2019. 12. 5. 10:34 기반시설 보호
Shipping Security & CIIP
해양선박의 보안(Shipping Security)를 보면, 최근 화두가 되고 있는 제조사업의 OT(Operation Technology) 보안을 연상시킨다.
특히 장시간 대륙과 대륙을 운항하는 선박의 경우, e-Navigation 시스템과 IT를 통한 관리시스템에 의존적이며, 시스템 오류는 치명적인 결과를 초래할 수도 있다. 해적들은 이러한 선박의 운영환경을 이용해 IT시스템을 마비시킨 후 해적하는 행위를 하기도 한다.
제조시설의 경우와 마찬가지로, 해양선박 시스템은 기존 독립적인 운영환경에서 개방형 네트워크 운영환경으로 전환되면서, 내·외부에서의 보안위협이 고스란히 노출되고, 이로 인해 주요 해킹의 타깃이 되기도 한다.
최근들어 해킹에 의한 시스템 피해 뿐만 아니라, 내부 관리부실에 따른 랜섬웨어 감염 등의 사건·사고 및 피해들이 상당수 보고되고 있다. 실례로 2017년에는 세계 최대 해운사인 머스크의 물류시스템이 랜섬웨어에 감염되어 약 3,000억원 상당의 피해를 당하였다.
해양선박에서의 보안현안은 1)보안프로세스의 부재, 2)네트워크 보안(모니터링, 접근통제, 사용자 인증 등) 부재, 3)운영장비 보안관리 부재를 들 수 있다.
1) 보안프로세스는 내부 프로세스에 적합한 형태의 보안절차를 개발하고 조직의 보안정책에 반영하며, 조직에 이를 공지하고 교육을 실시한다.
2) 네트워크 보안은 각개로 분리된 관리시스템들간의 데이터 흐름을 모니터링하고 통제가 필요하며, 접근통제(기기 및 사용자)와 보안감사를 통해 접근이력을 추적한다.
3) 운영장비의 보안은 최신의 보안이 패치된 시스템으로 업데이트 하고, 단말 보안을 위한 접근통제 및 악성코드 침입탐지를 강화 한다.
보안 프로세스를 마련하고 보안장비를 구축 했음에도, 더욱 중요한 것은 모든 절차를 준수할 수 있어야 하며, 이를 위해 모든 선원(내부 및 외주 직원)이 준수 가능하도록 반복 훈련을 통해 숙달하는 과정이 반드시 필요하다.
정보통신 기반시설 중에서 국가·사회적으로 중요한 시스템의 경우, 주요 정보통신 기반보호법에 따라, 기반시설로 지정하여 관리하는 국가 주요정보통신 기반시설 보호(CIIP, Critical Information Infrastructure Protection) 제도가 있다. 해양선박에 있어서도 CIIP제도에 두고 관리가 필요한지는 검토가 필요할 것 같다.
참고: 선박 사이버 보안에 대한 기술적 분석(Analysis of onboard ship cybersecurity), 강남선, 2019.12.13
'기반시설 보호' 카테고리의 다른 글
인공위성 취약점과 보안 (0) | 2020.02.13 |
---|---|
OT Security 자료 (Smart Factory with IBM Security by IBM 박형근 실장) (0) | 2020.01.21 |
기업에 적합한 보안정책 설계의 필요성 (0) | 2019.12.20 |
전광판 보안사고로 본 OT 보안의 필요성 (0) | 2019.12.16 |
[IBM 세미나] 디지털 4.0 제조 산업 고객을 위한 OT보안 전략 세미나 (12/11) (0) | 2019.12.04 |