닫기

기획특집

배너

[ICT를 기반으로 발전하는 전기산업] 스마트그리드 보안 및 대응 전략

  • 등록 2013.12.31 14:35:11
URL복사

[ICT를 기반으로 발전하는 전기산업] 스마트그리드 보안 및 대응 전략


스마트그리드 분야의 보안은 독립적으로 존재할 때는 크게 중요치 않던 이슈였지만 통신으로 연결되면 상황은 전혀 다르다. 사이버 상에서 악의적인 행위를 할 수 있는 상황이 만들어졌다는 점에서 사이버 보안이 인프라로서 필요하게 됐다.

정리 김혜숙 기자(eltred@hellot.net)



스마트그리드 분야에서의 보안이 중요해지고 있다. 그러면, 기존 전력망에 사이버 보안 관련 문제는 없었을까? 사실 기존의 송전선이나 배전 시스템, 발전소의 제어 시스템도 독립망 형태로 운영됐으나 그 안에는 사이버 보안이라는 이슈가 있었다.
하지만 그동안은 많은 사람들이 폐쇄망이기 때문에 보안에 대한 고려가 크게 필요 없다는 의견이 지배적이었다. 그러나 2010년 스턱스넷(Stuxnet) 악성 코드가 나오면서 독립망 형태로 운영하는 기존의 시스템도 간단히 사람이 USB를 옮김으로써 중요 시스템이 감염되고 자동으로 악성 행위가 동작할 수 있다는 예를 보여줬다.
2009년 스마트그리드 전체 로드맵을 만들 초기부터 사이버 보안에 대해 고려를 했다. 2009년 4월에 이미 스마트미터에 관련된 정보 보안 이슈가 있었고, 이 시점에 미국의 전력망에 러시아와 중국의 사이버 스파이들이 악성 프로그램 설치한 게 발각됐다는 뉴스가 있었다. 미국은 2009년 4월 발각하고 해명 발표했고 전력에 대한 사이버 보안에 대한 법적 정비나 관련된 정책, R&D 추진 등을 체계적으로 진행하기 시작했다.


어떤 해킹 사례가 있나?

제어시스템을 대상으로 한 사고 조사 기관인 미국 IT 플러스의 통계 자료를 보면, 에너지 분야가 전체 공격 사고 사례 중의 40%를 차지한다. 스마트미터 관련 해킹 사례를 보면 2009년에 블랙 햇(Black Hat)이라는 해킹 관련 컨퍼런스에서 스마트미터를 쉽게 해킹할 수 있고 스마트미터 해킹을 통해 사이버 공격 무기로 활용이 가능하다는 발표가 있었다. 또 웜 바이러스가 전파되듯이 24시간 만에 1만5천대 이상의 스마트미터 감염을 확산시킬 수 있다는 발표가 있었다.
블랙 햇 컨퍼런스에서 매년 스마트미터 AMI를 대상으로 해킹 관련 발표가 있는데 2010년에는 워 드라이빙(War Driving)라는 기법을 이용해 플레이 어택이 가능하다는 내용의 발표가 있었고 2011년에는 어떻게 하면 AMI를 효과적으로 공격할 수 있을까 하는 화이트 페이퍼를 발표자가 오픈했다. 그 내용에는 AMI는 어떤 취약점이 있고 취약점을 어떤 도구를 통해서 어떻게 공격할 수 있다는 내용을 각 단계별로 착실히 설명했다.
또 2012년에는 옵티컬 코드(Optical Code) 관련된 부분을 이용해서 데이터를 추출해서 관리자 권한을 획득, 해킹할 수 있다는 내용이 발표됐다. 2013년에는 블랙 햇에서 이와 관련된 2가지 발표가 있었다. 첫 번째는 관련 통신 프로토콜의 메시지를 재생하는 공격을 이용해서 암호화된 데이터 해독이 가능하다는 내용이고 또 하나는 스마트미터를 통한 SoC 관련 해킹으로 펌웨어 관련 이미지를 통째로 꺼내서 분석하고 실행할 수 있다는 내용이었다.
최근에는 실제 피해 사례가 미국에서 발생했다. 스마트미터의 펌웨어 관련 취약점을 알게 된 전문가가 돈을 받고 팔았고, 실제로 이것을 이용해서 본인이 사용한 전력량을 본인이 아닌 주위의 다른 미터기의 사용량으로 바꾸어 다른 사람이 돈을 내게 한 것이다. 최근에는 인터넷상에 스마트미터 AMI를 공격할 수 있는 도구들도 오픈되고 있다.
비단 스마트그리드 전력뿐 아니라 원자력 등 전체 분야에 해당하는데, 현재 운용되는 시스템을 해킹하려는 게 쉽지 않으니 시스템을 처음 제조하는 업체를 해킹해서 관련된 설계 자료나 시스템에 대한 정보를 획득하는 해킹 시도가 전 세계적으로 최근 발생하고 있는 상황이다.
그동안은 시스템의 취약점을 알게 되면 오픈해서 자신을 과시하는 형태였다고 하면 최근에는 취약점을 찾아낸 것을 돈을 받고 파는 형태를 띠고 있다는 점에서 사이버 보안의 심각성이 더해지고 있다. 실제로 제어시스템에 대한 취약점을 찾아내고 이를 인터넷을 통해 거액을 받고 판매하는 사례도 보고된 바 있다. 최근에는 해킹 관련 컨퍼런스에서 AMI에 대한 모의 해킹 교육을 실시하는 단계에 이르렀다.


미국의 스마트그리드 보안 현황

미국은 2009년 4월 있었던 전력망 해킹 사고 이후 많은 투자를 하고 있다. 2013년 주요 이슈 동향을 중심으로 소개한다.
미국에서는 오바마 대통령이 두 번째 집권을 하면서 사이버 보안 관련 명령을 발표했는데, 여기에는 전체 국가기관 시설에 대한 사이버 공격의 방어 측면에 대한 내용을 담고 있다. 기존에도 백악관 홈페이지 해킹 사고가 있었지만, 결국 사이버 공격의 대상이 전력과 원자력 같은 국가 기관이 될 거라는 현황에 맞춰 보안에 대한 노력을 하고 있다.
관련한 내용을 보면, 주요 기반시설을 위한 사이버 보안 프레임 워크에 대한 관련 내용이 이슈가 되고 있고, 이런 시설 안에 주요 자산을 식별하고 위험을 평가하고 그에 대한 보호 대책을 마련하는 단계, 절차가 제시되고 있다.
미국에서는 사이버 보안 관련 R&D에 거액의 투자가 진행되고 있다. 내용은 앞에서도 말했듯이 사이버 시스템에 대한 보안 관련 내용이 있고, 그리고 전력기기나 스마트그리드의 대상 기기, 네트워크 측면에 대한 보안이 필요한데 많은 부분에 대한 투자를 해서 관련 연구 결과를 진행하는 단계다.
최근 미국에서는 전력 관계사들이 모여서 사이버 모의 훈련을 실시했는데, 여기에는 유틸리티부터 ISO/RTO, 정부/학계 등이 다 참여해서 NERC에서 제시하는 시나오를 기반으로 사이버 침해 대응 훈련을 실시했다.



참고로 우리나라는 관련해서 국가 기반시설의 제어시스템을 대상으로 사이버 모의 훈련을 2013년 10월에 처음으로 실시한 바 있으며, 주요 내용은 대응 절차에 대한 점검과 대응 수준에 대한 점검 형태로 실시됐다.
한편 미국에서는 NISTIR 7628이라는 스마트그리드 사이버 보안 관련 가이드라인을 2009년에 발표했고 2010년에 개정 초안이 나온 이후 최근 버전 1.0을 발표했다.
여기에는 기술적 사항에 대한 업데이트 부분과 스마트그리드 표준의 사이버 보안성 검토 관련 내용도 포함되어 있다. 현재 버전 2.0에 대한 초안 발표 단계에 있으며, 이 내용에 대해서는 전 세계 전문가들이 검토 중이며 의견을 반영해서 업데이트할 예정이다.


국내의 스마트그리드 관련 법제도

우리나라는 2009년 12월에 전력에 대한 사이버 보안의 필요성을 인식하고 신뢰도 및 전기품질유지기준 안에 전력 IT 설비에 대해 기술적/물리적/관리적 보호 대책을 수립하는 내용을 담았다(고시). 스마트그리드 사업을 추진하면서 별도의 촉진법을 만들어 2011년 11월부터 시행되고 있다. 이 법을 만드는 과정에서 초기에는 의견이 분분했지만 스마트그리드에 있어 사이버 보안성이 확보되지 않으면 성공할 수 없다는 전문가들의 인식이 공감대를 형성해 정보보호에 관련한 조항이 이 법안에 명시됐다.
주요 내용은 정보보호 관련 기본계획에 보호 계획을 수립해 개인 정보 취급 관련 보안 내용을 포함시켰고 또 지능형 전력망 사업자나 서비스 사업자는 보호 계획을 만들고 거기에 대한 보호 대책을 수립해서 적용하게끔 돼 있다. 또 산업부장관이 잘 이행되고 있는지를 확인하는 내용이 법안에 포함돼 있다. 법에 의해 정보보호에 관련한 별도의 지침이 2012년 6월에 발표됐는데, 기반 구축 사업자와 서비스 제공 사업자(현재 우리나라에는 30개 이상의 사업자 등록돼 있는 상황)는 이 지침을 참조로 해서 정보보호에 대한 이행을 해야 시점에 이른 상황이다.



여기에 대한 세부적인 내용은 기술적인 보호 조치 내용과 관리적인 보호 조치, 물리적인 보호 조치와 관련된 사항들이 지침에 명시돼 있다. 참고로 현재 기반 구축 사업자나 서비스 사업자가 이 지침을 어떻게 다 맞춰야 할지 힘들어 하는 부분이 있다.
사실 이 지침을 만드는 초기에 정보보호 관련 전문가들이 만든 지침의 초안에서 3그레이드를 계속해서 낮춘 거다. 문제는 이 지침이 강화되고 업그레이드돼야 하는 시점에 있는 만큼 기반 구축 사업자는 이 부분을 고려할 필요가 있다.
정부에서는 이 법에 의해 5년 단위로 기본계획을 수립해 스마트그리드를 추진하고 있는데, 기본계획 내용 중에 사이버 보안 관련 내용을 추리면 다음과 같다.



앞에서 지침 및 가이드라인 개발해서 제시하고 기기 및 시스템에 대한 보안성을 확보하는 부분, 연구 개발에 대한 투자 방향, 도입 이전 단계에서 별도의 보안 테스트베드를 통해서 충분히 취약점을 분석하고 발견된 취약점을 제거한 제품이나 소프트웨어가 설치될 수 있도록 하는 테스트베드 프로그램 운영에 대한 내용도 추가됐다.
관련된 전문가 양성이나 국제 협력, 그리고 제주도실증단지 사업 후속으로 육지로 올라와서 확산 사업 진행될 예정이다. 어느 정도 사업자가 선정돼 준비 단계에 있는 현 시점에 사이버 보안이 더 중요해진다.
왜냐하면 제주도 실증단지는 격리된 환경에서 실증했기 때문에 사이버 보안 사고가 나더라도 그 영역 안에서의 영향으로 끝났다.
하지만 확산 사업에서는 신재생에너지원나 전기자동차 충전 인프라 등의 서비스들이 전력 유틸리티의 배전 부분과 정보 연계가 필요하다. 그렇게 되면 배전 시스템은 국가 기간망인 만큼 악의적인 영향에 대한 대응이 필요하다.


R&D 및 표준화 상황

R&D는 이미 스마트그리드 실증단지 사업 초기 단계부터 보안 관련된 과제들은 많지는 않았지만 어느 정도 고려하고 있었다.
실증단지에 대한 보안 체계 연구, 그리고 별도의 스마트그리드에 대한 우리나라의 논리적인 아키텍처를 만들어서 보안 위협을 분석하고 요구사항을 분석하고 거기에 기술이 어떻게 적용될지에 대한 체계 연구, 그리고 현재 진행 중인 핵심 보안 기술개발이라는 과제가 산업부에서 진행 중에 있다.
그리고 스마트그리드 사업단에서 확산 지구 사업에 있어서의 정보 기술 아키텍처 연구 안에 보안에 대한 아키텍처 연구를 수행했고 그 내용을 토대로 확산 사업을 제안하는 사람들에게 오픈해서 보안 유즈 케이스를 공식적으로 발표한 바 있다.
다음으로 표준화 관련한 내용인데, 이것은 국내 스마트그리드 표준화를 추진하는 데 큰 체계가 되는데 우선은 스마트그리드 표준화 포럼에서 관련된 표준화 작업을 주로 진행하고 있다. 표준화 포럼은 지능형전력망협회에서 사무국을 운영하고 있다.
포럼 전체 조직도를 보면 6개 상위 워킹그룹 중에 사이버 보안 워킹그룹이라는 별도의 워킹그룹을 두고 20명의 전문가들이 스마트그리드와 관련해 진행되는 표준에 대한 보안성 검토나 별도의 보안 관련 표준화 작업을 진행 중에 있다.
스마트그리드 내에서 보안 관련된 표준화 진행 상황은 현재 이미 표준이 개발 완료된 2가지로 볼 수 있다. 첫째는 KS 표준으로 정의된 지능형 전력 연계에 대한 일반 요구사항 안에 보안 관련된 서비스, 기밀성, 무결성 인증, 허가 등의 내용이 정의돼 있고, 2부의 통신 및 보안 안에는 인증이나 데이터의 전송 및 저장에 대한 보안 개념을 포함한 내용이 표준 안에 정의돼 있다.
현재 진행 중인 내용에는 에너지 정보 디스플레이 안에 보안 요구사항에 대한 내용이 표준으로 진행되고 있고, 초기에 스마트 표준화 포럼 내에서 사이버 보안 전문가들과 일반 전력 측, ICT 전문가들이 보안에 대한 수준을 어느 정도로 맞춰야 하나 이견이 커 어려움이 있었다.
그러다보니 올해 계획보다 앞당겨 다양한 전력 분야의 표준화를 추진하는 사람들이 ICT 관련 표준을 추진하는 데 있어 사이버 보안을 고려할 수 있도록 스마트그리드 보안성 향상을 위한 보안에 대한 요구사항에 대한 내용을 별도의 TFT를 만들어 공청회를 통해 발표했다.
최근에는 표준화에 대한 보안 가이드라인을 만들어 지난 11월 29일 표준화 포럼 지능형전력망협회에서 공청회를 추최하기도 했다. 이 가이드라인은 보안 요구사항이 약간 상위 수준에서 정의돼 있는데 비보안 전문가들이 참조하기는 어렵다고 해서 풀어서 정리한 것이다. 이 가이드라인은 스마트그리드 사업에서의 보안 측면에서 참조할 수 있는 데이터도 되겠지만 정부에서 발표한 지침과 표준화와 관련된 현재까지의 보안 가이드라인은 사업자나 서비스 사업자가 참조할 수 있는 자료가 된다.


현 시점의 스마트그리드 내 보안 이슈

앞에 지능형 전력망과 관련해서 정보 보호 지침을 말했는데, 이 지침은 개인 정보나 전력 사용량 정보를 보호하는 측면에 초점이 맞춰져 있다.
법에 의하면 지능형 전력망 자체를 보호하는 부분에 대한 조항이 있다. 그래서 향후에는 정보보호 지침에 망 자체를 보호하는 측면에 대한 내용이 추가될 필요가 있다.
즉 프라이버시 침해나 전력량 사용량 정보 등 정보 자체에 대한 보호도 중요하지만 AMI라는 네트워크에서 스마트미터를 해킹해 들어온 해커가 상위단의 서버를 해킹했을 때 향후에는 배전이나 송배전 쪽과 정보를 주고받을 필요성이 생기기 때문에 그쪽으로의 침입이나 영향을 고려한 보안 내용이 추가될 필요가 있다.
정부에서는 AMI에 대한 전환 계획이나 보급 사업을 진행 중에 있는데 현재 보급 사업에서 설치되는 스마트미터나 기기에는 보안 기능이 탑재돼 있지 않다. 현 시점에서 관련 기술이 마련되지 않아 보안 기능을 바로 못 넣어도 나중에 펌웨어 업그레이드나 기능을 통해 보안 기능을 소프트웨어적으로 넣을 수 있는 CPU의 성능이나 메모리 할당 부분을 지금 단계에서 고민해서 준비해야 한다.
다음은 스마트그리드 보안성에 대한 시험 인증 체계인데, 이것은 기본계획에도 들어 있지만 보안 측면의 기기나 소프트웨어에 대해 현재 시험 인증과 관련한 체계가 마련되지 않아 누가 뭘 기준으로 시험을 할 것이며 거기에 대한 인증은 누가 할 거며 사업자나 서비스 사업자는 어떤 제품을 설치해서 쓸 것이냐에 대한 체계가 마련돼 있지 않은데 사실 이 부분이 시급하다.
스마트그리드 사업을 추진하는 데 있어 보안은 필수 요구사항이다. 미국에서는 이미 많은 투자를 하고 노력을 하고 있다. 국내에서도 초기부터 투자는 하지만 규모가 작기는 하지만 초기부터 투자가 이루어지고 있다. 중요한 것은 스마트그리드의 사이버 보안은 보안 관계자뿐 아니라 기기를 개발하는 사람이나 서비스 사업자나 기간 사업자 모두가 관심을 갖고 협력하고 풀어가야 한다는 점이다.









배너










주요파트너/추천기업