• ZDNet USA
  • ZDNet China
  • ZDNet Japan
  • English
  • 지디넷 웨비나
뉴스
  • 최신뉴스
  • 방송/통신
  • 컴퓨팅
  • 홈&모바일
  • 인터넷
  • 반도체/디스플레이
  • 카테크
  • 헬스케어
  • 게임
  • 중기&스타트업
  • 유통
  • 금융
  • 과학
  • 디지털경제
  • 취업/HR/교육
  • 생활/문화
  • 인사•부음
  • 글로벌뉴스
  • AI의 눈
AI의 눈
HR컨퍼런스
스테이블코인
IT'sight
칼럼•연재
포토•영상

ZDNet 검색 페이지

'OT 보안'통합검색 결과 입니다. (5건)

  • 태그
    • 제목
    • 제목 + 내용
    • 작성자
    • 태그
  • 기간
    • 3개월
    • 1년
    • 1년 이전

[기고] '보이지 않는 손' 무선 백도어 해킹...'제8의 성벽'으로 막아야

최근 윤은기 교수가 제창한 'X경영'의 핵심은 고정관념을 타파하고 이종간의 결합을 통해 폭발적인 시너지를 창출 한다는 '경영철학'이다. 전통적인 IT 보안 모델(OSI 7 레이어)과 오늘날 제조 및 국가 기간 시설의 심장부인 OT(Operational Technology, 운영기술)보안의 핵심인 SCADA(Supervisory Control and Data Acquisition, 감시 제어 및 데이터 취득) 시스템의 현장만큼 이러한 X경영이 절실한 곳은 없다. 과거 폐쇄적이었던 SCADA 시스템이 IT 네트워크와 연결되면서 생산성은 극대화됐지만, 그만큼 보안의 접점은 넓어졌기 때문이다. 따라서 기존의 OSI 7 레이어에 이를 관통하는 시큐리티 레이어(Security Layer) 8(무선백도어해킹보안, 인간/조직 계층)의 필연적 결합이 더욱 절실한 시대다. 최근 발생한 데이터 유출 사고의 사례만 보더라도 기술적 결함이 아닌, '무선백도어 해킹', 시스템을 운용하는 '사람'의 실수나 의도적인 행동 기반의 결과로 비롯됨을 봐도 알 수 있다. 전통적인 IT 보안이 데이터의 기밀성에 집중했다면 가스, 전력, 수도 등 국가 기반 시설을 움직이는 OT 보안의 최우선 가치는 '가용성'과 '안전'이다. 즉 OT 보안은 산업공정의 무결성을 유지하는 기술이다, 그러나 최근 IT와 OT의 통합이 가속화 되면서, 기존의 기술적 계층만으로는 막을 수 없는 거대한 구멍이 생겨나고 있음을 알 수 있다. 우리는 흔히 보안의 표준으로 기존의 OSI 7 레이어(레이어 1~7)을 말한다. 인터넷 보안의 핵심인 방화벽, IDS(Intrusion Detection system), IPS(Intrusion Prevention system), 와이파이 보안인 WiPs를 설치하고, 암호화를 하고, 백신을 설치하는 유선기반의 기술적 방어다. 그러나 아무리 견고한 7개의 성벽을 쌓아도, 성문 안으로 직접 들어와 정보를 빼내 가는 '보이지 않는 손' 앞에서는 무용지물이다. 최근 보안 업계의 가장 큰 화두는 '무선 백도어 해킹(Wireless Backdoor Hacking)'이다. 해커는 이제 망 분리가 된 폐쇄망을 뚫기 위해 복잡한 소프트웨어 침투를 시도하지 않는다. 대신 서버실이나 데이터 센터내의 제어 시스템 하드웨어에 육안으로 식별이 어려운 초소형 칩, 즉 무선 스파이칩을 심는다. 이 칩은 내부 망을 타지 않고 별도의 무선 주파수를 통해 외부와 직접 통신하며 데이터를 유출하거나 시스템을 마비시킨다. 이는 기존의 OSI 7 레이어 보안 솔루션(IDS/IPS, 방화벽 등)으로는 절대 탐지할 수 없는 '물리적·공간적 사각지대'다. 윤은기 교수의 X경영 관점에서 보면, 보안은 이제 네트워크/IT 부서만의 전유물이 아니라 생산, 운영, 경영진 모두가 결합된 '전사적 융합 시스템'이어야 한다. 과거에 큰 관심을 끌지 못했던 '무선백도어 해킹을 대비한 물리적 보안의 강화'를 필연적으로 포함한 구성원 개개인이 보안의 주체가 되는 시큐리티 레이어 8이 살아있을 때, 비로소 보안의 성패를 좌우하는 핵심요소가 완성되는 것이다. SCADA 시스템을 예로 들어 좀더 자세히 설명한다면, SCADA 시스템의 특수성(가용성)과 IT 보안의 정밀함(기밀성)을 결합해서 IT와 OT의 '창조적 융합'을 해야 함을 강조하고 싶다. 특히 SCADA 시스템은 발전소, 가스관, 스마트 팩토리 등 국가와 기업의 생존과 직결된 인프라를 제어한다. 이곳의 보안 사고는 단순한 정보 유출을 넘어 물리적 파괴나 인명 사고로 이어진다. 문제는 이러한 OT 환경의 보안 사고가 방화벽의 결함보다는 '사람의 실수'나 '내부 프로세스의 허점'을 포함한 최근 화두가 되고 있는 '무선백도어 해킹'에서부터 시작된다는 점이다. 현장 작업자가 무심코 꽂은 USB 하나, 외부 유지보수 인력의 관리 소홀, 혹은 '우리 시스템은 안전할 것'이란 경영진의 안일함이 OSI 7 레이어의 모든 방어막을 무력화한다. 이것이 바로 기존의 기술적 보안(레이어 1~7) 위에, 무선백도어 해킹 보안을 포함한 심리적·조직적 방어선인 '시큐리티 레이어 8'을 구축해야 하는 이유다. 앞서 언급한 OT 기술의 핵심인 스마트 팩토리나 국가 기간 시설의 SCADA 시스템은 사고 발생 시 물리적 인명 피해나 국가적 재난으로 이어진다. 대다수의 OT 현장 보안 사고는 기술적 결함보다 '사람'에 의해 발생한다. 주된 사유로는 첫째 유지보수 업체의 비인가 장비 반입(무선백도어 해킹 스파이 칩 설치 포함 등), 둘째 내부 작업자의 실수 또는 고의로 인한 물리적 접점 노출, 셋째 보안 규정보다 편의성을 우선시하는 조직 문화 등이다. 아울러 보안을 단순한 '비용'이나 '규제'로 보지 않고, 구성원 전체가 보안 요원이 되는 '기업 문화'로 전환해야 한다. 이것이 기술과 인간이 시너지를 내는 X경영식 보안의 핵심으로서 시큐리티 8의 전략적 자산화가 절실히 요구되며, 이것이 바로 우리가 전통적인 IT/OT 보안의 한계를 넘어서는 “인간/조직 계층에 '무선 백도어 해킹' 보안을 포함 사전에 대비를 해야 한다는 시큐리티 레이어 8의 도입을 강력하게 촉구하는 이유다. 따라서, 이러한 거대한 사각지대를 메우기 위해선 상시 무선 보안 시스템과 같은 선제적 기술이 결합돼야 한다. 보이지 않는 무선 주파수를 실시간 감시해 인간의 눈과 기존 보안 장비가 놓치는 '무선 백도어'의 존재를 즉각 포착한다는 것이다. 이는 기존 기술(OT 보안)과 신기술(무선백도어 해킹)/인간/조직 계층을 잇는 (시큐리티 레이어 8) 가장 강력한 연결 고리다. 경영진은 대시보드를 통해 우리 공장과 데이터 센터의 '무선 청정 지수'를 확인하며 데이터 기반의 보안 경영을 실현할 수 있다. 이제 보안은 '막는 것'이 아니라 '사전 관리하는, 즉 유비무환' 하는 것이다. 즉, 이종 간의 결합을 통해 시너지를 내는 X경영의 정신을 이제는 보안에 반드시 이식해야 한다. 물리적 공간을 감시하는 '무선백도어 해킹 보안 첨단 기술', '복잡한 'OT 현장의 실무', 그리고 이를 총괄하는 '경영진의 보안 거버넌스'가 하나로 융합될 때, 우리 기업은 보이지 않는 무선 해킹의 위협으로부터 자유로워질 수 있으며, 이제는 경영진이 시큐리티 8의 방어선을 선포할 때다. 결론적으로 경영진의 '보안 감수성'이 기업의 생존을 결정한다. 이제 보안은 전문가에게만 맡겨두는 기술적 영역이 아니다. 경영진이 직접 OSI 7 레이어 위에 무선백도어 해킹에 대비하고, 보안 거버넌스를 설계하고, X경영의 관점에서 IT와 OT를 통합 관리해야 한다. SCADA 시스템이라는 국가적·기업적 핵심 자산을 지키는 힘은 견고한 알고리즘뿐만 아니라, 구성원의 깨어 있는 의식과 이를 뒷받침하는 선제적 보안 기술의 결합에서 나온다. 시큐리티 레이어 8이 무너진 시스템에 안전한 미래는 없다. 지금 바로 우리 기관 및 조직의 제8계층은 안녕한지 점검해야 할 때다.

2026.02.26 16:37박종호 컬럼니스트

로크웰, '시큐어OT' 출시…인프라 보안 '강화'

로크웰오토메이션이 산업 현장의 사이버보안 수준을 끌어올리기 위해 통합 보안 솔루션을 출시했다. 로크웰오토메이션은 운영기술 환경을 노리는 사이버 위협 증가에 대응하기 위해 '시큐어OT' 제품군을 발표했다고 13일 밝혔다. 이를 통해 제조업과 주요 인프라 기업이 운영기술 전 영역에 걸쳐 엔드 투 엔드 보안을 구축할 방침이다. 시큐어OT는 로크웰오토메이션이 직접 설계한 플랫폼과 전문 서비스 관리형 보안 서비스로 구성됐다. 플랫폼은 실시간 자산 가시성과 위험 우선순위 지정, 취약점 관리 기능을 지원해 기존 보안 체계의 부족한 부분을 보완하도록 설계됐다. 전문 서비스는 조직의 보안 태세 강화를 목표로 전략적 권고 평가 구현 지원을 제공한다. 관리형 보안 서비스는 전용 OT 보안 운영 센터와 네트워크 운영 센터의 상시 모니터링과 사고 대응으로 운영 환경을 보호한다. 시큐어OT는 니스트 CSF를 비롯한 주요 국제 보안 기준을 준수한다. 이를 통해 산업 조직은 복잡한 규제와 다층 보안 요구를 충족시키면서 운영기술 환경 전반의 성숙도를 높일 수 있다. 매튜 포든월트 로크웰오토메이션 라이프사이클 서비스 담당 수석 부사장은 "산업 운영에 대한 사이버 위협이 빠르게 진화하는 환경에서 시큐어OT는 산업 조직의 사이버보안 접근 방식에 대한 전략적 전환점이 될 것"이라고 밝혔다.

2025.11.13 17:22김미정 기자

로크웰 오토메이션, OT 시스템 위험 대응 '강화'…신규 모니터링 서비스 선봬

로크웰 오토메이션이 운영 기술(OT) 환경을 겨냥한 위협 감시 및 대응 서비스를 내놓아 제조 기업의 복원력을 대폭 강화한다. 로크웰 오토메이션은 OT 환경에 최적화된 신규 '보안 모니터링 및 대응(Security Monitoring & Response)' 서비스를 공식 출시한다고 29일 밝혔다. 이번 서비스는 로크웰의 보안 운영 센터와 전문 분석가 팀이 24시간 연중무휴로 위협을 감지하고 대응하는 것을 골자로 한다. 산업 사이버보안 위협은 점점 정교해지고 있으며 시스템 취약성과 인력 부족 문제로 OT 환경 보안이 갈수록 복잡해지고 있다. 실제로 최근 한 스마트 제조 현황 보고서에서는 사이버 위협과 숙련 인력 부족이 제조 산업을 위협하는 외부 장애 요인으로 지목된 바 있다. 이에 대응한 로크웰 오토메이션의 신규 서비스는 지속적인 보안 모니터링, 신속한 사고 대응, 포괄적인 보고 체계와 유연한 확장성을 핵심으로 한다. 실시간 모니터링과 고급 데이터 분석을 통해 원시 데이터를 실행 가능한 인사이트로 전환하고 대응 속도와 정확성을 높이는 방식이다. 보고 체계 역시 체계적으로 마련됐다. 월간 경영진 요약 보고서와 분기별 비즈니스 리뷰를 통해 고객이 조직 차원에서 보안 상태를 점검하고 개선할 수 있도록 지원하며 전략적 참여를 유도한다. 서비스는 모듈형 구조로 설계돼 고객사의 고유 요건에 따라 유연하게 확장 및 맞춤화할 수 있다. 이를 통해 다양한 규모와 형태의 제조기업에 실질적 가치를 제공할 수 있을 것으로 전망된다. 더불어 고객은 조기 위협 탐지와 신속한 완화를 통해 운영 중단과 재정적 손실을 줄일 수 있게 된다. 반복적인 보안 작업을 자동화해 전반적인 운영 효율성도 높일 수 있다. 데이터 기반의 실시간 보안 가시성을 확보할 수 있어 전문 인력이 부족한 환경에서도 효과적인 대응이 가능하다. 닉 크리스 로크웰 오토메이션 사이버보안 서비스 수석 제품 관리자는 "사이버 위협이 정교해지는 상황에서 제조업체는 상시적인 경계와 전문 대응 역량이 필요하지만 이를 위한 내부 리소스가 부족한 경우가 많다"며 "'보안 모니터링 및 대응 서비스'로 고객의 보안 태세를 강화하고 기술 격차를 해소할 수 있도록 돕겠다"고 밝혔다.

2025.04.29 11:24조이환 기자

포티넷, 'OT 보안 설명회' 연다

미국 정보보호 기업 포티넷 한국지사는 다음 달 8일부터 사흘 동안 온라인에서 운영기술(OT) 보안 설명회(OT Security Summit Korea)를 개최한다. 문귀 포티넷 한국지사 OT총괄 전무가 'OT 보안 위협 및 OT 보안 시장 동향'을 주제로 기조연설을 한다. 에스오일, SANS연구소, 한국선급, 넥스포, 한국요꼬가와전기, 지멘스, 로크웰오토메이션, KPMG, PwC, 클래로티, 노조미, SK쉴더스 등도 OT에 대해 발표한다. 포티넷 고객과 아울러 기반 시설이나 스마트 인프라 종사자가 참여할 수 있다.

2025.03.25 14:18유혜진 기자

센스톤·앤앤에스피, PLC 통합인증 및 접근통제 보안 제품 공동 개발

센스톤(대표 유창훈)과 앤앤에스피(대표 김일용)가 프로그래밍 제어장치(PLC) 통합인증 및 접근통제 보안 솔루션 공동 개발에 나선다. 두 회사는 공장 등 산업 현장에서 쓰이는 PLC에 안전한 접근 통제를 제공하는 인증 게이트웨이를 개발하고 사업화하는 업무 협약을 맺었다. PLC는 공장, 발전소, 정유공장, 송유관, 원전 등 주요 사회기반 시설과 항공·우주·인공위성 등에 쓰이는 제어장치다. 이번 제휴로 두 회사는 다양한 PLC에 별도의 변경 없이 접근을 제어할 수 있는 솔루션을 만든다. 각종 공장 운영에 쓰이는 PLC는 고정된 비밀번호를 사용해 사이버 위협에 노출됐다는 지적이 높다. 특히, 폐쇄망에서 운영되던 PLC가 인터넷과 연결되면서 사이버 공격 표면이 증가했다. 오래된 PLC는 사이버 공격에 대한 고려 없이 설계된 경우가 많다. 최근 해커는 PLC 취약점을 악용해 공장 가동을 멈추는 등의 공격을 감행한다. 보안 담당자들은 PLC 취약점이 발견돼도 보안 업데이트를 위해 공장 가동을 중지하기 힘든 상황이다. PLC의 안전한 운영을 위해 강력한 접근제어 필요성이 제기됐다. 센스톤과 앤앤에스피는 산업현장에서 쓰이는 PLC의 특성을 고려해 기기에 별도의 소프트웨어를 설치하지 않도 엄격한 접근제어를 할 수 있는 인증 게이트웨이를 개발할 계획이다. 센스톤은 OTAC(One-Time Authentication Code) 기술을 기반으로 인증 보안 수준 강화 및 인증 절차 간소화에 주력할 예정이다. 앤앤에스피는 국내 최초로 물리적 일방향 망연계 솔루션 및 지능형OT 보안관제솔션을 개발한 노하우로 PLC 기기 수정 없이 OTAC만으로 인증이 가능한 게이트웨이 개발에 나선다. 김일용 앤앤에스피 대표는 "앤앤에스피는 국내 최초로 ICS/OT 보안 연구소를 설립해 10여년이 넘게 다양한 산업용 프로토콜을 연구하며 CPS보안 기술력을 축적했다”면서 “센스톤의 OTAC기술과 앤앤에스피 CPS 보안 기술을 융합해 PLC에 비인가된 접속을 차단하며 강력한 접근제어를 제공하게 될 것”이라고 말했다. 유창훈 센스톤 대표는 "OT 보안의 중요성이 갈수록 부각되는 상황에서 앤앤에스피와 협력은 PLC 제조사 지원 없이 기존의 비밀번호 방식의 한계를 극복하고, 보다 안전하고 진보된 PLC 보안 환경을 제공하는 데 크게 기여할 것"이라며 "양사의 기술적 역량을 결합하여 글로벌 PLC 인증 보안 시장을 선도해 나가겠다"고 밝혔다.

2025.01.21 15:45김인순 기자

  Prev 1 Next  

지금 뜨는 기사

이시각 헤드라인

KT 조직개편...박윤영號 첫날 '본질·성장' 속도전

[현장] 조항 손질 나선 AI 기본법…"미래 세대 보호·신뢰 회복까지 담아야"

고용노동부, '빽다방 알바 고소 논란' 감독...더본코리아 "법무담당 급파"

[단독] KT클라우드 수장 교체, 사업 모델 전환 신호탄?…IPO 변수될까

ZDNet Power Center

Connect with us

ZDNET Korea is operated by Money Today Group under license from Ziff Davis. Global family site >>    CNET.com | ZDNet.com
  • 회사소개
  • 광고문의
  • DB마케팅문의
  • 제휴문의
  • 개인정보취급방침
  • 이용약관
  • 청소년 보호정책
  • 회사명 : (주)메가뉴스
  • 제호 : 지디넷코리아
  • 등록번호 : 서울아00665
  • 등록연월일 : 2008년 9월 23일
  • 사업자 등록번호 : 220-8-44355
  • 주호 : 서울시 마포구 양화로111 지은빌딩 3층
  • 대표전화 : (02)330-0100
  • 발행인 : 김경묵
  • 편집인 : 김태진
  • 개인정보관리 책임자·청소년보호책입자 : 김익현
  • COPYRIGHT © ZDNETKOREA ALL RIGHTS RESERVED.