5min. read

중요 인프라는 가정이나 사업체에 전기를 공급하고, 차량에 연료를 제공하며 인류의 건강을 보전하는의료 서비스를 제공하는 등 사회 구조를 형성하는 시설을 말합니다.

팬데믹 때문에 디지털 혁신 속도가 빨라지면서, 서로 연결된 중요 인프라와 서비스도 점점 더 늘어나고있습니다. 운영 기술(Operation Technology)은 발전소, 수처리 시설은 물론 광범위한 산업환경에서 센서와 같은 중요한 역할을 담당합니다.

디지털 혁신은 OT와 정보 기술(IT)이 하나로 수렴하는 현상이 늘어난 계기이기도 합니다. 이렇게 연결이 늘어나면서 접근성은 좋아졌지만, 동시에 다양한 잠재적 보안 리스크도 생겼습니다.

중요 인프라를 노리는 사이버공격은 생활의 많은 측면을 위협하는 존재

현대인의 생활상에서 사이버위협으로부터 자유로운 측면은 없다는 것이 자명한 진실입니다.랜섬웨어 피싱 공격 은계속 퍼져나가고 있고, 최근 몇 년 사이에는 중요 인프라를 표적으로 노리는 공격도 증가한 추세가 확인되었습니다. 원래는 OT와 IT가 분할된 환경이나, 에어갭 환경에서마저 대체로 둘이 융합되면서 공격자가 처음으로 진입할 기반을찾기 쉬워지고, 나아가 활동 속도를 높여 가동을 중단시키는 등 심각한 결과를 초래할 가능성이 커졌습니다.

이러한 현상의 실례는 흔히 찾아볼 수 있습니다. 최근 몇 년 사이 중요 인프라를 노리고 발생한 대담한 공격 중 가장대표적인 것은 아무래도 Colonial Pipeline 사건일 것입니다. 파이프라인이 일시적으로 차단되면서 미국 전역에 자원공급이 멈출지도 모른다는 공포를 초래한 사건입니다. 자동차 제조업체인 Toyota는 중요 공급업체가 사이버공격에당한 탓에 잠시 가동을 중단할 수밖에 없었습니다. 육가공 업체인 JBS USA Holding에서도 랜섬웨어 사이버공격이발생해 식품 공급망에 타격을 입었습니다. 미국 플로리다주에 있는 Oldsmar 정수 처리장의 경우 사이버공격을당해 공급수에 독성 물질이 유입될 위기에 처한 적이 있습니다. 수많은 병원이 환자의 목숨을 위협하는 사이버공격과랜섬웨어 공격에 시달리고, FBI에서는 북한이 미국 의료 서비스 업계를 노리고 활발히 공격을 시도하고 있다고경고합니다. 이 밖에도 다양한 예시를 들 수 있습니다.

전 세계적으로 불안정한 시기가 계속되면서 상황은 악화되고만 있습니다. 러시아에서 우크라이나를 침공한 이후 세계각지에서 중요 인프라를 노리는 공격이 급증했고, 중요 산업용 인프라를 표적으로 시설을 망가뜨리는 것을 목적으로특수 고안한 Industroyer2 멀웨어가 구축되었습니다.

다양한 현안으로 인해 운영 회복력이 중요한 문제로 대두

이처럼 중요 인프라 환경에 중대한 문제가 많이 발생했으니, 이 부문에서 운영 회복력에 이목이 쏠리는 것도 당연한일입니다. 간단히 말해, 실패란 용납되지 않습니다. 중요 인프라 가동이 중단되어 물이나 전기가 끊기거나 식료품공급이 중단되는 사태가 벌어져서는 안 됩니다. 이런 일은 인류의 건강, 안전과 직결되기 때문입니다. 따라서 리스크가아주 크며, 무언가 잘못될 경우 무관용에 가까운 원칙이 적용된다고 보아도 무방합니다.

위협은 늘어나고 업무 습관은 바뀌어가는 와중에 운영 회복력을 지킨다는 것은 수많은 기업에 부담이 큰 지속적인난제입니다. 특히 중요 인프라를 구성하는 기구, 정부 기관, 기업이라면 부담이 두 배로 가중됩니다.

디지털 혁신은 이 부문이 사이버 보안을 생각하는 접근 방식을 근본적으로 바꿔놓고 있습니다. 하이브리드 인력 이 출현하고 클라우드 마이그레이션 속도가 빨라지면서 애플리케이션과 사용자가 어디에나 존재하게 되었고, 사용자는위치나 디바이스를 가리지 않고 당연히 액세스를 기대하게 되었습니다. 암묵적으로 신뢰를 주고받는 시대는 이제옛말이 되었습니다. 오피스에 물리적으로 출근한 것만으로 어느 정도는 사용자 인증이 되는 방식은 이제 완전히 자취를감춘 것입니다. 이렇게 상황이 복잡해지면서 보안 수준도 높여야 하고, 모든 환경과 상호작용을 총망라해 일관된보안을 적용해야 하게 되었습니다.

중요 인프라의 사이버 보안 문제 극복

일정한 수준의 회복력을 얻으려면 중요 인프라의 보안 성과를 저해하기 때문에 반드시 극복해야 하는 여러 가지보편적인 문제점이 있습니다. 예를 들면 다음과 같습니다.

레거시 시스템. 중요 인프라는 보안 관점에서 판단하는 적당한 수명을 훨씬 넘겨 레거시 시스템을 고수하는 경우가많습니다. 따라서 수많은 시스템이 오래된 버전의, 지원되지 않는 운영 체제를 가동하는데 이런 시스템은 운영, 규정 준수, 보증과 관련해 우려되는 점이 있어 손쉽게 패치하거나 업그레이드할 수 없을 때가 많습니다.

IT/OT 융합. IT와 OT 시스템이 융합하면서 이전에 분리되어 있던 OT 시스템에 액세스할 수 있게 되고, 가용성이좋아졌습니다. 그러면서 공격받을 리스크도 자연스럽게 커졌습니다.

실력 있는 리소스 부족. 전반적으로 이 부문에는 보안을 전담하는 직원과 보안 실력이 부족합니다. 최근 몇 년 사이 원격작동으로 전환 이 이루어지면서, 리소스에 더 큰 부담이 가중되었습니다.

규정 준수. 수많은 중요 인프라 부문에 규정과 규제가 있어 무엇이 허용되고 무엇은 허용되지 않는지 복잡해서파악하기 어렵습니다.

데이터에서 인사이트 얻기. 디바이스 수가 늘다 보니, 기업에서 사용량 데이터로부터 인사이트를 얻어 분석해비즈니스와 운영 성과를 내는 데 유익하게 활용하기 힘듭니다.

중요 인프라에서 제로 트러스트의 중요성

제로 트러스트 접근 방식을 택하면 중요 인프라 환경에 발생하는 다수의 보안 문제를 복구 업데이트하는 데 도움이되기도 하고, 현재 중요 인프라에 절실한 사이버 회복력 수준을 갖추는 데도 좋습니다.

어째서 그럴까요? 제로 트러스트라는 개념은 기본적으로 암묵적인 신뢰를 배제하는 것이 원칙입니다. 모든 사용자를인증해야 하고, 모든 액세스 요청을 검증해야 하며, 모든 활동을 계속 모니터링합니다. 제로 트러스트 인증에서액세스란 리스크 완화를 돕는 지속적인 프로세스입니다.

제로 트러스트는 단순히 문단속을 철저히 하는 것이 아니라, 일관된 보안을 제공하고 사용자가 어디에 있든 모든사용자에게 공통된 경험을 보장하는 것이 관건입니다. 다시 말해 사용자가 자택에 있든 오피스에 출근했든 보안과리스크 관점에서 똑같이 취급받게 됩니다. 사용자가 오피스에 실제로 출근했다는 사실만으로 자동으로 액세스 권한이허용되는 않습니다.

제로 트러스트는 사용자에만 국한되지 않습니다. 같은 원칙을 클라우드 워크로드 및 OT 디바이스나 네트워크 노드등 인프라 구성 요소에도 적용합니다. 그래도 디바이스가 하려고 하는 작업을 인증하고 제어 기능을 제공하려면디바이스와 액세스를 인증해야 하기는 마찬가지인데, 제로 트러스트가 바로 이 역할을 합니다.

제로 트러스트의 이러한 모든 측면이 중요 인프라에 꼭 필요한 강화된 보안 태세를 지원합니다.

제로 트러스트는 조직 네트워크 아키텍처에서 암묵적인 신뢰라는 개념을 배제해 데이터 침해를 방지하는 전략적이니셔티브입니다. CI 사이버 보안에서 가장 중요한 목표는 자산에 미치는 사이버, 물리적 피해를 예방하고 중요서비스 손실을 방지하며 사용자의 건강과 안전을 지키는 것입니다. 중요 인프라는 특수 목적으로 제작되었으므로 그에따라 예측 가능한 네트워크 트래픽과 패칭 관련 문제점이 발생합니다. 따라서 제로 트러스트에는 이상적인 환경이라할 수 있습니다.

중요 인프라에 적합한 제로 트러스트 접근 방식 적용

제로 트러스트는 한 가지 제품이 아니라는 사실을 깨달아야 합니다. 제로 트러스트는 조직이 택해야 하는 과정입니다.

특히 중요 인프라의 경우, 기존 네트워크 아키텍처를 벗어나 제로 트러스트로 전환하는 과정은 "한 번 하면 끝나는" 방식으로 스위치를 한 번 올리면 그만인 프로젝트일 수는 없습니다. 그보다 권장하는 접근 방식은 단계적인모델입니다. 이를 크게 다음과 같은 몇 가지 주요 단계로 나눌 수 있습니다.

  1. 최우량 자산 파악. 어떤 중요 인프라 IT와 OT 자산이 있는지 파악하는 것이 가장 기본적인 첫 단계입니다.
  2. 모든 자산의 가시성 확보, 리스크 평가. 보이지 않는 것을 보호할 수는 없습니다. 행동과 트랜잭션 플로를 파악하는등 광범위한 가시성을 확보해야 리스크를 평가할 수 있을 뿐만 아니라 제로 트러스트 정책을 생성하는 데 필요한정보도 얻을 수 있습니다.
  3. OT-IT 네트워크 세그먼테이션. IT를 OT 네트워크에서 분리해야 리스크를 제한하고 공격 표면을 최소화할 수있습니다.
  4. 제로 트러스트 정책 적용. 예를 들면 다음과 같습니다.
    • 최소 권한 액세스와 지속적인 신뢰 검증 - 보안 인시던트의 영향을 크게 제한하는 중대한 보안 제어
    • 지속적 보안 검사 - 사용자 생산성을 저해하지 않고 위협(알려진 위협, 알려지지 않은 위협 둘 다, 제로데이 위협포함)을 차단해 트랜잭션 안전 보장

중요 인프라는 정의 자체가 중요성을 내포한 존재입니다. 운영 회복력을 확보해야 하고, 잠재적 공격 표면을 줄일 줄알아야 하며, 디지털 혁신으로 인해 발생하는 새로운 리스크나 전보다 확장된 리스크를 최소화할 수 있어야 합니다. 보안 인프라 내부 보안에 제로 트러스트 접근 방식을 올바로 적용하기만 하면 이 모든 면에서 중심적인 역할을 할 수있습니다. 회복력을 갖추고 사회가 매일 애용하는 서비스 가용성을 보장하는 것 말입니다.