2000년대 이후 디지털 기반 운용 원자력시설 취약해…전 수명주기 고려한 보안기술 적용, 규제범위도 확대

‘사이버보안(cyber security)’은 시대의 화두이다. 금융 및 정보산업 등 IT기술 분야에서는 수차례 사이버공격으로 컴퓨터시스템이 해킹당하거나 그 기능이 마비돼 발생된 경제적 손실에 피해자가 다수의 불특정 국민에게 돌아가자 사이버보안은 국가의 중요한 현안으로 부상했다.

특히 2001년 9‧11 테러 이후 전 세계의 국가 주요기반시설에서도 사이버위협은 빈번히 발생하는데 ▲2003년 9월 슬래머 웜(worm)에 의한 미국 데이비스-베씨(Davis-Besse) 원전 감염 ▲2006년 8월 미국 브라운 페리(Brown Ferry) 원전 통신망 오류로 가동중지 ▲2008년 3월 미국 해치(Hatch) 원전의 제어시스템 소프트웨어 업데이트로 인한 가동중지 ▲2010년 9월 스텍스넷(Stuxnet)에 의한 이란 나탄즈(Natnaz) 원전 우라늄 원심부리기 파괴 등이 발생해 전 세계의 이목을 집중시켰다.

그러나 원자력 시설에서 발생한 사이버공격 중 2010년 이전에 발생한 사건은 통신망의 취약성에 의해 원전이 양향을 받을 수 있음을 경험했지만 2010년 스텍스넷 공격 이후부터는 망이 분리된 원자력 제어시스템에 USB를 통해 직접적 위협을 가할 수 있다는 사실에 ‘원전 사이버보안’에 대한 논의가 수면으로 떠올랐다.

무엇보다 공격대상을 결정하고 이에 대한 테러를 위해 조직적, 체계적으로 제어망 공격용 프로그램을 개발했다는 사실은 원전 사이버테러가 현실적으로 발생할 수 있음을 인지하는 계기가 됐다.

이처럼 사이버위협은 특정대상을 목표로 정교하게 진화된 악성코드에 공격은 진행형이지만 ‘언제 어떻게 공격할지’ 예측하기 어렵고 항상 사고가 발생한 후에야 탐지되는 것이 특징이다. 지난해 12월 ‘원전반대그룹’을 자처한 해커들에 의한 한수원 정보유출 사건은 그 좋은 사례이다.

한수원 정보유출 사건은 비록 실질적으로 원전 제어망에 침투하지 못한 것으로 확인됐지만 사이버테러나 9‧11 테러 등이 국내에서는 발생하지 않을 것이란 우리의 인식을 순식간에 바꿔 ‘우리나라도 사이버테러에 청정지역이 아님’을 각인시키게 됐다.

하지만 해커들은 지속적으로 원전 관련 정보를 공개하며, 원전에 대한 신뢰를 실추시키는 것은 물론 국민적 공포를 조장했다는 점에서 원전뿐만 아니라 관련정보에 대한 보안의 특수성을 감안해 국내 원자력계도 보다 적극적인 대응책 마련이 시급한 상황이다.

최근 한국원자력학회(회장 성풍현)는 원자력이슈위원회가 수행한 ‘원자력 사이버보안 현안과 정책 제언’ 보고서를 통해 원자력시설 사이버공격을 예방하고 이에 대응하기 위한 국내 원자력 사이버보안 체제의 현황을 검토하고 개선방안을 제시했다.

◆진화된 사이버공격 “시설 오작동 발생이 특징”
지난 8월 중순 발간된 이 보고서는 “기존에 아날로그기술 기반으로 구성됐던 원전 계측제어시스템은 2000년대로 접어들면서 디지털기술이 도입됨에 따라 현재 국내 대부분의 원전이 디지털기술 기반으로 운용되고 있다”며 “이에 따라 원자력 사이버보안은 국가의 안정적인 전력공급은 물론 공공의 안전을 보장하기 위한 주요 현안으로 다뤄져야 한다”고 밝혔다.

일반적인 사이버공격이 인터넷망의 마비 또는 정보 탈취의 형태로 이뤄지는 것과는 달리 공업시설에 대한 사이버공격은 그 시설의 오작동을 초래할 수 있다는 특징이 있다. 그러나 방사성 물질을 다루고 있는 원자력시설에서 사이버공격이 이뤄져 안전관련 핵심시설의 오작동이 발생한다면, 여기에 물리적 공격까지 합쳐진 복합사건이 발생하는 경우에는 더 심각한 사고가 초래될 수 있다.

이 보고서 발간에 참여한 이철권 한국원자력연구원 계측제어‧인간공학부 박사는 “원자력시설 사이버보안은 디지털 기기나 설비를 대상으로 ▲디지털기술을 적용하는 계측제어시스템 ▲서버를 사용하는 보안시스템 및 비상방재시스템 ▲원자력시설 주기기에 사용되는 내장형 디지털장치, 시험 및 분석용 장비 등이 포함된다”며 “이들은 외형적으로 일반 산업제어시스템과 크게 다르지 않지만 안전이 중요시되는 원자력 고유한 특성으로 인해 사이버보안 기술 적용 시 특히 고려돼야 하는 부분이 많다”고 설명했다.

실제로 원자력발전소는 폐쇄망으로 운영되며, 인터넷에 연결되지 않는다. 또 365일 24시간 운영을 원칙으로 시스템에 적합한 전용 통신 ‘프로토콜’을 사용하고 목적에 맞도록 설계 및 제작된 내장형 운영체제가 사용된다. 이에 범용의 보안솔루션을 설치하기 어렵고 운영체제의 보안패치를 온라인으로 업데이트하는 것이 불가능하다.

이 박사는 “백신이나 보안패치를 USB 등 별도의 매체를 사용해 적용하더라도 운영체제의 업데이트와 보안설정의 활성화를 위한 시스템의 재부팅이 곤란한 경우가 대부분인데 이는 재부팅이 플랜트 운전 중단을 초래하지 않아야 하기 때문”이라며 “따라서 원전의 운전 중에는 운영체제의 업데이트와 보안설정들의 설치가 곤란하다”고 말했다.

결론적으로 현재 원자력 시스템이 악성코드 등에 감염될 경우 시스템 내부 확산 및 전파를 막기 어려우며, 일반적인 IT나 기존 일반 산업제어시스템에 맞게 개발된 대응수단은 원전에 사용할 수 없다는 것이다. 이에 원자력 전용의 보안 체계와 보안솔루션이 개발이 시급한 이유이다.

◆원자력학회 보고서 ‘사이버보안 선택 아닌 필수’ 각인
이에 이 보고서는 원자력 사이버보안 체제 구축을 위한 개선방안으로 ▲규제 체제의 정비 ▲원자력시설 보안대상 범위의 확대 ▲사이버테러 대응체계(컨트롤타워 및 비상대응팀 구축) ▲연구기술 로드맵 개발 및 Test bed(시험시설) 기반 확충 ▲사이버테러 예방 교육훈련 및 인식제고 등을 꼽았다.

특히 보고서는 ‘원자력안전법’에 따라 적용되는 사이버보안은 대상시스템에 대해 전 수명주기(설계→제작→시험→설치→운전→보수→폐기) 동안 안전성을 보장할 수 있어야 한다고 결론지었다.

원전의 전 수명주기는 안전성 분야와 달리 ‘방호방재법’에서는 핵연료장전 5개월 전부터 규제의 대상이 되므로 실질적으로 신규 원자력시설의 건설단계(설계→제작→시험→설치)에 대한 규제가 이뤄지지 않는다.

뿐만 아니라 가동중 원전 시설에서 사이버보안 기술을 적용하는 경우에도 ‘기존에 확보된 설비의 안전성을 훼손하지 않음을 보장한다’는 전제하에서만 이행이 가능해 설비개선이 용이하지 않다.

따라서 사업자가 설계 단계에서부터 사이버보안 대응체제 구축을 고려하고 이를 규제기관에서 설계요건으로 심사할 수 있도록 관련 인허가 심사 법규 및 법령의 개정이 필요하다. 또 사이버보안 관련설비 및 대응체계가 건설초기 단계부터 체계적으로 반영될 수 있도록 안전성분석보고서(SAR, safety analysis report)에 사이버보안 관련 내용을 추가하고 필요한 세부 심‧검사 요건을 개발해야 한다.

아울러 신규원전과 유사하게 가동원전도 사이버보안성 평가, 보안조치의 식별 및 적용이 필요하며, 보안조치 적용시 운영/관리적인 측면 외에도 기술적 보안조치를 최대한 적용할 수 있도록 해야 한다고 제언했다.

향후 원자력을 포함한 국가 주요시설에서의 디지털기술 사용정도는 더욱 심화되고 무선기술이나 이동기기의 사용이 확산될 것이다. 더불어 이런 시설을 타깃으로 하는 해킹기술도 빠른 속도로 발전할 것이 예상된다. 심리적, 물리적 파급효과가 크다는 점에서 원자력 시설이 그 타깃이 될 가능성은 높아졌다.

결국 이 보고서는 원전 시설을 보호하기 위한 사이버보안 기반기술 개발은 선택이 아닌 필수라는 것을 관련업계에 다시 한 번 각인시키고 있다.

저작권자 © 한국원자력신문 무단전재 및 재배포 금지