| [특집]보안, 스마트그리드 열기에 불을 지피다-security | 2010.08.29 |
스마트그리드 성공의 관건은 ‘보안’
전력망과 인터넷이 연계되는 일명 똑똑한 전력망으로 통하는 스마트그리드는 인터넷의 내재적 취약성으로 인해 외부의 공격 위협에 노출될 가능성이 존재하고 있으며 외부 공격에 의한 단전 등은 기존 보안위협과는 비교할 수 없는 결과를 초래할 수 있다.
그 예로 전력사용량의 정보조작ㆍ변경으로 전기요금의 과다청구될 수 있으며 사용자의 가정에 설치된 제어기기에 담긴 내용의 무단 탈취로 사생활 침해가 될 수도 있다. 이런 사용자 침해 사고는 집단소송으로 번질 수 있다. 아울러 대량 정전의 위험도 나타날 수 있다. 전력 미터기 등의 통신모듈이 내장된 기기에 대한 비인가 불법접근에 따른 단전명령의 무작위 배포될 수 있으며 웜형태의 자기 배포 형태의 악성프로그램으로 인해 전력미터기의 작동이 불능될 수도 있다. 또한 통합제어센터에 위치한 통합시스템을 통해 비 허가된 제어명령이 일괄 적용될 수도 있다. 이런 문제점은 사회적 재난을 초래할 수 있으며 국가적 통제 능력을 상실하게 할 수도 있다. 아울러 병원에서 환자들의 생명보조장치 마비에 따른 재난성 의료사고가 발생할 수 있고 응급사고 처리지연으로 인해 의도되지 않은 인명사고가 나타날 수도 있다. 그뿐 아니라 어류 양식 등 재산적인 피해를 줄 수도 있다. 스마트그리드 공격 방법 제시돼 유넷시스템의 이상준 연구개발본부장은 이미 해외에서는 4가지의 스마트그리드 공격방법이 제시되고 있다고 설명했다. 우선 스마트 계량기의 램 공격을 들 수 있다. 보안전문가 트래비스 굿스피드(Travis Goodspeed)는 해커들이 직접적으로 스마트 계량기 램(RAM)을 공격하고 쉽게 계량기를 통제할 수 있다고 경고했다. 만약 계량기가 보안기능을 제대로 갖추지 못하고 있다면 해커들은 주사기를 이용해 계량기의 메모리칩의 각 측면에 바늘을 삽입할 수 있다는 것이다. 그 바늘은 메모리 칩의 전기 신호를 가로채는 정찰병 역할을 한다. 그 신호를 분석함으로써 해커들은 계량기의 프로그래밍을 조정할 수 있다. 계량기가 어느 정도의 보안기능을 가지고 있다고 해도, 별도의 도구를 이용해 정보를 빼낼 수 있을 것으로 보인다. 둘째는 계량기의 디지털 주파수 크래킹 문제다. 굿스피드는 램해킹과 유사한 기술이 스마트 계량기의 무선 주파수를 조정할 수 있다고 말했다. 이런 방식을 통해 전력망 자체를 공격할 수 있다는 것이다. 스마트 계량기의 양방향 무선 칩은 계량기가 원격으로 정보를 읽고 네트워크상의 명령을 받아들일 수 있는 기능을 갖고 있다. 그 침의 소프트웨어는 보안코드를 갖고 있는데 계량기의 프로그래밍을 크래킹 한 해커가 네트워크에 침투하기 위해 그 보안코드를 활성화 할 수 있다. 굿스피드는 그 코드들이 메모리를 공격한 방식과 유사한 방식으로 추출될 수 있음을 보여줬다. 셋째는 계량기를 무선으로 크래킹하는 것이다. 보안전문회사 IOActive의 이사인 데이비드 베어커(David Baker)는 해커들이 네트워크상에서 상호 통신하는 계량기의 무선 네트워크 장치를 이용해 계량기에 침투할 수 있다고 경고했다. 공격자들은 SDR(Software Defined Radio)을 이용해 네트워크의 무선 통신을 해킹할 수 있고 시간에 따라 계량기와 통신하는 방식을 변화시킬 수 있다. SDR이란 하드웨어 즉 단말기나 칩을 바꾸지 않고 소프트웨어 조작만으로도 셀루러, PCS, 와이브로, 무선랜, 위성통신과 같은 다양한 무선 통신 서비스를 하나의 단말기에서 이용할 수 있게 하는 기술이다. 마지막으로 네트워크에 멀웨어 확산을 들 수 있다. 베이커는 일단 누군가 스마트 계량기의 프로그래밍에 접속했다면 쉽게 네트워크 자체, 스마트 계량기, 전력망에 부착된 다른 장치를 공격하는 웜(Worm)이나 다른 멀웨어에 노출될 수 있다고 설명했다. 베이커는 이미 그런 공격방식을 시연한 바 있다. 시뮬레이션에서 같은 종류의 계량기가 부착된 가정에 웜을 확산 시켰을 경우 24시간 내 1만 5,000가구가 그 웜에 감염됐다. 스마트그리드 사고 사례 스마트그리드에 대한 연구와 보급화가 진행되고 있지만, 아직까지 보안위협에 대한 대비는 초기단계에 머물고 있다. 아직까지 구체적인 보안위협에 대한 위험요소를 전부 파악하기는 힘들지만 현재까지 발생한 스마트그리드 사고 사례를 바탕으로 위협요소를 유추할 수 있다. 우선 웜바이러스에 의해 발전소가 가동이 중지된 사고를 예로 들 수 있다. 2003년 1월, 원자력발전소의 사설 컴퓨터 네트워크에 슬래머웜이 침투해 안전감시시스템이 5시간 동안 정지됐다. 해킹과 같은 외부 요인 뿐 아니라 내부적으로 불안정한 시스템 운영으로 인한 사고도 있었다고 이야기한다. 2008년 3월, 미국 조지아주 해치(Hatch) 원자력발전소에서 운영 중인 시스템에 소프트웨어 업데이트 후 48시간 동안 가동이 중지됐다. 모의 해킹에 의해 발전소의 제어 시스템 침투도 가능하다는 것이 입증되기도 했다. 2008년 5월, 미국의 회계감사원(GAO)에서 미국 최대 국립전력회사인 TVA사의 발전소 제어시스템에 모의해킹을 수행해 인터넷에서 발전소 제어 시스템으로 침투가 성공했다. 전력량을 측정하는 스마트미터의 보안 취약성이 보도되기도 했다. 2009년 3월, CNN 등 외신은 스마트미터를 통한 전력망 사이버침해 유발 가능성을 보도했다. 스마트그리드의 소비자측 설치기기인 스마트 미터를 통해 전력망에 침투할 수 있다는 가능성이 제기된 것이다. 전력망에서 악성코드가 발견돼 위협을 경고하기도 했다. 2009년 4월, 미국전력 핵심 기반시설에 중국과 러시아 해커가 침입해 악성코드 설치된 것을 보도했다. 유사시에 미국 전력망을 마비시키는 것이 목적으로 추정됐다. 이밖에도 통 도나휴(전 CIA 수석분석가)는 2008년 1월, ‘Process Control Security Summit’에서 인터넷을 통한 침입으로 여러 국가에서 정전 사태가 발생했다고 발표했다. 그리고 부시대통령 재임 시 대통령 직속 국가정보국장였던 마이크 맥코넬은 브라질에서 2005년 3개도시, 2007년 수십개의 도시에서 해킹으로 인한 정전이 발생해 2007년 정전에서는 7개의 철광석 공장이 멈춰 700만 달러 이상의 피해가 발생하기도 했다고 밝혔다. 이와 같이 전력분야의 사고는 심각한 피해로 직결된다.
<글 : 김태형 기자(is21@boannews.com) / 호애진 기자(is@boannews.com) 오병민 기자(boan4@boannews.com)> [월간 정보보호21c 통권 제120호(info@boannews.com)] <저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지> |
|
|
|