2017년 미국 전역에 석유와 가스 파이프라인에 대한 모니터링 시스템이 해킹으로 정지됐다는 보도가 헤드라인을 뒤덮었다. 원인은 SCADA 플랫폼의 불안정한 제3자 시스템 때문이었다.
이 같은 추가적인 공격에 에너지 산업은 어떻게 대응할 수 있을까.
에너지 부문에서 종단 간 보안 통신의 중요성과 IEC 62351 표준의 필요성에 대한 설명으로 해답을 제시하려 한다.
잘못된 경우
안타깝게도 석유 및 가스 파이프라인에 대한 공격 사례는 드문 일은 아니다. 이듬해 사이버 범죄자는 영국의 전기 시스템에 접근했다. 피싱 공격을 한 단체는 'Jacob Morrison'이라는 허위 인물의 워드 문서화 된 CV를 만들어 에너지 시스템에 침투했다. 침투한 그룹은 시스템의 스크린 샷을 찍었고, 이를 통해 전문가들은 시스템의 모든 측면이 어떻게 작동하는지에 대해 정보를 캐는 해커들을 포착하게 됐다.
이와 같은 에너지 분야에서의 해킹 사례들은 해커가 데이터를 조작하는 경우에 대한 우려로 확대됐다. 예를 들어, 사이버 범죄자는 비즈니스 에너지 컨트롤러를 해킹해 반응의 임계값을 변경하거나 더 악화시킬 수 있다.
그들은 악의적으로 고객 에너지의 전압을 감지된 것보다 낮출 수 있고, 이는 컨트롤러가 실제 전압보다 낮게 인지해 고객 현장에서 전압을 증가시켜 허용 오차를 초과하도록 해 전원 공급 장치가 파괴되도록 한다. 전압을 실제보다 낮다고 착각하게 된다. 그렇게 되면 컨트롤러는 고객 현장에서 전압을 증가시켜 허용 오차를 초과하게 만들고 전원 공급 장치를 망가뜨린다.
다시말해 위험 수준이 높은 곳에서는 높은 수준의 보호가 필요하다.
변화를 위한 시간
수년 전에 설계된 발전소 및 변전소의 에너지 미터, 스위치 및 제어 장치는 대부분 기본적인 암호 보호 기능만 갖추고 있다. 이런 점들을 잘 알고 있는 범죄자에게 대응하기 위해서는 적합한 해결책이 필요하다.
이러한 공격이 세간의 주목을 집중시킴에도 불구하고, 에너지 보안은 아직 산업 내에서 새로운 주제로 여겨진다. 1990년대 후반에 IEC 60870-5-104 또는 DNP3 TCP와 같은 LAN 기반 기술이 등장했을 때조차도 데이터 해킹 또는 데이터 보호에 대한 우려가 만연하지는 않았다.
이러한 오래된 통신 프로토콜은 시대에 뒤쳐지고 현대적인 보안 위협으로부터 예방할 수 있는 보안 기능을 갖춰야 하다.
에너지 그리드는 더 이상 물리적 구조에만 국한되지 않기 때문에 보안은 날로 어려워지고 있다. 끊임없이 발전하는 스마트 그리드는 에너지 시스템을 사이버 물리적인 세계로 가져온다. 데이터가 클라우드를 통해 전송되고 저장됨에 따라 보안 표준이 업데이트되지 않으면 에너지 데이터가 훨씬 더 취약해질 수 있다.
IEC 62351 입력
IEC 62351은 에너지 관리 시스템의 보안 및 에너지 관련 데이터 교환에 대한 현행 표준이다. 이는 기밀성, 데이터 무결성 및 인증을 포함해 안전한 데이터 통신 및 처리를 위한 주요 요구 사항에 중점을 둔다.
IEC 62351의 등장으로 기존의 비보안 통신 프로토콜의 속도가 빨라지면서 에너지 보안에 대한 큰 빈자리를 채우게 됐다. 이 표준은 정보 교환 표준을 개발하는 기술 위원회인 IEC TC 57에 의해 정의됐다.
IEC 62351 보안 표준을 프로토콜 60870-5-101/-104, DNP3 및 IEC 61850에 적용하면 에너지 데이터 시스템에 대한 종단 간 보안을 구축할 수 있다. 표준 시리즈는 인증 및 권한 부여를 통한 암호화 및 액세스 제어의 필요성을 규정하다. 예를 들어 TLS(Transport Layer Security) 암호화는 IEC 62351-3에 의해 정의된다.
그러나 IEC 62351을 적용하는 것은 일회성 작업으로 그쳐서는 안된다. 한 번 구현된 후에는 변화하는 보안 위협에 따라 보안 메커니즘의 지속적인 유지 및 관리와 업데이트가 필요하다.
[기고='Jürgen Resch' 코파데이타(COPA-DATA) Power the world with green energy]/정리=김지성 기자
저작권자(c)산업종합저널. 무단전재-재배포금지