⚓ Between the Sea and Technology — A Smart Marine Consultant's Story : Part 3. Smart Ship Cybersecurity — The Real Threats I've Actually Seen on the Ground
Part 3: Smart Ship Cybersecurity — The Real Threats I've Actually Seen on the Ground
The most dangerous gaps in maritime cybersecurity aren't in the technology. They're in the space between technology, operations, and the people running both.
스마트 선박이라는 단어는 멋있게 들린다. 자율운항, AI 장비 모니터링, 실시간 데이터 전송. 근데 그 이름 뒤에는 사람들이 잘 얘기하지 않는 현실이 하나 있다. 더 연결될수록, 더 많은 곳에서 들어올 수 있다는 것.
이번 3편에서는 내가 현장에서 직접 보고, 들고, 경험한 것들을 이야기한다. 화려한 위협 인텔리전스 보고서 얘기가 아니다. 실제 조선소, 실제 선박, 실제 운항팀에서 마주친 것들이다.
그리고 그걸 보고 나면 — "선박이 해킹될 리 없다"는 말이 얼마나 위험한 확신인지 자연스럽게 이해하게 된다.
- 선박 해킹은 영화 속 이야기가 아니다. GPS 스푸핑, 랜섬웨어, USB 악성코드 — 이미 일어난 일들이다. 그리고 더 많은 일들이 '사고'로 기록되고 있다.
- 가장 위험한 구간은 장비 자체가 아니다. 기술과 운영 사이, 시스템과 사람 사이에 생기는 틈이 진짜 위협이다.
- 현장에서 가장 자주 마주치는 건 이 패턴이다: 컴플라이언스는 통과했는데, 실제 보안은 비어있다.
- 해결책은 간단하지만 실행이 어렵다. 기술 + 규정 + 운영을 하나의 언어로 묶어야 한다. 그게 안 되면 어떤 장비를 써도 틈은 생긴다.
1. 사이버 공격은 '소설 속 이야기'가 아니다
예전에는 이런 말을 꽤 자주 들었다. "선박이 해킹될 리가 있나요?" "바다는 인터넷이 약해서 오히려 안전한 거 아닌가요?" 악의가 있어서 하는 말이 아니다. 그냥 와닿지 않는 거다. 선박이 IT 인프라라는 게 직관적으로 느껴지지 않으니까.
하지만 지금은 상황이 완전히 달라졌다. 선박은 더 많이 연결되고, 더 많은 데이터를 주고받고, AI 기반 장비까지 검토되는 시점이다. 공격 표면(attack surface)은 조용히, 꾸준히 넓어지고 있다.
이 중 몇 가지는 공식적으로 '단순 사고'로 기록됐다. 하지만 현장에서는 "그 현상, 해킹 아니었을까?"라는 이야기가 조용히 오간다. 선박이 더 똑똑해질수록, 위협도 더 똑똑해지고 있다.
2. 가장 위험한 구간은 기술의 틈이 아니다 — 운영의 틈이다
선박 사이버보안은 장비만으로 해결되지 않는다. 이걸 모르는 사람은 없다. 근데 현장에 가보면, 여전히 "장비 도입했으니 됐다"는 전제 위에서 움직이는 경우가 많다.
실제로 가장 위험한 구간은 기술 자체가 아니다. 기술과 운영 사이, 시스템과 사람 사이에 생기는 틈이 진짜 위협이다. 내가 현장에서 반복적으로 마주치는 장면들이 있다.
기술은 빠르게 변하지만, 운영은 그 속도를 따라가지 못한다.
그 틈을 메우는 역할 — 그게 이 일의 핵심이다.
3. 현장에서 기억에 남는 순간들
개념으로 설명하는 것보다 실제 장면이 더 잘 전달될 때가 있다. 내가 현장에서 직접 경험하거나 가까이서 들은 세 가지 장면이다.
한 선박의 엔진 모니터링 장비를 점검하던 중 불필요한 포트가 열려 있었고, 데이터 송수신 흔적까지 남아 있었다. 처음엔 침해를 의심했다. 조사해보니 장비 제조사의 원격 서비스 테스트가 종료 후에도 남아있던 것이었다.
기술적 결함이 아니었다. 관리되지 않은 작은 틈이 문제였다. 그리고 그 틈만으로도 충분히 사고로 이어질 수 있었다.
크루 한 명이 개인 휴대폰을 충전하면서 USB 포트를 통해 악성코드가 내부망으로 유입됐다. 누구의 잘못도 아니었다. 그 크루는 그냥 폰을 충전하고 싶었을 뿐이다. 하지만 "편의"가 "위험"으로 바뀌는 데는 단 몇 초면 충분했다.
사람의 행동을 고려하지 않은 보안 체계는 — 사람이 그 체계를 무력화하는 순간 끝난다.
문서는 완벽했다. 체크리스트도 빠진 게 없었다. 감사(audit)도 통과했다. 하지만 실제 네트워크는 이전 구성 그대로였고, 보안 장비는 업데이트가 수개월째 멈춰있었다.
컴플라이언스는 통과했지만 보안은 비어있는 전형적인 사례. 이런 현상은 생각보다 훨씬 흔하다.
4. 그렇다면 해결책은 무엇인가
답은 단순하다. 하지만 실행이 어렵다. 단순하기 때문에 오히려 간과하기 쉽다.
이 셋이 서로 다른 방향을 바라보는 순간 프로젝트는 반드시 실패한다. 보안팀은 규정을 보고, IT팀은 시스템을 보고, 운항팀은 운영을 본다. 이 셋을 같은 테이블에 앉히고 같은 언어로 이야기하게 만드는 것 — 그게 시작이다.
장비, 보안, 네트워크가 제각각 들어오면 선박 전체의 안정성은 오히려 떨어진다. 어떤 시스템이 어떻게 연결되고, 어디가 경계이고, 어디가 취약한지 — 전체 그림이 먼저다. 부분을 잘 만들어도 구조가 없으면 틈이 생긴다.
기술보다 운영, 습관, 현장 프로세스가 더 중요하다. 크루가 실제로 어떻게 일하는지를 모르고 설계된 보안 체계는 — 현장에서 반드시 우회된다. 절차가 번거로우면 사람은 더 쉬운 길을 찾는다. 그게 인간이다.
IMO를 지켜도 안전하지 않을 수 있다. Case 03이 그 증거다. 규정은 최소 기준이다. 진짜 중요한 건 그 위에 쌓이는 운영 가능한 보안 체계다. 감사를 통과하는 문서가 아니라, 실제로 작동하는 구조.
결국 이 모든 이야기의 결론은 하나다.
스마트 선박의 사이버보안은 기술만으로 해결되지 않는다. 위협은 계속 변하고, 기술은 더 빠르게 발전하고, 규정은 더 복잡해진다. 그 흐름을 이해하고 기술, 규정, 운영의 틈을 연결하는 사람이 필요하다.
그 역할이 스마트 마린 컨설턴트다. 그리고 그 일을 오늘도 하고 있다 — 조선소 회의실에서, 선박 위에서, 그리고 아무도 눈치채지 못하길 바라면서.
"보안이 잘 작동하고 있을 때, 사람들은 보안이 필요 없다고 느낀다. 그게 이 일이 잘 되고 있다는 신호다."
— Captain Ethan
Key Takeaways
Comments
Post a Comment