본문으로 건너뛰기
← 뉴스 목록으로
CRITICAL취약점

핵심 인프라 SCADA 공격전력망과 수처리 시설이 해커의 표적이 되고 있다

3분 읽기
#SCADA#ICS#핵심인프라#OT보안#사이버전

보이지 않는 전쟁터

전력망, 수처리 시설, 가스 파이프라인, 교통 시스템. 우리가 매일 사용하는 이 핵심 인프라들은 SCADA(Supervisory Control and Data Acquisition) 시스템으로 제어됩니다.

문제는 이 시스템들이 인터넷 이전 시대에 설계되었다는 점입니다. 보안보다 가용성과 안정성을 우선시한 설계는 현대의 사이버 위협 앞에서 취약합니다.

CISA(미국 사이버보안 및 인프라보안국)의 2025년 보고서에 따르면, 핵심 인프라 대상 사이버 공격은 전년 대비 30% 증가했습니다.

주요 사례

Colonial Pipeline (2021)

미국 동부 연료 공급의 45%를 담당하는 파이프라인이 DarkSide 랜섬웨어에 의해 6일간 중단되었습니다. 440만 달러의 몸값이 지불되었고, 연료 부족으로 공황이 발생했습니다.

우크라이나 전력망 (2015, 2016, 2022)

러시아 연계 해커 그룹 Sandworm이 우크라이나 전력망을 반복 공격했습니다. 2015년 BlackEnergy, 2016년 Industroyer, 2022년 Industroyer2로 수십만 가구의 전력을 차단했습니다.

올즈마 수처리 시설 (2021)

플로리다 올즈마 수처리 시설에서 해커가 원격으로 수산화나트륨(NaOH) 농도를 111배 높이려 시도했습니다. 운영자가 실시간으로 발견해 막았지만, 성공했다면 시민 건강에 직접적 위험이 있었습니다.

SCADA 취약점

  • 레거시 프로토콜 — Modbus, DNP3 등 인증·암호화 미지원
  • 에어갭 신화 — OT 네트워크의 IT 연결 증가로 무력화
  • 패치 어려움 — 24/7 운영 특성상 다운타임 확보가 어려움
  • 긴 수명 — 20-30년 운영되는 장비에 최신 보안 적용 불가

방어 전략

  • IT/OT 분리 — 네트워크 세그멘테이션으로 IT-OT 경계 강화
  • OT 전용 모니터링 — Claroty, Dragos 등 ICS 보안 솔루션 도입
  • 접근 통제 — OT 시스템 원격 접근에 다단계 인증 필수
  • 사고 대응 계획 — OT 환경 특화 사이버 사고 대응 훈련
  • 공급망 보안 — 제어 시스템 벤더의 보안 검증
공유

보안 뉴스 알림 받기

새로운 보안 뉴스를 이메일로 전달합니다.