세계 최대 반도체 파운드리 기업 TSMC가 바이러스 공격으로 지난 8월 생산 설비가 중단됐다. 이를 계기로 제조산업 보안에 대한 경각심이 높아졌다. TSMC를 감염시킨 바이러스는 지난해 세계를 강타한 워너크라이 변종이다. 새로운 소프트웨어(SW) 설치 과정에서 초기 감염 후 컴퓨터 네트워크와 감염된 시스템을 통해 전파된 것으로 조사됐다.
아이폰 핵심 부품 공급업체 TSMC 측은 이번 사태가 새로운 SW 설치 도중 오작동이 발생했고, 바이러스가 (바이러스 스캔을 충분히 실행하지 않은) 네트워크를 통해 확산됐다고 전했다. TSMC 측은 이번 사태로 배송 지연과 추가 비용이 발생하면서 3분기 총수익 가운데 약 3%, 손익 가운데 1% 손해를 볼 것으로 예상했다.
이번 사고는 산업제어시스템(ICS)도 사이버 보안 위협 예외가 아님을 잘 보여 준다. ICS는 산업 공정 기반 시설, 설비 등 작업 공정을 감시하고 제어하는 중추 시스템이다. 발전소, 교통 시스템, 전력, 유로 관리시스템, 공장 생산설비, 국방시스템 등 국가 기반 시설에서 널리 사용된다.
특히 4차 산업혁명에서 제조업의 새로운 패러다임으로 주목 받고 있는 '스마트팩토리'에 대한 보안 위협이 증가하고 있다는 점에 주목하자. 스마트팩토리는 기존 제조업 환경보다 생산성 향상, 에너지 절감, 공장 관리 효율성, 높은 품질, 원가 경쟁력 강화 등 긍정 효과가 기대된다.
반면에 공장 내 설비와 기계 장비가 커넥티드 환경에서 진행되기 때문에 시스템 간 외부 연결이 필수다. 이로 인해 네트워크 취약점을 이용한 분산서비스거부공격(DDoS, 디도스)과 악성코드 공격이 예상된다.
제조 산업 보안 핵심은 ICS를 격리된 네트워크로 완벽하게 관리하고, 기업 안팎을 넘나드는 모든 데이터에 보안 데이터 워크플로 프로세스를 설정하는 것이다. 안전한 데이터 워크플로 프로세스는 데이터 전송과 스토리지를 모두 보호하는 다양한 방어 도구로 구성돼야 한다.
데이터 워크플로 프로세스를 안전하게 관리하는데 가장 중요한 부분은 격리된 네트워크에 진입하는 지점을 정확하게 정의하고 보호하는 것이다. 극도로 격리된 네트워크에 데이터 다이오드를 사용하는 경우까지도 정의해야 한다. 격리된 네트워크 환경에서 안전한 파일 전송에 특화된 옵스왓(OPSWAT)사 메타디펜더 볼트, 메타디펜더 키오스크와 같은 솔루션을 활용하면 데이터가 보관돼 있는 일정 기간에 악성코드가 실행되는 것을 차단한다. 30개 이상 멀티 안티바이러스 스캔 엔진과 데이터 살균, 파일 무해화 기능으로 악성코드를 동시에 탐지·제거하는 안전한 역할을 기반으로 하는 워크플로를 제공한다. 스카다망이나 ICS망 등 격리된 네트워크에 파일을 보관하는 프로세스를 세부 단위로 제어한다.
안전한 제조 보안시스템 구축과 함께 자사 환경에 맞는 보안 정책 수립과 운영도 필수다. 기업 보안관리자는 기본 보안 정책과 절차를 구체화해서 수립해야 한다. 각종 기기와 정보 접근 권한을 제한하고 모든 통신은 암호화해야 한다. 시스템 내 변경 사항에 대한 추적이 가능하도록 보안 정책을 수립하고, 구성원이 숙지하도록 지속해서 교육을 실시해야 한다. 보안관리자는 물리력을 동원한 접근 통제를 위해 운영·제어 절차를 문서화해야 한다. 정해진 절차에 따라 공장 내 각종 장비와 구역 접근이 이뤄질 수 있도록 하는 것이다. 네트워크에 연결된 기기 점검과 유지보수도 지속 필요하다. 최신 업데이트된 패치 관리는 물론 바이러스나 악성코드 탐지도 이뤄져야 한다.
제조 산업 현장에서 보안은 이제 필요가 아닌 필수 요소다. 강력한 보안 기술 적용으로 안전한 환경이 조성된다면 앞으로 제조업, '스마트팩토리' 지속 성장을 기대해 볼 수 있다.
김종광 인섹시큐리티 대표 insec@incec.co.kr