사이버테러는 국가안보의 새로운 위협 요소로 떠오르고 있다.
국내에서는 2007년, 2009년, 2011년 대규모 사이버테러가 발생해 정부와 기업활동이 중단된 바 있으며, 2012년 런던올림픽 기간에는 공식사이트가 2억회 이상의 공격을 받았다.
일본도 2011년 방위 관련기업에 대한 사이버공격으로 피해가 발생한 이후 정부기관, 중요 인프라에 대한 공격이 증가하고 있다.
이에 따라 일본 정부는 전기, 수도 등 생활에 필수적인 라이프라인을 중심으로 10개 업종을 중요 인프라로 지정한데 이어 2014년 화학산업을 추가했다.
일본 석유화학공업협회는 제어계 방위를 강화하기 위해 사이버공격에 대한 대비책으로 표준을 구상하고 있다.
화학공업협회도 2014년 대응조직을 격상시키고 회원에 대한 계몽활동을 강화하는 등 관련 대응을 가속화하고 있다.

일본, 중요 인프라로 화학산업 지정
화학산업의 사이버공격 대상은 크게 사무계, 제어계로 분류된다.
사무계는 금융자산, 지적재산, 고객정보 등이 있으며, 제어계는 생산현장이 있다.
일본 화학기업들은 독자적으로 대응책을 강화하고 있으며 화학공업협회, 석유화학협회 등 단체를 통해 정보를 공유함으로써 보다 효율적이고 강인한 방어망을 구축하기 위해 노력하고 있다.
일본 화학공업협회는 메이저 7사와 함께 독립행정법인 정보처리추진기구(IPA)의 J-CSIP(Initiative for Cyber Security Information sharing Partnership of Japan)에 참가해 활동하고 있는 가운데 6사가 추가되고 석유화학이 중요 인프라로 지정됨에 따라 정보보안대응부를 설치해 회원기업 사이에서 대응할 수 있는 조직 시스템을 구축했다.
또 중요 인프라를 보유하고 있는 석유화학기업을 중심으로 구성된 석유화학협회는 정보통신위원회를 중심으로 표준 작업을 실시하고 있다.
표준은 조직·체제 및 인적 자원 대책, 정보에 대한 대책, 정보보안 대책, 정보 시스템 대책 등 중심축 4개와 생산제품 공급 서비스 지속성 확보를 위한 대책, 정보유출 방지를 위한 대책, 외부위탁 시의 정보보안 확보를 위한 대책 등 IT 재해 측면에서의 중점항목 5개로 구성된다.
우선 에틸렌(Ethylene) 크래커를 중심으로 7사가 표준에 따른 방어체제를 구축한 후 다른 회원기업에게 보급할 방침이다.
화학은 제조업 가운데 처음으로 중요 인프라로 지정됐다.
중요 인프라는 대부분 안정적인 서비스 공급을 중시하는 반면 화학은 위험물을 취급하기 때문에 안정공급보다 안전, 보안, 환경을 우선시하는 특징이 있다.
또 화학은 공장 및 플랜트 단위로 대응함에 따라 일률적인 기준을 적용하기 어려운 측면이 있어 표준의 운영·관리에 어려움이 발생할 가능성도 제기되고 있다.
이에 따라 화학기업들은 제휴를 통해 취약성을 인식하고 과제를 극복해야 할 필요성이 요구되고 있다.
사이버테러 대책은 이미 사무계, 제어계 양쪽에서 방화벽 강화 등을 통해 추진하고 있으나 바이러스 침투로 관련기업의 홈페이지가 마비되는 등 피해사례가 발생하고 있어 대응책 마련에 대한 요구가 높아지고 있다.
사이버공격 잇따라 대응책 마련에 주력
사이버공격은 한곳에 집중적으로 이루어지나 공격을 받는 기업 측은 금융자산, 기술정보, 생산시스템까지 폭넓은 방어망 구축이 요구되고 있다.
일본 동·서부지방에 주력거점을 보유하고 있는 한 화학 메이저는 중점적으로 보호하고 있는 핵심부분이 아닌 관련기업의 홈페이지가 공격받은 바 있다.
이후 홈페이지를 폐쇄하고 피해조사를 실시했으나 정보유출 및 고객 등에 대한 피해 없이 최소한의 피해에 그친 것으로 알려졌다.
같은 시기에 해외에서 인수한 계열사의 일본법인에서 정보유출로 이어질 수 있는 문제가 발견되기도 했다.
모두 당사자의 보고 없이 본부 감시망을 통해 발견된 사례로, 해당기업은 2가지 사건을 계기로 대처능력을 향상시키고 그룹사 전체를 감사할 필요가 있음을 통감했다.
대처능력이란 관련정보를 수집하는 힘, 수상한 조짐을 놓치지 않고 신속하게 정보보안 조직에 전달하는 힘으로, B2B (Business to Business) 중심인 화학기업은 본사에 전문 조직을 보유하고 있으나 계열사에는 비용문제 등으로 대부분 전임자를 두지 않고 있다.
이에 따라 제도를 통한 대처가 중시되고 있으며, 특히 그룹 전체가 백신 소프트웨어를 구입하는 방안이 유효한 것으로 나타나고 있다.
또 본사는 보안 시스템이 낮은 관련기업을 대상으로 경제적인 합리성, 위협에 대한 올바른 이해를 촉진하고 경제적으로 도입할 수 있는 대책을 모색하도록 독려할 것이 요구되고 있다.
사이버공격으로 피해가 발생했을 때에는 신속한 대응이 요구되고 있으며, 특히 정보처리 및 커뮤니케이션 능력이 중요함에 따라 연락조직을 상시 가동해야 할 필요성이 강조되고 있다.
일본기업 중에는 해외에서 컴퓨터가 바이러스에 감염돼 부정 송금된 사례도 나타나고 있다.
서부지방에 복수의 사업거점을 보유하고 있는 해당기업은 2014년부터 해외법인과 동일한 클라우드 서비스를 이용해 메일을 체크하고 접속 URL을 필터링하고 있다.
또 관련기업의 서버가 공격메일 발신에 이용된 사례도 발견되고 있다.
이후 해당기업은 메일 바이러스를 체크하고 위험한 URL에 대한 접근을 금지함과 동시에 패턴이 정해지지 않은 위험데이터를 대상으로 네트워크상 움직임을 감시해 바이러스를 인지하는 시스템을 구축했다.
동부지방에서 석유화학 플랜트를 가동하고 있는 다른 화학기업은 큰 조직이 집중 공격을 받으면 최종적으로 막기 어려운 것으로 판단하고 피해를 최소화하는데 주력하고 있다.
정보를 정리해 우선순위를 정한 후 중요한 정보는 오프라인으로 처리하는 등 다양한 방안을 검토하고 있는 것으로 알려졌다.
바이러스는 존재를 숨긴채 시스템에 침투하기 때문에 시스템이 작동하지 않는 등 장애는 발생하지 않는다는 점에서 방화벽을 강화함과 동시에 방화벽을 뚫고 들어오는 바이러스가 외부로 발신하는 통신을 캐치해 존재를 파악할 수 있도록 하는 시스템을 도입하고 있다.
화학기업들은 교묘해지고 있는 사이버공격에 대응하기 위해 다양한 형태로 기술력을 향상시키고 있다. ▶ 다음호에 계속
표, 그래프 : <막대한 2차 피해가 확인된 보안사고 사례(2014)><일본의 사이버공격 관련 통신수 변화><일본의 정보 보안 시스템과 중요 인프라의 관계>
<화학저널 2016년 4월 11일>
|