Offcanvas

모바일 / 보안 / 비즈니스|경제

에너지 시설 해킹 '도시 전체를 마비시킬 수도'

2014.02.25 Taylor Armerding  |  CSO


발전소부터 가정내 스마트미터기까지
최근의 또 다른 경향은 전력, 풍력 발전기 등 소형 전력 생성 기기부터 개별 가정의 수 많은 ‘스마트' 기기들까지 전력망에 연결되는 기기의 유형 및 수가 폭발적으로 증대한다는 것이다. 이는 잠재적 공격 표면을 넓히는 역할을 하며, 따라서 위협은 더욱 큰 폭으로 증가하게 된다.

연방 거래 위원회(FTC, Federal Trade Commission)의 의장 에디트 라미레즈는 지난 가을 사물 인터넷(Internet of Things)을 주제로 열린 한 컨퍼런스에서 현재 각종 네트워크에 연결된 ‘스마트' 센서의 수는 35억 개에 이르며, 향후 10년 내 그 규모는 조 단위로까지 증가할 것이라 전망한 바 있다.

추수감사절부터 성탄절까지 유통사 타깃(Target)에서 발생한 대규모 정보 유출 사태는 중앙 시스템의 보호라는 방식이 얼마나 불완전한 것인지를 보여준 대표적인 사례였다. 타깃의 사례에서 해커들은 기업의 매장 종점을 직접적으로 공격하지 않았다. 보고에 따르면 해커들은 이메일 피싱 방식을 이용해 타깃의 거래 업체인 펜실베니아의 한 냉난방공조 업체에 침투한 뒤 타깃의 시스템에 접근한 것으로 확인됐다.

타깃의 사례에서 볼 수 있듯이 오늘날 시장에 자리 잡고 있는 통제 시스템 가운데 다수는 형편없는 위협 대처 역량을 보여주고 있다. ICS-CERT는 약 일 년 전 가스 압축 기지 조작기들에 수 차례의 무작위 공격이 이뤄졌음을 보고한 바 있다. ICS-CERT가 제시한 여러 권고 사항들을 무시한 채 시스템을 인터넷에 연결한 것이 사태의 원인이었다.

Co3 시스템즈(Co3 Systems)의 CTO이자 보안 전문가인 브루스 슈나이어는 지난 8월 자신의 블로그에 “소비자 기기에서 거대 산업 통제 시스템까지, 우리 삶 속의 모든 것은 오랜 기간 해킹의 위협에 노출되어 있었다”라고 밝혔다.

택티컬 네트워크 솔루션즈(Tactical Network Solutions)의 취약성 연구가 크레이그 헤프너는 지난 가을 FTC 컨퍼런스 현장에서 “소비자 기기들 가운데 다수는, 표준 준수는 커녕, 기본적인 보안 기능마저 갖추지 못하고 있다”라고 지적했다.

이번 달 초 도미니카 공화국에서 치러진 캐스퍼스카이(Kaspersky) 보안 애널리스트 회담에서 ICS 전문가인 레드 타이거 시큐리티(Red Tiger Security)의 설립자 조나단 폴레는 개인 노트북만으로 텍사스에 위치한 한 놀이공원의 기구 통제 시스템에 디버깅 작업을 진행하는 것이 가능함을 소개했다. 지멘스 PLC가 통제 시스템의 일부를 구성하고 있었기에 가능한 작업이었다. 그는 이렇게 통제 시스템을 재설정하는 과정에 어떠한 인증서 필요하지 않았다고 설명했다.

ICS 및 자동화 시스템 연구가인 테리 맥코클(Terry McCorkle)은 인터넷을 통해 한 빌딩의 자동화 시스템에 침투하여 그곳의 에너지 시스템에서 도어락, 보안 카메라까지의 모든 것을 통제하는 것이 가능했던 사례를 소개하기도 했다.

문제를 더욱 악화 시키는 상황으로 ICS-CERT는 이러한 공격의 분석이 매우 어렵다는 것을 또한 언급했다. ICS로부터 취득할 수 있는 로깅(logging) 및 수사 데이터가 매우 제한적이고, 때론 이것들이 전혀 존재하지 않는 경우도 있기 때문이다.

전문가들이 제시하는 문제의 가장 확실한 해결책은 이러한 시스템들을 인터넷으로부터 분리하는 것이다. 하지만 이를 위해선 어떠한 중재 수단이 요구된다. 지난 해 월드테크 시큐리티 테크놀로지스(Wurldtech Security Technologies)의 전략 제휴 담당 이사 에릭 냅은 “시스템이 자체적으로 로그 데이터를 생성할 수 없는 상황이라면, 네트워크와 시스템, 행동 양식 모니터링을 위한 설계와 내장 로깅 기능이 갖춰진 상용 보안 툴을 이용하는 방법을 모색해볼 수 있을 것”이라고 이야기한 바 있다.

랜코프(Lancope)의 CTO TK 케니니는 “통제 시스템을 반드시 인터넷에 연결해야 하는 경우라면, ‘최소 권한’의 개념을 받아들이는 것이 도움이 될 것이다”라고 조언했다. 최소 권한 정책이란, 어떠한 시스템 혹은 서브 시스템이라도 작업 수행에 필요한 최소한의 접근 권한만을 부여한다는 원칙을 의미한다.

케니니는 로그 데이터가 없다는 것은 절대 용납할 수 없는 상황이라 강조했다. 그는 “이는 명백한 설계 오류며 즉각적으로 수정해야 할 대상이다. 모든 네트워크 연결 기기는 그것이 보안 관련 사고에 관계될 경우 사고 시점뿐 아니라 그 이전, 이후의 활동 기록을 체계적으로 제시할 수 있어야 한다. 산업 통제 시스템 정보 공유 및 분석 센터(ICS ISAC)는 이러한 인식 개선을 위해 노력을 벌이고 있으며, 특히 상황 인식 레퍼런스 아키텍처(Situational Awareness Reference Architecture)의 구성에 많은 역량을 투자하고 있다”라고 말했다.

케니니는 “이는 고도의 기술력이 요구되는 작업이 아니다. 우리가 행하는 노력은 발생한 어떤 사건의 상관관계를 하나의 틀로 정리하는 것뿐이다”라고 강조했다.

그러나 그는 시장이 한 차례의 치명적인 공격을 겪은 이후에야 진정으로 보안 역량 개선의 필요성을 인식할 수 있을 것이라 전망했다. 그는 “문제를 실제로 경험한 뒤에야 태도를 바꾸는 것은 인간의 본성이다. 우리가 우리의 시스템을 되돌아보고 거기에 전면적인 개혁을 가하는 것도 ‘좋지 않은' 상황을 경험한 뒤에나 가능할 것이다. 스스로 이런 전망을 하고는 있지만, 그럼에도 에너지 부문에 매우 좋지 않은 문제가 발생하는 상황은 도저히 상상하기 어려운 것이 사실이다”라고 우려를 표했다. ciokr@idg.co.kr
 

CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.