에 발생한 것과 맞먹는 효과가 있으며, 국가 대공황을 초래할 것이라고 밝혔다.
· 2007년 8월 22일 Los Angeles Times에 따르면, 미국의 원자력발전소와 같은 주요 국가 기반시설의 백본(backbone)이 공격 가능하다고 밝혔는데, 원자력 발전소의 담당자는 자신들의 네트워크는 폐쇄망이므로 침해할 수 없다고 주장했으나, IBM의 ISS 부문의 취약점 진단 팀인 Scott Lunsford’s 팀이 취약점 진단 첫날에 침입에 성공했고, 1주일 이내에 원자력 발전소 전체를 통제할 수 있게 되었다.

전력 인프라는 그 자체로도 매우 중요한 시설이지만, 여타 인프라 시설에 대한 기반시설로서의 역할을 하므로 가장 중요한 기반 시설 중의 하나이다. 즉, 전력 인프라의 장애가 발생할 경우, 국방, 공공, 금융, 석유화학 등 모든 인프라에 지대한 영향을 미칠 수 있다. 이러한 국가 핵심시설의 보안에 당연히 가장 높은 우선순위를 부여해야 마땅하나, 현실은 그렇지 않다고 판단된다. 이러한 현실에서 스마트 그리드 명목하에 다양하게 추진되고 있는 사업 및 기술개발 활동들은 전력 인프라의 보안에 대한 우려를 증대시키고 있다.




스마트 그리드 사업을 가장 활발하게 추진하고 있는 미국의 경우, 이미 현재 스마트 그리드를 불능화시킬 수 있는 위협이 확인된 바 있다. 미국의 보안회사인 IOActive사는 스마트 그리드의 보안 결함을 이용하여 전체 스마트 그리드를 무력화시킬 수 있음을 입증했다. 즉, 500달러의 장비와 자료, 소프트웨어 기초 지식이 있는 공격자가 디지털 계량기를 통제할 수 있으며, 이러한 간단한 공격으로도 대규모 가정 및 기업용 전력 시스템을 교란시킬 수 있음을 입증했다. IOActive는 스마트 그리드 보안을 강화하기 위해서는 IT 산업에서 검증된 최고의 보안기술을 채택하여야 하며, 모든 스마트 그리드 기술에 대한 독립적인 보안 평가가 이루어져야 한다고 주장했다.
전력 인프라와 스마트 그리드에서도 미국의 경우에서처럼 보안이 최우선 과제로 설정되어야 한다. FERC(연방에너지규제위원회)의 경우, 스마트 그리드 표준이 정립되어 있지 않고, 전력 인프라 보안에 대한 명확한 기준이 마련되지 않은 상태에서 다양하게 추진되고 있는 여러 사업 및 기술개발 활동들이 전력 인프라의 보안에 대한 우려를 증대시키고 있다고 판단하고 있으며, 구체적인 신뢰성 기준을 수립하고 있다. 즉, 전력 시스템의 특정 사용자, 소유자, 운영자가 산업 통제 시스템에 접근 시, 지켜야 할 지침, 계획, 절차를 수립하게 하고 있으며, 보안 전문가 육성, 침해사고 대응 체제 수립 및 유지를 강제하고 있다.
국내에서도 FERC의 활동 및 정책 설정이 충분히 참고되어 전력 인프라와 스마트 그리드에 대한 구체적인 보안정책이 수립되어야 한다고 판단된다.
필자의 짧은 식견으로 보안기술 측면에서 전력 인프라 및 스마트 그리드의 보안 이슈를 나열해 보면 아래와 같다.

안전한 연결

전력 인프라의 보안 문제는 여러 가지를 들 수 있다. 첫째는 연결의 문제이다. IOActive의 주장에서처럼 IT 산업에서 검증된 최고의 보안기술을 채택해야 하지만 전력 인프라망과 내부 업무망과의 연결 부분에서 많은 취약점이 발생한다. 이러한 문제를 해결하기 위해서 IT 분야에서 검증된 방화벽을 사용하고 있으나, 방화벽은 논리적인 접근제어 기술로서 운영체제와 방화벽 기능을 수행하는 소프트웨어로 구성된다. 이러한 기능을 이용하여 어떤 트래픽(서비스)이 어떤 방향으로 흐를 수 있는지를 방화벽 정책으로 설정할 수 있다. 그러나 문제는 IT 분야에서 방화벽의 기능이 운영체제의 취약점 또는 방화벽 정책설정 오류 때문에 파훼된 많은 사례가 존재하므로 접근제어의 충분한 기술로 보기는 어렵다.
미국, 호주, 이스라엘 등 몇몇 국가들에서는 이러한 연결의 위험성을 제거하기 위해서 논리적 보안이 아니라 물리적으로 단방향 통신을 보장하는 기술이 개발되어 전력 인프라와 같은 민감한 네트워크에 적용하고 있다. 이러한 기술들은 물리적으로 단방향 통신을 제공하므로 논리적 접근 통제기술인 방화벽의 문제점을 해결할 수 있어 보다 안전한 연결을 보장할 수 있는 장점이 있다. 또 이러한 기술들은 안티바이러스나 콘텐츠 필터링을 통하여 단방향으로 흐르는 트래픽의 위해성을 줄일 수 있는 인터페이스를 제공한다.

신종 악성 코드

악성 코드 문제는 보안의 큰 문제 중의 하나인데 이메일, USB, 웹사이트 방문, P2P, 메신저 등에 의해서 악성 코드가 감염될 수 있다. 트로이 목마, 웜 바이러스, botnet 등 많은 악성 코드가 존재하며 정보 유출, 데이터 파괴 등 다양한 목적으로 이용된다.
현존하는 악성코드를 제거하는 기술 중 가장 유명한 기술은 안티바이러스 기술이다. 그러나 기존의 안티바이러스 기술은 출현하는 많은 위협 중의 일부만을 해결할 수 있으며, 벤더마다 상이한 탐지 범위를 가진다.
기존 안티바이러스 소프트웨어의 탐지 범위(Detection Coverage)는 실제 존재하는 악성 코드 발생의 약 40~80% 정도만 탐지할 수 있으며, 신종 위협이 고도화되어 출현 속도 대비 악성 코드 탐지 시그니처 개발 지연시간이 증가되고 있으며 위협이 교묘해짐에 따라 안티바이러스 코드 복잡성 증가로 인한 안티바이러스 자체 소프트웨어 취약점 증가로 악성코드에 의한 안티바이러스 소프트웨어를 감염 경로로 이용하는 사례가 증가하고 있다.
일례로 국내 PC의 약 10% 이상이 다양한 봇(bot)에 감염되어 있으며, 스팸 발송, 키보드 로깅, DDoS 공격의 좀비 등 다양한 목적으로 사용되고 있으나, 이를 해결하기 위한 기술은 아직 미미한 수준이다. 이러한 악성코드 문제를 해결하기 위해서는 SandBox 기술, 네트워크 행위 분석을 통한 이상 징후 탐지 기술 등이 개발되어야 한다.
SandBox 기술은 전 세계에서 약 2개의 안티바이러스 업체가 보유한 기술로서 악성 코드 탐지 시, 시그니처라고 불리는 알려진 문자열을 사용하여 악성 코드 여부를 판별하는 것이 아니라, 코드의 행위를 분석하여 위해성 여부를 판별하는 기술이다. 이러한 기술은 다형성을 지니는 바이러스와 같이 기존 안티바이러스 기술로 탐지할 수 없는 바이러스 탐지에 유용한 기술이다.
또 트로이 목마, 웜 바이러스나 Botnet과 같은 네트워크상에서 통신하는 악성 코드의 행위를 네트워크 단에서 판단하기 위한 네트워크 행위 분석을 통한 네트워크 이상 탐지 기술이 존재하지만, 기술의 난이도가 매우 높은 편이다. 이러한 기술을 고도화할 경우, 내외부 망에서 유입/유출되는 DDoS, 스캐닝, 봇(bot)/웜 전파 등 알려지지 않은 악성 코드를 시그니처 방식이 아니라 이상 행위 분석을 통하여 자동 검출할 수 있다.
따라서 전력 인프라에서 발생하는 신종 악성코드 및 알려지지 않은 공격을 신속하고 정확하게 조기에 탐지함으로써 보안 위협에 능동적으로 대처할 수 있고, 이메일, USB, 노트북 등의 매체를 통하여 외부에서 전이된 악성 코드의 전파 행위를 자동분석 및 탐지함으로써 전력 인프라를 보다 안전하게 보호할 수 있다.

신원 확인 및 암호화

전력 인프라에는 많은 장비 및 사용자들이 존재하며, 이들 간에는 상호 통신하고 있다. 현재 이들 장비 간 통신은 clear text로 통신을 하고 있으며, 이는 정보도청과 정보 위변조에 취약한 문제를 지니고 있다. 그러나 많은 장비들은 컴퓨팅 파워가 미약하므로 하드웨어로 구현할 수 있는 경량화된 암호화 알고리즘이 필요하며, 이러한 기술이 접목되어야 정보도청과 위변조를 방지할 수 있다. 또한, 장비나 사용자들 간의 인증을 통한 신원 확인으로 적법한 장치 간에만 통신할 수 있게 함으로써 악의적 또는 고의적 접근을 제어할 수 있다.

무결성 보장

전력 인프라 내에는 제어 시스템(호스트)이 존재하는데, 제어 시스템의 지역적 산재로 관리상의 어려움이 상존하고 있다. 제어 시스템의 광범위한 지역 분산시스템 운영 및 국산화된 전력 기술로서 다수 회사의 다수 개발자에 의한 제어 시스템의 수정 및 변경 사항 발생으로 현장별, 시스템별 S/W 버전, 구성 등의 차이가 발생하고 관리적인 문제가 존재한다. 또한, 제어 호스트에 대한 작업자 실수나 해킹에 의한 중요 파일 수정 및 삭제 발생 시, 장애 원인을 파악하기가 쉽지 않으므로 즉각적인 조치가 불가능하다.
따라서 제어 호스트의 구성과 변경 내용을 상시 감시하여 제어 호스트의 구성과 변경 작업을 통한 장애 원인을 조기 발견 및 조치하는 기술을 개발하여 이를 상시 감시하고 관리함으로써 불의의 사고를 미연에 예방할 수 있다.
그러나 제어 시스템의 특성상, 소프트웨어 에이전트를 설치하지 않는 방식의 제어호스트 상시 파일 스캐닝을 통한 분석과 제어호스트 프로세스 분석기술 개발이 필요하다. 이러한 기술 개발 시, 제어 호스트 자동 상시 구성과 변경 관리 시스템 개발로 신속한 장애 원인 및 조치를 통한 제어 시스템 안정성이 향상될 수 있다. 그뿐만 아니라 에이전트를 설치하지 않은 구성과 변경 관리 시스템 구현을 통한 제어호스트에 대한 부하 및 장애 유발을 최소화할 수 있으며, 제어 호스트에 대한 작업 이력 추적을 통한 합법 또는 고의적인 변경과 삭제 등에 대처할 수 있다.

전력용 프로토콜 취약점

현재 DNP, ICCP 등 전력 인프라에서 사용되고 있는 프로토콜은 IT 부문의 TCP/IP 통신 프로토콜 스택 위에서 구현되었으며, TCP/IP와 마찬가지로 보안을 고려하지 않고 개발된 기술이다. 케빈 미트닉과 같은 해커들은 이러한 프로토콜의 취약점을 이용하여 많은 통신 시스템과 서버들을 쉽고 효과적으로 공격할 수 있었다. 따라서 전력 인프라에서도 사용되고 있는 프로토콜들의 취약점에 관한 연구 및 이를 바탕으로 한 보안을 강화할 필요가 있다.
공격자의 공격기법, 도구, 의도, 취약점 등을 알 수 없는 경우, 이에 대한 보안도 불가능하다. 이러한 것들을 분석하기 위한 기술이 바로 Honeynet이다. 현재 IT 부문에서는 Honeynet 운영을 통하여 공격자의 공격기법, 도구, 의도, 취약점 등을 파악하고 있으며 이를 통하여 보안을 강화하고 있다. 따라서 전력 인프라에 특화된 Honeynet 기술을 개발하여 기존 IT 기술뿐만 아니라 전력 인프라에 대한 유사한 접근을 통하여 공격자의 공격기법, 도구, 의도, 취약점 등을 파악하여 조치함으로써 보안을 강화할 필요가 있다.

맺음말

지금까지 기존의 전력 인프라와 스마트 그리드에서 제기되고 있는 보안 이슈와 취약점에 대해서 살펴보았다. 이와 함께 기존 IT 부문에서 적용되고 있는 기술 대비 개선이 필요한 몇몇 보안 측면의 기술을 알아봤다.
이 글에서 언급된 기술들이 전력 인프라나 스마트 그리드의 보안을 보장할 수도 없고, 필요한 보안 기술의 전부일 수는 없다. 하지만 IT 부문에서 사용되고 있는 기술에서 IOActive가 지적했듯이 스마트 그리드 보안을 강화하기 위해서는 IT 산업에서 검증된 최고의 보안기술을 채택해야 한다는 의견에 필자는 100% 공감하며, 무엇이 최고의 보안 기술인가 하는 측면에서 필자의 짧은 식견으로 몇몇 기술적인 사항을 살펴보았다.
전력 인프라와 스마트 그리드를 주도하고 있는 관계자들과 많은 국내 보안업체 연구자들에게 작은 참고가 되었으면 하는 바람이다.

강신원 시큐아이넷 상무이사









배너










주요파트너/추천기업