2018.11.14

산업 제어 시스템과 IIoT 보안 실태 '여전히 허술하다'

Dan Swinhoe | CSO

산업 제어 시스템(ICS)은 중요한 인프라를 운영하고 지원하도록 설계돼 에너지 및 공공 시설, 석유 및 가스, 제약 및 화학 생산, 식음료 및 제조 등 산업 분야에서 주로 사용된다. 이 시스템을 공격하면 심각한 손상을 초래할 수 있다. 일례로 2015년 우크라이나 전력망 해킹으로 20만 명이 넘는 사람들이 피해를 입은 적이 있다.

랜섬웨어, 봇넷, 크립토마이너(cryptominers) 등 이러한 시스템을 목표로 하는 악성코드는 계속해서 증가하는 추세다. 카스퍼스키랩에 따르면 2018년 상반기에 ICS 컴퓨터의 40% 이상이 악성 소프트웨어에 의해 적어도 한 번 받은 것으로 파악됐다.

사이버X(CyberX)의 2019년 글로벌 ICS & IIoT 리스크 보고서를 통해 전 세계적으로 850개 이상의 ICS 네트워크에서 실제 네트워크 트래픽 데이터를 분석하여 ICS 환경의 기존 취약점을 파악했다.

이 보고서는 "데이터는 산업 제어 시스템이 계속해서 공격자들의 만만한 대상임을 분명히 보여준다"고 말했다. 이어서 "많은 사이트가 공용 인터넷에 노출되어 일반 텍스트 암호와 같은 간단한 취약점을 사용하여 트래버스하기는 간단하다. 자동 업데이트된 안티 바이러스 같은 기본 보호 기능이 없기 때문에 공격자는 조립 라인, 혼합 탱크, 용광로 같은 물리적인 프로세스를 방해하기 전에 조용히 정찰을 수행할 수 있다"고 덧붙였다.

산업 현장 장비의 40 %가 공용 인터넷에 직접 연결돼 있다


핵심 시스템의 공기층은 여전히 공격 가능성을 낮추는 효과적인 방법이다. 웹에 연결되어 있지 않기 때문에 공격자가 작전을 수행하려면 현장에 있어야 한다. 하지만 많은 기업이 공기층을 확보하지 못하고 있다. 산업 현장의 1/3 이상이 최소한 1개의 인터넷 연결 경로를 보유하고 있다. 쇼단(Shodan) 같은 검색 도구를 이용하면 적절히 보호되지 않아 공격자들이 산업용 네트워크에 쉽게 진입할 수 있는 기기를 쉽게 찾을 수 있다. 공격자들에게는 하나면 충분하다.

사업 현장 중 16%가 최소 1개의 무선 AP(Access Point)가 있으며 84%는 최소 1개의 원격 접근 가능 기기가 있고 둘 다 공격자들에게 추가적인 접속 지점을 제공한다.

현장의 53%는 불필요한 윈도우 시스템이 있다


산업 현장에는 운영체제를 바꾸기는커녕 패치가 어려운 임베디드 시스템이 있는 경우가 많다. 하지만 윈도우 버전이 오래되고 지원되지 않으면 새로운 취약성에 대한 패치가 없어 보안에 큰 구멍이 생길 수 있다. 사이버X가 모니터링한 산업 현장의 절반 이상이 오래되고 지원되지 않는 윈도우 운영체제 에디션을 운용하고 있었다.

윈도우 비스타의 지원은 2017년에 종료되었고 XP는 2014년에 종료되었다. 윈도우 8은 2016년에 종료되었고(8.1은 아직 지원된다.) 윈도우 7은 2020년에 종료될 예정이다. 기업은 마이크로소프트와 지원 연장을 협의할 수 있지만 비용이 발생할 수 있으며 임시방편일 뿐이다.
 


현장 중 69%는 ICS 네트워크에 일반 텍스트로 된 비밀번호가 있다


일반 텍스트 비밀번호는 태곳적부터 취약했다. 누구든 대상과 방어책에 상관없이 네트워크에 손쉽게 접속할 수 있다. 안타깝게도 산업 조직들은 가장 기본적이고 중요한 죄를 지을 수밖에 없었다. 사이버X는 ICS 네트워크 중 69%에 일반 텍스트 비밀번호가 있다는 사실을 발견했다.

"일반적으로 SNMP v3나 SFTP 같은 현대적이고 안전한 프로토콜을 지원하지 않는 구형 장비와 관련되어 있다"고 해당 보고서를 통해 밝혔다.

 




2018.11.14

산업 제어 시스템과 IIoT 보안 실태 '여전히 허술하다'

Dan Swinhoe | CSO

산업 제어 시스템(ICS)은 중요한 인프라를 운영하고 지원하도록 설계돼 에너지 및 공공 시설, 석유 및 가스, 제약 및 화학 생산, 식음료 및 제조 등 산업 분야에서 주로 사용된다. 이 시스템을 공격하면 심각한 손상을 초래할 수 있다. 일례로 2015년 우크라이나 전력망 해킹으로 20만 명이 넘는 사람들이 피해를 입은 적이 있다.

랜섬웨어, 봇넷, 크립토마이너(cryptominers) 등 이러한 시스템을 목표로 하는 악성코드는 계속해서 증가하는 추세다. 카스퍼스키랩에 따르면 2018년 상반기에 ICS 컴퓨터의 40% 이상이 악성 소프트웨어에 의해 적어도 한 번 받은 것으로 파악됐다.

사이버X(CyberX)의 2019년 글로벌 ICS & IIoT 리스크 보고서를 통해 전 세계적으로 850개 이상의 ICS 네트워크에서 실제 네트워크 트래픽 데이터를 분석하여 ICS 환경의 기존 취약점을 파악했다.

이 보고서는 "데이터는 산업 제어 시스템이 계속해서 공격자들의 만만한 대상임을 분명히 보여준다"고 말했다. 이어서 "많은 사이트가 공용 인터넷에 노출되어 일반 텍스트 암호와 같은 간단한 취약점을 사용하여 트래버스하기는 간단하다. 자동 업데이트된 안티 바이러스 같은 기본 보호 기능이 없기 때문에 공격자는 조립 라인, 혼합 탱크, 용광로 같은 물리적인 프로세스를 방해하기 전에 조용히 정찰을 수행할 수 있다"고 덧붙였다.

산업 현장 장비의 40 %가 공용 인터넷에 직접 연결돼 있다


핵심 시스템의 공기층은 여전히 공격 가능성을 낮추는 효과적인 방법이다. 웹에 연결되어 있지 않기 때문에 공격자가 작전을 수행하려면 현장에 있어야 한다. 하지만 많은 기업이 공기층을 확보하지 못하고 있다. 산업 현장의 1/3 이상이 최소한 1개의 인터넷 연결 경로를 보유하고 있다. 쇼단(Shodan) 같은 검색 도구를 이용하면 적절히 보호되지 않아 공격자들이 산업용 네트워크에 쉽게 진입할 수 있는 기기를 쉽게 찾을 수 있다. 공격자들에게는 하나면 충분하다.

사업 현장 중 16%가 최소 1개의 무선 AP(Access Point)가 있으며 84%는 최소 1개의 원격 접근 가능 기기가 있고 둘 다 공격자들에게 추가적인 접속 지점을 제공한다.

현장의 53%는 불필요한 윈도우 시스템이 있다


산업 현장에는 운영체제를 바꾸기는커녕 패치가 어려운 임베디드 시스템이 있는 경우가 많다. 하지만 윈도우 버전이 오래되고 지원되지 않으면 새로운 취약성에 대한 패치가 없어 보안에 큰 구멍이 생길 수 있다. 사이버X가 모니터링한 산업 현장의 절반 이상이 오래되고 지원되지 않는 윈도우 운영체제 에디션을 운용하고 있었다.

윈도우 비스타의 지원은 2017년에 종료되었고 XP는 2014년에 종료되었다. 윈도우 8은 2016년에 종료되었고(8.1은 아직 지원된다.) 윈도우 7은 2020년에 종료될 예정이다. 기업은 마이크로소프트와 지원 연장을 협의할 수 있지만 비용이 발생할 수 있으며 임시방편일 뿐이다.
 


현장 중 69%는 ICS 네트워크에 일반 텍스트로 된 비밀번호가 있다


일반 텍스트 비밀번호는 태곳적부터 취약했다. 누구든 대상과 방어책에 상관없이 네트워크에 손쉽게 접속할 수 있다. 안타깝게도 산업 조직들은 가장 기본적이고 중요한 죄를 지을 수밖에 없었다. 사이버X는 ICS 네트워크 중 69%에 일반 텍스트 비밀번호가 있다는 사실을 발견했다.

"일반적으로 SNMP v3나 SFTP 같은 현대적이고 안전한 프로토콜을 지원하지 않는 구형 장비와 관련되어 있다"고 해당 보고서를 통해 밝혔다.

 


X