원자력硏-IAEA, 30여개국 원자력보안기술 전문가 사례발표ㆍ기술현황 논의

‘사이버보안(cyber security)’은 시대의 화두이다. 금융 및 정보산업 등 IT기술 분야에서는 수차례 사이버공격으로 컴퓨터시스템이 해킹당하거나 그 기능이 마비돼 발생된 경제적 손실에 피해자가 다수의 불특정 국민에게 돌아가자 사이버보안은 국가의 중요한 현안으로 부상했다. 

이에 원자력시설 소프트웨어의 신뢰성 확보를 위한 국내외 100여명의 전문가들이 한자리에 모였다. 한국원자력연구원(원장 하재주)은 원자력시설에서 운용 중인 소프트웨어(S/W) 및 네트워크 시스템의 신뢰성 검증을 위한 ‘원자력시설 컴퓨터시스템 보안성 평가 이행에 관한 기술회의(Technical Meeting on Conducting Cyber Security Assessment)’를 지난 12일부터 16일까지 연구원 국제원자력교육훈련센터(INTEC)에서 진행했다고 밝혔다.

이번 회의에는 IAEA 회원국인 미국, 중국, 독일 등 30개국의 원자력 보안기술 전문가 70여명이 참가해 원자력시설 사이버보안 기술의 개발 현황 및 향후 전망 등을 논의한 것으로 알려졌다. 특히 우리나라는 원자력연구원을 비롯해 한국원자력통제기술원(KINS), 한국수력원자력, 한국전력기술 등 원전 유관 기관의 사이버 보안 전문가 30여명이 참가해 국내 원전에 적용 중인 기술 사례를 발표했다.

◆2000년대 이후 디지털 기반 운용 원자력시설 취약해
2001년 9‧11 테러 이후 고도의 기술로 치밀하게 진화된 사이버테러 위협은 국가기반시설인 원자력시설을 위협하고 있는데 ▲2003년 9월 슬래머 웜(worm)에 의한 미국 데이비스-베씨(Davis-Besse) 원전 감염 ▲2006년 8월 미국 브라운 페리(Brown Ferry) 원전 통신망 오류로 가동중지 ▲2008년 3월 미국 해치(Hatch) 원전의 제어시스템 소프트웨어 업데이트로 인한 가동중지 ▲2010년 9월 스텍스넷(Stuxnet)에 의한 이란 나탄즈(Natnaz) 원전 우라늄 원심부리기 파괴 등이 그 대표적인 사례이다.

그러나 원자력 시설에서 발생한 사이버테러 중 2010년 이전에 발생한 사건은 통신망의 취약성에 의해 원전이 양향을 받을 수 있음을 경험했지만 2010년 스텍스넷 공격 이후부터는 망이 분리된 원자력 제어시스템에 USB를 통해 직접적 위협을 가할 수 있다는 사실에 ‘원전 사이버보안’에 대한 논의가 수면으로 떠올랐다.

무엇보다 공격대상을 결정하고 이에 대한 테러를 위해 조직적, 체계적으로 제어망 공격용 프로그램을 개발했다는 사실은 원전 사이버테러가 현실적으로 발생할 수 있음을 인지하게 된 것이다.

이처럼 사이버위협은 특정대상을 목표로 정교하게 진화된 악성코드에 공격은 진행형이지만 ‘언제 어떻게 공격할지’ 예측하기 어렵고 항상 사고가 발생한 후에야 탐지되는 것이 특징이다. 2014년 12월 ‘원전반대그룹’을 자처한 해커들에 의한 한수원 정보유출 사건도 좋은 사례이다.

한수원 정보유출 사건은 비록 실질적으로 원전 제어망에 침투하지 못한 것으로 확인됐지만 사이버테러나 9‧11 테러 등이 국내에서는 발생하지 않을 것이란 우리의 인식을 순식간에 바꿔 ‘우리나라도 사이버테러에 청정지역이 아님’을 각인시키게 됐다.

본 이미지는 기사내용과 무관함 ⓒ한국원자력신문

◆전 수명주기 고려한 보안기술 적용ㆍ규제범위도 확대
이번 회의에 참석한 원자력보안 전문가들은 “원자력시설 안전성 확보에 중요한 보호·제어·감시 시스템이 기존 아날로그 방식에서 디지털 방식으로 전환됨에 따라 S/W 바이러스 탐지, 네트워크 해킹 방화벽 구축 등 강력한 사이버보안 기술 구축을 통한 시설 안전 운용이 핵심”이라고 강조하고 있다.

또 이들 전문가들은 “향후 원자력을 포함한 국가 주요시설에서의 디지털기술 사용정도는 더욱 심화되고 무선기술이나 이동기기의 사용이 확산될 것이고 이런 시설을 타깃으로 하는 사이버테러(해킹) 기술도 빠른 속도로 발전할 것”이라면서 “심리적, 물리적 파급효과가 크다는 점에서 원자력 시설이 그 타깃이 될 가능성은 높아졌다. 결국 원자력 시설을 보호하기 위한 사이버보안 기반기술 개발은 선택이 아닌 필수”라고 입을 모았다.

연구원에 따르면 이번 회의에서는 각국의 연구시설에서 적용 중인 시스템 및 네트워크 보안성 결과를 상호 점검하고 기술지침 검토, 전문가 교육훈련 프로그램 운영 현황 등 사이버보안 기술력 강화에 필요한 의제 전반을 공유했다.

현재 국내 원전 운전에 사용되는 컴퓨터기반 장비는 감시 및 제어를 위해 프로그래머블 논리제어기(PLC), 분산제어시스템(DCS), 원격감시제어시스템(SCADA) 등 전용장비를 사용하는데, 이들 장비에 대한 사이버공격으로부터의 예방, 대응하기 위한 기술 개발은 이제 시작단계이다.

연자력원자력 원자력ICT연구부는 2013년부터 5년간 한국형 신형경수로(APR1400) 원전에 적용돼 있는 계측제어설비와 동일한 하드웨어 및 소프트웨어로 구성된 테스트베드를 구축했다. 또 구축된 테스트베드를 활용한 계측제어시스템의 사이버보안성 평가, 사이버공격 모의사고 분석 및 사이버보안 취약성 분석 등의 연구가 진행 중이다. 아울러 인공지능 등을 활용한 원전의 이상징후 탐지 및 관제 시스템 개발, 원전의 유무선 통신에 대한 사이버보안기술 적용 연구를 계획하고 있다.

김창회 한국원자력연구원 원자력 ICT연구부장은 이번 IAEA 공동 회의에 대해 “원자력 시설에 대한 사이버보안의 중요성이 점차 커지고 있는 현 시점에서 단일 회의로는 장기간 대규모 인원이 참석한다는 점에서 의의가 있다”고 밝혔다.

또 김 부장은 “우리나라는 신한울 1ㆍ2호기 원전에 순수 국산 디지털 제어시스템을 적용할 만큼 높은 수준의 원자력 사이버보안 기술력을 보유하고 있어 회의 기간 중 선진국과 상호 건설적인 기술 교류가 활발했다”고 자평했다.

한편 IAEA 및 세계 각국의 규제기관은 원자력 시설에 대한 사이버보안 대책기술을 강구해 적용하도록 요구하고 있다. 이에 국내 규제기관인 원자력안전위원회는 2013년 12월 24일부터 ‘원자력시설 등의 방호 및 방사능방재 대책법’을 시행하고 있으며, 한국원자력안전기술원은 기술지침(KINS GT-N27)과 안전규제지침(8-22) 등에 따라 원전 계측제어계통에 대한 종합적인 사이버보안 대책 수립을 요구하고 있다.

저작권자 © 한국원자력신문 무단전재 및 재배포 금지