[단독] 가시화 되는 BESS 보안 시장, 파나소닉이 신호탄 쏘나

[단독] 가시화 되는 BESS 보안 시장, 파나소닉이 신호탄 쏘나
BESS의 전형적인 모습[출처: ChatGPT로 그림]
💡
Editor's Pick
- 파나소닉, 두 개 회사와 손잡고 BESS 보안 실증 완료
- BESS는 현재 에너지 산업에서 가장 각광 받는 기술
- OT와 IT의 융합으로 보안 업계에 남겨지는 과제 늘어나

일본 파나소닉 홀딩스가 일본 전력망에 연결될 자사 전력 시스템의 보안 점검을 실시했다. IT·OT 융합 보안과 사회 기반 시설에 대한 보호가 대두되는 시기에 주목할 만한 사업이다. 특히 최근 에너지 산업 내 바삐 이뤄지고 있는 기술 전환과도 맞물려 있어 더 관심이 높아진다.

간략 배경 설명

이번 보안 점검의 핵심은 BESS다. BESS는 ‘배터리 에너지 저장 시스템(Battery Energy Storage System)’의 준말이다. 대규모 배터리를 사용해 에너지 수급을 보다 안정적으로 하는 기술이다. 여기서 말하는 배터리는 마트에서 파는 건전지나 전기차에 들어가는 것과는 크기 면에서 차원이 다르다. 각 하나가 콘테이너 만하며, 그런 대형 배터리가 수십~수백 대씩 연결돼 있는 게 보통이다. 

이렇게 큰 배터리가 왜 필요할까? 전력 공급이 점점 불안정해지고 있어서다. 지구 온난화로 점점 심각해지는 재난·재해가 기존 전력망을 할퀴어놓을 때마다 전기가 수일~수개월씩 끊긴다. 이런 일이 빈번해지는 추세다. 하지만 이건 그리 중요한 요인이 아니다. 진짜 원인은 AI다. AI 서비스 이용자가 점점 늘어나고, AI 기술 자체가 갈수록 강력해지면서 데이터센터들이 어마어마한 전력을 잡아먹기 시작했다. 

데이터센터들이 소비하는 전력의 양은 그냥 ‘많다’ 수준이 아니다. 그 지역 내 ‘전력 블랙홀’이 돼버린다. 모든 전기를 다 흡수하는 통에 근처 주민들이 간헐적으로 정전을 겪기도 하고, 심지어 전기세가 적잖이 오르는 사태가 발생한다. 그런 데이터센터가 빠르게 늘어나고 있기까지 하다. 그러면서 ‘전력 시장(우리나라는 한전에서 국내 전기 관련 사업을 독점적으로 처리하지만 외국에서는 도소매로 사고 판다)’의 수요와 공급에 심각한 불균형이 생겨났다. 그래서 떠오른 게 ‘전력을 저장했다 쓰자’라는 개념이다.

이미 여러 국가에서 BESS를 기존 공급망에 연결시키는 사업을 진행하고 있다. 전봇대, 전기, 발전소, 각 가정 집과 회사로 구성된 기존 전력망에 거대 배터리들이 뭉텅이로 연결되기 시작한 건데, 이랬을 때 ‘전력 공급의 안정화’라는 숙제는 해결될지 모르지만 ‘보안 과제’라는 새로운 미션이 생성되기도 한다. 

BESS, IT와 OT의 융합

BESS는 덩치 큰 배터리로만 구성돼 있는 게 아니다. 여러 IT 기술이 내포돼 있다. OT 측면으로 보자면 배터리 셀(배터리의 심장에 해당), 배터리 모듈(배터리의 근육에 해당), 배터리 랙(여러 모듈을 하나로 묶어주는 장치)이 있다. 이런 구성요소들을 제어하게 해주는 ‘관리 시스템’이 있고, 배터리의 에너지를 전력망에 들어가기 적합한 형태로 바꿔주는 ‘변환 장치’가 있다. 그 외에도 각종 스위치, SCADA 등이 존재한다. 

IT 측면으로는 BESS를 원격에서 관리 및 모니터링하게 해 주는 클라우드 플랫폼이 있다. 배터리와 관련된 데이터를 수집·분석·저장하는 플랫폼도 있고, 각 사용자 기업의 필요에 따라 마련된 ERP나 자산 관리 시스템 등도 탑재돼 있다. 원격 연결을 강화하기 위한 VPN도 흔히 설치되는 구성 요소다.

이런 OT와 IT 중간에 ‘에너지 관리 시스템(EMS)’이 존재한다. 이를 통해 관리자는 배터리의 충·방전 스케줄을 설정한다. 전력 시장(우리는 한전이 다 하지만 외국에서는 전력에 대한 도소매 판매나 경매가 벌어진다) 연동 시스템이 있어 전력 거래를 용이하게도 한다. 요즘 한창 발전 중인 재생에너지와의 연계를 가능하게 하는 도구도 있다. 배터리 운영을 최적화 해주는 알고리즘도 이 층위에서 운영된다.

공격 시나리오

이미 에너지 업계는 물론 보안 업계도 이러한 BESS의 ‘사이버 침해 가능성’을 여러 가지로 염두에 두고 있다. 대표적 공격 시나리오는 다섯 가지로 정리되는데, △EMS 해킹을 통한 출력 조작 △PCS 및 전환 시스템 공격 통한 출력 불안정화 △배터리 관리 시스템(BMS) 공격 통한 물리 손상 △원격 유지보수 통한 각종 침해 공격 △동일 브랜드 배터리 대량 공격이다. 하나하나 뜯어보자.

EMS 해킹 공격은 OT와 IT 한 중간에 있는 에너지 관리 시스템 서버에 해커가 침투해 원격 명령을 위조함으로써 충·방전 스케줄을 임의로 조정하는 것을 말한다. 배터리 출력을 급격하게 높여 예상치 못한 때에 방전시킴으로써 안정적 전기 공급을 불가능하게 할 수 있다. BESS가 중요 전기 공급원으로서 작용할 경우 사회적 혼란까지 야기 가능하다.

PCS 및 전환 시스템 해킹 공격은 해커가 장비 속 프로토콜이나 펌웨어를 공격해 출력 변동을 야기하는 것을 말한다. 이렇게 하면 국가 전력망과 호환되지 않는 전기가 나가게 된다. 즉 제공되는 전력의 품질이 달라진다는 것으로, 이는 장비 과열이나 전선 손상, 전력 손실로 이어질 수 있다.

배터리의 물리적 상태 관리와 직결되는 BMS가 공격을 당하면 해커가 배터리 센서 데이터를 위조한다든가 각종 계산 오류를 야기할 수 있게 된다. 과충전이 되더라도 경보가 울리지 않게 되며, 열폭주 위험성이 높아진다. 이 때문에 화재가 발생할 수도 있지만, 그것보다 배터리의 급격한 수명 단축으로 이어질 가능성이 높아진다.

원격 유지 보수 채널이 공격 당하면 관리자용 크리덴셜이나 계정 자체가 탈취될 수 있고, 공격자는 이를 통해 권한을 상승시켜 멀웨어를 심거나 중요 데이터를 빼돌리는 등의 악성 행위를 실시할 수 있게 된다. 콜로니얼 파이프라인(Colonial Pipeline) 랜섬웨어 사건도 VPN 계정 탈취로부터 시작됐다.

동일 브랜드 배터리 대량 공격은, 위와 같은 해킹 공격이 다량으로 발생하는 것을 말한다. BESS가 대형 배터리 여러 대를 한꺼번에 운영하는 것을 말한다고 위에 썼었다. 그런데 사업자 입장에서 각 배터리를 여기 저기 다른 회사에서 조달할 가능성은 낮다. 한 기업과 계약해서 대량으로 구매하는 경우가 훨씬 많다. 즉 배터리 하나만 잘 뚫어도 공격자가 여러 개를 파괴할 수 있다는 뜻이다. 이런 공격 시나리오는 전력 기관(한국으로 치면 한전)이 가장 우려하고 있는 것으로 알려져 있다.

파나소닉이 한 일

세계적인 ‘전력 구세주’로 떠오르고 있으면서 동시에 ‘먹음직스런’ 해킹 먹잇감이 되고 있는 BESS의 보안을 점검했다는 게 파나소닉이 자랑한 내용인데, 이들이 한 일은 정확히 무엇일까? BESS에 설치될 보안 모니터링 시스템을 실제로 개발하고 설치해 전력망과 연결된 환경에서 검증을 마쳤다는 것이다. 위에서 언급한 BESS 계통의 위험성을 인지하고, 그에 대한 대처법을 마련해 실증까지 했다는 의미.

실증 단계에서 파나소닉은 시그니처 기반 탐지라는 기본 보안 점검은 물론 이상 행동 탐지까지 실시했다고 한다. “이미 알려진 ICS 공격 기법과 악성 명령을 실제 실행해 방어하는 데 성공했으며, 비정상적인 PCS 명령과 네트워크 통신을 사전에 파악해 차단했습니다.” 파나소닉 측의 설명이다.

이번 보안 모니터링에 참여한 건 파나소닉 홀딩스 외 파나소닉 솔루션 테크놀로지스와 이토추 상사다. 파나소닉 홀딩스는 배터리 제작과 OT 기술 관련 전문성을 담당했다. 파나소닉 솔루션 테크놀로지스는 IT 쪽을 맡았다. 이토추 상사는 전력 인프라를 제공했다. OT 전문가와 IT 전문가가 만나 실제 전력망 구축 전문가가 마련한 환경에서 ‘실질적인 보안 점검’을 실시했다는 의미다. IT·OT 융합 보안이 IT와 OT에 대한 지식을 전부 요구한다는 걸 드러냈다고도 할 수 있다.

시장 조사 기관 리서치인텔로(Research Intelo)는 보고서를 통해 2024년 BESS 사이버 보안 시장의 규모가 이미 12억 달러에 달했다고 알렸다. 동시에 2033년까지 56억 달러 규모로 성장할 것이라고 내다봤다. 이번 파나소닉의 움직임은 ‘BESS 보안 시장 성장의 신호탄’ 정도로 해석되기도 한다.🆃🆃🅔

by 문가용 기자(anotherphase@thetechedge.ai)


[TE머묾] 기계가 말했다, 지구가 망했다
💡Editor’s Pick - 인간도 말 배우기 힘든데, 기계는 오죽했으랴 - 그렇게 힘든 일 매일 시켜대니, 얼마나 많은 에너지 소모될까 - 나중에 감당 못할 고지서 나올 가능성 높아 말 배우는 건 힘든 일이다. 거금 들여 유학 수년 다녀와도 마스터하지 못하는 경우가 대부분이다. 개인 시간을 수년 단위 투자해도 원어민 공포증이 쉬이 사라지지
[단독] 美 NIST, QKD 상용화에 한 발 ‘전진’
💡Editor’s Pick - 미국 NIST, 단일 광자 칩 생성에 성공...심지어 온디맨드로 - 원래 있던 기술이긴 하나 안정성과 제어 가능성 측면에서 불안 - QKD 상용화에 한 걸음...하지만 남은 걸음 아직 많아 미국 국립표준기술연구소(NIST)가 단일 광자 칩 생산 기술 확보에 성공하면서 양자 키 분배(QKD) 시스템 상용화에 한

Read more

보안 기업, “지구상에서 데이터 가장 많이 훔치는 건 메타와 틱톡”

보안 기업, “지구상에서 데이터 가장 많이 훔치는 건 메타와 틱톡”

💡Editor's Pick - 제이스크램블러라는 보안 기업, 메타와 틱톡을 정면 비판 - 광고 분석에 사용되는 '픽셀 추적' 기술을 악용한다는 내용 - 하지만 광고 업계가 이미 복잡하게 얽혀 있어 누구도 책임지지 않아 지구상에서 가장 많은 데이터를 훔치는 조직은 그 어떤 해킹 조직이 아니라 메타와 틱톡이라는 주장이 나왔다. 보안

By 문가용 기자
글로벌 메일 인프라 공격 연대기가 한국에 던지는 질문 Part2

글로벌 메일 인프라 공격 연대기가 한국에 던지는 질문 Part2

💡Editor Pick - 우리나라 메일 서비스의 특징으로 바라봤을 때, 문제는 아직인가? - 드러나지 않은 것인가? 아직 오지 않은 것인가? - 드러나지 않았던 오지 않았던 기다리면 과거의 사례 답습 글로벌 메일 인프라 공격 연대기가 한국에 던지는 질문 Part1에서 메일 인프라의 중요성과 공격 사례들에 대해 살펴보았다. Part2에서는 우리 상황에 대해 어떤 자세로

By Donghwi Shin, Jin Kwak
글로벌 메일 인프라 공격 연대기가 한국에 던지는 질문 Part1

글로벌 메일 인프라 공격 연대기가 한국에 던지는 질문 Part1

💡Editor Pick - 공격자에게 매력적인 메일 서비스의 의미와 위치 - 글로벌 메일 서비스/인프라의 취약점 활용한 공격 - 메일 서비스에 대한 침해는 일반적인 서비스 침해와 상이 보안 분야에서 메일은 오래된 기술로 취급된다. 기업의 디지털 인프라가 클라우드와 협업 플랫폼 중심으로 재편되었지만 메일은 과거에도 현재에도 가장 보편적인 커뮤니케이션 도구이다. 그러나 공격자의 관점에서

By Donghwi Shin, Jin Kwak
피해자가 공격자에게, “어서오세요!”

피해자가 공격자에게, “어서오세요!”

💡Editor's Pick - 새 클릭픽스 캠페인, 피해자가 공격자에게 문 열어줘 - 가짜 사이트에 있는 가짜 캡챠 테스트 통해 공격자 원하는 명령 실행 - 낯선 사이트 다녀온 후에는 Ctrl+V를 빈 메모장에 입력하는 습관 피해자가 스스로 해커에게 문을 열어주도록 유도하는 공격 기법이 발견됐다. 기존 클릭픽스(ClickFix)의 응용편이라 볼

By 문가용 기자