에너지 시설 해킹 '도시 전체를 마비시킬 수도'

CSO

사이버 보안을 좀더 강화하고자 하는 정부라면, 가장 먼저 어느 영역부터 작업을 진행해야 할까? 정답은 바로, 에너지 시설이다.



도시에 전기나 연료 공급이 중단되는 상황을 상상해보자. 얼마 지나지 않아 사회의 모든 시스템이 마비될 것이다. 냉난방부터 수도, 제조 및 금융 서비스, 전력 설비, 그리고 마을의 크고 작은 소매업체나 오락 시설까지, 우리 사회를 구성하는 모든 요소들은 전력망에 의존하고 있기 때문이다.

이런 점을 생각해본다면 많은 사이버 공격자들이 에너지 부문을 공격의 최우선 목표로 삼는 것은 그리 놀라운 일도 아니다. 어떤 기업, 혹은 국가의 손 발을 묶어버리고 싶다면, 이들의 전력 인프라를 무너뜨리는 것만큼 확실한 방법도 없을 것이다.

에너지 부문이 고위험 산업인 두 번째 이유는 여기에 흥미를 가지는 공격자의 수나 유형 자체가 매우 방대하다는데 있다. 보안 업체 시만텍의 연구원 캔디드 위스트는 최근 발표된 ‘에너지 부문을 겨냥한 공격'이라는 제목의 보고서에서 “아마추어 해커에서 경쟁 기업, 정치적 목적을 가진 핵티비스트(hacktivist), 악의를 지닌 내부자, 자산 파괴나 탈취를 통해 수익을 거두고자 하는 사이버 범죄자, 그리고 정부 기관 혹은 정부 기관의 후원을 받는 범죄자들까지, 전력망은 모든 이들이 노리는 대상이다”라고 설명했다.

위스트의 조사에 따르면 2012년 7월부터 2013년 6월까지 감지된 타깃형 사이버 공격의 횟수는 일 평균 74 건이었다. 이 가운데 에너지 부문을 대상으로 한 공격의 비율은 16.3%로, 공격의 25.4%가 가해진 정부/공공 부문에 이어 2위를 기록했다.

미 국토안보부가 발표한 보고서에 따르면 이들 부처의 산업 통제 시스템 사이버 위기 대응 팀(ICS-CERT, Industrial Control Systems Cyber Emergency Response Team)이 2012년 10월부터 2013년 5월까지 대응한 사이버 공격 건수는 200 건 이상이었으며, 그 가운데 53%는 에너지 부문을 그 타깃으로 삼고 있었다.

이러한 공격 중 실제로 치명적인 타격을 입히는데 성공한 사례는 아직 없지만, 그 위험성에 관한 논의는 여전히 현재 진행형이다. 전 국방부 장관 리온 파네타나 전 국토안보부 장관 자넷 나폴리타노는 이러한 공격을 ‘사이버 진주만' 공격이라는 이름으로 정의했다.

일부 전문가들은 에너지 부문을 노리는 사이버 공격의 위협이 실질적인 것이기 때문에 주의가 필요하다는 명제에는 동의하지만, 이것이 치명적이고 장기적인 피해로 이어지지는 않을 것이란 의견을 견지하고 있다. 반면 일부는 ‘사이버 진주만' 공격이 사회의 핵심 인프라를 수 개월, 심지어는 일 년 이상 마비시킬 위험이 있다고 경고하고 있다.

이러한 논쟁에 대해 위스트는 “현재 위협이 어느 정도 수준인지에는 이견의 여지가 있을 수 있지만, 산업 통제 시스템(ICS)에 더 많은 시스템들이 연결되고 있고 이들의 통제가 더욱 중앙화 되는 현재의 경향이 지속된다면, 미래 이들 공격이 초래할 위협은 분명 지금보다 훨씬 커질 것이다. 에너지 및 공공 설비 기업들은 이러한 사실을 분명히 인지하고 자신들의 주요 자산과 ICS, 그리고 감독 통제 및 데이터 획득(SCADA, Supervisory Control And Data Acquisition) 네트워크의 보호를 위한 적절한 계획을 수립해야만 할 것이다”라고 논평했다.
 

---------------------------------------------------------------
산업 제어 시스템과 보안 인기기사
-> 글로벌 칼럼 | 모든 것이 해킹되는 시대… '근본 문제는 잡히지 않는 범인'
-> 2013년 기업이 감안해야 할 7가지 트렌드
->"제조기업 제어 시스템 해킹 위험" 미 사이버 비상대응팀 경고
-> 스마트 그리드 보안 허점과 그에 따른 위험
-> "항공 교통 관제 시스템 해킹, 비행기를 납치할 날이 올 것"...NPR
-> 한국트렌드마이크로, 기간 시설에 대한 공격 조사 보고서 발표
---------------------------------------------------------------

실제로 어플라이드 콘트롤 솔루션즈(Applied Control Solutions)의 관리 파트너이자 ICS 전문가인 조 바이스와 같은 인물은 수 년 전부터 통제 시스템들을 하나 또는 몇몇 기업(지멘스 등)의 상품으로 단순화하고 이것의 통제를 중앙화하는 기업들의 경향이 취약성을 증대 시킬 것이라 경고해왔다.


발전소부터 가정내 스마트미터기까지
최근의 또 다른 경향은 전력, 풍력 발전기 등 소형 전력 생성 기기부터 개별 가정의 수 많은 ‘스마트' 기기들까지 전력망에 연결되는 기기의 유형 및 수가 폭발적으로 증대한다는 것이다. 이는 잠재적 공격 표면을 넓히는 역할을 하며, 따라서 위협은 더욱 큰 폭으로 증가하게 된다.

연방 거래 위원회(FTC, Federal Trade Commission)의 의장 에디트 라미레즈는 지난 가을 사물 인터넷(Internet of Things)을 주제로 열린 한 컨퍼런스에서 현재 각종 네트워크에 연결된 ‘스마트' 센서의 수는 35억 개에 이르며, 향후 10년 내 그 규모는 조 단위로까지 증가할 것이라 전망한 바 있다.

추수감사절부터 성탄절까지 유통사 타깃(Target)에서 발생한 대규모 정보 유출 사태는 중앙 시스템의 보호라는 방식이 얼마나 불완전한 것인지를 보여준 대표적인 사례였다. 타깃의 사례에서 해커들은 기업의 매장 종점을 직접적으로 공격하지 않았다. 보고에 따르면 해커들은 이메일 피싱 방식을 이용해 타깃의 거래 업체인 펜실베니아의 한 냉난방공조 업체에 침투한 뒤 타깃의 시스템에 접근한 것으로 확인됐다.

타깃의 사례에서 볼 수 있듯이 오늘날 시장에 자리 잡고 있는 통제 시스템 가운데 다수는 형편없는 위협 대처 역량을 보여주고 있다. ICS-CERT는 약 일 년 전 가스 압축 기지 조작기들에 수 차례의 무작위 공격이 이뤄졌음을 보고한 바 있다. ICS-CERT가 제시한 여러 권고 사항들을 무시한 채 시스템을 인터넷에 연결한 것이 사태의 원인이었다.

Co3 시스템즈(Co3 Systems)의 CTO이자 보안 전문가인 브루스 슈나이어는 지난 8월 자신의 블로그에 “소비자 기기에서 거대 산업 통제 시스템까지, 우리 삶 속의 모든 것은 오랜 기간 해킹의 위협에 노출되어 있었다”라고 밝혔다.

택티컬 네트워크 솔루션즈(Tactical Network Solutions)의 취약성 연구가 크레이그 헤프너는 지난 가을 FTC 컨퍼런스 현장에서 “소비자 기기들 가운데 다수는, 표준 준수는 커녕, 기본적인 보안 기능마저 갖추지 못하고 있다”라고 지적했다.

이번 달 초 도미니카 공화국에서 치러진 캐스퍼스카이(Kaspersky) 보안 애널리스트 회담에서 ICS 전문가인 레드 타이거 시큐리티(Red Tiger Security)의 설립자 조나단 폴레는 개인 노트북만으로 텍사스에 위치한 한 놀이공원의 기구 통제 시스템에 디버깅 작업을 진행하는 것이 가능함을 소개했다. 지멘스 PLC가 통제 시스템의 일부를 구성하고 있었기에 가능한 작업이었다. 그는 이렇게 통제 시스템을 재설정하는 과정에 어떠한 인증서 필요하지 않았다고 설명했다.

ICS 및 자동화 시스템 연구가인 테리 맥코클(Terry McCorkle)은 인터넷을 통해 한 빌딩의 자동화 시스템에 침투하여 그곳의 에너지 시스템에서 도어락, 보안 카메라까지의 모든 것을 통제하는 것이 가능했던 사례를 소개하기도 했다.

문제를 더욱 악화 시키는 상황으로 ICS-CERT는 이러한 공격의 분석이 매우 어렵다는 것을 또한 언급했다. ICS로부터 취득할 수 있는 로깅(logging) 및 수사 데이터가 매우 제한적이고, 때론 이것들이 전혀 존재하지 않는 경우도 있기 때문이다.

전문가들이 제시하는 문제의 가장 확실한 해결책은 이러한 시스템들을 인터넷으로부터 분리하는 것이다. 하지만 이를 위해선 어떠한 중재 수단이 요구된다. 지난 해 월드테크 시큐리티 테크놀로지스(Wurldtech Security Technologies)의 전략 제휴 담당 이사 에릭 냅은 “시스템이 자체적으로 로그 데이터를 생성할 수 없는 상황이라면, 네트워크와 시스템, 행동 양식 모니터링을 위한 설계와 내장 로깅 기능이 갖춰진 상용 보안 툴을 이용하는 방법을 모색해볼 수 있을 것”이라고 이야기한 바 있다.

랜코프(Lancope)의 CTO TK 케니니는 “통제 시스템을 반드시 인터넷에 연결해야 하는 경우라면, ‘최소 권한’의 개념을 받아들이는 것이 도움이 될 것이다”라고 조언했다. 최소 권한 정책이란, 어떠한 시스템 혹은 서브 시스템이라도 작업 수행에 필요한 최소한의 접근 권한만을 부여한다는 원칙을 의미한다.

케니니는 로그 데이터가 없다는 것은 절대 용납할 수 없는 상황이라 강조했다. 그는 “이는 명백한 설계 오류며 즉각적으로 수정해야 할 대상이다. 모든 네트워크 연결 기기는 그것이 보안 관련 사고에 관계될 경우 사고 시점뿐 아니라 그 이전, 이후의 활동 기록을 체계적으로 제시할 수 있어야 한다. 산업 통제 시스템 정보 공유 및 분석 센터(ICS ISAC)는 이러한 인식 개선을 위해 노력을 벌이고 있으며, 특히 상황 인식 레퍼런스 아키텍처(Situational Awareness Reference Architecture)의 구성에 많은 역량을 투자하고 있다”라고 말했다.

케니니는 “이는 고도의 기술력이 요구되는 작업이 아니다. 우리가 행하는 노력은 발생한 어떤 사건의 상관관계를 하나의 틀로 정리하는 것뿐이다”라고 강조했다.

그러나 그는 시장이 한 차례의 치명적인 공격을 겪은 이후에야 진정으로 보안 역량 개선의 필요성을 인식할 수 있을 것이라 전망했다. 그는 “문제를 실제로 경험한 뒤에야 태도를 바꾸는 것은 인간의 본성이다. 우리가 우리의 시스템을 되돌아보고 거기에 전면적인 개혁을 가하는 것도 ‘좋지 않은' 상황을 경험한 뒤에나 가능할 것이다. 스스로 이런 전망을 하고는 있지만, 그럼에도 에너지 부문에 매우 좋지 않은 문제가 발생하는 상황은 도저히 상상하기 어려운 것이 사실이다”라고 우려를 표했다. ciokr@idg.co.kr