OT 보안에 대한 사용자 설문조사...OT 계정관리나 계획정비 얼마나 하고 있나?
OT 보안 전문기업 집중분석: 안랩, 파고네트웍스, 앤앤에스피
[보안뉴스 원병철 기자] 최근 노르웨이의 한 댐이 해킹으로 인해 웹 기반 제어판의 제어권을 탈취당했고, 이에 따라 댐의 수문이 열리는 사건이 있었다. 또한 2025년 2분기 핵티비스트들의 산업 인프라 공격이 2024년 2분기보다 29% 이상 증가했다는 발표도 있었다. 이처럼 OT를 노리는 사이버 공격은 끊이지 않고 있지만, OT 보안에 대한 관심은 아직도 활성화되지 않고 있다. 다행히 해외시장에서는 높은 성장률을 보이며 시장이 활성화되고 있어 우리나라에서도 곧 활성화될 것으로 기대하고 있다.

[자료: gettyimagesbank]
2010년 스턱스넷의 등장 이후 본격적으로 논의되기 시작한 OT 보안
2010년 이란의 핵시설을 공격해 원심분리기 1,000여대를 파괴한 악성코드 ‘스턱스넷(Stuxnet)’의 등장 이후 본격적으로 보안에 대한 논의가 시작된 OT/ICS는 큰 피해를 준 여러 사이버 공격으로 인해 조금씩 성장하기 시작했다.
2018년 8월 대만의 TSMC가 워너크라이(WannaCry) 랜섬웨어에 감염돼 생산설비가 중단되면서 하루 손실액 3억대만달러(당시 한화 약 110억원)와 제품 출하 지연과 비용 증가 등을 포함해 총 2800억원의 손해를 입었다.
2019년 3월에는 세계 최대 알루미늄 생산자인 노르웨이의 노르스크 하이드로(Norsk Hydro)가 록커고가(LockerGoga) 랜섬웨어에 감염돼 금속 압출 공정이 중단됐다. 이 사건으로 노르스크 하이드로 는 약 4000만달러에서 7500만달러의 피해를 입은 것으로 알려졌다. 이와 함께 전 세계의 알루미늄 가격이 1.2% 이상 상승한 것으로 알려, OT에 대한 공격이 단순히 기업의 생산을 넘어 원자재 시장에까지 영향을 미칠 수 있다는 점을 보여줬다.
2021년 5월에는 미국 최대 송유관 운송사인 콜로니얼 파이프라인이 다크사이드(DarkSide) 랜섬웨어에 감염됐으며, 이에 대응하기 위해 송유관 시스템을 전면 중단하면서 미국 동부에 연료 공급이 원활하지 못했고 주유소에 기름이 부족한 사태가 발생했다. 미국 정부는 이 사건으로 비상사태를 선포했다.
이처럼 IT 시스템을 주로 노리던 사이버 공격이 OT 시스템으로 눈을 돌리면서 전 세계적으로 큰 피해를 본 사건이 연이어 발생했다. 특히 IT 시스템이 주로 금전적 피해를 보는 것과 달리 OT 시스템은 인명 피해까지 발생할 수 있기 때문에 그 위험성은 비교할 수 없는 상황이다. 실제로 앞서 소개한 노르웨이 댐 해킹 사건처럼 해커가 댐의 시스템을 장악해 물길을 모두 열어버리면 심각한 재산상의 피해는 물론 인명피해까지 입을 수 있다. 2021년 미국 플로리다의 울즈마 수처리 시설에서 해커가 수돗물을 정화하는 수산화나트륨의 양을 강제로 높인 사건도 OT 보안의 중요성을 강조하는 사건이었다.
OT와 ICS, 그리고 CPS
그런데 사건이 발생한 OT 시스템을 보면, 공장과 에너지, 상하수도 등 다양한 분야인 것을 알 수 있다. 그럼 정확히 OT란 무엇을 말하는 걸까? 우선 용어의 정확한 뜻을 풀어볼 필요가 있다. 가장 많이 사용되는 OT는 Operation Technology의 줄임말로 ‘운영 기술’이라 부른다. ICS는 Industry Control System의 줄임말로 ‘산업 제어 시스템’을 뜻하며, CPS는 Cyber Physical System의 줄임말로 ‘사이버 물리 시스템’을 말한다.
ICS는 셋 중 가장 작은 개념으로 산업 환경에서의 프로세스 제어, 모니터링, 자동화를 수행하는 시스템이다. PLC(Programmable Logic Controller)나 DCS(Distributed Control System) 등 산업 설비를 제어하는 시스템으로, 발전소, 공장, 수처리, 석유·가스, 교통 등 중요 인프라의 운영과 관리를 담당한다. ICS의 목적은 여러 물리적 장비를 연결해 생산 과정이나 서비스 운용을 자동화하고, 실시간 데이터 수집 및 분석을 통해 효율과 품질을 높이는 데 있다.
가트너는 OT를 ‘산업 장비, 자산, 프로세스 및 이벤트의 모니터링과 제어를 통해 변화를 감지하거나 유발하는 하드웨어 및 소프트웨어’로 정의했다. 업계에서는 OT를 공장, 발전소, 교통 인프라 등 물리 적 산업 장비와 프로세스를 운영하고 관리하는 기술로 정의한다.
CPS는 OT와 IT를 비롯해 IoT와 클라우드 등 폭넓은 사이버 및 물리 요소를 아우르며, 스마트 팩토리와 의료 시스템, 자율주행차 등 다양한 분야에 적용된다. CPS 보안은 OT 환경의 가용성을 보장하는 동시에 다양한 보안 모듈을 통합 관리하고, 자산 전반에 걸친 가시성을 확보함으로써 IT와 OT를 아우르는 효과적인 통합보안 전략을 구현하는 것이 목표다.
가트너는 CPS 보호 플랫폼을 산업 프로토콜, 운영/생산 네트워크 패킷 또는 트래픽 메타데이터, 그리고 물리적 프로세스 자산 동작에 대한 지식을 활용해 기업 IT 환경 외부의 생산 또는 미션 크리티컬 환경에서 CPS를 감지, 분류, 매핑 및 보호하는 제품으로 정의했다.
정리하면, ICS는 산업 현장의 제어 시스템을 의미하며, OT는 물리적 프로세스 제어에 사용되는 모든 기술을 아우르는 개념이다. 또 CPS는 사이버 공간과 물리적 설비가 융합된 개념이며 IT와 OT, IoT를 실시간으로 연결하고 제어하는 시스템이라 할 수 있다.

▲국내외 대표 OT 보안 솔루션 [자료: 보안뉴스 정리]
다양한 방면으로 확대되는 OT 보안
OT에 대해 잘 모르고 있는 사람이라면 대부분 ‘공장’을 떠올릴 것이다. 하지만 OT는 생각보다 넓은 분야다. 주요 OT 분야를 살펴보면, 우선 △제조(Manufacturing)가 있다, 스마트 공장으로 대표되는 제조 분야는 다양한 생산공정의 자동화와 제어가 포함된다. △에너지와 전력(Energy & Power)은 발전소와 전력망, 석유와 가스 시추 등이 포함된다. △수처리 및 폐기물 관리(Water & Waste Management)는 정수처리 시설과 하수처리 시설, 그리고 댐과 펌프 제어 시스템이 포함된다. △교통(Transportation)은 철도 신호 시스템, 항공·선박 교통, 도로 관리 시스템, 터널 제어 시스템 등이 포함된다. △빌딩 관리 시스템(BMS)은 빌딩의 관리와 냉난방 및 환기 시스템, 조명과 보안 시스템 등이 포함된다. △의료(Healthcare)는 의료 장비, 환자 모니터링 시스템 등이 포함된다.
OT 보안 역시 이렇게 다양한 분야에서 활용된다. 업계에서는 OT 보안이 분야의 제한이 없어졌다고 판단할 정도다. 스마트 공장은 기본이고, 스마트 빌딩, 스마트 시티 등으로 확대될 수 있으며, 선박, 항만, 공항, 철도 등의 교통 인프라 분야, 물류센터, 대형 스타디움 및 데이터센터 등의 BMS 분야, 전력 발전, 송배전 및 댐, 수처리 등의 Utility 분야 등도 OT 보안이 도입되고 있다. 이 때문에 업계에서는 여러 분야 중에서 1개의 전문 분야를 정해 집중 공략하는 사례도 많다.
이글루코퍼레이션은 선박 등이 포함된 해사 분야에 집중하고 있다. 최근 IT 기술을 적용한 스마트 선박 도입이 늘어나면서 이를 겨냥한 보안 위협도 함께 증가하고 있다. 이에 대응하기 위해 국제선급협회(AICS)가 마련한 UR E26·UR E27 등 관련 규제도 확대되는 추세다. 특히 UR E27 규정은 2024년 7월 1일부터 신규 건조 계약되는 모든 선박에 의무 적용되고 있어 선박 건조 기간을 고려할 때 2027년부터는 해사 보안 수요가 큰 폭으로 증가할 것으로 전망되고 있다.
파수는 스마트 빌딩 및 스마트 시티(Smart Buildings & Smart Cities)에 주목하고 있다. 빌딩 자동화 시스템(BAS), HVAC(공조 시스템), 전력 관리 시스템, 보안 카메라, 조명 시스템 등이 네트워크로 연결되면서 효율성과 편의성이 증대됐지만, 반대로 공격 표면도 넓어져 관련 보안 위협도 커지고 있다. 이 시스템들이 해킹당할 경우, 빌딩 전체의 전력 마비, 화재 발생, 출입 통제 시스템 무력화, 개인정보 유출 등의 유무형 피해는 물론 인명 피해까지 이어질 수 있으며, 심지어는 테러의 도구로 악용될 수도 있다. 스마트시티는 이러한 스마트 빌딩의 집합체이자 교통, 에너지, 공공 안전 등 도시 인프라 전반을 아우르므로 잠재적 위험이 훨씬 크다.
안랩은 산업·서비스 전반으로 확산되고 있는 로봇 분야를 중요한 OT 보안 영역으로 보고 관련 연구개발을 진행하고 있다. 제조·물류·서비스업을 중심으로 자율이동로봇(AMR)과 협동 로봇 활용이 늘면서 로봇이 해킹에 노출될 경우 생산 차질, 물류 대란, 안전사고 등 심각한 피해가 발생할 수 있다. 이에 안랩은 고려대 산학협력단 등과 함께 지능형 서비스 로봇의 사이버 리질리언스 확보를 위한 보안기술 개발 과제에 참여하고, 로봇 운영체제(OS) 기반 보안 에이전트·AI 기반 이상 행위 탐지·자동화 대응 기술 등을 연구하고 있다.
이외에도 센스톤은 자율주행 모빌리티와 군사·산업용 드론, 그리고 협동 로봇(Co-bot) 등도 원격제어 명령을 받아 동작하는 OT Endpoint라고 설명하고, 공격자가 제어 명령을 위·변조하면 심각한 안전 문제로 이어질 수 있다고 우려했다.
OT 산업을 움직이는 기술적 이슈들
OT 보안은 일반적으로 세 가지 영역으로 나뉘어 있다고 본다. 첫 번째 ‘가시성 및 자산 관리(Visibility & Asset Management)’는 OT 네트워크에 연결된 수많은 장비와 시스템을 파악하고 관리하는 것을 말한다. 실제로 수백에서 수천개의 장비를 사용하는 곳은 모든 장비를 파악하지 못하고 있는 경우가 많다. 두 번째 ‘위협 탐지 및 분석(Threat Detection & Analysis)’은 OT 네트워크에서 발생하는 비정상적인 트래픽과 행위를 탐지하고 분석해 사이버 공격을 식별한다. 세 번째 ‘접근제어 및 보호(Access Control & Protection)’는 OT 시스템에 대한 접근을 통제하고 외부 위협으로부터 시스템을 보호하는 방어 기술이다.
기본적인 보안 영역 외에 현재 OT 보안에서 주목받는 기술적 이슈 중 하나는 DPI(Deep Packet Inspection)를 활용한 산업용 프로토콜 기반 지능형 이상행위 탐지다. IT와 달리 OT 환경에서는 산업별로 다양한 프로토콜이 사용되며, 대부분 속도와 정확성에 초점을 맞춘 설계 특성 때문에 보안 기능이 충분하지 않기 때문이다. 따라서 OT 보안의 핵심은 이러한 프로토콜을 깊이 이해하고, 이를 바탕으로 비정상 행위를 탐지하고 차단하는 것이다. 여기에 AI 기반 분석 엔진을 적용하면 오탐율을 낮추고 이벤트 간 상관관계와 트렌드 분석을 통해 고객에게 유의미한 인사이트를 제공할 수 있다고 업계에서는 이야기한다.
IT EDR/NDR/XDR 기술의 OT 적용 방안과 CTEM(DRP, ASM) 통합 연계 운영도 이슈다. 탐지부터 격리·복구·재설계까지의 폐순환(Closed-Loop)을 AI와 자동화를 이용해서 운영 환경의 가용성을 유지하고, 위협 탐지 대응에 대한 시간 단축+재발 방지로 연결하는 기술도 떠오르고 있다.
한편, OT 보안기업 드라고스(Dragos)가 발표한 보고서에 따르면, 2023년 인증이 필요한 취약점이 급증했으며, 상당수가 관리 권한을 전제로 악용될 수 있는 형태였다. 또한 전체 취약점의 80%가 ICS 네트워크(PLC, 엔지니어링 워크스테이션, 센서 등)에서 발견됐고, 이는 엔드포인트 단에서 취약성이 많이 증가했음을 보여준다. 문제는 이 엔드포인트 접근제어가 여전히 고정 패스워드와 계정 공유에 의존하고 있다는 점이다. OT 기기 및 환경의 특성상 MFA 적용도 사실상 불가능했기 때문에, 사용자의 식별과 인증이 OT 보안의 가장 취약한 고리로 남아 있다. 따라서 이에 대응하기 위한 인증보안 솔루션도 주목받고 있다.

▲OT 보안 솔루션 구축사례 [자료: 보안뉴스 정리]
OT 보안 강화를 위한 정부의 노력
정부에서도 OT 보안 강화를 위해 많은 노력을 하고 있다. 우선 국민생활과 밀접한 디지털산업 5대 분야를 선정해 보안 강화 기반을 조성했다. 5대 분야는 △스마트공장 △자율주행차 △디지털 헬스케어 △스마트시티 △실감 콘텐츠로 산업별 보안 위협 진단(취약점 점검, 보안성 시험)을 통한 개선 방안 마련과 분야별 보안 모델 개발과 보급에 나섰다.
또한 디지털 서비스 기기와 플랫폼의 보안성 시험을 지원하는 ‘보안리빙랩’을 구축해 운영하고 있다. △실감 콘텐츠는 판교의 정보보호클러스터 내에 위치해 콘텐츠 관련 50여개 기업과 함께 했으며, 5G 및 VR 콘텐츠 검증과 보완, 시연을 위한 테스트베드를 구축했다. △스마트공장은 경기 스마트 제조혁신센터에 자리를 잡고 미래형 데모 공장(제어설비 상호운용, 5G 구축)을 운영했다. △디지털헬스케어는 원주 의료기기 테크노밸리 내에 자리하고 의료기기 종합지원 센터와 연계했다. △자율주행차는 군산 자동차융합기술원에 자리하고 새만금 자율주행 테스트베드와 연계했다. △스마트시티는 부산 에코델타시티(EDC)의 스마트시티 전시관과 연계해 스마트시티 규제 샌드박스 활성화 사업을 추진했다.
이어 정부는 신성장 4.0 추진계획과 국가 첨단산업 육성 전략 등 국가 주요 정책을 반영해 △우주 △ 로봇 △선박 등 보안이 필요한 신디지털산업을 발굴하고, 디지털산업과 보안을 아우르는 민·관·연 전문가로 구성된 디지털산업 보안 협력체계를 구축했다. 이후 산업별 특성과 글로벌 규제 등을 고려한 보안 모델 설계와 개발을 통해 산업별 활용성과 보안성 강화에 나섰다.
한국인터넷진흥원(KISA)은 2020년 ‘스마트공장 제어영역 대상 보안 모델을 개발하고 발표했다. 국내외 표준(IEC 62443, NIST 800-32, RAMI4.0 등)을 반영해 스마트공장의 IT·OT 영역에서 발생할 수 있는 공격 벡터, 공격 경로, 보안 요구사항·기술·솔루션을 제시했다. 아울러 스마트공장 구축 기업과 지역 중소 제조업을 직접 방문해 주요 설비와 네트워크 등 취약점을 점검했고, 점검 결과를 분석한 후 보안 자문과 교육을 제공해 보안 인식 제고 및 보안 내재화에 기여했다.
이 스마트공장 보안점검은 2020년 4건을 시작으로 2021년 9건, 2022년 17건, 2023년 18건, 2024년 20건 등 매년 늘어났다. 2025년 하반기, 정부는 OT 보안 강화를 위해 정부 정책, 국가전략 사업과 연계된 디지털 제품 보안 추진 분야를 집중 발굴할 계획이다. 이를 위해 주무 부처와의 협력 강화를 통한 산업별 디지털 제품 보안인증제도(ISMS, 클라우드 IoT 인증 등)와의 연계도 추진할 계획이다. 아울러 자동차 부품과 우주·항공 분야 부품 제조 공장 등을 대상으로 공장 내 OT 영역의 보안점검도 수행한다.
11월에는 스마트 선박 모의훈련을 실시한다. 관계 부처와 관계기관이 참여하는 모의훈련을 통해 선박 사이버 침해사고와 통합 대응체계 구축을 지원할 계획이다. 특히 훈련에서는 악성코드 감염과 랜섬웨어 설치 등 선박 운항 장애 상황 발생에 따른 기관별 역할 부여와 대응을 점검한다. 이를 통해 실제 사고 발생시 신속하고 정확한 대응 역량을 기르고, 유관 부서와 기관과의 협력체계를 점검하고 강화한다는 방침이다.
12월에는 기업의 접근성을 개선하고 다양한 OT 제품의 보안 테스트 강화를 위한 ’통합보안지원센터(가칭)‘를 구축한다. 이를 통해 미래 보안 시연 공간과 라벨 제품존, 컨슈머존 개선 등 IoT 보안테스트 베드 환경을 개선할 계획이다. 아울러 디지털 제품과 서비스 관련 보안진단 및 분석 도구, 점검 공간 공용 활동 등을 위한 보안 지원 공간을 재구성할 계획이다. 특히 핵심 분야(판교, 원주)를 중심으로 보안 위협 시연 장비를 운용하고 OT 제품 대상 보안성 시험 등 지원을 강화한다는 방침이다.
조금 느린 한국 OT 보안 시장, 지난해부터 성장 조짐 보여
이처럼 OT 보안에 대한 움직임은 활발하지만, IT 보안처럼 시장이 활성화되지는 않고 있다. 특히 우리나라에서는 OT 보안이 생각보다는 활발하지 않은 것이 사실이다.
노조미네트웍스는 “미주나 유럽, 중동의 경우는 OT가 사이버보안에서 핵심 영역으로 자리 잡고 있으며, 이 지역 정부들의 경우, OT 보안 관련 법제화가 이미 이루어져 있다”면서, “따라서 다양한 지역별, 산업별 OT 보안 컴플라이언스들이 존재하며 여러 벤더들이 솔루션을 공급하고 있다”고 설명했다.
아시아 시장의 경우 역시 최근 3년간 OT 보안 프로젝트가 활발하게 일어나고 있으며, OT 보안 솔루션 관련 매출도 매년 큰 폭으로 성장하고 있다. 또한 일본, 싱가포르, 호주 등이 시장을 선도하고 있으며, 최근 인도 및 동남아 지역에도 OT 보안 시장이 확대되고 있다. 이는 이 지역에 선진 국가들의 제조 설비들이 많이 구축되어 생산하고 있기 때문으로 업계에서는 보고 있다.
문제는 한국이다. 한국은 OT 보안이 가장 늦게 움직이고 있는 곳 중에 하나다. 노조미네트웍스는 “사이버보안의 경우 국내 벤더들에 유리한 영업 환경과 선진국 대비 CISO의 권한이 약하며, 예산권이나 인사권이 없는 편”이라면서, “또한 OT 보안에 관한 정부 규제나 컴플라이언스가 아직 제대로 마련되어 있지 않아, 기업이나 기관들이 OT 보안에 대해 투자하지 않고 있다”고 분석했다. 아울러 “그러다 보니 학계나 업계에 OT 보안 전문가가 절대적으로 부족한 상황”이라고 덧붙였다.
MOXA 역시 “시장별, 고객별로 상황 차이는 있지만, 전반적으로 OT 보안 도입은 아직도 더딘 편”이라면서, “기본적인 네트워크 분리나 보안 설정조차 제대로 시행되지 않는 경우가 많아 보안에 대한 인식과 실행 사이에 간극이 존재한다고 볼 수 있다”고 설명했다.
하지만 최근 들어 국내에서 OT 보안에 대한 니즈가 발생하고 있는 것도 사실이다. 앤앤에스피는 “OT 보안은 10년 전부터 꾸준히 이슈가 되어왔지만, 실제 도입은 이제 본격적으로 확산하는 단계에 있다”면서, “과거에는 ‘망분리만 하면 된다’라는 인식이 강했지만, 최근 랜섬웨어 공격으로 생산설비가 멈추거나, 원격 유지보수를 통한 침입 사례가 발생하면서 고객들의 인식이 크게 바뀌었다”라고 설명했다. “특히 NIS2, 미국 CISA 지침, 한국 N2SF 정책과 같은 규제 환경이 강화되면서, OT 보안은 선택이 아닌 필수 과제로 자리 잡고 있다”고 덧붙였다.
파고네트웍스 역시 “최근 기존 가용성(Availability)에만 집중했던 고객들이 보안성(Security) 강화에 대한 현실적인 고민을 시작했다”면서, “이 부분에서 중점적으로 고려할 사항은 무엇을 갖췄나(What)가 아니라 어떻게 연결·운영하느냐(How)다”라고 말했다. “특히 야간·휴일을 노리는 공격 앞에서 24×7×365 선조치 운영이 가능한 MDR로의 전환이 가속화되고 있습니다. 제조업은 투자 인식이 개선되는 한편, 여전히 가용성 중심·파편적 도입의 한계가 존재합니다. 글로벌 멀티사이트 환경에서는 정책·운영 표준화 수요가 특히 큽니다.”
노조미네트웍스는 “작년부터 한국에도 OT 보안에 대한 비즈니스 확대가 되고 있으며, 정부 역시 OT 보안에 대한 중요성을 인식하기 시작했고, 관련된 가이드라인이 마련됐다”면서, “제조업 강국인 한국은 OT 보안 비즈니스 확대의 큰 잠재력을 가진 국가이며, 본격적인 확대를 위한 시동이 걸렸다고 본다”고 강조했다. “일부 대기업이나 기관들은 OT 보안 솔루션 도입을 시작했거나 준비하고 있습니다. 올 하반기나 내년부터 본격적인 성장이 있을 것으로 봅니다.”
센스톤은 OT 보안 시장은 과거에 비해 명확한 전환점에 서 있다고 설명했다. “과거에는 OT 보안이 중요하다는 인식은 있었지만, 실제 투자나 도입은 제한적이었습니다. 하지만 최근 몇 년 사이, 전 세계적으로 규제 강화와 사이버 위협의 현실화가 고객들의 인식을 바꾸고 있습니다.”
이러한 변화의 요인으로 센스톤은 세 가지를 꼽았다. 첫 번째는 ‘규제’다. 유럽연합의 NIS2 지침은 에너지, 운송, 보건, 금융, 용수 등 핵심 인프라 기업에 OT 보안을 법적으로 강제하고 있으며, 한국에서도 국정원과 KISA의 OT 보안 관련 가이드라인 등이 점차 강화되고 있다. 이는 고객들이 ‘보안은 선택이 아닌 의무’라는 인식을 갖게 만든 대표적 요인이라는 설명이다.
두 번째는 ‘사이버 공격의 현실화’다. 앞서 설명한 것처럼 최근 몇 년 사이 OT 환경을 겨냥한 사이버 공격이 급증했으며, 한국에서도 IT 보안 솔루션으로도 탐지가 안되는 OT 전용 악성코드 사례가 확인된 바 있다.
세 번째는 ‘고객 인식의 변화’다. 이제 OT 보안을 비용이 아닌 생산 연속성이나 안전, 브랜드 신뢰를 지키는 핵심 투자로 간주하고 있다는 분석이다. 물론 전체가 아닌 부분적 도입 단계가 많지만, 조금씩이나마 변화가 시작되고 있다는 것이 센스톤의 설명이다.

▲보안전문가들의 OT 보안에 대한 설문조사 1 [자료: 보안뉴스 정리]
글로벌 OT 시장 성장세...인수합병 등 OT에 대한 투자 지속
현재 OT 보안 시장은 지속 성장하고 있다. 글로벌 시장 조사기업 Markets & Markets는 보고서를 통해 세계 OT 보안 시장은 2025년 234억7000만달러에서 2030년 502억9000만달러로 연평균 성장률 16.5%로 성장할 것으로 예측했다. 보고서는 산업용 사물인터넷(IIoT) 기기의 빠른 도입으로 OT 보안 강화의 필요성이 커지고 있다고 분석하고, 기업들 역시 운영 최적화를 위해 더 많은 스마트 센서와 커넥티드 장비를 구축함에 따라 사이버 위협의 진입점도 증가하고 있다고 설명했다.
Polaris Market Research도 보고서에서 OT 보안 시장 규모가 2034년까지 839억달러에 이를 것으로 예상하고, 이는 연평균 성장률 15.8% 수준이라고 밝혔다. 보고서는 OT 분야에 대한 사이버 위협 증가와 더 엄격해지는 규제 요건에 힘입어 시장 성장이 촉진되고 있다고 분석했다.
또한 Grand View Reserch는 글로벌 ICS 보안 시장 규모 및 전망 보고서를 통해 ICS 시장 규모가 2023년 189억8640만달러로 추산되며, 2030년까지 연평균 성장률 8.2%로 성장해 2030년 328억8130만달러에 도달할 것으로 추정했다.
Precedence Research도 글로벌 ICS 보안 시장이 2025년 222억9000만달러에서 연평균 성장률 8.11%를 기록하며 2034년 449억3000만달러로 성장할 것으로 내다봤다. 이들은 중요 인프라를 노리는 사이버 공격 증가와 산업 환경에서 IoT, 자동화, 디지털 트윈의 광범위한 도입이 시장 성장을 촉진하고 있다고 설명했다.
이러한 성장세에 따른 기대 탓인지 기업들의 OT 보안에 대한 투자가 계속되고 있다. 마이크로소프트의 CyberX, CISCO의 Sentryo, 하니웰의 SCADAfence 인수 사례에서 알 수 있듯이, 글로벌 대형 IT 기업은 물론 전통적인 제조 기반 기업들도 관련 기업 인수를 통해 OT 보안 시장 진출을 적극적으로 추진하고 있다.
또한, 설비 업체들이 OT 보안 업체를 인수하는 경우도 점점 늘어나고 있다. 이러한 흐름은 글로벌 메이저 보안기업과 설비 업체들이 OT 보안 시장의 확대를 주도하고 있다는 점을 시사한다. 동시에 ICS 설비 업체들 역시 그동안 후순위로 생각하던 설비 보안의 필요성을 인식하고 있다는 점에서 의미가 있다.
이러한 변화는 OT 보안 시장의 성장을 촉진하고 있으며, OT 보안이 IT 보안의 영역과 점차 융합되면서 새로운 성장 동력을 확보할 것으로 기대하고 있다. 아울러 여러 기업의 OT 보안 시장 진출은 보안의 중요성을 대외적으로 알리고 기술 발전을 촉진하는 등 시장을 활성화하는 긍정적인 역할을 하고 있다.
다만 많은 글로벌 OT 기업이 한국 시장에 진출하고, 기존 IT 보안 업체들도 OT 보안 포트폴리오를 확대하면서 시장 경쟁은 매우 치열해지고 있으며, 이에 따라 가격 경쟁이 심화해 저가 수주나 사업성 저하로 이어질 가능성도 우려하는 목소리도 늘고 있다.

▲보안전문가들의 OT 보안에 대한 설문조사 2 [자료: 보안뉴스 정리]
보안전문가들의 OT 보안 솔루션에 대한 설문조사
그렇다면 실제 보안전문가들은 OT 보안 솔루션에 대해 어떻게 생각할까? <시큐리티월드>와 <보안뉴스>는 보안전문가들의 의견을 들어보기 위해, 2025년 8월 14일부터 19일까지 6일간 약 10만명의 보안전문가들에게 설문조사를 실시했다. 이번 설문조사에는 공공(16.5%)과 민간(83.5%)의 보안전문가 857명이 답했다.
먼저 설문 응답자에게 어떤 OT 분야에 속하는지를 물어봤다. 가장 많은 응답자인 38.8%가 ‘스마트 공장 등 제조’라고 답했으며, 24.7%는 ‘빌딩 자동화’라고 답했다. 또한 10.6%는 ‘국방 및 군용 장비’를 9.4%는 ‘스마트 농장 및 농업 장비’를 각각 선택했다. ‘항만 및 선박’과 ‘발전소’는 각각 4.7%가 나왔으며, ‘수자원 및 상하수도(3.5%)’와 ‘정유 및 가스(2.4%)’가 뒤를 이었다.
그러면 OT 내부 시스템 보안은 어떻게 관리할까? 응답자의 40.0%는 ‘IT 담당 부서에서 관리한다’라고 답했으며, 16.5%는 ‘따로 관리하지 않는다’라고 답해 아직도 OT 보안에 대해 관리가 제대로 이뤄지지 않는 것으로 조사됐다. 이와 함께 14.1%가 ‘OT 보안 전담 부서에서 관리한다’고 답했고, 12.9%가 ‘사이버보안 전담 부서에서 관리한다’라고 답했으며, 9.4%는 ‘생산/시설관리 부서에서 관리한다’고 답했다. ‘외부 전문기업에 맡겨 관리한다’고 답한 응답자는 7.1%였다.
가장 기본적인 OT 계정관리는 어떻게 관리하는지 물어봤다. 37.6%는 ‘분기나 반기, 1년에 한 번 정도는 비밀번호를 바꿔 보안을 강화한다’를 선택했으며, 24.7%는 ‘특별히 관리하지 않는다’를 골랐다. 16.5%는 ‘계정 및 권한관리(IAM) 솔루션이나 보안 원격 접속 솔루션 등을 도입해 관리한다’를 선택했으며, 11.8%는 ‘많은 사람들이 공유하고 사용하기에 비밀번호를 바꾸지 않는다’를 골랐다. 심지어 9.4%는 ‘편의성을 위해 하드 코딩된 비밀번호를 사용하거나 아예 비밀번호를 사용하지 않는다’를 선택했다. 정리하면, 54.1(37.6%+16.5%)%를 제외한 45.9%는 비밀번호 관리를 하지 않는다는 충격적인 결과다.
그러면 SW 설치나 업데이트를 위한 셧다운이나 계획 정비는 얼마나 할까? 35.3%는 ‘1년에 한 번 진행한다’라고 답했으며, 22.4%는 ‘반년에 한 번 진행한다’라고 답했다. 또 17.6%는 ‘분기에 한 번 진행한다’라고 답해, 전체의 75.3%는 셧다운이나 계획 정비를 시행하는 것으로 조사됐다. 실제로 응답자의 24.7%는 ‘하지 않는다’고 답해 걱정을 자아냈다.
실제 OT 분야에서 보안 위협을 받은 적이 있는지를 묻자, 74.1%는 ‘없다’고 답했으며, 25.9%는 ‘있다’고 답했다. 또한 보안 위협을 받았다면 어떤 피해를 입었는지를 묻자 34.1%는 ‘랜섬웨어로 인한 주요 정보 암호화’를 선택했다. 이어 ‘공장설비 전체 가동 중단’과 ‘공장설비 일부 가동 중단’이 각각 22.4%로 조사됐으며, 공장 주요 정보 유출이 20.0%로 조사됐다.
그렇다면 실제 공격을 받은 후 대응은 어땠을까? 67.1%는 ‘기관 신고 및 사고 대응’을 했다고 밝혔지만, 29.4%는 ‘공장설비 리셋 후 재가동’을 선택했다. 또한 3.5%는 공격자의 요구(몸값 등)에 응하고 정상화했다고 답해 사후 대응 측면에서 아쉬운 점을 보였다. 최근 OT 분야를 노린 사이버 공격이 늘어나면서 임직원들의 인식에 변화가 생겼는지를 물어봤다. 가장 많은 47.1%는 ‘최근 1~3년 이내 OT 보안에 대한 인식이 변화했지만, 직접적인 지원은 없었다’라고 답했고, 41.2%는 ‘변화가 없다’라고 답해 인식 개선이 필요한 것으로 조사됐다. 다만 11.7%는 ‘CEO 등 경영진의 인식 변화로 OT 보안 솔루션 도입 및 전문 인력 구인이 이뤄졌다’라고 답해 희망을 보여줬다.
또한 OT 보안 솔루션을 도입했는지를 묻자 51.8%는 ‘아니다’라고 답했지만, 35.3%는 ‘있다’고 답했으며, 12.9%는 ‘1년 이내 도입을 계획하고 있다’고 답했다. 이와 함께 사용 중인 OT 보안 솔루션에 대한 만족도를 조사했더니, 49.4%는 ‘80~61’ 점을 선택했으며 14.1%는 ‘100~81’ 점을 선택해 63.5%는 만족감을 나타냈다. 이어 25.9%는 ‘60~41’ 점을, 9.4%는 ‘20~0’ 점을, 1.2%는 ‘40~21’ 점을 선택했다.
마지막으로 OT 보안 솔루션 도입시 가장 중요하게 생각하는 선택 기준에 대해 묻자, 27.1%는 ‘만족스러운 보안 성능’을 꼽았고, 22.3%는 ‘설치 및 유지보수를 위해 공장 운영을 중단하지 않아도 되는 것’을 선택했다. 또한 21.1%는 ‘저렴한 구축 및 유지보수 비용’을, 16.5%는 기존 공장 장비와의 호환성을, 10.6%는 ‘OT 운영 인력들이 직접 운영할 수 있는 쉬운 작동법’을 각각 골랐다.
OT 보안, 성장 촉진할 주변 여건 갖춰
OT 보안의 현실적인 문제 중 하나로 ‘OT를 이해하는 보안 전문가의 부족’이 꼽히고 있다. 이는 전통적인 보안 인력이 OT 특유의 제약들, 예를 들면 무중단이나 레거시 장비와 안전을 우선하는 것들을 이해하기 어려워하는 것이나 반대로 현장 엔지니어들이 최신 사이버 위협 분석과 대응 기업을 익히는 것이 그렇다.
때문에 업계에서는 다양한 방법으로 이러한 문제를 해결하려고 하고 있다. 임직원들의 역량 강화를 하기 위해서 단계별 교육과정을 운영하거나 효과적인 기술 교육과 자격증 프로그램을 운영하는 곳도 있으며 나아가 관련 파트너사들과의 협업을 통한 현장 이해도를 높이기 위한 노력도 하고 있다. 반대로 솔루션의 자동화와 전문 교육을 통해 장기적으로 OT 보안 역량을 내재화하는 것에 초점을 맞춘 기업도 있다.
이처럼 OT 보안 시장은 전통적인 제조 분야부터 에너지와 전력, 수자원과 석유/가스, 항공과 항만 등 다양한 분야에서의 니즈를 바탕으로 점차 확산되고 있다. 다만 OT 특성이 IT와 서로 다른 탓에 보안 시장이 100% 열리지 못하고 있는 것도 사실이다.
하지만 OT를 노린 사이버 공격이 연이어 기승을 부리고, 그로 인해 천문학적인 피해를 입거나 나아가 인명 피해까지 발생할 상황에 이르고 있어 OT 보안에 대한 사용자의 니즈는 앞으로 꾸준하게 늘어날 것으로 보인다. 아울러 산업별 OT 보안을 강화하려는 정부의 노력 역시 이러한 성장에 큰 영향을 미칠 것으로 예측된다.

▲2025 프로스트 레이더: CPS 보안 솔루션 보고서 ‘CPS 보안 시장 리더’ [자료: 안랩]
[OT 보안 솔루션 집중분석-1] 안랩
IT-OT를 융합한 CPS 보안 혁신
AhnLab CPS PLUS, CPS 보안 플랫폼 글로벌 리더
AhnLab CPS PLUS는 제조, 정유, 운송 등 다양한 산업의 OT 엔드포인트와 네트워크, 그리고 OT와 연결된 IT 환경까지 폭넓게 보호하는 통합 CPS(Cyber-Physical System) 보안 플랫폼이다. 안랩의 위협 탐지 & 대응 전문성과 OT 기술력을 결합한 AhnLab CPS PLUS는 엔드포인트와 네트워크 보안 기술을 바탕으로 IT와 OT를 아우르는 CPS 환경에서 △식별(가시성) △위협 탐지 △대응으로 이어지는 빈틈없는 보안을 제공한다.
업계에서 가장 넓은 CPS 보안 커버리지
AhnLab CPS PLUS의 최대 장점은 IT와 OT 환경에 걸쳐 현존하는 CPS 보안 플랫폼 중 가장 폭넓은 커버리지를 갖췄다는 점이다. 여기에, 탁월한 기술력과 통합의 시너지가 더해져 고객들에게 차별화된 CPS 보안 경험을 제공한다. 또한, 플랫폼을 구성하는 주요 보안 모듈들은 CPS 보안 통합 관리 솔루션 ‘AhnLab ICM’을 통해 모니터링 및 운영된다. 이를 통해, 사용자들은 넓은 영역에 걸쳐 운영되는 보안 모듈들에 대해 탁월한 가시성과 운영 효율성을 확보할 수 있다.
Frost Radar 2025 글로벌 리더 선정, CPS 통합 보안 혁신을 인정받다
최근 안랩은 글로벌 시장조사기관 ‘프로스트 앤드 설리번(Frost & Sullivan)’이 발표한 ‘2025 프로스트 레이더: CPS 보안 솔루션 보고서(Frost Radar™: Cyber-Physical System Security Solutions, 2025)’에서 ‘CPS 보안 시장 리더(CPS Security Market Leader)’로 선정됐다.
특히, 메가트렌드를 명확히 이해하고 글로벌 시장에 적용할 수 있는 제품과 서비스를 개발하는 역량인 ‘혁신 지수(Innovation Index)’에서 최고 순위를 기록했다. 이를 통해 세계에서 가장 혁신적인 CPS 보안 벤더 중 하나로서 입지를 확고히 했다. AhnLab CPS PLUS는 단일 제품을 넘어 플랫폼 중심 접근 방식으로만 해결할 수 있는 CPS 보안 요구사항을 성공적으로 해결해 온 점을 높게 평가받았다.
“안랩은 AhnLab CPS PLUS에 IT 및 OT 보안 기능을 효과적으로 통합했다. AhnLab CPS PLUS는 포괄적인 자산 가시성을 강조하는 안랩의 체계적인 위협 관리 프로세스를 바탕으로 CPS에 대한 수준 높은 보안을 제공한다. 조직들은 위협 및 취약점 식별, 높은 정확도의 탐지, 위협 완화를 위한 대응 우선순위 설정 등 AhnLab CPS PLUS의 플랫폼 기반 경험을 통해 다양한 보안 효과를 누릴 수 있다.”
- 에이드리언 드로즈드(Adrian Drozd), 프로스트 앤드 설리번 보안 프랙티스 부문 부사장

▲PAGO DeepACT MDR [자료: 파고네트웍스]
[OT 보안 솔루션 집중분석-2] 파고네트웍스
경보를 넘어, 대응을 시작하라
가동을 멈추지 않는 OT 보안– PAGO DeepACT MDR의 실천 전략
산업현장의 디지털 전환과 IoT 확산은 OT(Operational Technology) 영역의 효율성을 높였지만, 보안 리스크 또한 비약적으로 증가시켰다. 특히 OT 설비는 수명 주기가 길고, 정기적인 패치나 업그레이드가 어려워 공격 표면이 넓다. 이에 따라 OT 보안은 이제 단순 탐지를 넘어, 가동 중단 없는 실질적 대응을 요구받고 있다.
파고네트웍스는 이러한 요구에 맞춰 Proactive Defense – Containment of Active Threats – Preemptive Response를 축으로 한 MDR 체계를 OT 환경에 최적화해 제공하고 있다.
1. OT 환경이 직면한 현실과 한계
OT 시스템은 생산성과 가용성을 최우선으로 설계됐다. 하지만 이는 다음과 같은 제약을 동반한다.
-무중단 운영이 필수이므로, 일반적인 IT 보안 패치·재부팅 절차 적용이 어렵다.
-노후 설비와 폐쇄형 프로토콜로 인해 위협 탐지 범위가 제한된다.
-공격 발생 시 물리적 안전과 생산 연속성이 동시에 위협받는다.
최근 글로벌 OT 보안 사고들은 기업 피해를 넘어 국가 기반 시설의 마비로 이어지고 있으며, 국내에서도 올해 하반기 OT 보안 평가대상 확대, 선박 사이버 침해사고 모의훈련 등 정책적 움직임이 가속화되고 있다.
2. 파고의 해법 – OT 특화 MDR 플랫폼 ‘PAGO DeepACT’
PAGO DeepACT MDR은 OT 환경에서 작동할 수 있는 보안 운영을 목표로 설계됐다.
·Proactive Defense(선제 방어)
OT 네트워크 트래픽을 패시브 방식으로 수집·분석해 자산, 프로토콜(Modbus, DNP3 등), 사용자 행위의 정상 패턴을 학습한다. 이를 기반으로 이상 징후를 조기 탐지하고, IT 영역(엔드포인트·클라우드·계정)과 연계해 상관분석을 수행한다.
·Containment of Active Threats(활성 위협 격리)
공정 중단을 피하고자 현장 승인–격리–우회의 3단계 플레이북을 적용한다. OT 영역은 네트워크 기반의 세분화 격리를, IT 영역은 에이전트 기반 격리를 통해 신속히 대응한다.
·Preemptive Response(사전 대응)
사고 원인을 분석해 변경 관리(Change Management)에 반영하고, 취약 자산·계정·서드파티 연결을 CTEM(Cyber Threat Exposure Management) 주기에 따라 순환 개선한다.
3. 핵심 기술 스택
-EDR(Endpoint Detection & Response): 엔드포인트·클라우드·아이덴티티를 아우르는 AI 기반 보안과 하이퍼오토메이션 지원
-NDR(Network Detection & Response): IT-OT 전 영역 네트워크 트래픽 모니터링, 분석 및 위협 상관관계 분석
-XDR(Extended Detection & Response): IT–OT 전 영역 이 벤트를 통합 수집·분석하는 개방형 데이터 플랫폼
-다크웹 인텔리전스 & ASM(Attack Surface Management): 위협 징후·침해 데이터·공격 표면을 사전 모니터링
-PAGO DeepACT Orchestration: 승인–조치–복구를 자동화한 플레이북 기반 대응
4. 산업별 OT 보안 적용 사례
-제조업(글로벌 다국적 공장) : 동남아 및 북미 생산라인에서 동시다발적으로 엔지니어링 워크스테이션(EWS) 계정이 비정상적으로 사용되고 SMB 트래픽이 급증하는 현상이 탐지됐다. XDR 상관분석으로 해당 계정이 탈취된 사실을 확인하고, IT 영역 계정을 즉시 격리함과 동시에 OT 네트워크를 셀 단위로 미세 분리했다. 가동 중단 없이 생산이 지속되었으며, 사후에는 권한 분리 정책과 원격 접속 제어 체계를 재설계해 재발 위험을 원천 차단했다.
-에너지·화학 플랜트 : 외주 유지보수 엔지니어의 노트북에서 비인가 네트워크 스캔이 감지됐다. 패시브 모니터링 데이터와 CTEM 분석을 결합해 L2 네트워크 침투 시도를 식별, 현장 승인 후 VLAN 격리와 계정 비활성화를 즉시 시행했다. 이후 서드파티 접속 표준을 수립하고, 접속 전 인증·검증 절차를 강화해 공급망 위협을 최소화했다.
-해운·물류(국제 항만 운영) : 항만 제어 시스템과 본사 IT 네트워크 간 경계 구간에서 비정상 트래픽이 발생, 세그먼트 기반 가시화 솔루션으로 ICS와 IT 구간을 재분리했다. 동시에 재난·사이버 침해사고 대응 훈련을 분기별로 정례화해 대응 시간을 50% 이상 단축했고, 모의훈련 결과는 즉시 플레이북에 반영해 현장 대응력을 극대화했다.
5. OT 보안 운영 원칙
-무중단 운영 : 생산 스케줄과 정비 윈도우를 고려해 대응 시점을 설계한다.
-무간섭 원칙 : 패시브 수집을 우선하며, PLC·HMI 등 민감 자산에 직접 접근하지 않는다.
-현장 승인 또는 플레이북 기반 : 고위험 조치는 현장 책임자의 승인과 원복 계획을 동반하며, 긴급 상황시 기존에 상호 논의된 플레이북을 기반으로 실행한다.
-IT–OT 분리 : 역할, 권한, 네트워크를 단계적으로 분리해 피해 확산을 방지한다.
-자동화와 추적성 확보 : 대응 전 과정을 플레이북으로 자동화하고 모든 변경·조치를 기록한다.
-CTEM 순환 개선 : 다크웹, 공격 표면, 취약점, 구성 오류를 주기적으로 점검·폐쇄한다.
OT 보안은 ‘작동하는 보안’이어야 한다. PAGO DeepACT MDR은 OT 특성에 맞춘 무중단·무간섭 대응과 IT–OT 융합 관제를 기반으로, 생산과 안전을 동시에 지켜내는 현실적 해법을 제공한다. 이는 단순한 보안 투자 이상의, 산업 경쟁력과 국가 기반을 지키는 필수 전략이다.

▲OT & IT 통합보안 플랫폼 ‘앤넷 플랫폼 [자료: 앤앤에스피]
[OT 보안 솔루션 집중분석-3] 앤앤에스피
ICS부터 클라우드까지 IT·OT 전 영역 아우르는 고신뢰 보안 체계 구축
앤앤에스피, OT 보안·네트워크 세그멘테이션 통합 ‘앤넷 플랫폼’ 완성
앤앤에스피는 OT 보안 라인업과 크로스도메인솔루션(CDS)를 통합한 ‘앤넷 플랫폼(nNet Platform)’을 완성했다. 앤넷 플랫폼은 산업제어시스템(ICS)과 주요 기반 시설, 제조 현장, 클라우드까지 전 영역에서 사이버 위협에 대응할 수 있는 고신뢰 보안 체계다. OT 보안 분야의 전문 기술력과 네트워크 세그멘테이션 선도 역량을 결합한 것이 특징이다.
김일용 앤앤에스피 대표는 “OT 환경은 한번 사고가 나면 생산 중단과 사회 혼란 등 실질적인 피해로 이어질 수 있는 만큼, 선제적인 보안이 필수”라면서, “앤넷 플랫폼은 OT 자산 식별부터 보안위협 탐지, 장애 진단, 접근통제와 인증, 네트워크 세그멘테이션까지 모든 단계를 아우르는 통합 방어 체계”라고 말했다.
앤앤에스피는 OT 보안 전문기업으로서 산업 프로토콜 분석 역량을 기반으로 전 계층(L1~L3) 모니터링과 제어설비 보호를 아우르는 풀라인업을 갖췄다. 여기에 일방향 전송 솔루션 ‘앤넷다이오드’, 공급망 보안 솔루션 ‘앤넷트러스트’, 양방향 망연동 보안장치 ‘앤넷CDS가드’ 등 CDS를 결합해, 공공·금융·산업 전반에서 N2SF와 제로트러스트 환경을 동시에 구현할 수 있도록 지원한다.
L1~L3 전 구간 가시성 확보한 OT 보안 라인업
앤앤에스피는 수십 종 이상의 산업 프로토콜 분석 역량을 보유하고 PLC·HMI·센서 등 제어설비 간 통신에 숨어 있는 위협을 정밀하게 식별한다. 이를 통해 L1~L3 계층의 OT 네트워크 현황을 실시간으로 모니터링해 운영 중단 없이 위협에 대응한다.
앤넷앤디알은 OT 네트워크에 연결된 자산을 식별하고 보안 취약성을 분석하는 솔루션이다. 산업용 이더넷 프로토콜을 심층 분석해 비정상 통신, 알려진 공격, 악성코드 유입을 탐지하며, OT 환경에 특화된 통합 보안관제 기능을 제공한다.
앤넷프루브는 L2~L3 계층 스위치에서 패시브(미러링) 방식으로 트래픽을 수집해 제어 시스템에 영향을 주지 않고 앤넷앤디알로 분석 데이터를 전달한다. 로우 패킷(Raw Packet) 저장 기능을 지원해 포렌식 데이터로 활용할 수 있다.
앤넷센서는 L1 계층에서 제어설비 간 트래픽을 실시간 센싱·분석 후 앤넷프루브로 전달한다. 장애 발생 시 바이패스 기능을 제공해 제어 네트워크의 가용성을 보장한다. 이 두 장비와 앤넷앤디알의 연계를 통해 기존 L2 계층 이상에 국한됐던 모니터링을 L1~L3 전 구간으로 확장했다.
앤넷어낼라이저는 링·라인 토폴로지 환경에서 제어설비 간 네트워크의 정밀 가시성을 확보하는 OT 네트워크 관리시스템(NMS)이다. 산업용 이더넷의 성능 저하와 장애를 신속히 진단·분석해 안정적인 생산설비 운영을 지원한다.
앤넷티에이지는 PLC, HMI 등 핵심 제어설비를 보호하는 제로트러스트 기반 보안 게이트웨이다. 인가된 제어 프로토콜만 허용하며, 센스톤 OTAC(일회용 인증코드) 기술을 적용해 PLC 통합 인증을 구현했다. 앤앤에스피는 국내 제조 대기업과의 기술검증(PoC)을 통해 해당 솔루션의 성능과 안정성을 검증받았다.
고신뢰 네트워크 세그멘테이션 구현
앤앤에스피는 국가망보안체계(N2SF) 환경과 제로트러스트 아키텍처를 동시에 충족시키는 고신뢰 네트워크 세그멘테이션 솔루션을 보유했다.
현장 설비가 돌아가는 OT 망은 IT 망과 성격이 다르다. 최근 기업은 데이터 분석과 원격 유지보수, 실시간 재고와 생산 연계 등으로 두 망을 연결해야 하는 이슈가 있다. 하지만, 두 망을 그냥 연결하면 랜섬웨어나 악성코드가 OT 망을 통해 설비를 감염시켜 멈출 수 있다. 앤앤에스피는 다이오드와 차세대 크로스도메인 솔루션(CDS)으로 네트워크를 분리해 안전성을 확보한다.
앤넷다이오드는 물리적 일방향 전송 기술을 적용해 보안망에서 비보안망으로만 데이터 흐름을 허용하는 망연계 솔루션이다.
앤넷트러스트는 SW 공급망 보안 전용 솔루션으로, 외부망에서 유입되는 파일·자료·업데이트 등을 다계층으로 검사해 인가된 안전 정보만 내부망으로 전달한다. 송신 서버(TX), 멀티 백신 엔진이 장착된 클린 PC 서버(CLN), 수신 서버(RX)로 구성되어 있으며, 악성코드·위변조 데이터 유입을 차단해 내부망 무결성을 보장한다.
앤넷CDS가드는 국가보안기술연구소에서 기술을 이전받아 개발된 양방향 망연동 보안장치로, CDE(Cross Domain Encapsulation) 전용 프로토콜을 기반으로 실시간 데이터 요청·응답을 안전하게 처리한다. 국가용 보안요구사항 V3.0 및 망간자료전송 보안요구사항 V3.0을 충족하며, 공공기관 N2SF 전환뿐 아니라 금 융권·민간 기업의 클라우드·SaaS 연계에도 적합하다.
[원병철 기자(boanone@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>