• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
  • AI의 눈
AI의 눈
HR컨퍼런스
스테이블코인
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'OT보안'통합검색 결과 입니다. (2건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

[기고] '보이지 않는 손' 무선 백도어 해킹...'제8의 성벽'으로 막아야

최근 윤은기 교수가 제창한 'X경영'의 핵심은 고정관념을 타파하고 이종간의 결합을 통해 폭발적인 시너지를 창출 한다는 '경영철학'이다. 전통적인 IT 보안 모델(OSI 7 레이어)과 오늘날 제조 및 국가 기간 시설의 심장부인 OT(Operational Technology, 운영기술)보안의 핵심인 SCADA(Supervisory Control and Data Acquisition, 감시 제어 및 데이터 취득) 시스템의 현장만큼 이러한 X경영이 절실한 곳은 없다. 과거 폐쇄적이었던 SCADA 시스템이 IT 네트워크와 연결되면서 생산성은 극대화됐지만, 그만큼 보안의 접점은 넓어졌기 때문이다. 따라서 기존의 OSI 7 레이어에 이를 관통하는 시큐리티 레이어(Security Layer) 8(무선백도어해킹보안, 인간/조직 계층)의 필연적 결합이 더욱 절실한 시대다. 최근 발생한 데이터 유출 사고의 사례만 보더라도 기술적 결함이 아닌, '무선백도어 해킹', 시스템을 운용하는 '사람'의 실수나 의도적인 행동 기반의 결과로 비롯됨을 봐도 알 수 있다. 전통적인 IT 보안이 데이터의 기밀성에 집중했다면 가스, 전력, 수도 등 국가 기반 시설을 움직이는 OT 보안의 최우선 가치는 '가용성'과 '안전'이다. 즉 OT 보안은 산업공정의 무결성을 유지하는 기술이다, 그러나 최근 IT와 OT의 통합이 가속화 되면서, 기존의 기술적 계층만으로는 막을 수 없는 거대한 구멍이 생겨나고 있음을 알 수 있다. 우리는 흔히 보안의 표준으로 기존의 OSI 7 레이어(레이어 1~7)을 말한다. 인터넷 보안의 핵심인 방화벽, IDS(Intrusion Detection system), IPS(Intrusion Prevention system), 와이파이 보안인 WiPs를 설치하고, 암호화를 하고, 백신을 설치하는 유선기반의 기술적 방어다. 그러나 아무리 견고한 7개의 성벽을 쌓아도, 성문 안으로 직접 들어와 정보를 빼내 가는 '보이지 않는 손' 앞에서는 무용지물이다. 최근 보안 업계의 가장 큰 화두는 '무선 백도어 해킹(Wireless Backdoor Hacking)'이다. 해커는 이제 망 분리가 된 폐쇄망을 뚫기 위해 복잡한 소프트웨어 침투를 시도하지 않는다. 대신 서버실이나 데이터 센터내의 제어 시스템 하드웨어에 육안으로 식별이 어려운 초소형 칩, 즉 무선 스파이칩을 심는다. 이 칩은 내부 망을 타지 않고 별도의 무선 주파수를 통해 외부와 직접 통신하며 데이터를 유출하거나 시스템을 마비시킨다. 이는 기존의 OSI 7 레이어 보안 솔루션(IDS/IPS, 방화벽 등)으로는 절대 탐지할 수 없는 '물리적·공간적 사각지대'다. 윤은기 교수의 X경영 관점에서 보면, 보안은 이제 네트워크/IT 부서만의 전유물이 아니라 생산, 운영, 경영진 모두가 결합된 '전사적 융합 시스템'이어야 한다. 과거에 큰 관심을 끌지 못했던 '무선백도어 해킹을 대비한 물리적 보안의 강화'를 필연적으로 포함한 구성원 개개인이 보안의 주체가 되는 시큐리티 레이어 8이 살아있을 때, 비로소 보안의 성패를 좌우하는 핵심요소가 완성되는 것이다. SCADA 시스템을 예로 들어 좀더 자세히 설명한다면, SCADA 시스템의 특수성(가용성)과 IT 보안의 정밀함(기밀성)을 결합해서 IT와 OT의 '창조적 융합'을 해야 함을 강조하고 싶다. 특히 SCADA 시스템은 발전소, 가스관, 스마트 팩토리 등 국가와 기업의 생존과 직결된 인프라를 제어한다. 이곳의 보안 사고는 단순한 정보 유출을 넘어 물리적 파괴나 인명 사고로 이어진다. 문제는 이러한 OT 환경의 보안 사고가 방화벽의 결함보다는 '사람의 실수'나 '내부 프로세스의 허점'을 포함한 최근 화두가 되고 있는 '무선백도어 해킹'에서부터 시작된다는 점이다. 현장 작업자가 무심코 꽂은 USB 하나, 외부 유지보수 인력의 관리 소홀, 혹은 '우리 시스템은 안전할 것'이란 경영진의 안일함이 OSI 7 레이어의 모든 방어막을 무력화한다. 이것이 바로 기존의 기술적 보안(레이어 1~7) 위에, 무선백도어 해킹 보안을 포함한 심리적·조직적 방어선인 '시큐리티 레이어 8'을 구축해야 하는 이유다. 앞서 언급한 OT 기술의 핵심인 스마트 팩토리나 국가 기간 시설의 SCADA 시스템은 사고 발생 시 물리적 인명 피해나 국가적 재난으로 이어진다. 대다수의 OT 현장 보안 사고는 기술적 결함보다 '사람'에 의해 발생한다. 주된 사유로는 첫째 유지보수 업체의 비인가 장비 반입(무선백도어 해킹 스파이 칩 설치 포함 등), 둘째 내부 작업자의 실수 또는 고의로 인한 물리적 접점 노출, 셋째 보안 규정보다 편의성을 우선시하는 조직 문화 등이다. 아울러 보안을 단순한 '비용'이나 '규제'로 보지 않고, 구성원 전체가 보안 요원이 되는 '기업 문화'로 전환해야 한다. 이것이 기술과 인간이 시너지를 내는 X경영식 보안의 핵심으로서 시큐리티 8의 전략적 자산화가 절실히 요구되며, 이것이 바로 우리가 전통적인 IT/OT 보안의 한계를 넘어서는 “인간/조직 계층에 '무선 백도어 해킹' 보안을 포함 사전에 대비를 해야 한다는 시큐리티 레이어 8의 도입을 강력하게 촉구하는 이유다. 따라서, 이러한 거대한 사각지대를 메우기 위해선 상시 무선 보안 시스템과 같은 선제적 기술이 결합돼야 한다. 보이지 않는 무선 주파수를 실시간 감시해 인간의 눈과 기존 보안 장비가 놓치는 '무선 백도어'의 존재를 즉각 포착한다는 것이다. 이는 기존 기술(OT 보안)과 신기술(무선백도어 해킹)/인간/조직 계층을 잇는 (시큐리티 레이어 8) 가장 강력한 연결 고리다. 경영진은 대시보드를 통해 우리 공장과 데이터 센터의 '무선 청정 지수'를 확인하며 데이터 기반의 보안 경영을 실현할 수 있다. 이제 보안은 '막는 것'이 아니라 '사전 관리하는, 즉 유비무환' 하는 것이다. 즉, 이종 간의 결합을 통해 시너지를 내는 X경영의 정신을 이제는 보안에 반드시 이식해야 한다. 물리적 공간을 감시하는 '무선백도어 해킹 보안 첨단 기술', '복잡한 'OT 현장의 실무', 그리고 이를 총괄하는 '경영진의 보안 거버넌스'가 하나로 융합될 때, 우리 기업은 보이지 않는 무선 해킹의 위협으로부터 자유로워질 수 있으며, 이제는 경영진이 시큐리티 8의 방어선을 선포할 때다. 결론적으로 경영진의 '보안 감수성'이 기업의 생존을 결정한다. 이제 보안은 전문가에게만 맡겨두는 기술적 영역이 아니다. 경영진이 직접 OSI 7 레이어 위에 무선백도어 해킹에 대비하고, 보안 거버넌스를 설계하고, X경영의 관점에서 IT와 OT를 통합 관리해야 한다. SCADA 시스템이라는 국가적·기업적 핵심 자산을 지키는 힘은 견고한 알고리즘뿐만 아니라, 구성원의 깨어 있는 의식과 이를 뒷받침하는 선제적 보안 기술의 결합에서 나온다. 시큐리티 레이어 8이 무너진 시스템에 안전한 미래는 없다. 지금 바로 우리 기관 및 조직의 제8계층은 안녕한지 점검해야 할 때다.

2026.02.26 16:37박종호 컬럼니스트

센스톤·앤앤에스피, PLC 통합인증 및 접근통제 보안 제품 공동 개발

센스톤(대표 유창훈)과 앤앤에스피(대표 김일용)가 프로그래밍 제어장치(PLC) 통합인증 및 접근통제 보안 솔루션 공동 개발에 나선다. 두 회사는 공장 등 산업 현장에서 쓰이는 PLC에 안전한 접근 통제를 제공하는 인증 게이트웨이를 개발하고 사업화하는 업무 협약을 맺었다. PLC는 공장, 발전소, 정유공장, 송유관, 원전 등 주요 사회기반 시설과 항공·우주·인공위성 등에 쓰이는 제어장치다. 이번 제휴로 두 회사는 다양한 PLC에 별도의 변경 없이 접근을 제어할 수 있는 솔루션을 만든다. 각종 공장 운영에 쓰이는 PLC는 고정된 비밀번호를 사용해 사이버 위협에 노출됐다는 지적이 높다. 특히, 폐쇄망에서 운영되던 PLC가 인터넷과 연결되면서 사이버 공격 표면이 증가했다. 오래된 PLC는 사이버 공격에 대한 고려 없이 설계된 경우가 많다. 최근 해커는 PLC 취약점을 악용해 공장 가동을 멈추는 등의 공격을 감행한다. 보안 담당자들은 PLC 취약점이 발견돼도 보안 업데이트를 위해 공장 가동을 중지하기 힘든 상황이다. PLC의 안전한 운영을 위해 강력한 접근제어 필요성이 제기됐다. 센스톤과 앤앤에스피는 산업현장에서 쓰이는 PLC의 특성을 고려해 기기에 별도의 소프트웨어를 설치하지 않도 엄격한 접근제어를 할 수 있는 인증 게이트웨이를 개발할 계획이다. 센스톤은 OTAC(One-Time Authentication Code) 기술을 기반으로 인증 보안 수준 강화 및 인증 절차 간소화에 주력할 예정이다. 앤앤에스피는 국내 최초로 물리적 일방향 망연계 솔루션 및 지능형OT 보안관제솔션을 개발한 노하우로 PLC 기기 수정 없이 OTAC만으로 인증이 가능한 게이트웨이 개발에 나선다. 김일용 앤앤에스피 대표는 "앤앤에스피는 국내 최초로 ICS/OT 보안 연구소를 설립해 10여년이 넘게 다양한 산업용 프로토콜을 연구하며 CPS보안 기술력을 축적했다”면서 “센스톤의 OTAC기술과 앤앤에스피 CPS 보안 기술을 융합해 PLC에 비인가된 접속을 차단하며 강력한 접근제어를 제공하게 될 것”이라고 말했다. 유창훈 센스톤 대표는 "OT 보안의 중요성이 갈수록 부각되는 상황에서 앤앤에스피와 협력은 PLC 제조사 지원 없이 기존의 비밀번호 방식의 한계를 극복하고, 보다 안전하고 진보된 PLC 보안 환경을 제공하는 데 크게 기여할 것"이라며 "양사의 기술적 역량을 결합하여 글로벌 PLC 인증 보안 시장을 선도해 나가겠다"고 밝혔다.

2025.01.21 15:45김인순 기자

  Prev 1 Next  

지금 뜨는 기사

이시각 헤드라인

통신 3사 1분기 수익성 멈칫...침해사고 여파

국내 클라우드 시장 커졌지만…인력·운영 역량 '병목'

[디지털자산법 표류④] 길어지는 산업 불확실성에 스타트업∙벤처 ‘울상’

고유가에 KB국민·신한카드 지원사격 나섰다

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.