최근 몇 년간 자동차의 사이버 보안은 큰 관심을 받아왔습니다. 특히, 2015년 크라이슬러의 차량이 원격 해킹된 사건은 업계에 큰 충격을 주었으며,
이를 계기로 자동차 사이버 보안의 중요성이 크게 대두되었습니다.
이러한 상황에서 자동차 제조사와 규제 당국은 사이버 보안 관리 시스템(CSMS) 및 ISO/SAE 21434와 같은 표준을 도입하여 자동차 사이버 보안을 체계적으로 관리하고 있습니다. 오늘은 이러한 보안 표준이 어떤 방식인지 CSMS와 ISO/SAE 21434 표준 VTA에 대해 한번 다뤄보죠
CSMS의 도입 배경 및 필요성
이전글에서 언급한 크라이슬러 해킹 사건 기억하시나요? 원격으로 차량을 해킹해 시동을걸게 하는 사건 이후, 자동차 보안이 이슈가 되며 세계 각국의 정부는 자동차 사이버 보안 관리 시스템(CSMS, Cyber Security Management System)의 필요성을 인식 자국에 도입하기 시작했습니다.
특히 UNECE(유럽 경제 위원회)에서 운영하는 WP.29라는 자동차 기준 회의체는 2020년 6월, UN R155라는 새로운 규정을 채택하여 모든 완성차 제조사가 CSMS 인증을 받고 차량 형식 승인(VTA)을 획득해야 한다는 조항을 명문화했습니다.
CSMS는 자동차의 설계부터 제조, 운영까지 모든 과정에서 발생할 수 있는 해킹 위험을 관리하는 포괄적인 프로세스를 의미합니다. 위험 식별, 위험 평가, 대응 계획, 검증, 사이버 보안 테스트 등을 포함한 다양한 단계가 포함됩니다.
물론 거끼가지는 좋습니다. 하지만 언급했던 UN R155를 살펴보면 너무나 추상적인 지침을 제공하기 때문에, ISO/SAE 21434 표준을 기반으로 보다 구체적인 가이드라인이 마련되었습니다. 그럼 어떤 가이드라인이 있는지 살펴볼까요?
ISO/SAE 21434
위사진은 ISO/SAE 21434의 사진으로 이 표준은 자동차 전 수명 주기에 걸친 사이버 보안 표준입니다. 차량의 설계, 개발, 운영 및 유지 보수 등 모든 단계에서 필요한 보안 조치를 정의하고 있죠. 그림처럼 ISO/SAE 21434 표준은 총 15개의 섹션으로 구성되어 있으니, 주요한 항목들을 한번 살펴볼까요?
섹션 5: 조직 구조 및 사이버 보안 문화의 정착
섹션 5에서는 기업이 사이버 보안을 전담할 조직을 구성하는 것을 요구합니다.
이를 위해 기업 내에 전문 사이버 보안 팀을 구성하고, 각 부서와의 협업을 통해 보안 감사를 수행하게 하죠, 또한 사이버 보안 교육을 통해 전사적인 보안 문화를 정착시키고, 직원들의 보안 인식을 높이는 것까지 포함되어있습니다.
사실상 전체적인 인식을 제고하고 각 팀에 보안성을 강화하는 방식이라 생각하시면 되겠습니다. 이 과정에서 보안 관리 체계 수립과 지속적인 보안 감사 활동까지 진행되니, 보안 사고의 예방 및 대응 능력을 강화될 것은 확실하죠?
섹션 6: 프로젝트 팀과 사이버 보안 책임
섹션 6에서는 각 프로젝트 팀마다 사이버 보안 책임자 선임입니다. 이 책임자는 해당 프로젝트에서 발생할 수 있는 모든 사이버 보안 위험을 관리하고, 사이버 보안 계획을 수립 및 수행을 담당하죠,
프로젝트 팀은 보안 활동을 수행하면서 그 결과를 지속적으로 기록하고, 이를 통해 각 프로젝트의 보안 사례를 체계화하여 향후 다른 프로젝트에 공유를 통해, 사이버 보안 사례와 경험을 공유하여 조직 전체의 보안 역량을 높이는 것을 목표로 하는 항목입니다.
협력업체와의 협력 (섹션 7)
섹션 7에서는 차량 제조사와 협력업체 간의 사이버 보안에 대한 협력 체계를 규정하고 있습니다.
협력업체는 차량 부품 및 시스템의 사이버 보안을 보장해야 하며, 이를 문서화하기 위해 사이버 보안 협정서를 작성해야 한다 정도의 내용입니다.
여기서 협정서는 사이버 보안 요구사항을 명확하게 정의하고, 이를 준수하기 위한 구체적인 책임과 역할 까지도 명시하죠, 책임소재를 명백히 하는 쪽에 가깝습니다. 심지어 협력업체는 부품 및 시스템의 설계 단계부터 보안 요구사항을 반영하고,
주기적인 보안 테스트와 검증 절차를 통해 보안 상태를 유지해야 합니다. 또한, 협력업체는 보안 사고 발생 시의 대응 계획을 포함하여, 사고 발생 시 신속히 대처할 수 있는 체계를 마련해야 한다는 명시조항까지 들어가 있죠.
심지어 수의계약 시 단순히 가격이나 서비스 수준만을 기준으로 계약을 맺는 것이 아니라, 보안 수준 또한 중요한 계약 요소로 고려되어야 하는 조항까지 들어가 있어 전체차량 생산과정에서 보안을 강화하겠다는 겁니다.
지속적인 보안 관리 (섹션 8)
섹션 8에서는 자동차의 전체 수명 주기 동안 보안 수준을 유지하기 위한 중앙 관리 시스템을 도입해야 한다입니다.
이 중앙 관리 시스템은 차량 개발부터 운영, 유지 보수에 이르는 모든 단계에서 일관된 보안 관리를 목적으로, 지속적으로 변화하는 보안 위협에 대응하기 위해 설계된 시스템입니다.
보안 체계를 유지하기 위한 이 시스템은 정기적인 보안 점검과 실시간 보안 모니터링 기능을 포함하며, 보안 취약점이 발견될 경우 신속한 패치와 업데이트를 통해 대응하는 것 뭐 당연한 이야기긴 합니다. 또한, 중앙 관리 시스템은 보안 이벤트와 사고를 기록하고 분석하여 지속적인 개선을 도모하며, 새로운 보안 위협에 대비한 대응 전략을 수립하는 정도로 이해시면 됩니다.
암호화 및 아이템 관리 (섹션 9)
섹션 9에서는 '아이템'이라는 개념을 도입합니다, '아이템'은 차량의 다양한 하드웨어 및 소프트웨어 구성 요소로, 대표적으로 브레이크나 기어 시스템으로 설정할 수 있겠네요
자동차 시스템 내에서 보안강화를 위해 암호화 기술을 사용하고, 키를 체계적으로 관리해야 한다고 규정하고 있습니다. 암호화는 데이터의 기밀성과 무결성을 보장하며, 암호화 키의 관리는 키 수명 주기 관리, 키 생성 및 배포, 키 폐기 절차 등을 포함하며, 관리를 통해 암호화 체계지하도록 하는 과정입니다.
개발 및 검증 단계에서의 보안 (섹션 10-12)
섹션 10과 11은 사이버 보안 요구사항이 제대로 구현되었는지를 검증하는 과정을 다룹니다. 개발이 완료된 제품에 대해 사이버 보안 목표가 충족되었는지를 확인하고, 이를 바탕으로 생산 단계에 필요한 세부적인 요구사항을 정의합니다. 섹션 12에서는 제품의 생산 및 조립 과정에서 보안에 대한 관리 계획과 절차를 공개하도록 명시하고 있습니다.
VTA
VTA(Vehicle Type Approval)는 차량이 CSMS 인증을 받은 후, 해당 보안 요구사항이 설계, 개발, 생산, 운영, 유지보수 등 모든 과정에서 제대로 수행되고 있는지를 검증하는 절차입니다.
이 절차는 각국의 교통안전 규제 기관, 예를 들어 앞에서 언급한 UNECE의 WP.29와 같은 국제기구에 의해 관리되며, 각 국가의 교통 관련 기관에서도 해당 절차의 이행을 검토하고 승인합니다. VTA 검증 과정에서는 독립적인 인증기관이 차량의 보안 관리 수준을 평가하며, 각 제조사가 보안 요구사항을 충족하기 위해 구체적으로 어떤 조치를 취했는지 상세히 검토하는 프로세스로 이해하시면 됩니다.
VTA Online: About
APPLICATION FOR MOTORCYCLE EXHAUST AND NOISE EMISSION TYPE APPROVAL The online application consists of SECTION I, SECTION II, SECTION III, SECTION IV, SECTION V and SECTION VI. SECTION I is the Description of Motorcycle Model, SECTION II is the Description
vta.doe.gov.my
위사이트에 나와있듯이, 이 과정에서는 차량 시스템의 모든 부분을 면밀히 파악하고, 각 요소에 대한 보안 위험도를 철저하게 평가하며, 보안 테스트가 계획대로 이루어지고 있는지를 독립적으로 확인합니다.
구체적으로는 각 구성 요소에 대한 침투 테스트와 취약점 분석을 수행하며, 보안 기능의 적절성과 효율성을 평가하죠, 이 과정에는 보안 인증을 담당하는 인증 기관과 제3의 독립적인 평가 기관이 참여하여, 차량의 각종 소프트웨어 및 하드웨어가 최신 보안 기준을 충족하는지 여부를 검토합니다. 이때, 세부적으로 데이터 암호화 수준, 무선 통신 보안, 차량 내 네트워크의 접근 제어 등 다양한 보안 측면에서의 테스트가 진행됩니다.
결론적으로 VTA의 주요 목적은 차량 시스템의 잠재적인 취약점을 사전에 식별하고, 이러한 취약점을 이용한 실제 공격 가능성을 최소화하는 것입니다. 이를 통해, 차량이 사이버 위협으로부터 안전할 수 있도록 보장하는 첫 번째 방어선 역할을 수행합니다.
'모빌리티 소프트 웨어 > 모빌리티 소프트웨어 기초' 카테고리의 다른 글
차량용 인포테이먼트 시스템[개념, 등장배경, 발전과정] (0) | 2024.08.10 |
---|---|
미래 모빌리티 소프트웨어의 개념 (0) | 2024.08.10 |
워터폴 모델과 애자일 모델[개념, 배경, 장단점, 한계] (0) | 2024.08.10 |