일경오토모티브_2021/9_자동차 시큐리티, 2022년 의무화에 대비

책 커버 표지
목차

요약

Nikkei Automotive_2021.8 특집 (p34-59)

자동차 시큐리티, 2022년 의무화에 대비
보안이 자동차 선택 기준, ‘슈퍼 엔지니어’ 육성

2022년부터 유럽과 일본 등에서 자동차의 사이버 보안 대책이 의무화된다. 지금까지 자동차의 ‘안심∙안전’은 자동 브레이크 등의 안전성이 중심이었다. 반도체나 소프트웨어를 가득 탑재하는 차세대 자동차에서는 보안이 열쇠를 쥐게 된다. 보안에 구멍이 생기면 안전성도 잃을 수 있기 때문이다. 스마트폰 세계에서는 보안에 강한 기종은 비싸도 인기가 높다. 자동차에서도 새로운 경쟁의 축으로서 보안이 급부상하기 시작했다.

Part 1. 안심∙안전의 새로운 기준
‘슈퍼 엔지니어’를 육성하자


자동차 사이버 보안 대책이 드디어 22년부터 의무화된다. 요건을 갖추지 못한 자동차는 형식 인증을 취득하지 못하기 때문에 유럽이나 일본에서 판매를 할 수 없게 된다. 자동차업체는 차량에 대한 사이버 공격을 재빨리 감지해서 대책을 세우는 ‘초동 체제’의 구축을 서두른다. 이에 요구되는 것은 IT∙보안을 숙지하고, 차량 제어나 통신에도 강한 ‘슈퍼 엔지니어’다.

“자동차에서 ‘안심∙안전’은 영원한 테마다. 거기에 ‘사이버 보안’이 더해졌다”. 자동차의 사이버 보안 정보를 공유∙분석하는 Japan Automotive ISAC(J-Auto-ISAC)의 운영위원장이자 도요타자동차 제어전자플랫폼 개발부의 우에하라(上原) 주사는, 자동차 업계가 직면하고 있는 변화에 대해 이렇게 설명한다. 지금까지 안심∙안전의 주역은 ‘안전성’이었다. 그러나 사이버 공격을 받으면 안전성은 무효화될 수 있다. 커넥티드카나 자율주행 차 등 소프트웨어의 비중이 높아지는 차세대 SDV(Software Defined Vehicle)에서는 보안의 확보야말로 안심∙안전의 주춧돌이 된다.

안전성에는 자동 브레이크 등의 액티브 안전성과 안전벨트 에어백과 같은 패시브 안전성이 있다. 마찬가지로 “보안에도 액티브(사전 대책)와 패시브(사후 대책)가 있다”(우에하라 주사). 액티브는 차량을 다양한 사이버 공격으로부터 지키는 다층 방어 시스템을 말하고, 패시브는 방어 시스템이 뚫렸을 때 이상을 재빨리 감지해 대처하는 감시 시스템 등을 가리킨다.

“이러한 보안 기술은 안전성과 마찬가지로 차량에 대한 표준 탑재화가 진행될 것이다”(우에라하 주사). 그 기폭제가 되는 것이, 22년부터 유럽과 일본에서 시작되는 자동차 보안 대책의 의무화다. 보안이나 소프트 업데이트의 적절함을 담보하는 국제연합(UN) 규칙(기준) ‘UN-R155/UN-R156’에 적합하지 않는 차량은 그 시장에서 판매할 수 없게 된다.

UN-R155/UN-R156은 20년 6월에 유엔 유럽경제위원회(UNECE)의 '자동차 기준 조화 세계 포럼(WP29)'에서 지침이 채택되고, 21년 1월에 유엔 규칙(기준)으로 발효되었다. 유럽과 일본 등은 이 규칙을 인용하는 형태로 국내 법규를 제정하고 있다. 한편 미국이나 중국은 독자적인 가이드라인을 책정하고 있어 각국 간의 조화는 향후 과제가 된다. 또한 대책의 내용에 대해서는 국제표준인 'ISO/SAE 21434'를 인용하는 경우가 많지만, 그 외에도 다양한 표준을 인용하고 있어 ISO/SAE 21434에 대한 적합만으로는 끝나지 않는다는 점에도 주의해야 한다.

유럽연합(EU)은 22년 7월 이후 판매하는 신차부터 규제를 시작하며, 24년 7월부터는 계속 생산 차량에도 적용된다. 일본에서는 22년 7월 이후에 판매하는 OTA(Over The Air)에 대응하는 신차로부터 규제를 시작해, 24년 7월부터는 OTA 대응의 계속 생산 차량에도 적용된다. OTA 대응이란, 무선으로 소프트나 펌웨어를 업데이트하는 기능을 가리킨다. 예를 들면 무선으로 지도 데이터를 업데이트하는 기능 등도 포함된다.

-- 거래 관계가 끊길 위험도 --
UN-R155/UN-R156에 대한 대응에서는 ‘CSMS(사이버보안 관리시스템)’ ‘SUMS(소프트웨어 업데이트 관리시스템)’ ‘차량 형식’의 각 인증이 필요하다. 이 중 CSMS와 SUMS는 조직 체제 및 업무 프로세스를 규정하는 것으로, 기업이 취득하는 인증이 된다. 자동차업체뿐 아니라 부품업체 등 공급체인에 관련되는 모든 대상 업체의 대응이 요구된다.

대상 업체인지 여부는 자사 제품이 전기/전자 기술을 사용하여 차량 기능을 구현하고 있는지, 차량 외부의 인터페이스를 갖고 있는지, 안전 기능에 관련된 부품인지, 무선 접속된 센서나 액추에이터를 탑재하고 있는지 등을 기준으로 판단한다. 이들 중 하나라도 해당되면 “대상이 될 가능성이 높다”(유럽의 보안 벤더). 한편 차량 형식 인증은 CSMS/SUMS의 조직 체제나 프로세스에 기초하여 실제 차량이 개발되었는지, 보안 기술 요건을 충족하는지 등을 차량 (형식) 별로 체크한다.

복수의 보안 벤더는, “자동차업체의 CSMS 인증에 대한 대응 상황은 거의 끝났다. 1차 부품업체(티어1)는 상황에 차이가 있지만 거의 준비를 갖추고 있다”라고 말한다. 그러나 2차 이후의 공급업체는 지금부터다. 현재 티어1이 티어2에 대해 조사∙감사를 실시하고 있다. 여기서 부적합하다고 판단되면 거래 관계가 끊어질 위험이 있다고 한다. 이 점에 대해서는, 자동차업체나 티어1에 의한 서포트와 더불어 업계 전체에서도 J-Auto-ISAC과 같은 지원 체제가 생기고 있다(Part2 참조).

“SUMS 인증은 복수의 자동차업체가 구현 지원이나 컨설팅 견적을 시작했다. CSMS는 주된 참조처가 되는 ISO/SAE 21434가 거의 확정되었다. 그러나 SUMS는 참조처의 표준이 아직 확정되지 않았고, 기존의 OTA 기술을 베이스로 대응하는 기업과, 신규 안건으로서 제로부터 검토하는 기업으로 나뉘어져 있다”(유럽 벤더).

반면 불투명한 것이 차량 형식 인증이다. 많은 벤더들은, 무엇을 어디까지 하면 충분한 것인지 ‘시세’가 잘 보이지 않는다는 목소리를 내고 있다. 법규에서는 보안 기술의 구체적인 실현 수단까지는 규정하고 있지 않기 때문에 다양한 구현 형태를 생각할 수 있다. 보안 기술을 두텁게 하면 안전성은 높아지지만 비용도 비싸진다. 각국의 인증기관이 어떠한 기준을 마련하느냐에 따라서 ‘시세’가 정해질 것이다. 국가나 지역에 따라 차이가 발생할 가능성도 있어 동향을 주시할 필요가 있다.

-- 자동차ⅹIT의 전문 지식이 필요 --
자동차 보안 분야는 이제 막 시작된 상태다. 그리고 공격자의 목적이나 능력 등은 많은 부분에서 불분명하다. 다만 공격 자체는 확실히 증가하고 있다. 자동차의 위협 정보를 과거 10년에 걸쳐서 수집∙분석해 온 이스라엘의 Upstream Security에 따르면, 차량에 대한 사이버 공격은 과거 5년 동안에 약 9배로 증가했다. 최근에는 약 80%가 무선을 사용한 원격 공격이라고 한다.

자동차뿐만 아니라 보안 분야에서는 공격자가 유리하다고 여겨지고 있다. 다양한 기기가 네트워크에 연결되어 있어 원격으로 공격할 수 있는 반면에 이를 지키는 보안 인력은 부족하기 때문이다. 이러한 이유로 보안에서는 사전 대책(액티브)도 중요하지만 오히려 사후 대책(패시브)이 더 중요해지고 있다. 구체적으로는 자동차에 대한 사이버 공격을 감지하는 IDS(침입탐지시스템) 등의 구조나, 감지된 정보를 수집∙분석하는 VSOC(차량 보안 운영 센터), 분석 결과를 기본으로 대책을 세우는 SIRT(보안사고대응팀) 등의 대처가 필요하다.

이것들은 보안의 ‘경쟁 영역’으로서 자동차업체가 기술을 축적하고 있는 부분이다. “자동차업체는 침입이 의심되는 상황, 또는 침입을 당한 상황에서, 자사 차량의 움직임에 영향이 있는지 없는지, 영향이 있다면 어느 정도인지, 만약 영향이 큰 경우는 초동 대책으로서 무엇을 할 수 있는지, 무엇을 해야 하는지 등에 대해 기술적으로 판단할 수 있는 인재(팀)를 확보하는 것이 필수가 된다”(우에하라 주사). 이른바 ‘초동 체제’의 구축이 관건이다.

“이러한 기술은 젊은 엔지니어를 어떤 세미나에 참가시키는 것만으로 자동으로 육성할 수 있는 것이 아니다. 자사 차량의 제어나 통신시스템을 이해하고, 사이버 보안을 이해하고, 자사의 IT인프라 등을 포함한 인터넷 환경에도 밝은 ‘슈퍼 엔지니어’를 자사에서 육성할 수 밖에 없다. 각 사는 ‘선생님’이 어디에도 없는 상황에서 어떻게 육성하면 좋을지 고민하고 있다”(우에하라 주사).

동시에 긴급조치로서 일부 네트워크 서비스를 정지하는 등 신속한 판단과 실행 지시를 할 수 있는 임원급도 요구된다. 그러나 "임원급에게 자동차 사이버 보안은 너무 어렵다. 보안에 대한 이해가 좀처럼 진척되지 않고 있기 때문에 사람이나 물건, 자금 등의 자원을 투입하지 않는 상태가 계속되고 있는 점도 고민이다”(우에하라 주사). J-Auto-ISAC에서는 이러한 과제를 해결하기 위해 임원급 전용 교육 프로그램도 준비하고 있다.

-- 보안으로 자동차를 선택하는 시대로 --
보안은 안전성과 함께 자동차의 ‘안심∙안전’의 기초이며, 자동차업체의 브랜드 가치에 막대한 영향을 미친다. 때문에 앞으로는 자동차 보안의 강점을 경쟁력으로 내세우는 움직임이 나타날 것으로 생각된다. 벌써 스마트폰 분야에서는 미국 애플의 iPhone 등에서 보안 강도를 어필하는 움직임을 볼 수 있다. 자동차도 보안이 경쟁 축 중 하나가 될 가능성이 높다.

이러한 움직임은 공급업체에게는 사업 확대의 기회다. 다만 자동차의 노하우와 함께 IT∙보안에 대한 전문지식이 요구되기 때문에 단독으로 실현하는 것은 어려워 보인다. 많은 공급업체가 전문 기업과의 협업을 통해 자동차 전용의 보안 솔루션을 내세우고 있다.

예를 들면, 덴소는 NTT커뮤니케이션과 공동으로 기술 검증을 진행하고 있다(Part 3). 후지쓰는 이스라엘의 Upstream Security와의 협업을 통해 자동차 전용 보안을 제공한다(Part 4). 파나소닉은 미국의 보안업체 McAfee의 일본법인(도쿄)과 손을 잡는다(Part 5). 이 외에 독일의 보쉬와 콘티넨탈, 마렐리는, 산하에 안는 보안 전문 업체를 통해서 다양한 기술을 제공하고 있다(Part 6, Part 7, Part 8).

Part 2. J-Auto-ISAC
취약성 정보를 압도적으로 싸게

도요타자동차 등 21사가 제휴해 21년 4월에 설립한 Japan Automotive ISAC(J-Auto-ISAC). 자동차의 사이버 보안 정보를 업계 내에서 공유∙분석하는 ‘비경쟁 영역’의 대응이 진행되고 있다. 21년 7월부터 본격적인 활동을 시작했다. 연간 2~3억 엔의 비용이 드는 취약성 정보를 일괄 구입해서 회원 간에 공유한다. 중소 규모의 기업을 포함한 공급업체 전체의 지원 체제가 갖추어지기 시작했다.

Part 3. 덴소
보안은 품질 그 자체


덴소는 다양한 사이버보안 기술을 개발하여 자사 제품에 내장해 왔다. 그러나 모든 것을 자사에서 제작하는 것에는 집착하지 않고 외부의 보안업체와의 협력도 추진하고 있다. 보안 평가에서는 NRI시큐어와 공동으로 NDIAS를 설립했다. VSOC(차량보안감시센터)에서는 NTT커뮤니케이션과 기술 검증을 진행하고 있다.

Part 4. 후지쓰
22년부터 차량 감시 서비스


후지쓰는 자동차에 대한 사이버 공격을 감시하는 서비스를 22년부터 본격적으로 전개한다. 벌써 세계의 자동차업체 10곳과 상담을 진행하고 있고, 일본 업체를 포함한 몇 업체가 1년 이내에 도입할 전망이라고 한다. 22년 7월부터 시작되는 자동차 사이버 보안의 의무화에 대비한다.

Part 5. 파나소닉
가전과 자동차의 지식을 융합


파나소닉은 자동차에 대한 사이버 공격을 감시하는 서비스 시연을 공개했다. 오사카에 있는 차량에 사이버 공격을 가해, 도쿄에 위치한 센터에서 감지∙분석한 후에 소프트 업데이트를 통해 대응한다. 가전이나 휴대전화기 업체로서 오랜 세월 축적해 온 보안 기술의 강점과, 자동차 1차 부품업체(티어1)로서의 지식을 융합시켜 새로운 서비스의 실현을 목표하고 있다.

Part 6. 보쉬 / 에스크립트
NTT 시큐리티와 협력


독일 보쉬 산하 보안전문기업 에스크립트(ESCRYPT)는 자동차 보안 의무화를 위한 각종 솔루션을 제공하고 있다. 인증 취득을 위한 컨설팅이나 인재 육성과 더불어 차량의 보안 감시까지 폭넓게 다룬다. 차량 감시에서는 NTT시큐리티와의 제휴를 통해 22년 이후에 시험 서비스를 시작할 계획이다.

Part 7. 콘티넨탈 / 아르거스
21년부터 총 6,700만 대에 탑재


독일의 자동차 부품업체 콘티넨탈 산하에서 자동차 보안을 전개하는 업체는 이스라엘의 아르거스(Argus Cyber Security)다. 아르거스는 군 출신의 우수한 해커를 활용해 차량 솔루션으로 실적을 쌓고 있다. 21년 이후 출고되는 총 6,700만 대의 차량에 이 회사의 기술이 탑재될 것으로 보인다.

Part 8. 마렐리 / 화이트 모션
침입 테스트에 다국적 해커


일본 자동차부품업체 칼소닉칸세이와 이탈리아의 마그네티 마렐리의 통합으로 태어난 마렐리는, 산하의 화이트 모션(사이타마시)을 통해서 자동차 보안 시장을 공략한다. 화이트 모션의 강점은 다국적 인재를 활용한 침투 테스트와 컨설팅이다. 마렐리와 공동으로 차량 보안 감시 기술도 개발하고 있으며, 서비스 제공을 모색하고 있다.

 -- 끝 --


Copyright © 2020 [Nikkei Automotive] / Nikkei Business Publications, Inc. All rights reserved.

TOP

목차

TOP