Offcanvas

IoT / 보안

"IoMT 기기에 취약점 최빈, OT 대상 공격 최다"… 아미스, 엔터프라이즈 기기 보안 조사 결과 발표

2023.09.07 Michael Hill  |  CSO
보안 업체 아미스의 조사에 따르면, 패치되지 않은 취약점에 가장 많이 노출된 커넥티드 기기 유형은 IoMT였으며, 가장 많이 공격받는 기기 유형은 OT였다.
 
ⓒ Getty Images Bank

보안 업체 아미스(Armis)가 글로벌 비즈니스를 위협하는 장치 위험도와 관련한 새 조사 결과를 발표했다. 커넥티드 기기에 초점을 맞춰 기기별 공격 시도와 취약점 노출 수준을 조사한 결과, 의료 및 헬스케어 환경에서 사용되는 커넥티드 기기인 IoMT(Internet of Medical Things) 자산이 패치되지 않은 취약점에 가장 노출돼 있으며, OT(Operational Technology, 산업용 IoT 포함) 자산이 가장 많이 공격받는 것으로 나타났다.

패치되지 않은 취약점에 노출된 IoMT 자산
아미스 연구원들은 패치되지 않은 상태로 공격에 악용될 CVE(Common Vulnerabilities and Exposure)가 있는 네트워크 연결 자산을 상당수 확인했다. 연구진은 2022년 8월에서 2023년 7월 사이에 이러한 보안 취약점을 가진 기기를 유형별로 나눴다. 취약점에 노출된 수준을 유형별로 살펴보면 다음과 같다: 

1. 미디어 제작용 기기(media writers, IoMT), 62%
2. 주입 펌프(IoMT), 26%
3. IP 카메라(IoT), 26%
4. 미디어 플레이어(IoT), 25%
5. 스위치(IT), 18%
6. 엔지니어링 워크스테이션(OT), 17%
7. 스마트워치(IoPT), 16%
8. 라우터(IT), 15%
9. SCADA 서버(OT), 15%


의료 기기가 1위를 차지한 것은 의외가 아니다. 2022년 1월 보안 기업 시네리오(Cynerio)가 발표한 IoMT 기기 보안 현황 보고서에 따르면, 미국 의료 분야에서 사용되는 IoT 및 IoMT 기기의 절반 이상(53%)이 악용 시 환자 안전, 데이터 기밀성 또는 서비스 가용성을 크게 위협할 수 있는 사이버 위험 요소를 갖고 있는 것으로 나타났다. 지난 6월에는 영국 국가보건서비스(NHS) 트러스트의 3분의 1이 IoT 기기를 추적할 방법이 없어 데이터와 서비스가 심각한 보안 위험에 노출될 가능성이 있다는 사실이 알려지기도 했다.

가장 많이 공격받는 OT 자산
공격 시도가 많은 상위 10개 기기는 IT, OT, IoT, IoMT, IoPT(Internet of Personal Things), BMS(Building Monitoring System) 유형에 걸쳐 분포됐다. 아미스는 이러한 결과에서 공격자가 장치의 유형보다는 잠재적인 접속 가능성을 우선시한다는 사실을 알 수 있다며, 보안 부서가 사내 물리적 자산 및 가상 자산을 모두 보안 전략의 대상으로 고려해야 한다고 설명했다. 공격 시도 횟수가 가장 많은 상위 10개 기기는 다음과 같다:

1. 엔지니어링 워크스테이션(OT)
2. 이미징 워크스테이션(IoMT)
3. 미디어 플레이어(IoT)
4. PC(IT)
5. 가상머신(IT)
6. 무정전 전원 공급(UPS) 장치(BMS)
7. 서버(IT)
8. 미디어 작성기(IoMT)
9. 태블릿(IoPT)
10. 스마트폰(IoPT)


아미스의 연구 CTO인 톰 골은 위협 행위자들이 이러한 기기를 표적으로 삼는 이유에 대해 설명했다. 그에 따르면 외부에서 액세스 할 수 있고, 공격 면적이 넓고 정돈돼 있지 않으며, 공격을 시도할 수 있는 CVE가 잘 알려져 있는 기기가 주요 표적이 된다. 그는 “기기를 공격함으로써 기업과 고객에게 미칠 수 있는 잠재적 영향력도 표적 설정에 반영된다”라고 말했다. 예를 들어 엔지니어링 워크스테이션은 공장의 모든 컨트롤러에 연결될 수 있고, 이미징 워크스테이션은 병원 내 환자 데이터를 수집할 수 있다. 또 UPS는 주요 인프라 시설의 접속 지점 역할을 할 수 있다. 골은 이러한 측면이 악성 공격자들에게 매력적으로 느껴질 수 있다고 덧붙였다.

많은 기기가 위협과 암호화되지 않은 트래픽에 노출
아미스는 일반적으로 고위험 요인을 가진 기기 유형에 대해서도 조사했다. 서버나 PLC(programmable logic controller) 같은 물리적 장치는 시간이 지나면 수명 종료(EOL) 또는 지원 종료(EOS) 단계에 접어들며 교체에도 긴 시간이 필요하다. 지원 종료된 기기는 취약점 및 보안 패치를 제조업체가 더 이상 제공하지 않기 때문에 특히 위험도가 높다고 아미스는 언급했다.

PC 같은 일부 기기의 경우 암호화되지 않은 SMBv1 레거시 프로토콜을 여전히 사용하는 것으로 나타났다. 이 프로토콜에서 발견된 취약점은 워너크라이(WannaCry)낫페트야(NotPetya) 같은 악명 높은 공격의 표적이 된 바 있다. 아미스는 오늘날 74%의 조직이 여전히 네트워크에 이터널블루(SMBv1 취약점)에 노출된 자산을 하나 이상 보유하고 있다고 전했다. 

또한 아미스는 공기압 튜브 시스템(원통형 컨테이너가 튜브의 복합 네트워크를 통해 운반되는 기술 장비)의 50%가 안전하지 않은 소프트웨어 업데이트 메커니즘을 가지고 있다고 설명했다. ciokr@idg.co.kr
CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
Sponsored
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.