2014.02.25

에너지 시설 해킹 '도시 전체를 마비시킬 수도'

Taylor Armerding | CSO

사이버 보안을 좀더 강화하고자 하는 정부라면, 가장 먼저 어느 영역부터 작업을 진행해야 할까? 정답은 바로, 에너지 시설이다.



도시에 전기나 연료 공급이 중단되는 상황을 상상해보자. 얼마 지나지 않아 사회의 모든 시스템이 마비될 것이다. 냉난방부터 수도, 제조 및 금융 서비스, 전력 설비, 그리고 마을의 크고 작은 소매업체나 오락 시설까지, 우리 사회를 구성하는 모든 요소들은 전력망에 의존하고 있기 때문이다.

이런 점을 생각해본다면 많은 사이버 공격자들이 에너지 부문을 공격의 최우선 목표로 삼는 것은 그리 놀라운 일도 아니다. 어떤 기업, 혹은 국가의 손 발을 묶어버리고 싶다면, 이들의 전력 인프라를 무너뜨리는 것만큼 확실한 방법도 없을 것이다.

에너지 부문이 고위험 산업인 두 번째 이유는 여기에 흥미를 가지는 공격자의 수나 유형 자체가 매우 방대하다는데 있다. 보안 업체 시만텍의 연구원 캔디드 위스트는 최근 발표된 ‘에너지 부문을 겨냥한 공격'이라는 제목의 보고서에서 “아마추어 해커에서 경쟁 기업, 정치적 목적을 가진 핵티비스트(hacktivist), 악의를 지닌 내부자, 자산 파괴나 탈취를 통해 수익을 거두고자 하는 사이버 범죄자, 그리고 정부 기관 혹은 정부 기관의 후원을 받는 범죄자들까지, 전력망은 모든 이들이 노리는 대상이다”라고 설명했다.

위스트의 조사에 따르면 2012년 7월부터 2013년 6월까지 감지된 타깃형 사이버 공격의 횟수는 일 평균 74 건이었다. 이 가운데 에너지 부문을 대상으로 한 공격의 비율은 16.3%로, 공격의 25.4%가 가해진 정부/공공 부문에 이어 2위를 기록했다.

미 국토안보부가 발표한 보고서에 따르면 이들 부처의 산업 통제 시스템 사이버 위기 대응 팀(ICS-CERT, Industrial Control Systems Cyber Emergency Response Team)이 2012년 10월부터 2013년 5월까지 대응한 사이버 공격 건수는 200 건 이상이었으며, 그 가운데 53%는 에너지 부문을 그 타깃으로 삼고 있었다.

이러한 공격 중 실제로 치명적인 타격을 입히는데 성공한 사례는 아직 없지만, 그 위험성에 관한 논의는 여전히 현재 진행형이다. 전 국방부 장관 리온 파네타나 전 국토안보부 장관 자넷 나폴리타노는 이러한 공격을 ‘사이버 진주만' 공격이라는 이름으로 정의했다.

일부 전문가들은 에너지 부문을 노리는 사이버 공격의 위협이 실질적인 것이기 때문에 주의가 필요하다는 명제에는 동의하지만, 이것이 치명적이고 장기적인 피해로 이어지지는 않을 것이란 의견을 견지하고 있다. 반면 일부는 ‘사이버 진주만' 공격이 사회의 핵심 인프라를 수 개월, 심지어는 일 년 이상 마비시킬 위험이 있다고 경고하고 있다.

이러한 논쟁에 대해 위스트는 “현재 위협이 어느 정도 수준인지에는 이견의 여지가 있을 수 있지만, 산업 통제 시스템(ICS)에 더 많은 시스템들이 연결되고 있고 이들의 통제가 더욱 중앙화 되는 현재의 경향이 지속된다면, 미래 이들 공격이 초래할 위협은 분명 지금보다 훨씬 커질 것이다. 에너지 및 공공 설비 기업들은 이러한 사실을 분명히 인지하고 자신들의 주요 자산과 ICS, 그리고 감독 통제 및 데이터 획득(SCADA, Supervisory Control And Data Acquisition) 네트워크의 보호를 위한 적절한 계획을 수립해야만 할 것이다”라고 논평했다.
 


실제로 어플라이드 콘트롤 솔루션즈(Applied Control Solutions)의 관리 파트너이자 ICS 전문가인 조 바이스와 같은 인물은 수 년 전부터 통제 시스템들을 하나 또는 몇몇 기업(지멘스 등)의 상품으로 단순화하고 이것의 통제를 중앙화하는 기업들의 경향이 취약성을 증대 시킬 것이라 경고해왔다.



2014.02.25

에너지 시설 해킹 '도시 전체를 마비시킬 수도'

Taylor Armerding | CSO

사이버 보안을 좀더 강화하고자 하는 정부라면, 가장 먼저 어느 영역부터 작업을 진행해야 할까? 정답은 바로, 에너지 시설이다.



도시에 전기나 연료 공급이 중단되는 상황을 상상해보자. 얼마 지나지 않아 사회의 모든 시스템이 마비될 것이다. 냉난방부터 수도, 제조 및 금융 서비스, 전력 설비, 그리고 마을의 크고 작은 소매업체나 오락 시설까지, 우리 사회를 구성하는 모든 요소들은 전력망에 의존하고 있기 때문이다.

이런 점을 생각해본다면 많은 사이버 공격자들이 에너지 부문을 공격의 최우선 목표로 삼는 것은 그리 놀라운 일도 아니다. 어떤 기업, 혹은 국가의 손 발을 묶어버리고 싶다면, 이들의 전력 인프라를 무너뜨리는 것만큼 확실한 방법도 없을 것이다.

에너지 부문이 고위험 산업인 두 번째 이유는 여기에 흥미를 가지는 공격자의 수나 유형 자체가 매우 방대하다는데 있다. 보안 업체 시만텍의 연구원 캔디드 위스트는 최근 발표된 ‘에너지 부문을 겨냥한 공격'이라는 제목의 보고서에서 “아마추어 해커에서 경쟁 기업, 정치적 목적을 가진 핵티비스트(hacktivist), 악의를 지닌 내부자, 자산 파괴나 탈취를 통해 수익을 거두고자 하는 사이버 범죄자, 그리고 정부 기관 혹은 정부 기관의 후원을 받는 범죄자들까지, 전력망은 모든 이들이 노리는 대상이다”라고 설명했다.

위스트의 조사에 따르면 2012년 7월부터 2013년 6월까지 감지된 타깃형 사이버 공격의 횟수는 일 평균 74 건이었다. 이 가운데 에너지 부문을 대상으로 한 공격의 비율은 16.3%로, 공격의 25.4%가 가해진 정부/공공 부문에 이어 2위를 기록했다.

미 국토안보부가 발표한 보고서에 따르면 이들 부처의 산업 통제 시스템 사이버 위기 대응 팀(ICS-CERT, Industrial Control Systems Cyber Emergency Response Team)이 2012년 10월부터 2013년 5월까지 대응한 사이버 공격 건수는 200 건 이상이었으며, 그 가운데 53%는 에너지 부문을 그 타깃으로 삼고 있었다.

이러한 공격 중 실제로 치명적인 타격을 입히는데 성공한 사례는 아직 없지만, 그 위험성에 관한 논의는 여전히 현재 진행형이다. 전 국방부 장관 리온 파네타나 전 국토안보부 장관 자넷 나폴리타노는 이러한 공격을 ‘사이버 진주만' 공격이라는 이름으로 정의했다.

일부 전문가들은 에너지 부문을 노리는 사이버 공격의 위협이 실질적인 것이기 때문에 주의가 필요하다는 명제에는 동의하지만, 이것이 치명적이고 장기적인 피해로 이어지지는 않을 것이란 의견을 견지하고 있다. 반면 일부는 ‘사이버 진주만' 공격이 사회의 핵심 인프라를 수 개월, 심지어는 일 년 이상 마비시킬 위험이 있다고 경고하고 있다.

이러한 논쟁에 대해 위스트는 “현재 위협이 어느 정도 수준인지에는 이견의 여지가 있을 수 있지만, 산업 통제 시스템(ICS)에 더 많은 시스템들이 연결되고 있고 이들의 통제가 더욱 중앙화 되는 현재의 경향이 지속된다면, 미래 이들 공격이 초래할 위협은 분명 지금보다 훨씬 커질 것이다. 에너지 및 공공 설비 기업들은 이러한 사실을 분명히 인지하고 자신들의 주요 자산과 ICS, 그리고 감독 통제 및 데이터 획득(SCADA, Supervisory Control And Data Acquisition) 네트워크의 보호를 위한 적절한 계획을 수립해야만 할 것이다”라고 논평했다.
 


실제로 어플라이드 콘트롤 솔루션즈(Applied Control Solutions)의 관리 파트너이자 ICS 전문가인 조 바이스와 같은 인물은 수 년 전부터 통제 시스템들을 하나 또는 몇몇 기업(지멘스 등)의 상품으로 단순화하고 이것의 통제를 중앙화하는 기업들의 경향이 취약성을 증대 시킬 것이라 경고해왔다.

X