Categories
Uncategorized

5년간의 숨겨진 위협: 왜 PLC 취약점는 제거하기 어려운가? 이란 사이버 공격에서 배우는 교훈: OT 사이버 보안의 방어적 변화 분석

2026년 4월, 미국 사이버 보안 및 인프라 보안국(CISA)에서 발행한 긴급 사이버보안권고문이 전 세계 제조분야에 충격을 주었습니다. 이 권고문은 이란 정부와 연계된 해커 그룹이 프로그래머블 로직 컨트롤러(PLC) 취약점을 적극적으로 악용하고 있음을 밝혔습니다—CVE-2021-22681, 2021년에 처음 공개된 이 취약점을 이용해 미국, 이스라엘 및 기타 지역의 산업 제어 시스템과 주요 인프라를 대상으로 지속적인 공격을 수행하고 있다는 내용이었습니다.

이 취약점은 Rockwell Automation의 Logix 시리즈 PLC에 영향을 미치며, 인증되지 않은 원격 공격자가 PLC 제어 논리를 무단으로 다운로드 및 수정할 수 있도록 합니다. 심각도 평가는 최대 10.0에 달합니다. 즉, 공격자는 다른 국가에서 원격으로 은밀하게 산업 시스템을 장악하고 “운영 중단” 명령을 내릴 수 있습니다.

이 공격에서 주목할 점은 취약점 자체의 정교함이 아니라, 그 ‘오래됨’—즉, 5년 전의 취약점이라는 사실입니다. 일반적인 IT 환경에서는 5년 전 알려진 취약점이 정기적인 업데이트를 통해 이미 오래전에 패치되었을 것입니다. 그러나 OT(운영 기술) 환경에서는 동일한 취약점이 공개된 지 5년이 지난 지금도 대규모로 악용될 수 있습니다.

왜 구형 공장 장비는 패치가 이렇게 어려울까요?

이 문제를 이해하려면 먼저 OT 환경의 고유한 특성과 제품의 수명 주기를 이해하는 것이 중요합니다. 현장에 설치된 산업 장비는 사무실 컴퓨터와 크게 다릅니다. PLC, SCADA(감시 제어 및데이터수집) 시스템, 산업용 로봇 등은 종종 10~20년 전의 구형 운영체제로 작동합니다. 또한, 공급업체는 예기치 않은 변경이 전체 생산 라인을 중단시킬 수 있기 때문에 임의의펌웨어 업데이트를 권장하지 않습니다. 동시에 중소 제조업체는 전담 사이버 보안 인력이 부족한 경우가 많고, 생산 환경이 제대로 분리되어 있지 않아 사고를 격리된 네트워크 구간 내에서 통제하기 어렵습니다.

이것이 바로 OT 사이버 보안의 핵심 역설입니다:

OT 환경의 현실 전통적인 IT 사이버 보안의 가정
장비는 쉽게 재부팅할 수 없습니다 정기적인 패치가 기본 전제입니다
연결성은 생산 모니터링을 위한 것이며, 사이버 보안을 위한 것이 아닙니다 네트워크 분할이 표준 관행입니다
다운타임은 분 단위로 측정되며, 비용은 수백만 달러에 이를 수 있습니다 짧은 서비스 중단은 허용됩니다
장비 수명은 10~20년에 달합니다 시스템은 3~5년마다 교체됩니다

Rockwell이 처음 CVE-2021-22681에 대한 완화책을 권장했을 때, 제안된 해결책은 펌웨어 업그레이드였습니다. 그러나 대부분의 영향을 받은 공장이 아직 운영 중인 경우, 계획되지 않은펌웨어 업데이트를 일정에 추가하는 것은 사실상 의도적으로 생산 중단을 강요하는 것과 같습니다. 이러한 다운타임의 비용은 잠재적인 사이버 노출 위험 아래에서 운영을 계속하는 것보다 경영진에게 정당화하기가 더 어려운 경우가 많습니다. 결과적으로, 취약점이 공개된 지 5년이 지난 지금도 많은 PLC가 위협에 노출된 상태로 남아 있습니다.

해결책은 패치가 아니라 “가상 패치”: 네트워크를보안경계로 전환

장치를 직접 패치할 수 없다면, 어떤 옵션이 있을까요?

사이버 보안분야는 이 과제를 위한 잘 확립된 접근 방식을 제공합니다. 이는 ​가상 패치​입니다. 핵심 개념은: 패치를 장치에 직접 적용하는 대신, “네트워크 수준 방어 계층”​을 그 주위에 구축하여, 알려진취약점을 대상으로 하는 악성 트래픽이 대상 장치에 도달하기 전에 식별 및 차단되도록 하는 것입니다.

가상 패치의워크플로우는 다음과 같습니다:

다음과 통합하여 제로 트러스트 마이크로세그멘테이션, OT 환경을 여러 개의 격리된보안존으로 추가 분할할 수 있습니다. 공격자가 하나의 노드를 침해하더라도 전체 공장 네트워크를 횡단하여 이동할 수 없습니다. 이것이분야에서 정의하는 “뎁스의 심층 방어”의 실제 실행입니다.

QNAP 도움말 OT 환경을 위한 다층 심층 방어 프레임워크 구축

QNAP의 IT/OT 사이버 보안 솔루션은 위의 원칙을 기반으로 구축되어 단계별로 구현할 수 있는 방어 아키텍처를 제공하며, NIST CSF 2.0 및 IEC 62443와 같은 국제 산업 사이버 보안 표준과 일치합니다.

1. ADRA NDR Standalone: NAS를 OT 탐지 허브로 전환하기

QNAP ADRA NDR Standalone는 네트워크 탐지 및 응답(NDR) 기능을스위치에서 분리하여NAS플랫폼에 배포하는 사이버 보안 솔루션입니다. NAS를 호환되는스위치과 통합함으로써 OT 네트워크 트래픽에 대한 향상된 가시성을 제공합니다. 주요 기능은 다음과 같습니다:

  • 고성능 패킷 “사전 필터링” 탐지 메커니즘: 기존의사이버 보안 어플라이언스이 네트워크 성능을 저하시킬 수 있는 것과 달리, ADRA NDR는 이상 징후가 있는 패킷에 대해서만 심층 검사를 수행합니다. 이 방식은 OT 네트워크에서 높은 처리량과 낮은레이턴시을 유지하면서맬웨어의 “횡적 이동”을 효과적으로 탐지할 수 있습니다.
  • 다중 계층 위협 트래핑 메커니즘: SSH, SMB, HTTP와 같은 일반 서비스를 시뮬레이션하는 가상 허니팟이 내부 네트워크에 배포됩니다. 잠재적 공격자 또는맬웨어가 이러한 미끼 노드를 탐색하려고 시도하면 시스템이 즉시 경고를 발생시키고 공격 소스를 추적합니다.
  • 자동화된 격리 및 대응: 장치가 고위험 또는 침해된 것으로 식별되면ADRA NDR는 QNAP 관리형 스위치과 연동하여 영향을 받은 노드를 실시간으로 자동 격리할 수 있습니다. 이를 통해 단일 침해 노드가 전체 생산 라인에 확산되지 않도록 하여 “운영을 방해하지 않는 정밀 위협 격리”라는 목표를 달성할 수 있습니다.

이 솔루션의 가장 큰 장점은 기업은 고가의 전용 NDR 하드웨어 및 라이선스에 투자할 필요가 없습니다. 무료ADRA NDR애플리케이션을 QNAP NAS에 설치하고 호환되는스위치과 페어링하기만 하면, 조직은 OT 운영에 영향을 주지 않으면서 엔터프라이즈급 내부 네트워크 방어 시스템을 신속하게 구축할 수 있습니다.

2. 큐호라 공유기: 마이크로 세그먼트의 핵심 제어 지점

QNAP 큐호라 공유기는 L3~L7 방화벽 보호를 지원하며, 침입 방지 시스템(IPS)과 딥 패킷 검사(DPI) 기능을 제공하여 다음을 가능하게 합니다:

  • CVE 관련 트래픽 패턴을 식별 및 차단하여 가상 패치를 통한 네트워크 계층 보호를 제공합니다.
  • VLAN 및 ACL을 사용하여 OT/IT 네트워크를 분리하고, 세그먼트 간 횡이동을 방지합니다.
  • Qbelt VPN(DTLS 암호화)을 지원하여 원격 유지보수 인력이 공장 장비에 안전하게 접근할 수 있도록 보장합니다.

3. NAS: IT/OT 융합의 최후 방어선

침해 사고 후 시스템 복구 문제를 해결하기 위해 QNAP NAS는 다음을 제공합니다:

  • Airgap+ 격리 백업: 백업 환경이 지속적으로 네트워크에 노출되는 것을 방지하여 랜섬웨어가 백업데이터를 암호화하는 것을 막고, 안전하게 격리된데이터환경을 보장합니다.
  • WORM(Write Once, Read Many) 불변스토리지: 생산 기록 및 장비 로그와 같은 중요한 OT 데이터가 변조되거나 삭제되지 않도록 보장합니다.
  • 스냅샷 기술: 사고 발생 후 시스템을 공격 전 상태로 신속하게 복원할 수 있어, 복구 시간 목표(RTO)를 크게 단축합니다.

4. 추가 방어 조치 및 권장 작업

  1. 외부 네트워크 연결 해제(가장 중요): PLC가 공용 IP 주소를 가지고 있거나 외부 네트워크에 노출되어 있는지 확인합니다. 반드시 필요한 경우가 아니라면 PLC는 인터넷에 직접 연결되어서는 안 됩니다.
  2. VPN 및 다중 요소 인증(MFA) 사용: 원격 유지보수 시, 암호화된 VPN 연결과 MFA를 반드시 적용해야 합니다. 특정 TCP 포트(예: 44818)를 인터넷에 직접 노출하는 것은 엄격히 금지해야 합니다.
  3. 마이크로 세그먼트: 방화벽을 구현하여 공장 제어 네트워크(OT)와 기업 사무실 네트워크(IT)를 엄격하게 분리합니다.
  4. 정기적인 오프사이트 백업: PLC 논리 프로그램의 최신 백업을 확보하여 삭제 또는 변조가 발생할 경우 신속하게 복원할 수 있도록 합니다.

결론: “자산 관리”에서 “위험 완화”까지 — 사이버 회복력으로 승리하기

2026년 제조업의 디지털 전환(DX) 성공은 더 이상 생산 효율성만으로 결정되지 않으며, 점점 더 “사이버 회복력”에 의해 좌우됩니다. 가장 큰 위험은 새로운 해킹 기술이 아니라, 오래된보안부채—이미 해결책이 있지만 번거로움 때문에 방치된 문제—를 간과하는 우리의 경향에 있습니다.

QNAP은 접근하기 어려운 하드웨어 스택을 제공하는 것이 아니라,저침입성, 높은 가시성, 단계적 롤아웃 방식의 IT/OT 통합 방어 경로를 제공합니다. 숨겨진 자산을 발견하는 것에서 시작하여, 가상 패치 방어를 구축하고, 자동화된 대응 프레임워크로 완성됩니다. 각 단계는 생산 라인을 공격에 취약한 상태에서 능동적인 방어 태세로 변화시킵니다.

지금 바로 초기보안부채를 점검하고, 스마트 팩토리의 누적된 위험을 줄이기 시작하세요.

지금 다운로드: [QNAP IT/OT 사이버보안 솔루션 백서]

Leave a comment

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다