본문 바로가기

박군이 선정한 기사

열 번째 기사<[스압특집-4] 전 세계 핵 발전소가 위험하다>

집에서 하면 역시 효율이 떨어집니다 쉬는 공간과 일,공부하는 공간은 분리되어야 저는 효율이 살아나네요.


오늘 선정한 기사는 전에도 한번 접해본 바가 있었던 핵 발전소의 문제에 대한 뉴스를 적어보겠습니다.

기사를 읽어보니 비단 우리나라만의 문제가 아니네요.


오늘의 업로드 포멧도 동일합니다.

1. 기사는 링크를 건다.

2. 모르는 단어를 풀이한다.

3. 개인의 의견을 몇줄로 적는다.


시작하겠습니다.



*뉴스

[기사 링크 : http://www.boannews.com/media/view.asp?idx=48347]



**모르는 단어

SCADA(Supervisory Control And Data Acquisition)

보통 스카다 시스템이란 말로 많이들 듣는 이 단어는 산업 공정/기반 시설/설비 등의 공정을 감시하고 제어하는 컴퓨터 시스템을 의미합니다. 공장의 생산 라인 제어, 송유관으로 치면 급유라인 파이프 제어를 의미합니다. 산업 시설에서 이 제어시스템은 상당히 중요하죠 옛날 산업혁명 때처럼 사람이 일일히 찾아가서 제어할 수는 없는 노릇이니까요.


SCADA의 구성요소는 인간-기계 인터페이스(Human-Machine Interface), 감시 시스템, 원격 단말기(Remote Terminal Unit, RTU), PLC(Programmble Logic Controller), 통신 시설 등이 있습니다. 시스템의 데이터 취득은 PLC나 RTU에서 시작되며 이를 바탕으로 HMI가 관리자에게 유용한 정보로 바꾸어서 표기합니다. 관리자는 HMI가 준 정보를 바탕으로 판단하여 제어명령을 내리고 그 명령이 PLC, RTU에 작용하여 시스템을 운영하는 방식입니다.


아주 직접적인 예로 살펴보자면 여러분들 대부분 앱에서 지하철 시간이나 이동경로, 현재 위치등을 알 수 있는 앱을 쓰실겁니다. 그게 SCADA시스템 중에 하나죠. 지하철도 사회의 기반 시설이니까요.


쇼단(Shodan)

2009년에 등장한 검색엔진 입니다. 다수의 시스템은 인터넷에 연결되어 돌아간다는 사실을 기반으로 Matherly's pet 프로젝트에서 시작되었습니다. 상당 수의 시스템의 관리자 계정은 "admin"에 비밀번호 "1234"로 유지한다는 것도 기초로 하고 있죠.


물론 평범한 google(이미 평범하지 않다!! 성능부터가!!) 같은 검색 엔진은 아닙니다. 목적이 다르죠. 폭 넓은 정보를 취득하는 쪽이 아닌 특정 시스템이 뭐가 있는지 찾아내는 검색 엔진입니다. 무엇을 찾을까요? 인터넷에 연결된 라우터나 서버 등을 찾아내는데 주로 쓰입니다. 이 뉴스기사와 연관지어 생각해본다면 SCADA시스템을 찾아내는데 쓸 것입니다. 인터넷과 연결된 사회 기반 시설 운영 및 제어하는 SCADA를 찾아다니는데 사용합니다.


스턱스넷(Stuxnet)

스턱스넷은 2010년 6월에 발견된 웜 바이러스입니다. 윈도우에게 작용하는 바이러스이고 그 당시 대상은 "지멘스 AG"라는 산업의 소프트웨어 및 장비를 공격하는 바이러스 였습니다. 지멘스는 SCADA 시스템을 개발한 회사 중의 하나이고 장비를 감시하고 제어하는 특수한 코드를 내장하는 것이 특징인데 스턱스넷은 이 점을 알아내서 PLC를 제어하는데 사용합니다. 이 바이러스는 이란의 우라늄 농축 시설에 감염되었었고 일부가 피해를 입은 걸로 알려져있습니다. 그리고 러시아의 카스퍼스키 랩에서는 "이정도 정교한 공격과 바이러스는 국가의 지원 없이는 만들어지기 어렵다" 라고도 발표했었을 정도로 화제였었죠.


왜냐면 바이러스이기에 전파되는 것은 동일함에도 시스템에 지멘스 소프트웨어가 발견되지 않는다면 별다른 해를 끼치지도 않을 뿐더라 2012년 12월 6월 24일이면 자동으로 자가삭제가 되도록 되어 있으며 전파되는 PC도 3개까지로만 제한이 되어 있습니다. 게다가 사용된 제로데이만 4개, 크기도 500KB도 바이러스중에선 대용량 이런 기술력을 개인이 지녔을 확률은 매우 낮겠죠... 게다가 지멘스 소프트웨어의 취약점을 정확히 공격한 방식을 취하여 국가규모의 지원이 있었음을 알 수 있습니다.


아무튼 이 바이러스에 감염된 핵 발전소 SCADA 시스템은 해커가 원하는 대로 행동하기 때문에 해커가 발전소의 냉각수 교체 명령을 내리면서 동시에 핵 융합 명령도 같이 내린다면 시스템은 당연히 그대로 수행할 것입니다.(물론 제 가정입니다. 실제로 이렇게 했는지는 알 수 없겠죠. 아무튼 확실한 건 핵 시설을 파괴하려는 어떤 행동을 취했다는 것입니다.)



***박군의 의견

"기사를 읽어보신 분들이나 이 정보를 생소하게 접하시는 분들은 검색엔진으로 찾아내서 해커들이 어떻게 공격을 한다는거지? 망은 분리되어 있잖아 라고 생각할 수도 있습니다. 네 사실 망이 제대로 분리되기만 해도 바이러스, 악성코드의 쓰나미인 인터넷과 만날 접점이 없으므로 상당히 안전한건 사실입니다.

그러나 당장 지하철, 버스 시스템을 생각해보세요. 지하철의 위치, 출발시간, 도착예정 시간 등 다 알 수 있죠. 이게 어디서 올까요? 네 당연히 제어 시스템에서 나옵니다. 이러한 정보를 실시간으로 수백만명이 요청할 때 처리해주기 위해서는 인터넷에 연결하지 않는 방법으로는 거의 불가능합니다. 그러면 SCADA 시스템에 인터넷 연결한 접점이 한 군데 생겼으니 망분리라 하기가 어렵습니다.


사실 이 접점 보다는 기사에서 설명해주신대로 USB가 더욱 위험합니다. 직원들이 내부 시스템에 꽂는 USB는 더 이상 말할 필요가 없으리라 생각합니다. 기사에서도 설명하듯이 시설이 필요에 의해서 만들어졌지만 보안을 고려한 설계를 이룬 것은 아니었습니다. 그러다보니 보안 위협이 커질 때 대책이 필요하게 되구요. 그러나 보안전문가와 엔지니어들 사이는 간극이 있습니다. 이를 어찌해결해야 할까요? 지금 당장 발전을 멈추고 다시 설계해서 시스템을 운영하는 방법은 우리의 전력수요를 생각하면 절대 안 할 것 같습니다.


전에 패치에 관한 기사를 적은 적이 있었는데 여기에서만큼은 쉽사리 '패치가 중요해요!' 라고 말하기가 어렵습니다. 호환이 안 되서 발전이 멈추면 그것도 곤란하죠. 물론 공격당해서 터지는 것보단 수천배 낫습니다만..."