Offcanvas

보안 / 통신|네트워크

"수도·전기를 해커 마음대로"··· 설비 현장의 보안 위협 6가지

2017.04.13 Tim Greene  |  Network World
공장에서 밸브와 스위치를 작동시키는 산업제어시스템(ICS: Industrial Control Systems)은 설치 이후에 예기치 못한 문제를 일으킬 수 있다. 더 심각한 것은 이와 연결된 네트워크까지 막대한 영향을 끼칠 수 있다는 점이다.

파이어아이 아이사이트 인텔리전스(FireEye iSIGHT Intelligence)의 공격 통합(attack-synthesis) 분석가이자 "인프라에 악영향을 미칠 수 있는 산업 현장의 6가지 문제" 보고서의 저자인 신 맥브라이드는 공개적으로 사용할 수 있는 하드-코드(Hard-Code)된 암호에서부터 기술지원이 중단된 구식 윈도우 운영체제의 취약성까지 다양한 문제를 지적했다.

이러한 취약점은 수도시스템과 전력망과 같은 중요한 인프라를 지원하는 ICS에서 종종 발견된다. 맥브라이드는 “이는 새롭거나 충격적인 사실은 아니지만 경영자라면 주의를 기울여야 한다. 지난 몇 년간 많이 알려졌지만 여전히 개선 의지는 부족하다. 취약한 장비에 적절한 조처를 해야 하고 이러한 대응이 합리적인지 검토해야 한다"라고 말했다.

공장내 6가지 보안 취약점
특히 심각한 보안 취약점은 다음과 같은 6가지이다.

- 인증되지 않은 프로토콜의 사용
- 오래된 하드웨어
- 부실한 인증
- 부실한 파일 통합 검사
- 취약한 윈도우 운영체제
- 불확실한 제3자 관계

먼저 네트워크 보안 전문가는 모든 제어장치를 목록으로 만들고 각 장치에 취약점이 있는지 확인해야 한다. 위험에 따라 다르겠지만 교체 비용을 감당할 수 없을 수도 있다. 그러나 일단 장비를 새로 교체하기로 했다면 더 보안이 안전한 기기를 구매해야 한다.

가장 심각한 문제는 인증되지 않은 프로토콜을 사용하는 것이다. 맥브라이드는 "이렇게 되면 적절한 인증 없이 아무나 시스템에 접속해 공장 설비를 조작할 수 있다. 즉 논리제어기(PLC: Programmable Logic Controllers)를 마음대로 조종해 수도와 전기 설비의 스위치, 밸브 등을 여닫거나 모터를 제어할 수 있다"라고 말했다.

일부 ICS는 다양한 이유로 각 컴퓨터와 응용 프로그램에 대한 인증이 부실하다. 하드코딩된 암호, 부실한 암호, 문자 그대로 노출된 암호 전송, 쉽게 복구 가능한 포맷으로 저장된 암호 등을 예로 들 수 있다.

일례로 지난해 9월 일부 연구원이 하드코드와 기본 암호를 공개적으로 열람할 수 있도록 관리해 공격에 노출된 사건이 있었다. 하드코딩된 암호는 스턱스넷(Stuxnet : 발전소ㆍ공항ㆍ철도 등 기간시설을 파괴할 목적으로 제작된 컴퓨터 바이러스) 같은 공격에 이용된다. 실제로 발생한 경우는 적지만 언제라도 발생할 수 있으므로 주의가 필요하다.


또한 지원이 끊긴 윈도우 XP에 대한 공격 방법이 적어도 8가지가 공개돼 있다. HMI(Human-Machine Interface) 분야에서 윈도우 서버2003과 같은 지원이 중단된 운영체제를 사용하면 자칫 기계나 장비를 손상할 수 있다.

대용량 인터넷 연결을 고려해 만들지 않은 구형 장비에서는 노후한 하드웨어로 인한 문제가 발생한다. 수년간 온라인 상태로 유지하면 네트워크의 높은 대역폭 트래픽으로 인해 장비가 고장 날 수 있다. 실제로 2006년 8월 미국 브라운 페리(Brown Ferry) 원전이 이런 이유로 통신망 오류가 발생해 가동이 중지됐다. 무해하다고 여겨지는 네트워크 스캔이 문제를 발생시키고, PLC를 손상하는 경우도 있다.

ICS용 소프트웨어를 서드파티(thrid party)에게 맡기는 것도 시스템을 공격에 취약하게 만들 수 있다. 맥브라이드는 "일반적으로 ICS 업체들은 서드파티 ICS 소프트웨어를 얼마나 사용하는지 문서화해 추적 관리하지 않는 경향이 있다"라고 말했다. 여전히 해결되지 못한 하트블리드(HeartBleed: 2014년 초에 발견된 OpenSSL의 치명적 결함)는 지난 몇 년 동안 서드파티를 통해 ICS 장치에 영향을 주기도했다.

ICS에 있어 파일 무결성 검사는 중요하다. 악의적인 업데이트가 기존 응용 프로그램을 공격 무기로 바꿀 수 있기 때문이다. 소프트웨어 공급업체의 웹사이트에서 파일이 악성 파일로 대체돼 손상된 경우가 있다. 따라서 효과적인 무결성 검사 절차가 없다면 이를 알아차리지 못하는 사이에 보안 위협이 현실화될 수 있다. ciokr@idg.co.kr
CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.