일본 화학기업들이 플랜트에 대한 사이버 테러에 대응하기 위해 대책을 마련하고 있다.
사이버 테러는 정보 및 자산을 도난당할 우려가 있는 정보시스템 계열 뿐만 아니라 최근 우크라이나 서부 발전소가 스파이웨어의 공격을 받고 대규모 정전을 일으킨 사례와 같이 플랜트 등 제어계열을 대상으로도 이루어지고 있다.
2016년 개최된 다보스 포럼에서는 일본, 미국, 독일 등 7개국이 경영의 최대 리스크로 사이버 테러를 제시했으며 일본은 산관학이 공동대응에 나서고 있다.
특히, 제어계열에 대한 사이버 공격을 막기 위해 제어시스템 보안 신기술을 개발하는 움직임이 강화되고 있다.
일본의 제어시스템 시큐리티센터(CSSC)는 바이러스에 감염될 우려가 있는 통신·프로그램을 블랙리스트로 작성하는 것처럼 어떤 상황에서 작동해도 무방한 통신·프로그램들을 「화이트리스트」로 작성하자고 제창했다.
현재 화이트리스트 스위치 등 관련 연구를 추진하고 있다.
또 각 요소의 인과관계를 확률로 표현하는 「Bayesian Network」를 활용해 제어시스템에서 발생한 문제가 사이버 테러에 따른 것인지를 변별하는 기술도 개발하고 있다.
Nagoya 공업대학의 코시지마 이치로 교수는 테러를 조기에 경계함으로써 공격자에게 시간을 부여하지 않는 것, 주요 인프라의 각 구성요소 사이에서 이루어지는 움직임을 파악하지 못하도록 하는 것을 최우선 대응사항으로 제안했다.
또 공격자가 시간을 얻어도 유용하게 쓰지 못하도록 방해해 수비자가 공격 감지 및 대처를 위한 시간을 벌 수 있도록 하는 것이 중요하다고 지적하고 비정상적인 접근을 탐지하기 위해 의도적으로 설치하는 허니팟(Honeypot)을 활용한 시스템을 개발하고 있다.
가상환경에 대규모 허니팟을 구축하고 가상의 사업소를 공격해 공격자의 정보를 얻는 방법을 사용하고 있다.
허니팟과 감시시스템을 조합한 테스트 기기를 개발하는데 성공했으며 첫 가동에서 1주일 동안 14개의 스파이웨어를 수집한 것으로 알려졌다.
화학기업들도 대기업을 중심으로 대책 마련을 서두르고 있다.
해외에 다수의 사업소를 보유한 한 종합 화학기업은 석유화학공업협회의 안전기준을 참고해 제어시스템 매니지먼트 시스템을 구축하고 있다.
제어시스템을 포함한 주관 부문을 일원화하고 공무, 엔지니어링, IT 부문 과장급 이상으로 구성된 제어시스템 시큐리티 워킹 그룹을 꾸려 전사적으로 대응하고 있으며, 사이버 공격이 발생했을 때적절히 대응할 수 있도록 컴퓨터 보안사고 대책팀도 운영하고 있다.
해당기업은 일본 내의 공장 전체를 대상으로 보안안전성 조사를 실시하고 있으며 기기, 소프트웨어의 관리대장과 네트워크의 구조를 1대1로 대응시키며 정비 작업을 추진하고 있다.
자사의 정보자산을 가시화함으로써 조직적인 업무수행이 가능할 것으로 기대하고 있다.
또 공장별로 네트워크가 서로 다른 상황이라는 점을 감안해 국제 계측제어학회(ISA)의 95 기능 계층 모델 및 ISA 99 보안 모델을 주축으로 통일된 네트워크 구축에 나서고 있다.
2016년 1월부터 6개 공장을 대상으로 상세설계를 진행하고 있다.