“반도체 공장이 운영기술(OT)⋅산업제어시스템(ICS) 보안을 강화하기가 쉽지는 않다. 아무리 기본적이고 사소한 솔루션을 추가한다 해도, 반도체 장비는 조금만 설정을 변경하면 생산량에 막대한 영향을 주기 때문이다. 생산량이 곧 기업의 매출이라 보안 솔루션을 구축할 때에는 기본을 지키면서도 세심하게 접근할 필요가 있다.”

안태규 SK하이닉스 IT 보안팀장은 바이라인네트워크에서 지난 20일 진행한 ‘OT/ICS 환경 보안 방안’ 웨비나에서 이 같이 말했다. 안태규 팀장은 이날 웨비나에서  SK하이닉스가 OT⋅ICS 보안 체계를 구축하게 된 계기와 현재 상황을 소개했다.

반도체 공장에는 많은 장비와 시스템이 도입된다. 그 중에서도 회사 차원에서 가장 촉각을 곤두세우는 부문은 생산량이다. 앞서 언급한 것처럼, 생산량이 곧 기업 매출과 직결되기 때문이다. 그러다 보니 반도체 기업 사이에서는 보안성보다 생산성을 높이는 데 더 많은 기술 투자를 진행해 왔다.

하지만 반도체 생산을 비롯한 제조업체를 대상으로 한 사이버 공격이 증가하고 그로 인한 피해가 발생하면서, 업계는 조금씩 OT⋅ICS 보안에 주목하기 시작했다. 안태규 팀장은 TSMC의 워너크라이 감염 사례를 예시로 들면서 반도체 공장에도 OT⋅ICS 보안이 필요함을 강조했다.

2018년 8월, TSMC에서 근무하던 한 직원이 워너크라이에 감염된 USB를 생산망 내 PC에 연결했다. 그 결과 1차 감염이 발생했고, 이후 일만대 이상의 생산용 PC에까지 사이버 공격이 퍼졌다. 그 결과 TSMC는 48시간동안 공장 가동을 중단했고, 3000억원대의 손해를 입었다. 반도체는 공정 특성상 생산라인이 멈추면 웨이퍼를 전량 폐기해야 하기 때문에 피해가 컸다.

이에 대해 안 팀장은 “TSMC 사례 외에도 반도체 제조업체 사이에서 보안 사고가 발생하는데, 가장 큰 이유는 생산성에 주력하다 보니 보안에 대한 조치가 적절하게 이뤄지지 않았기 때문”이라며 “그 결과 반도체를 포함한 제조업계가 전반적으로 취약한 보안 수준을 가진 경우가 많았다”고 덧붙였다.

IT 기술이 크게 발달하기 전까지만 해도, 반도체 공장은 약간의 물리적 보안 시스템만 갖춰 놓아도 안전하게 가동할 수 있었다. 내부 정보가 외부에 유출될 경로가 크게 없었기 때문이다. 하지만 각 반도체 업체는 업무 효율성을 높이기 위해 OT⋅ICS가 네트워크, 클라우드를 비롯한 IT 요소와 연결해 자동화를 포함한 기술을 구현하기 시작했다. 그 결과 생산 효율성은 높아졌지만, 그와 함께 사이버 공격도 높아졌다는 것이 안태규 팀장의 설명이다.

더불어 SK하이닉스의 경우 80년대 후반부터 지금까지 반도체 공장을 꾸준히 건설하는 중인데, 구축 시점마다 OT⋅ICS를 둘러싼 환경이 달랐다. 생산라인 간 네트워크 환경과 장비, 설비 등이 상이하다 보니 OT⋅ICS 보안을 구축하는 데 복잡도가 높을 수밖에 없다는 것이 안 팀장의 설명이다. 보안에 대한 제조업계 전반이 무신경했던 데다가, 그 난이도도 높다 보니 OT⋅ICS 보안 솔루션이 잘 갖춰지지 않았던 것이다.

보안성을 높이기 위해 SK하이닉스는 지난 2015년부터 생산장비 전용 백신을 도입했고, 2020년 OT⋅ICS 전담 조직을 구성했다. 생산성뿐만 아니라 보안성도 매출에 큰 영향을 준다고 판단한 것이다.


이후 전담 조직을 중심으로 보안 시스템을 구축했다. 안태규 팀장은 구체적인 내용까지 밝힐 수는 없지만, SK하이닉스가 총 6단계에 걸쳐 보안 대응 체계를 구축한다고 설명했다. 1, 2 단계에서는 OT 내 자산 네트워크와 위협을 인지해 보안 기본 정책과 절차를 정립한다. 이후 3, 4단계에서는 리스크 발견 시 해당 공격의 작전을 분석한 후, 이에 대응하기 위한 전략을 수립하고 조치를 이행한다. 5, 6단계에서는 자동화 분석을 포함한 OT⋅ICS 시스템 전반에 걸쳐 보안 내재화를 적용한다. 이 같은 방식을 통해 SK하이닉스는 자사 내 보안성을 강화한다.

SK하이닉스는 보안성 강화를 위해 시스템 내 망분리를 진행하고, 보안 플랫폼을 구축해 생산설비 네트워크 내에서 발생하는 트래픽을 감지하는 방안을 적용했다. 자산 또한 가시화해 위험을 알기 쉽게 탐지해 나가기 위한 노력을 기울였다. 더불어 파일 전송 시스템과 원격 접속 가상 환경을 구축하는 한편, 악성코드 검사도 강화했다. 이를 통해 주요 정보유출 리스크에 선제적으로 대응했다는 것이 안 팀장의 설명이다.

생산라인에 들이는 반도체 장비는 먼저 SK하이닉스 측에서 공급사에 자사 보안 요건을 제시하고, 이를 충족하는 지 확인하는 절차를 거친다. 해당 장비에는 최신 운영체제 패치를 설치하도록 요청한다. 최종적으로 SK하이닉스는 기존 보안 솔루션과의 호환성을 확인한 후, 장비를 도입한다.

안태규 팀장에 따르면, SK하이닉스는 모든 생산라인에 보안 표준을 적용할 수 있도록 보안 프레임워크를 개발했다. 이를 통해 SK하이닉스는 생산라인에 보안 솔루션을 수월하게 적용하도록 했다. 과거에는 보안 표준을 신규 공장에서만 사용했지만, 이제는 구형 반도체를 생산하는 레거시 공장을 포함한 생산라인 전반에 표준을 적용 중이다. 안 팀장에 따르면, 그 결과 현재 SK하이닉스 내 생산 장비의 백신 설치율은 99%다.

안 팀장은 “OT ICS 보안은 어떤 것이 정답이라고 이야기할 수는 없지만, 완결을 고민하기보다 현재 할 수 있는 것을 먼저 시작하는 것이 필요하다는 이야기를 전달하고 싶다”면서 “이후에도 SK하이닉스는 OT⋅ICS 보안 솔루션을 개발해 나가 글로벌 주요 기업 수준에 맞는 보안 수준에 도달할 것”이라고 말했다.

글. 바이라인네트워크
<배유미 기자>youme@byline.network

Similar Posts

답글 남기기

이메일 주소는 공개되지 않습니다.