2024. 5. 17. 11:23ㆍIT 트렌드가 한눈에!
IT보안 전문가인 파수씨가 갑자기 OT보안이라니…조금은 생소하실지도 모르겠습니다. 네, 오늘은 지금까지 한 번도 다뤄보지 않았던 주제에 대해 말씀 드리려고 합니다. OT보안, ICS보안, 네트워크 포렌식 등에 대한 이야기입니다.
먼저 OT (Operational Technology)는 생산망과 설비망, 공정망 등 제조 작업의 프로세스를 운영하는 것을 말합니다. OT보안이라고 하면 해당 OT 시스템과 프로세스를 보호하는 보안 분야라고 생각하시면 될 것 같습니다. ICS (Industrial Control System, 산업제어 시스템)는 생산망과 설비망, 공정망 등을 제어하는 시스템을 말하고요. OT와 ICS는 구분할 수 있긴 하지만, 현장에서는 보통 혼용해서 사용되고 있습니다.
몇 년 전부터 많이 등장하고 있는 ‘스마트팩토리’를 예로 들어 보면, 여기서 ‘팩토리’가 전통적인 생산기반 기술과 시스템의 OT 및 ICS라고 볼 수 있겠고요. ‘스마트’가 IT (Information Technology) 또는 ICT (Information Communication Technology)라고 볼 수 있겠습니다.
지금까지 IT와 OT는 독립적으로 운영돼 왔고, 서로 다른 목표를 갖고 있었습니다. 당연히 담당 부서도 달랐고, 개별적으로 관리되고 있었죠. 하지만 디지털 전환의 가속화로 인해 큰 변화를 맞이했고, IT와 OT는 서로 연결성을 갖기 시작했습니다. 각종 공정들에 IT가 접목되면서 자동화가 구현됐고, 기존에 할 수 없었던 기능들을 활용하며, 특히 ‘통신’이 가능해 졌습니다. 그러면서 자연스럽게 보안 위협이 대두됐고 OT보안, ICS보안 등의 키워드들이 등장하기 시작했습니다.
정부가 내세운 차세대 정책으로 스마트팩토리는 몇 년 전부터 빠르게 증가하는 추세입니다. 하지만 여기서 보안에 대한 구체적인 대책은 제대로 고려되지 않아 이슈가 됐었는데요. 그도 그럴 것이, IT와는 다르게 OT와 ICS 환경에서 사이버 보안은 처음부터 고려대상이 아니었고, 관련 전문가도 상대적으로 부족했기 때문입니다.
그나마 최근 SK하이닉스를 비롯해, 삼성전자와 포스코 등 대기업들이 생산공장의 보안을 강화하기 시작했고, 2차전지 및 에너지 분야에서도 OT/ITS 보안 솔루션들을 도입하면서 조금씩 인식이 변화하고 있는 상황입니다. 글로벌에서는 이미 EU 등에서 강력한 징벌적 과징금을 부여하는 ‘네트워크 및 정보 시스템 지침(NIS2)’을 제정했고, 국내 또한 관련 컴플라이언스가 강화되는 움직임을 보이고 있습니다.
OT환경과 IT환경은 본질적으로 차이점이 있습니다. IT보안의 주요 목표는 데이터와 정보, 그리고 데이터가 흐르는 다양한 시스템을 관리하는데 있고, OT보안의 경우 비즈니스 운영에 중요한 물리적 프로세스와 장치의 제어 및 자동화를 관리하는데 있습니다. 즉, IT는 데이터를 중심적으로 보고, OT는 프로세스와 시스템 자체에 집중하는 것이죠.
그래서 IT환경의 보안을 바로 OT에 적용하기엔 어려움이 있습니다. 따라서, OT환경에 맞는 보안 환경 구축이 필요하고, OT보안 전문가의 역할이 중요한 이유가 여기에 있습니다. 이쯤 되면 어느 정도 눈치채셨겠죠?
네, 맞습니다. 파수가 이제 OT보안도 전문적으로 진행합니다!
OT에 대한 사이버 공격은 설비 중단, 장비 오작동 등 IT보안과 비교할 수 없을 정도의 심각한 결과를 초래할 수 있습니다. 이에 대응하는 파수의 OT보안 솔루션은 15년 이상의 실구축 경험과 역량을 지닌 전문 컨설턴트들이 함께 투입돼 자산 식별, 취약점 관리, 위협 탐지 등 전방위적 멀티 스펙트럼 OT보안을 지원합니다.
조금 더 구체적으로 살펴보면 OT 네트워크에 대한 가시성 확보, 안전한 OT환경을 위한 리모트 액세스, IT/OT 자산에 대한 실시간 위협 모니터링으로 ICS 보안을 제공합니다. 또한, 네트워크 트래픽 전수 수집 저장, 실시간 보안 침해 사고 탐지 분석, APT 악성 코드 탐지 및 분석으로 네트워크 포렌식을 진행합니다. 무엇보다 OT/ITS 통합 운영 대시보드를 자체 개발해 관리 필수 항목들에 대한 리포트 기능도 제공하고 있습니다.
OT보안은 이제 막 활성화 단계에 접어 들었습니다. 실제 현장에 가보면, 여전히 많은 어려움들이 있습니다. ‘생산’이 가장 큰 1순위 목표이기 때문에 소프트웨어는 한 번 설치한 이후 수십년을 사용하는 곳도 많고, 아직도 운영체제가 윈도우XP나 ME인 곳도 다수 존재합니다. 시스템이나 펌웨어 업그레이드를 하려면 생산설비를 멈출 수 밖에 없고, 이제 대부분의 장비들은 서로 연결돼 있어 순차적으로 업데이트가 필요합니다.
이러한 이유들로 OT보안에 대한 진입장벽이 높기는 하지만, 그럼에도 불구하고 많은 관심이 쏠리는 이유는 외부 공격에 의해 생산설비가 멈출 수도 있기 때문입니다. 실제로 최근에 공개된 자료에 따르면 보안 취약점 중 74%가 OT환경에 영향을 미쳤다는 분석 보고서도 나왔고, 대형 제조기업 및 국가기반 시설을 대상으로 사이버 공격이 급증함에 따라, 더 이상 선택이 아니라 의무적으로 OT보안을 갖춰야 하는 상황으로 치닫고 있습니다.
파수는 굵직한 고객사들과 OT보안 환경 구축을 오랫동안 진행해 오고 있습니다. IT보안 전문가이기 때문에, OT보안과의 근본적인 차이점을 명확하게 이해하고 접근하고 있으며, 현재도 대형 프로젝트를 수행 중에 있습니다. 당연히 산업제어시스템 보안 국제 표준인 IEC62443 인증 획득을 위한 컨설팅도 함께 지원하고 있습니다.
혹시 OT보안을 고민하고 계신가요?
그렇다면, 파수와 함께 그 고민을 나눠 보시죠! OT보안은 사전 분석이 매우 중요하기 때문에 지금부터 하나씩 차근차근 준비해 나가면 됩니다!
'IT 트렌드가 한눈에!' 카테고리의 다른 글
AI 보안 가이드라인, AI 이용 수칙, AI 규제법... 생성형 AI 정보유출 방지법 (41) | 2024.05.28 |
---|---|
수사 정보 유출, 영업기밀 유출 사건! 화면, 출력물을 통한 내부자 정보 유출 방지 방법 (39) | 2024.05.23 |
Adobe Firefly, AI 그림 저작권 이슈, 그리고 생성형 AI 시대의 민감 정보 유출 예방법 (1) | 2024.05.10 |
AI의 모든 것, AI EXPO KOREA 2024 국제인공지능대전 전격 분석! 기업 및 기관의 AI 활용과 보안 (32) | 2024.05.09 |
비정형데이터 가명처리 기준 주요 내용, 정규표현식과 AI 기반 가명처리 (35) | 2024.05.07 |