수처리 시스템 사이버 공격 실험과 대응 방안 연구
본 논문은 물 배급 테스트베드(WADI)를 대상으로 사이버 공격을 설계·실행하고, 단일·다중 지점 공격이 시스템에 미치는 영향을 분석한다. 공격 전파 메커니즘을 규명하고, 이를 토대로 물 배급 시스템 전용 탐지 메커니즘을 제안한다.
저자: Sridhar Adepu, Venkata Reddy Palleti, Gyanendra Mishra
본 논문은 사이버 물리 시스템(CPS)의 일종인 물 배급 시스템(WADI)을 대상으로 사이버 공격의 영향을 체계적으로 조사하고, 이를 기반으로 탐지 메커니즘을 설계한다. 서론에서는 물 배급, 전력망, 대중교통 등 핵심 인프라에 적용되는 CPS의 구조와 위험성을 소개하고, 최근 물 배급 시스템을 노린 실제 공격 사례(Kemuri Water Company)와 그 파급 효과를 언급한다. 연구 목표는 두 가지 질문(RQ1, RQ2)에 답하는 것으로, 첫 번째는 사이버 공격이 물 배급 시스템에 어떤 물리적·운영상 영향을 미치는가, 두 번째는 시스템 응답을 이해함으로써 효과적인 탐지 기법을 어떻게 설계할 수 있는가이다.
2절에서는 산업 제어 시스템(ICS)의 기본 구조와 레이어드 네트워크(레벨 0~레벨 2)를 설명한다. PLC가 현장 장비와 통신하고, 레벨 1에서 서로 연결되며, 레벨 2에서 HMI와 엔지니어링 워크스테이션이 원격 감시·제어를 수행한다는 전형적인 아키텍처를 제시한다. 이어서 취약점 평가 절차(자산 식별·중요도 부여·취약점 파악·완화 방안 제시)를 소개하고, 기존 연구에서 보고된 취약점(예: EternalBlue, 기본 관리자 비밀번호, Modbus 무인증)과 그 심각성을 강조한다.
3절은 실험에 사용된 WADI 테스트베드의 상세 구성을 설명한다. 물 배급 플랜트는 3단계(Primary Grid, Secondary Grid, Return Water Grid)로 이루어져 있으며, 각 단계마다 원수 탱크, 고도 저장 탱크, 소비자 탱크, 재활용 탱크가 존재한다. 총 103개의 센서·액추에이터가 배치되고, PLC는 National Instruments의 CompactRIO를 사용한다. 통신은 Modbus RS485(Level 0), NI‑Publish‑Subscribe Protocol(Level 1), Modbus TCP(Level 1) 및 HMI와의 Ethernet(Level 2)으로 구성된다.
3.2절에서는 WADI의 구체적인 취약점 목록을 제시한다. 주요 취약점은 다음과 같다. (1) EternalBlue를 이용한 SMB 취약점(CVE‑2017‑0144)으로 Windows 기반 SCADA 서버에 원격 코드 실행 가능, (2) 웹 서버의 기본 관리자 비밀번호, (3) RESTful Web Service에 인증 부재, (4) Modbus 프로토콜의 무인증 특성, (5) NI‑PSP 라이브러리의 인증 미지원. 이러한 취약점은 모두 네트워크에 접근 가능한 공격자가 PLC·SCADA를 자유롭게 읽고 쓰게 만든다.
4절에서는 공격 설계와 실행 과정을 상세히 기술한다. 저자들은 파이썬 기반 Modbus 라이브러리(pyModbus), C#·Objective‑C 기반 NI‑PSP 인터페이스, LabVIEW VI와 연동된 파이썬 스크립트를 결합한 통합 공격 도구를 개발하였다. 도구는 (a) 센서값 위조(예: pH, ORP, 전도도), (b) 펌프·밸브 제어 명령 삽입, (c) HMI 화면 변조, (d) 다중 지점 공격(여러 센서·액추에이터를 동시에 조작) 기능을 제공한다. 실험은 단일 지점 공격과 다중 지점 공격 두 시나리오로 나누어 진행했으며, 각 공격이 시스템에 미치는 물리적 파라미터(수위, 흐름, 압력, 물 품질) 변화를 실시간 로그와 그래프로 기록하였다.
단일 지점 공격 결과, 특정 탱크의 수위가 급격히 상승하거나 하강해 경보가 즉시 발생했으며, 물 품질 센서가 비정상 값을 보고함으로써 운영자가 즉각적인 조치를 취하게 만들었다. 반면 다중 지점 공격은 서로 상쇄되는 효과를 이용해 개별 변조를 은폐하였다. 예를 들어, 한 지점에서 수위를 인위적으로 상승시키는 동시에 다른 지점에서 하강시키는 명령을 동시에 전송함으로써 전체 시스템의 평균 수위는 정상 범위에 머물렀지만, 내부 흐름 패턴이 비정상적으로 변하고 에너지 소비가 증가했다. 이러한 은폐 효과는 기존의 임계값 기반 알람 시스템으로는 탐지하기 어려웠다.
5절에서는 연구 질문에 대한 답변과 교훈을 정리한다. RQ1에 대해, 사이버 공격은 물리적 파라미터를 직접 조작함으로써 급격한 서비스 중단, 물 품질 저하, 에너지 낭비 등을 초래할 수 있음을 확인했다. RQ2에 대해서는, 공격 전후의 데이터 패턴을 학습한 이상 탐지 모델이 다중 지점 공격에서도 높은 검출률을 보였으며, 특히 데이터 상관관계와 시간적 연속성을 활용한 다중 변수 분석이 효과적이었다고 제시한다.
6절은 관련 연구를 비교 검토한다. 기존 연구는 주로 전력망·가스 플랜트에 초점을 맞추었으며, 물 배급 시스템에 대한 실험적 공격 사례는 드물었다. 본 논문은 실제 물 배급 테스트베드에서 다중 지점 공격을 구현하고, 그 전파 메커니즘을 정량적으로 분석한 점에서 차별성을 가진다.
7절에서는 결론과 향후 과제를 제시한다. 현재 제안된 탐지 메커니즘은 테스트베드 환경에서 유효했지만, 대규모 도시 물 배급망에 적용하려면 네트워크 토폴로지 복잡성, 다중 운영자 인터페이스, 실시간 데이터 처리량 등을 고려한 확장성이 필요하다. 또한, 공격 도구에 사용된 프로토콜 자체에 인증·암호화 기능을 추가하는 방어적 설계와, 물리적 보안(예: 네트워크 분리, 방화벽 강화)과 결합한 다층 방어 체계가 요구된다.
원본 논문
고화질 논문을 불러오는 중입니다...
댓글 및 학술 토론
Loading comments...
의견 남기기