
[투데이에너지 김은국 기자]
예스24에 대한 랜섬웨어 공격은 단순한 민간 플랫폼 마비에 그치지 않았다. 서버 및 백업망이 동시 타격을 입으면서 모든 디지털 서비스가 중단됐고, 고객 신뢰도는 급격히 추락했다. 하지만 이 사건이 국가 기반 에너지 인프라에도 동일한 위협이 상존한다는 점에서 더욱 주목받고 있다.
전력·가스·원자력·수소 등 핵심 에너지 산업은 SCADA(Supervisory Control And Data Acquisition, 감시제어 및 데이터수집 시스템) 기반의 디지털 인프라에 의존하고 있어 사이버 침입 시 물리적 운영 마비로 직결될 수 있다. 이에 따라 최근 주요 에너지 공기업들은 정보보안 강화에 본격 나서고 있다.
■ 한국가스공사·한전·한수원, 보안 고도화 로드맵 수립 중
한국가스공사(KOGAS)는 2023년부터 사이버 위협탐지 센터(SOC)를 확대 개편하고, 주요 LNG 인수기지 및 배관망에 이중 보안 방화벽, 실시간 탐지 시스템을 도입했다. 한국전력공사(KEPCO)는 2024년부터 AI 기반 침입 탐지 알고리즘을 실증 중이며, 2025년까지 전체 송배전망에 보안 네트워크를 분리하는 OT-IT 분리구조 전환을 완료할 계획이다. 한국수력원자력(KHNP)은 원전시설의 사이버보안 인증체계를 고도화하고 있으며, 현재 국내 유일의 원전 전용 디지털 보안 시험소를 운용 중이다.
이들 공기업은 공통적으로 ‘사이버 재난’ 발생 시 즉시 복구 가능한 이중 백업망과 훈련 체계를 구축하고 있으며, 연 2회 이상 모의 해킹 및 훈련(펜테스트)도 시행하고 있다.
■ 민간 에너지 기업 대응은 여전히 ‘제한적’… 인프라 규모 대비 사각지대 존재
반면, 민간 도시가스사나 소규모 발전사들의 경우 전문 보안 인력 부재, 보안 예산 부족, 운영기술(OT)에 대한 이해 부족으로 보안 수준 편차가 크다. 일부 민간사는 네트워크 분리조차 되지 않은 상태에서 ERP와 SCADA가 통합 운영되는 경우도 있으며, 침입 탐지 시스템(IDS) 없이 단순 백신 프로그램에만 의존하는 사례도 보고되고 있다.
특히 중소규모 LNG 직수입사나 신재생 연계 ESS 사업자들은 보안 규제 적용 사각지대에 놓여 있어 대규모 공급망 침해 시 연쇄 피해가 우려된다.
■ “IT 보안만으론 부족… OT 중심의 산업보안 체계 시급”
전문가들은 에너지 산업의 보안 대응이 더 이상 정보기술(IT) 보안에 국한되어선 안 된다고 지적한다. 실제 제어망 침해는 현장 PLC·RTU 등 물리적 장치로 전이되며, 발전소 정지, 배관망 차단, 폭발 위험까지 연결될 수 있다. 즉, 에너지 산업은 ‘운영기술(OT)’과 ‘정보기술(IT)’이 융합된 구조이다. 단순 네트워크 보안이 아니라 현장 제어기까지 통합하는 하이브리드 방어체계가 필요하다.
사이버 공격은 특정 산업만의 이슈가 아니다. 오늘은 서점, 내일은 정유소, 다음은 발전소일 수 있다. 공공과 민간, 대기업과 중소기업을 막론하고 에너지산업 전체가 보안 생태계의 일원으로서, 공동 대응 체계를 구축할 시점이다.
■ 용어 설명 :
· SCADA(Supervisory Control And Data Acquisition, 감시제어 및 데이터수집 시스템) = 산업 현장에서 기계와 센서 등 다양한 장비로부터 데이터를 실시간으로 수집하고, 이를 중앙에서 모니터링 및 제어하는 시스템. SCADA는 전력, 가스, 원자력, 수소 등 핵심 에너지 산업을 비롯해 제조, 운송 등 다양한 분야에서 사용되며, 운영자는 인간-기계 인터페이스(HMI)를 통해 전체 시설의 상태를 시각적으로 파악하고, 필요에 따라 원격으로 장비를 제어할 수 있다. 이러한 시스템은 생산성과 안전성을 높이고, 효율적인 운영 및 신속한 의사결정을 지원하는 산업 자동화의 핵심 인프라이다.

