“경수(輕水) 주입이 중단됐습니다. 안전주입펌프(SIP)를 마비시키는 악성코드 때문이네요. 원전 가동을 중지하고 복구 작업을 시작하겠습니다.”
지난달 29일 대전 유성구 한국원자력통제기술원(KINAC)의 ‘원전 사이버 보안 검증 테스트베드’에서 ‘삐삐삐’ 경고음이 계속되는 가운데 공격자(해킹)와 대응자 간 가상의 사이버테러전이 벌어졌다. 공격자 역할을 맡은 KINAC 사이버보안실 연구원이 서버에 악성코드를 심어 원자로 열을 식히는 경수 공급을 담당하는 SIP 4개를 모두 마비시키자 상황판 역할을 하는 대형 강의실 칠판 같은 화면이 즉각 경고를 보냈다. SIP를 포함해 원자로·발전기·터빈·전선 등 총 100만 개의 장치가 전자회로의 소자(素子)처럼 표현된 원전 시설 지도, 즉 원전 시뮬레이터에서 SIP 4대 모두가 비활성화 상태를 의미하는 초록색을 띠었다. 대응자가 이것들을 활성화 상태의 빨간색으로 되돌리고 나서야 비상 상황이 종료됐다.
몇 분에 불과한 짧은 시뮬레이션이었지만 연구원들은 SIP를 마비시키는 악성코드의 종류와 침투 경로, 이로 인해 원전이 입는 영향을 구체적으로 확인하고 대응할 수 있는 데이터를 얻었다. 영향 분석은 SIP가 1개 감염된 상황부터 4개 모두 감염된 상황까지 구분해 세밀하게 이뤄진다. 권국희 KINAC 사이버보안실장은 “경수가 제대로 공급되지 않으면 원자로 내부의 가열과 팽창을 거쳐 사고로 이어질 수 있다”며 “SIP뿐 아니라 SIP 작동에 필요한 전원, 냉각수 조절 장치, 증기의 흐름을 조절하는 터빈 같은 필수 장치 하나하나가 해커들의 공격 대상이 될 수 있다”고 설명했다. 100만 개에 달하는 장치의 취약점을 노리는 무수히 많은 해킹 기법과 이를 막을 대응법을 최대한 많이 사전에 파악하고 데이터화하는 일은 까다롭지만 필수적인 일이 됐다.
테스트베드는 이 같은 원전 사이버 공격에 대비하기 위한 훈련장으로 2년여간의 준비를 거쳐 최근 구축됐다. 연구동 1층에 대화면의 시뮬레이터와 공격자·대응자·중재자의 컴퓨터, 제어 시스템과 서버 정도로 꾸려진 공간과 10여 명의 인원은 큰 규모는 아니었지만 이곳에서 검증된 해킹 기법과 대응법은 새울·신한울 등 APR1400 노형이 적용된 실제 국내 원전 주제어실의 사이버 공격 대응 계획에 반영된다. 원자력안전위원회 산하기관인 만큼 원전 규제 연구에도 활용된다. KINAC은 해킹 기법과 대응법을 연구한 후 이를 테스트베드에서 실험 중이다. 최근 시설 구축을 끝내고 미국 에너지부(DOE) 산하 아이다호국립연구소와 관련한 공동 연구에 착수했다. 최신 해킹 기술에 대한 자문도 받는다.
KINAC은 원전의 디지털 설비 비중이 커지면서 테스트베드와 이를 통한 대응 연구의 중요성이 갈수록 부각될 것이라고 강조했다. 원전은 증기 압력 등을 실시간 측정하고 흐름을 조절하며 이에 필요한 연산을 수행하는 디지털 설비 약 3000종을 활용하고 있다. 업무 효율화를 위한 차원이지만 그만큼 사이버 공격에 노출될 수밖에 없다. 게다가 원전 특성상 외부 인터넷과는 분리돼 있고 디지털 설비 공급사가 다양하기 때문에 취약성을 파악하고 업데이트하는 속도가 다른 분야보다 느릴 수밖에 없다. 김성규 원안위 방사선방재국장은 “사이버 보안을 위한 규제 기술을 지속적으로 연구하고 국제 협력도 강화할 계획”이라고 말했다.
< 저작권자 ⓒ 서울경제, 무단 전재 및 재배포 금지 >