본문 바로가기
News/전력계통

스마트그리드 보안문제 어디까지 해결되었을까?

by R.E.F. 13기 정수인 2019. 8. 21.

스마트그리드 보안 문제 어디까지 해결되었을까?

 

13기 정수인, 14기 윤재성, 15기 김수연, 16기 김지현, 16기 이지윤

 

[그림 1. 스마트그리드 유토피아]

출처 : 스마트 그리드 보안 진단, 데일리시큐

   스마트그리드(Smart Grid, 지능형전력망)란 기존의 ‘발전-송전-배전-판매’의 단일 단계로 구성된 기존의 전력망에 ICT 기술이 결합된 지능형 전력기술로, 공급자와 소비자가 양방향으로 실시간 에너지 사용정보를 교환함으로써 에너지 효율을 최적화 시켜주는 기술이다. 그리고 스마트그리드 유토피아는 핸드폰으로 전기요금이 가장 싼 시간대를 알아보고 현명하게 전기를 사용하는 시대로, 스마트그리드 기술의 보급이 이루어진다면 아마 곧 우리의 모습이 될 것이다.

 스마트그리드 기술은 사용자의 편리성과 정보의 신뢰성을 높여주는 동시에 전력 공급의 안정성과 공급-수요의 불균형 해소가 가능하며 효율적인 에너지관리를 통한 에너지 효율화와 에너지 절감을 통한 저탄소 국가 실현, 경제성장동력 등 국익을 도모할 수 있다.

   하지만 스마트그리드는 물리적 공격, 악천후, 사이버공격, 전자기파, 지자기 폭풍 등 다양한 차원에서의 위협과 취약점이 존재한다. 그중에서도 사이버 공격에 대한 우려가 가장 높은데, 그 이유는 스마트그리드가 폐쇄망인 기존 전력망과는 달리 개방형 구조를 기반으로 하기 때문이다. 또한 앞서 말했듯 스마트그리드는 전력사용의 효율성을 높이기 위한 수용자와의 정보교환이 증가하고, 고객 편의를 위한 수요반응(DR), 지능형 검침(AMI) 등 새로운 전력서비스를 제공하지만, 이 때문에 사이버 공격의 위협 가능성이 높아졌다. 한국정보보호학회에서 발행한 ‘AMI 공격 시나리오에 기반한 스마트그리드 보안 피해비용 산정 사례’에 따르면 전국에 보급된 스마트 미터가 200만 개이고, 그중 금번 공격으로 인해 피해를 입은 스마트 미터는 전체의 10%이다. 피해를 입은 스마트 미터 전량을 교체하는 것을 포함한 5가지 가정을 세웠을 때, 1회 손실 비용은 총 371.9억 원으로 절대 무시할 수 없는 규모의 비용이 발생한다.

   심지어 여러 기기들과 연동되어 있어 보안의 취약성이 발견되면 많은 경제적 피해사례가 발생할 것이다. 개인 정보가 유출 되는 문제뿐만 아니라 단순한 시스템 해킹만으로도 도시가 마비될 수 있다. 최근 사이버 공격 트렌드를 살펴보면 사이버 공격은 지금보다 더 큰 위협으로 작용하여 국가 안보적인 문제로까지 발전할 것으로 보인다. 따라서 스마트그리드 상에 전송되는 데이터의 보안은 안전한 스마트그리드 유토피아가 되기 위한 가장 기본적인 사항이라고 할 수 있다.

 

스마트그리드의 정보 보호 목표와 구성 요소

   스마트그리드 정보 보호의 목표는 안전한 스마트그리드 이용 환경을 조성하는 것이다. 이를 위해 우선은 보안 체계가 구축되어야 하며, 동시에 기술적, 법적, 제도적 보호 대책 또한 마련되어야 한다. 보안의 필수 구성요소로는 기밀성, 무결성, 가용성, 인증, 부인방지, 접근제어 등이 있으며, 이를 실현하기 위해 업무 프로세스를 통제하고 관리하는 것을 정보 보호 관리 체계라고 한다. 정보 보호 관리 체계를 통해 스마트 그리드의 안정성과 신뢰성을 향상시켜 보다 체계적이고 지속적인 정보보호 운영체계를 유지할 수 있다.

[표 1. 보안 필수 구성요소]

출처 : 스마트 그리드 보안기술 동향분석 및 대응방안

   이론적으로는 앞의 내용처럼 기밀성, 가용성 등의 요소를 이용해서 안전성 개념을 정의하지만 이 내용들은 기존의 암호 알고리즘 및 컴퓨터 간에 정보를 교환할 때의 통신 규약인 프로토콜들에 국한되어 있다. 앞으로는 새로운 프로토콜 및 새로운 공격자의 행위가 나타날 것이며, 새로운 형태에 대해서는 예측할 수 없기에 무엇이 안전한가에 대한 정의는 계속 연구를 진행해야 한다. 또한 스마트 그리드는 대표적인 융합 신기술에 해당하여, 융합했을 때 발생할 수 있는 위협 요인과 새로운 공격 형태, 그리고 각종 보안 사고들도 함께 예측하여 보안 체계를 강화해야 한다.

스마트 그리드에서의 보안 위협 요인

   그렇다면 스마트 그리드의 보안을 위협하는 요인은 어떤 것들이 있을까? 스마트그리드에서의 보안 위협 요인은 3가지로 나타낼 수 있다.

   첫 번째는 제어 시스템 위협이다. 이는 스마트 미터기(AMI)에 정교한 공격이 발생한 경우이다. 스마트 미터기에 보안 기능이 제대로 갖춰지지 않는다면, 해커들이 직접적으로 스마트 계량기 램을 공격하고 쉽게 계량기를 없애거나 통제할 수 있게 된다. 만약 어느 정도의 보안 기능을 갖췄더라도 별도의 도구를 이용해 정보를 빼낼 수도 있다. 이와 같이 해커가 스마트 계량기 프로그램에 접속하게 되면, 계량기와 부착된 다른 장치에도 공격 웜이나 다른 멀웨어 등 악성코드를 확산시킬 수 있다. 악성코드를 삽입하여 감염시킨 좀비 PC를 통해 대상 컴퓨터에 동시 접속을 요청함으로써 시스템을 마비시키는 DDoS 공격을 할 수 있는 것이다. 즉 해커가 공격 거점을 확보하면, 연결되어 있는 네트워크를 통해 스마트 그리드 전체 시스템을 공격할 수 있게 된다. 이는 작게는 개인적 피해를 일으킬 수 있지만, 크게는 대규모의 정전 사태로 인한 국가 재난으로도 이어질 수 있다.

   실제로 전력분야의 사이버 침해 사고로 인한 대규모 정전 사태 및 국가적 피해는 과거서부터 지속되어왔다. 1999년 6월에 미국 워싱턴 주에서 운영 중인 제어시스템의 데이터베이스가 사이버 해킹으로 인해 다운되었고 올림픽 가솔린 파이프라인이 폭발하여 대규모 피해가 발생하였다. 2007년 브라질에서는 해킹으로 인한 대규모 정전사태가 벌어져 약 700만 달러의 피해를 입었다. 국내의 경우, 2009년 7월에 DDoS 공격으로 11만 대 이상의 PC가 악성 코드에 감염되는 대규모 사이버 공격으로 인해 500여 억 원의 경제적 피해가 발생한 적이 있다.

   미국 경제학자 스콧 버그는 동시다발적인 사이버 공격으로 전력망이 마비되어 정전이 계속될 경우 나타날 현상을 단계별로 구분했다. 1단계는 정전기간 1일째로 국민의 불편함 야기, 2단계는 정전기간 3일째로 생필품 사재기(상점 물건 바닥) 및 각종 기기 동작 불능, 3단계는 정전기간 10일째로 인구 대이동이 일어나며 사상자 발생의 시작, 4단계는 정전기간 3개월째로 국민 폭동과 재앙수준의 피해가 발생한다고 한다. 실제로, 1977년 뉴욕에서 25시간 동안 정전이 계속되었을 때 상점 1700여 곳이 약탈당하고, 4천 명이 체포되었으며 1억 5000만 달러의 재산 피해가 났었던 사례도 있다. 이와 같이 사이버 공격은 국가적 재난으로 연결되어 굉장히 심각한 피해를 초래할 수 있다. 앞으로 스마트 그리드가 주요 전력망이 된다면 사이버 침해 사고의 위험성은 꼬리표처럼 따라다닐 가능성이 크다.

   두 번째는 네트워크 위협이다. 인터넷 망과 연동되는 점을 이용하여, 인터넷의 보안이 취약한 부분 및 제어시스템으로 침투할 수 있다. 계량기를 포함한 스마트그리드에서 사용하는 다양한 IOT 기기들은 개발 및 경제성 등에 우선순위가 밀려 보안이 취약한 편이다. 또한 이 기기들은 인터넷에 연결되어 원격으로 제어 가능하다. 이러한 특성은 해커들이 계량기의 무선 네트워크 장치를 이용해 계량기에 침투할 수 있는 여건을 조성한다. 그리고 앞에서 언급한 것처럼 제어시스템을 공격한 후에는 스마트그리드 시스템 전체의 공격도 가능해진다.

   인터넷 접속을 이용한 대규모 사이버 공격도 이미 발생한 적이 있다. 2016년에 발생한 미라이(Mirai) 봇넷(인터넷에 연결되어 있으면서 외부의 원격 제어 공격을 당한 여러 컴퓨터들의 집합)사건이다. 이 당시 미라이 봇넷은 보안이 취약한 CCTV나 IP 카메라와 같은 IOT 기기를 해킹하여 DDoS 공격을 했다. 해커가 본인의 추적을 피하기 위해 악성코드를 온라인에 공개하였고 이 공격은 릴레이로 이어졌다. 이 공격으로 미국 동부 해안 지역의 인터넷 접속이 불통이 되기까지 했다. 하나의 악성코드가 공격력이 강할 수 있었던 이유는 각 기기들의 서버가 인터넷에 다양하게 분산 및 연결되어 있었기 때문이다. 스마트그리드는 다양한 기기들이 인터넷을 이용해 복합적으로 연계되어 있는 전력망이다. 만약 각 기기들의 보안이 제대로 갖추어지지 않는다면, 기기들이 복합적으로 연계되어 있는 만큼 엄청난 피해가 발생할 것이다.

   세 번째는 소비자 보안 위협이다. 스마트 그리드에 저장된 각 가정의 에너지 사용 정보를 통해 소비자의 개인정보가 노출되는 피해가 생길 수 있다. 지금까지는 대중들의 에너지 소비 데이터에 대한 우려가 크게 없었다. 그 이유는 현재 에너지 소비 데이터를 얻기 위해서는 각 가정 혹은 건물에 직접 방문하여 물리적으로 전기계량기로부터 데이터를 직접 취득해야 했고, 그 데이터는 한 달이라는 한정된 기간의 에너지 소비 정보만을 알려줄 뿐이었다. 하지만, AMI(스마트 미터기)의 경우 우리의 실시간 에너지 소비 정보를 제공하여 개인의 생활 패턴을 고스란히 보여준다. 에너지 소비에 따른 개인 정보 수집 및 이용은 스마트 그리드의 운영에 있어서 필수요소라고 할 수 있다. 다만 이러한 개인 정보들이 전력공급 이외의 목적으로 사용되었을 때, 사생활 침해 문제 발생이 우려된다. 

   스마트그리드의 사생활 보호 문제를 담당하고 있는 미국의 사이버보안 태스크포스팀에 의해 수행된 개인정보 침해 영향평가(privacy impact assessment, PIA)에 따르면 개인정보 유출에 대한 많은 우려와 관련 문제들이 제기되고 있다. 하지만, 개인 사생활 침해 문제는 아직 충분히 알려져 있지 않으며, 스마트 그리드와 관련 있는 정보 수집기관의 사생활 침해 관련 절차 및 정책 등이 갖추어지지 못한 상태다.

   스마트 그리드 참여자의 과도한 정보 수집이나 부적절한 정보의 사용과 같이 본래의 수집 목적을 벗어나는 행위를 예방하려면 올바른 개인 정보를 활용을 위한 조치가 필요할 것이다. 이를 위해 스마트그리드의 사생활 침해와 관련된 정책, 표준, 절차 및 기술적 요소에 대해서 갖추어 나가야 한다. 또한 개인 정보의 소유권은 누구이며, 어떤 데이터를 어떤 약속으로 공유하고 활용할 수 있을지에 대해서도 고민해보아야 한다.

AMI(스마트 미터) 기술과 보안

   스마트 그리드 기술은 AMI, 네트워크망, 데이터베이스 등으로 구성되어 있다. 스마트 그리드의 주요 기술 중 하나인 AMI(Advanced Metering Infrastructure, 스마트미터기)는 양방향 통신이 가능한 지능형 전력계량기이다. AMI는 무선 등의 통신망과 연결되어있어 전기 사용량과 시간대별 요금 정보 등의 데이터를 수집해서 양방향으로 제공한다. 또한, 소비자가 전기 사용량과 예상 요금을 실시간으로 알 수 있다. 스마트그리드 전체 시스템의 보안을 위해서 AMI의 보안은 반드시 갖춰져야 한다. 앞에서 언급한 AMI의 양방향 특성은 사이버공격을 받는 요소가 되기 때문이다. 이에 대한 자세한 설명은 다음과 같다. 

   첫 번째, 양방향 통신기술의 사용으로 불법적인 데이터 위, 변조의 공격으로 전력 요금을 조작하여 금전적 피해를 입히는 개인적 피해가 일어날 수 있다. 두 번째, 전력시스템의 사이버 보안 위협 요소가 증가할 수 있다. 스마트미터가 전력 공급자와 소비자 사이에 양방향 통신을 사용하게 되면서, 스마트 미터에서 운영센터로의 통신 경로가 생성된다. 이때 생성된 통신 경로로 스마트 그리드 운영센터부터 송·변전 시스템 등의 전력시스템에 대한 사이버 보안이 위협받게 된다. 이와 같이 AMI는 소비자 측에서 스마트 그리드 시스템으로의 접근 가능한 지점의 증가로 보안 위협요소를 증가시키며, 안전한 스마트 그리드의 운영을 위해서 AMI의 보안을 강화해야 한다.

한국형 스마트 그리드 보안 기술의 현황

   한국형 보안 기술은 오랜 시간 동안 단위 제품 위주로 시장이 발전되었기에 전체적인 보안기술에 취약하다. 단위기술 개발을 통해 쌓여온 역량이 적절하게 활용되기 위해서는 총체적인 보안 모델 개발이 필요하다. 또한, 스마트 그리드 기술의 경우 AMI, 네트워크망 등 여러 가지 기기로 구성이 되어 해커들의 침투 경로가 다양하게 분포되어있다. 따라서 모든 공격을 사전에 방지하는 것이 어렵다. 그러므로 스마트 그리드의 피해 사례와 여러 요소들을 조사하고 피해가 큰 위험 유형부터 대처 방안을 세워두어야 한다.

   그렇다면 한국형 스마트 그리드의 보안 문제를 해결하기 위해 관련 업계에서는 어떻게 대처하고 있을까? 스마트그리드 기술은 초기에 도입되었을 때까지만 해도 암호화가 적용되어 있지 않아 보안성이 매우 취약했다. 관련 업계는 이러한 보안 문제를 해결하기 위해 AMI용 모뎀에 KCMVP(암호모듈검증)을 인증받은 암호모듈칩을 적용하고 있다. 암호모듈이란 암호, 난수 생성, 해시, 전자서명, 소수 판정, 인증 등의 암호기능을 수행하는 하드웨어, 소프트웨어, 펌웨어의 총칭이다. 이는 기기의 암호화를 통해 제삼자가 접근하는 것을 차단할 수 있어 스마트그리드 보안 문제의 방안으로 이용되고 있다.

   암호모듈 개발과 적용에 힘쓰고 있는 기업들로는 한국전력공사, 한국조폐공사, 키페어가 있다. 한국전력공사의 경우, 2017년 11월에 암호모듈 KEPCOCF V1.0을 개발하여 KCMVP를 획득했다. 그 이후 2018년 하반기부터 원격으로 양방향 소통이 가능한 지능형 검침 인프라 AMI(Advanced Metering Infrastructure)에 KEPCOCF V1.0와 더불어 타사 KCMVP 암호모듈을 도입하기 시작했고 2018년 11월 기준 약 400만 대에 이를 것으로 예상되었다. 2018년 10월 31일에는 한국조폐공사가 암호모듈 KShell42 Crypto V1.0을 자체 개발하여 KCMVP를 인증받았고 암호 알고리즘 서비스를 통해 정보 보안이 필수적인 IoT와 스마트 미터링에 적극 활용할 것을 계획했다. 공기업뿐만 아니라 보안 전문 스타트업 기업인 키페어도 한국조폐공사와 같은 날에 KCMVP를 획득했다. 키페어는 범용 KSE100B와 어드밴스 타입 KSE300B를 동시에 인증받았다. 한국조폐공사와 키페어는 각각 자체 개발한 암호모듈을 가지고 한전의 AMI용 모뎀 입찰에 참여하고 있다. 암호모듈 검증을 받은 한국전력연구원, 한국조폐공사, 키페어 이 세 업체가 AMI 모뎀 사업에서 AMI 제조사들의 선택을 받기 위해 경쟁하는 상황인 것이다.

   이렇게 암호모듈 시장 경쟁이 점차 활발해지고 있는 가운데, 암호모듈이 스마트그리드의 보안문제를 어느 정도 해결할 수 있을까? 이에 관해 한전 관계자는 KCMVP를 획득한 암호 모듈칩을 적용한다면 최상의 보안을 유지할 수 있다고 주장했지만 학계에서는 한전과 다른 입장을 표명하고 있다.

   첫째, 한전의 암호모듈 KEPCOCF V1.0은 한국조폐공사와 키페어의 Secure Element기반 암호모듈과는 다르게 난수 생성기와 키를 저장하는 보안 메모리가 없기 때문에 여전히 보안이 취약할 가능성이 크다는 것이다. 한전의 암호모듈은 난수 생성을 위한 초기 값인 Entrogy Input을 암호화된 채로 외부로부터 공급받아 한전 암호모듈 내에 탑재된 난수 생성기를 이용하여 난수를 생성한다. Key에 관해서는 한전 PKI(Public Key/Private Key 알고리즘의 집합)에서 만들어진 전자서명용 개인키와 공개키를 암호화하여 메모리에 저장되는 구조다. 만일 비밀 키를 모른다면 메모리를 해킹해도 정보를 알 수 없다며 한전 측은 위의 암호모듈 구조를 통해 보안 안정성을 확보했다고 답변했다. 하지만 학계에서는 한전이 암호화된 Entrogy Input으로 난수를 생성한다 하더라도 Entrogy Input 자체를 암호화하기 위한 난수가 필요하기 때문에 그 난수를 어떻게 생성해야 하는가 라는 모순이 발생한다고 주장한다. 또한 전자서명용 개인키와 공개키를 암호화하여도 복호화하는 쪽의 비밀 키가 플래시 메모리에 평문 형태로 저장되므로 안전성이 떨어진다고 지적했다.

   두 번째로는 암호모듈의 한계점을 찾아내기 위한 모의해킹을 전혀 실시하지 않아 점점 업그레이드되는 해킹 기술에 대응하기 위한 노력이 부족해 보인다는 점이다. 한전 측은 취약점을 위한 시뮬레이션을 실행하지 않은 이유에 대해 KCMVP을 획득하여 취약성까지 검증받은 것이라고 답변했다. 향후 시뮬레이션 실행에 관해서 2019년 한전 PKI 구축이 완성된 후 국정원에서 AMI 암호 키 보안 관리를 점검하고 취약점을 진단할 것을 덧붙였다. 그러나 KCMVP를 인정받았다고 해서 암호모듈에 관해 벌어질 모든 보안 문제로부터 벗어난 것은 아니다. 보안기술이 발전하는 만큼 그 이상으로 해킹기술 또한 발전하기 때문이다. 따라서 해킹 시뮬레이션과 취약성 검증은 지속적으로 실행되어야 하며 이를 위해 관련 부처와 업계들이 협력할 필요가 있다.

   또한 산업통상자원부의 계획 이외에 더욱 구체적으로 보안문제를 뒷받침할 스마트 그리드 사업의 전반적인 로드맵이 미약하다는 것도 보안 문제 해결에 걸림돌이 된다. 미래에 갑작스럽게 닥칠 보안 위기에 어떻게 대응해야 할지 미리 방책을 짜고 있어야 스마트 그리드 산업의 안정성을 확보할 수 있다. 이를 위해서 가장 먼저 암호모듈로 보안 문제가 쉽게 사라질 것이라는 안일한 태도에서 벗어나야 할 것이다. 스마트 그리드에 관련된 기업들과 정부기관이 합심하여 지능형 전력망 및 보안 이슈에 대한 신규 사업을 구축하고 보다 장기적이고 구체적인 계획을 통해 연관된 산업을 육성하여야 한다.

스마트그리드 보안정책

   길이 없다면 아무리 좋은 차가 있더라도 소용이 없는 것처럼, 스마트 그리드 보안에 대한 법과 제도가 없다면 아무리 좋은 기술이 있더라도 활성화하기 어려울 수 있다. 그렇기에 앞서 소개한 보안 기술들을 뒷받침해줄 법과 제도의 마련이 필수적으로 요구된다.

   스마트그리드는 전력IT 10대 기술개발 과제로 선정되어 2005년부터 9년간 배전지능화, 지능형 송전, 마이크로그리드, AMI 등에 2,532억 원을 지원받았다. 이러한 경제적 지원을 바탕으로, 2009년부터 국가단위 스마트그리드 구축계획(2009년)을 시초로 스마트그리드 국가로드맵(2010년 1월), 지능형 전력망의 구축 및 이용촉진에 관한 법률(2011년 05월), 제1차 지능형 전력망 기본계획(2012~2016년)을 수립하였다. ‘지능형 전력망의 구축 및 이용촉진에 관한 법률’을 통해 스마트그리드 산업을 체계적으로 육성하기 위한 법적 근거를 마련하였고, 이후 ‘제1차 지능형 전력망 기본계획’을 시행하여 7대 광역권별 거점도시 구축을 목표로, 전략목표, 제도개선·시장 창출·기술개발·기반조성 등 4대 부문의 16개 정책과제를 제시하였다.

[표 2. 스마트그리드 5대 분야별 보안기술 로드맵]

출처 : 안전한 스마트그리드 구축 및 활용을 위한 법제도 개선방안

   그 중에서도 2010년 1월에 발표된 스마트그리드 국가로드맵에서는 사이버 보안 분야에 대한 기술개발 실행 로드맵, 보안체계 구출 방안 내용을 담고 있다. 여기서 말하는 스마트그리드 보안체계 구축 방안이란, 스마트그리드의 안정적인 구축을 위한 보안 가이드라인을 마련하고, 국가단위 스마트그리드에 적합한 보안체계 구축을 지원하며, 스마트그리드 보안성 유지를 위한 보안 표준 마련 및 보안 인증제도를 운영하는 것을 말한다. 이후 2011년에 지식경제부에서 발간한 그린에너지 전략 로드맵에서도 스마트그리드 플랫폼 중에 하나로 스마트그리드 사이버 보안을 제시하였다. 이와 같은 스마트그리드 보안기술 개발 및 체계 구축을 위하여 보안 가이드라인을 마련하는 것이 필수적으로 요구되며, 국가단위 스마트그리드에 적합한 보안 체계 연구 및 구축 지원, 스마트그리드 보안기술 연구개발 및 적용, 스마트그리드 보안성 유지를 위한 보안 표준 마련 및 보안 인증제도 운영 등을 추진해야 한다.

   세계 최고 수준의 지능형전력망 정보보호 체계를 구축하겠다는 2011년의 정부의 목표와는 다르게 여전히 한국의 스마트그리드 산업과 보안기술은 정체되어있다는 평가를 받는다. 그 이유로는 공기업의 시장 장악, 현재의 보안 위협만 겨우 막을 수 있는 기술력 등 여러 복합적인 이유를 들 수 있지만, 이런 모든 문제가 발생하는 이유는 ‘정부의 소극적인 정책’에서 비롯되었다고 생각한다. 앞으로 정부는 스마트그리드 활성화를 위한 보안 기술력 향상과 보안 프로그램 보급을 위해 보다 적극적으로 정책을 제시해야 한다고 생각한다.

스마트그리드 유토피아로 향하는 길

   스마트그리드는 우리에게 새로운 미래를 꿈꾸게 해준다. 기존의 전력망에서는 불가능했던 것들이 스마트 그리드에서는 가능해질 것이다. 우리는 지금 전력망의 효율화, 저탄소의 실현, 경제성장 동력 증가 등 스마트 그리드가 가져다 줄 편익을 기대하고 있다. 하지만 그 편익 뒤에는 보안 위협이 기다리고 있다.

   앞으로 스마트그리드가 주요 전력망이 된다면, 사이버 공격의 위험성은 계속 존재할 것이며, 공격으로 인한 피해는 국가적 재난 수준까지 가능하다. 보안이 침해당했을 때 우리가 감당해야 하는 피해는 너무 막대하기에 스마트그리드의 보안은 절실하게 요구된다. 하지만 현재의 스마트그리드 보안 대책은 많이 부족하다. 스마트 그리드가 ICT 기술이 융합된 전력망인 만큼, 현재의 보안 위협의 수준에 대응하는 것을 넘어서서 미래의 보안 위협에도 대처할 수 있도록 준비해나가야 한다.

   그 준비의 일부로 각 기기와 시스템의 설계 및 개발 단계부터 정보 보호 대책을 마련해야하며, 시스템 개발 후에는 여러 가지 검사를 하고 전체 시스템을 연동했을 때의 시뮬레이션을 통해서 여러 번 검증해야 한다. 나아가 스마트 그리드의 한 부분을 차지하는 AMI를 포함한 다양한 기기의 각각의 보안도 중요하며, 개인 정보 보호를 위한 대책도 필요하다. 또한 스마트그리드의 보안과 관련해서 스마트그리드의 전체적인 체계를 세우고 상세 계획 세워나가는 등 제도적 뒷받침도 필요하다.

   스마트그리드가 보편적으로 사용이 되는 날에는 우리가 여태 마주하지 못했던 문제들을 만나게 될 것이다. 편리함과 안전성의 가치를 저울질 하고, 개인의 정보이용과 데이터가 누구의 소유인지도 고민해야 할 것이다. 아무리 효율적이고 경제적인 이익이 증가하더라도, 소비자들의 개인정보를 보호하지 못하고 사이버 공격으로부터 전력망을 보호하지 못한다면 스마트 그리드의 운영은 어려워질 것이다. 우리가 꿈꾸는 스마트그리드 유토피아를 맞이하고 싶다면 안전하고 신뢰성 있는 운영을 위해 지금부터라도 보안 기술과 제도들을 밀도 있게 구축해나가야 할 것이다.

 

< 참고문헌 >

1. 이철환 외 4, 한국형 스마트 그리드를 위한 정보보호 체계 및 대책, Internet and Information Security 2권 제1, 2011.05

2. 유성민 외 2명(KT융합기술원), 스마트 그리드 보안기술 동향 분석 및 대응방안

3. 제2차 지능형 전력망 기본계획」, 산업통상자원부, 2018.8

4. 에너지경제연구원, 안전한 스마트그리드 구축 및 활용을 위한 법제도 개선방안」,  지식경제부, 2012.2

5. 전효정 외 1명, AMI 공격 시나리오에 기반한 스마트그리드 보안피해비용 산정 사례」, 한국정보보호학회, 2016.6

6. 전용희, 사물인터넷(IoT) 기반 스마트 그리드 보안 특성 및 쟁점 분석」, 정보보호학회지, 한국정보보호협회, 2014.10

7. 김화영, 보안전문 스타트업 '키페어', 순수 국내 기술로KCMVP 암호모듈 인증, 노컷뉴스, 2018.11.08.

https://www.nocutnews.co.kr/news/5057909

8. 김화영, 한국조폐공사 "스마트카드칩 기반 암호모듈, 국내 최초 KCMVP 인증 획득", 노컷뉴스, 2018.11.07

https://www.nocutnews.co.kr/news/5057648

9. 길민권, [스마트 그리드 보안 진단] 정부, 산업활성화 의지 있나...공기업이 시장 장악...생태계 무너진다」, 데일리시큐, 2019.03.25

https://www.dailysecu.com/news/articleView.html?idxno=47444

10. 국경완,「스마트그리드의 미래, 화두는 'IOE'」, 에너지신문, 2019.01.07

http://www.energy-news.co.kr/news/articleView.html?idxno=61283

11. 이승윤,「스마트시티 IoT 보안, 각 영역별 엔드포인트 보안 구축 선행 필요」, CCTV뉴스, 2019.05.17

http://www.cctvnews.co.kr/news/articleView.html?idxno=114171

12. 황정빈,「한전 AMI 모뎀사업 3파전…"첫 암호모듈칩 적용"」, ZDNet Korea, 2018.11.15.

http://www.zdnet.co.kr/view/?no=20181114204759

13. 윤경진,「'키페어' 보안칩 암호모듈 인증, 스마트미터기와 IoT기기 적용 예정」, 아주경제, 2018.11.08

https://www.ajunews.com/view/20181108142904553

 

 

댓글