UPS와 On Line UPS
UPS는 무정전 전원 공급장치입니다. 쉽게 말해서 정전 났을 때 컴퓨터가 갑자기 꺼지지 않게 해주는 장비입니다.
온라인 UPS는 이 중에서도 가장 고급형입니다. 다른 UPS들은 평상시에는 그냥 전기를 그대로 통과시키다가 정전이나 문제가 생겼을 때만 배터리로 전환합니다. 하지만 온라인 UPS는 24시간 내내 전기를 이중변환합니다.
들어오는 AC 전기를 일단 DC로 바꿨다가, 다시 깨끗한 AC로 만들어서 공급하는 방식입니다. 마치 정수기가 수돗물을 항상 걸러주는 것처럼, 전기 노이즈나 전압 변동 같은 모든 문제를 실시간으로 걸러냅니다.
정전이 돼도 전환 시간이 0초입니다. 다른 UPS는 배터리로 바뀔 때 잠깐이라도 전기가 끊기는데, 온라인 UPS는 이미 배터리를 거쳐서 나오는 전기라 끊김이 없습니다.
하지만 가장 큰 장점은 전력 품질 개선입니다. 전압 변동, 주파수 흔들림, 전기 노이즈 등을 완벽하게 걸러내어 항상 안정적인 전력을 공급합니다.
병원 생명유지장치, 은행 서버, 데이터센터 같이 안정적인 전력이 필요한 곳에 설치됩니다. 단순히 정전 방지용이 아니라 고품질 전력 공급이 주 목적입니다.
근데 요즘 문제가 생겼습니다.
중국산 온라인 UPS가 대거 들어오고 있습니다. 가격 저렴하고 납기 빠르니까요. 그런데 요즘 UPS는 예전과 다릅니다. 인터넷에 연결되고 원격 제어가 가능한 스마트 장비로 바뀌었습니다.
전기 장비의 해킹
옛날 UPS는 정말 단순했습니다.
전기 저장하고, 정전 나면 공급하고. 끝. 해킹? 불가능했습니다. 네트워크에 연결도 안 되어 있었으니까요.
하지만 지금은 완전히 다릅니다.
- 웹 브라우저로 접속해서 상태 확인 가능
- 스마트폰 앱으로 원격 제어
- 인터넷으로 펌웨어 업데이트
- API로 자동 제어
UPS가 뚫리면 뭐가 일어날까요?
서버 전원을 마음대로 끌 수 있습니다. 해커가 "지금 정전입니다" 거짓 신호를 보내거나 아예 전원을 차단해버릴 수 있습니다.
은행 서버가 갑자기 꺼진다면? 온라인 서비스들이 마비된다면?
게다가 데이터센터 내부망 침투 통로가 됩니다. 이게 어떻게 가능할까요?
UPS 웹 UI에 취약점이 있는 경우:
- 해커는 **UPS 관리 포트(예: SNMP, HTTP, Telnet)**에 접근
- 거기서 리눅스 기반의 내장 OS 쉘을 열거나, 명령을 삽입
- 이 상태에서 내부망에 있는 다른 서버를 스캔하고 공격
- UPS = 내부망의 entry point 역할
UPS가 이미 감염된 펌웨어를 갖고 있는 경우:
- 공급망 공격: 제조 또는 납품 단계에서 백도어 삽입
- 네트워크에 연결되자마자 C&C 서버와 접속 후 명령 수신
- 그 후 인접한 서버로 lateral movement
- UPS = 좀비 역할 + 리버스 셸 발판
만약 UPS에 백도어가 심어진다면? 이건 더 무서운 시나리오입니다:
- 은밀한 장기 잠복: 평상시에는 정상 작동하다가 특정 신호나 시점에 활성화
- 동시다발 공격: 같은 제조사 UPS들이 한 번에 작동 중단하여 전국적 인프라 마비
- 데이터 유출: UPS 관리 시스템을 통해 연결된 서버들의 정보 탈취
- 물리적 파괴: 과전압이나 배터리 과열을 유발해 실제 화재나 폭발 위험
- 복구 방해: 정전 복구 시도를 차단하여 피해 지속
보안 관리도 처음부터 허술한 경우가 많습니다.
산업용 장비들은 보안보다는 안정성에 초점을 맞춰 설계되었기 때문에, 일반 IT 장비 대비 보안 기능이 부족한 경우가 있습니다.
실제로 일어나고 있는 일들
이런 우려가 기우가 아니라는 증거들이 있습니다.
2025년 스페인·포르투갈 대정전: 중국산 태양광 인버터가 의심받고 있습니다. 인버터도 UPS와 마찬가지로 전력을 다루면서 인터넷에 연결되는 장비입니다.
2015년 우크라이나 전력망 해킹: 해커들이 실제로 정전을 일으켰습니다. 컴퓨터 공격이 현실 피해로 이어진 대표 사례입니다.
SKT 해킹 사건(2025년): 중국으로 추정되는 해커들이 3년간 SKT 내부망에 잠복하며 핵심 인프라를 장악했습니다. 이 사건에서 주목할 점은 만일 해커들이 통신 장비뿐만 아니라 데이터센터나 서버의 전력 관리 시스템까지 접근 권한을 확보했다면, 만약 UPS나 전력 제어 시스템을 조작했다면 물리적 서비스 중단까지 가능했을 상황이었습니다.
공통점:
- 외부에서 제어 가능한 인프라 장비
- 불투명한 펌웨어와 소프트웨어
- 관리 포트를 통한 침입
- 장기간 잠복하며 핵심 인프라 파악
한국의 중국산 UPS·인버터 도입
우리나라도 비용 절감으로 중국산 UPS·인버터 도입이 늘어나고 있습니다. 그런데 이런 장비들에 대한 보안 규제는 거의 없습니다.
대부분 데이터센터가 외부 침입만 막으려고 합니다. 하지만 이미 내부에 들어와 있는 UPS가 뚫렸을 때 대비는 부족합니다.
어떻게 대응해야 할까요?
네트워크 격리부터: UPS 통신망을 서버 운영망과 완전 분리해야 합니다. 집에서 손님용 와이파이 따로 만드는 것처럼요.
제조사에게 투명성 요구: 어떤 통신 포트 쓰는지, 펌웨어가 안전한지 보증서 받아야 합니다. 주요 부품이 어느 나라산인지도 공개하라고 해야 합니다.
국산이라고 안심 금물: 겉으로는 국산이어도 핵심 부품이나 소프트웨어가 해외산일 수 있습니다. '디지털 보안 신뢰도' 기준으로 정기 점검이 필요합니다.
마무리 : 보이지 않는 적
UPS는 그동안 '단순한 전기 장비'로 여겨져서 보안 사각지대에 있었습니다. 하지만 이제는 해커들이 노리는 새로운 침투로가 되고 있습니다.
데이터센터 운영하는 곳들, 이제 온라인 UPS도 컴퓨터만큼 중요한 보안 장비로 봐야 합니다. 정부도 이런 전력 장비들에 대한 보안 기준을 만들고 관리감독을 강화해야 할 때입니다.
전기 없으면 모든 디지털 기기가 무용지물이 되는 것처럼, UPS 보안이 뚫리면 아무리 견고한 사이버 보안도 소용없습니다.
보이지 않는 곳에서 우리를 지켜주는 UPS, 이제 좀 더 관심 가져야 할 때입니다.
'🦹 보안이 뭔디?' 카테고리의 다른 글
SKT 해킹 사건의 진실? : 사이버 작전 리허설이었던 3년간의 침투인가 (4) | 2025.05.23 |
---|---|
스페인 정전 사태로 본 전력망 보안의 현주소 (8) | 2025.05.23 |
SKT 해킹 사태 한 달 후 – 2부) 그들은 지금 무엇을 하고 있을까 (2) | 2025.05.19 |
SKT 해킹 사태 한 달 후 – 1부) 통신망 보안의 근본적 붕괴와 그 여파 (4) | 2025.05.19 |
X (구 트위터)가 털리면 모든 것이 무너진다? : 디지털 보안의 연쇄 취약성 (8) | 2025.05.14 |