전원 공급장치와 사이버 보안 위험: 자주 간과되는 우려 사항

상호 연결된 전원 공급장치 유닛과 네트워크 케이블이 있는 서버 랙
네트워크로 연결된 전원 공급장치(PSU)는 시스템 관리에 많은 이점을 제공합니다. 그러면서도 몇몇 사이버 공격 취약점의 원인이 되기도 합니다. 지금의 시스템 설계자는 사이버 보안에 각별히 주의를 기울여야 합니다.

네트워크로 연결된 PSU: 가치와 취약점

지금 우리가 사는 세상은 많은 면에서 전 세계가 하나로 연결된 디지털 시스템 형태로 기능합니다. 거대한 데이터 센터든 개별 원격 감지 장치든 사물 인터넷(IoT)과 산업용 사물 인터넷(IIoT)을 이루는 핵심 요소이기는 마찬가지입니다. 현대의 전원 공급장치(PSU)는 인프라에서 독보적인 위치를 차지합니다. IoT에 전원을 공급할 뿐만 아니라, 장치 자체가 인프라의 일부분이기 때문입니다.

상업용, 산업용 전원 공급장치는 그 자체로 복잡한 시스템입니다. 그리드 AC는 고전압 PC를 사용해 120~480V에서 AC 또는 DC로 스텝다운합니다. 장치 랙은 보통 48V 버스 전원 공급장치를 사용하고, 랙 내 유닛을 개별 부품에 맞춰 12, 5 또는 3.3V로 변환합니다. 무중단 전원 공급장치(UPS)와 백업 발전기를 시스템 내 여러 지점에서 작동할 수 있고, 이런 PSU나 UPS 중 어떤 것이든 인터넷에 연결할 수 있습니다. 신형 PSU에는 인터넷 기반 원격 관리, 모니터링, 수명 주기 데이터 수집 기능이 기본 제공됩니다. 가장 발전된 형태의 모델은 상세한 텔레메트리 데이터도 수집하며, 인터넷을 통한 원격 전원 모니터링으로 튜닝과 최적화도 지원합니다.

인터넷에 연결된 PSU를 이용하면 유지관리 팀이 다음과 같은 이점을 누릴 수 있습니다.

  • 실제 전력 사용량 vs. 예상 전력 사용량을 추적하여 불필요한 유닛의 전원 차단
  • 회로 차단기와 한도 조건 모니터링
  • 개별 부하 추적 및 비교
  • 무거운 부하를 보상하기 위해 전원 레벨 튜닝

원격 액세스를 이용하면 효율적인 중앙 집중식으로 제어할 수 있는 것이 사실이지만, 중앙 네트워크 공격 벡터와 개별 노드 공격 벡터 양쪽에서 사이버 보안 취약점이 생기기도 합니다.

커넥티드 세상의 사이버 보안

전기 인프라 수준의 사이버 보안 위험에 관해 다룬 글은 많지만, 내부 전원 시스템도 중대한 위험을 초래할 수 있습니다. 커넥티드 PSU는 본질적으로 IoT 노드입니다. 상업용이나 산업용 모델에 운영 효율을 높이기 위해 네트워크로 연결된 PLC(프로그램 방식 로직 컨트롤러)와 고급 센서를 내장하는 경우가 늘어나고 있습니다. PSU는 적절한 보안을 확보하지 않으면 다른 커넥티드 디바이스와 마찬가지로 악용에 취약해집니다. 인프라 사이버 공격의 직접적인 표적이 될 수도 있고, 센서나 PLC 보안이 미흡하면 IoT 기기 취약점 구실을 하여 설치된 장치 전체를 위험에 노출할 가능성도 있습니다. 공격자는 일단 내부에 침투하고 나면 전원 제어 시스템을 중단할 수도 있고, 더 광범위한 사내 네트워크로 피벗할 수도 있습니다.

3대 보편적인 사이버 공격 목표

사내 네트워크 공격 벡터

네트워크상 어느 지점에든 열린 노드가 있으면 잠재적인 공격 벡터가 됩니다. 예를 들어 IIoT 노드로 연결된 원격 부하 센서는 심각한 취약점이 될 수 있습니다. 엔지니어가 마이크로컨트롤러 기반 텔레메트리 센서의 사이버 보안은 대충 얼버무리고, 대규모 시스템 부품을 보호하는 데만 집중할 수 있습니다.

랜섬웨어와 사이버 스파이

공격자는 내부에 침투하고 나면 측면 이동을 통해 고도로 민감한 비즈니스 네트워크 세그먼트에 진입하여 랜섬웨어를 설치하거나 영업 비밀, 금융 자격 증명을 도용할 수 있습니다. 예를 들어 2013년에 발생한 리테일 기업 Target 보안 침해 사건에서는 공격자가 HVAC 시스템에 침입해 메인 네트워크에 대한 액세스 권한을 얻어 궁극적으로 수백만 고객의 신용카드 데이터를 탈취했습니다.

시스템 반달리즘

반달(vandal) 공격자는 지능형 PSU에 잘못된 명령을 보낼 수 있습니다. 전압 수준과 전류 공급을 조정하는 명령은 설비 내 다른 곳의 장치를 훼손하거나 파괴할 수 있고, 심하면 중요한 시스템의 전원을 차단할 수도 있습니다.
독일 Fraunhofer Institute for Solar Energy Systems(ISE)의 전원 전자 및 그리드 통합 부서 책임자 Sönke Rogalla 씨는 전국에 설치되어 사용 중인 수백만 개에 달하는 소프트웨어 제어 방식 태양열 인버터에 관한 우려를 제기했습니다. 대다수가 보안은 최소한인데 여전히 국가 그리드에 연결되어 있기 때문에, 조율된 사이버 공격이 통하면 국가 전력 시스템을 위협하는 상황이 발생할 수 있기 때문입니다.

사이버 공격 위험을 최소화하는 법

정부와 규제 기관의 사이버 보안 정책은 인프라와 그리드 수준 사이버 보안 위주인 경향이 있어, PSU 수준 보호는 전원 공급장치 엔지니어, 임베디드 엔지니어, 시스템 설계자에게 책임 부담이 실립니다. 중요 인프라 사이버 보안은 시스템 설계자와 운영자가 최우선으로 중시해야 합니다. 마이크로컨트롤러부터 마스터 서버 전력 제어 시스템까지 시스템의 모든 계층의 설계에 보안을 내재해야 합니다.

모든 서브시스템에 잠재적 취약성이 있는지 검사해야 합니다. 모든 커넥티드 디바이스 보안을 설계 또는 감사할 때 사이버 보안 전문가가 관여해야 합니다. 기기는 가능한 한 항상 하드와이어 방식으로 연결되어야 합니다. 무선 연결에 수반되는 위험이 더 크기 때문입니다. 물리적 보안도 일정한 역할을 합니다. MAC 주소 및 IP 주소와 같은 식별 세부 정보가 공개 자료에 표시되거나 관계자 외 인물 또는 현장 방문자에게 노출되어서는 안 됩니다.

전원 공급장치 보안에 관한 결론

PSU 인터넷 연결은 효율 강화, 관리 개선, 운영 유연성 등의 장점을 제공합니다. 연결이 확대될수록 사이버 공격 위험도 커집니다. 이 연결에 대한 보안을 제대로 확보하지 못하면 개별 시스템 수준에서도, 중요 인프라 전체에서도 PSU 사이버 보안과 전원 공급장치 보안에 중대한 위험을 초래할 수 있습니다.

이제는 전원 공급장치 보안이 PUS 내부 인텔리전스와 전반적인 시스템 아키텍처 양쪽 모두에 최우선 설계 요소가 되었습니다. 설비 및 PSU 수준 모두에서 보안을 다루는 시스템 사이버 보안을 확보하면 원격 전원 모니터링 및 최적화의 장점을 누리면서, 동시에 전원 시스템이 잠재적 네트워크 공격 벡터가 되지 않도록 방지할 수 있습니다.