IT 보안 강화에 유용한 10가지 팁

인더스트리 4.0을 도입하면서, 기업들은 데이터 네트워크를 외부의 공격으로부터 보호할 대책을 세워야 한다. Passive Scan과 효과적인 취약점 관리 시스템을 통해 외부로부터 공격을 차단할 수 있다.

가빈 밀라드: Tenable Network Security의 EMEA 테크니컬 디렉터

IT 보안 3제 4차 산업 혁명이라 불리는 인더스트리 4.0은, 컴퓨터 시스템이 생산 설비와 네트워크로 연결된다. 주문 작성을 위한 데이터 입력이나 데이터 출력, 고객의 주문 입력과 접근 또는 다른 “스마트“ 공장과의 연결 등 외부 세계와 정보 흐름이 지속적으로 이루어지게 되는데 이점이 바로 취약점으로 작용한다. 이는 수 많은 예시 가운데 일부일 뿐이다. 모든 개발 프로세스의 경우 장점과 단점 등 여러 문제점을 수반한다. 해커나 사이버 범죄자들은 IT 연결부를 통해 생산 시설에 침입하고 생산 설비를 공격한다.   시스템과 플랜트가 연결되면서 기업들로서는 앞서 언급한 요소들에 대해 더 많은 것을 경험할 수 있고 예상치 못한 상황에 신속하게 대응해야 한다.

 

끊어짐 없는 데이터, 단점을 수반한다

해커들은 산업 설비를 원격 조정하고, 정보와 ID를 빼내고 테러 공격도 서슴지 않는다. 이 모든 공격들은 예외 없이 산업 데이터와 시스템, 경우에 따라선 많은 사람의 목숨도 위협할 수 있다. 막대한 손해를 입힌 불행한 사이버 공격 테러는 많다. 2014년에 독일에서 사이버 범죄자들이 제철소 용광로의 컨트롤 시스템을 조작하였고, 용광로가 쉽사리 꺼지지 않아 플랜트가 크게 손상을 입은 경우가 있다. 같은 해 한국에서도 원자력 발전소가 사이버 공격을 받은 사례가 있다. 이 사건에서 해커들은 중요 데이터에 접근하여, 이를 외부에 공개하기도 하고, 원자력 발전소를 중지시키려고 하였다. 그러면 사이버 테러가 성공하였다면 어떤 사태가 벌어질까? 관제탑의 컨트롤 시스템이나 병원의 전력 공급 장치가 공격을 당했다면 어떠한 결과가 초래될까?

IT 보안
패시브 스캔은 생산 설비와 제어 시스템의 취약점을 상시적으로 찾아낼 수 있는 이상적인 툴이다

사이버 공격은 대부분 모르는 사이에 일어나는 경우가 많다

IT 보안 4사이버 공격은 강도나 도둑처럼 뉴스에 내보낼 수 있는 영상이나 사진을 제공하지 않는다. 하지만 결과에 있어서는 훨씬 치명적인 결과를 초래하여 각별한 주의를 기울여야 한다. 그렇다면 사이버 범죄자들은 어떻게 들키지 않고 작업을 진행할 수 있을까? 거기에는 공격을 실행할 수 있는 여러 가지 루트가 있다. 바이러스, 트로이안, 스팸, 스피어 피싱, 루트킷 등은 사이버 범죄자들이 주로 사용하는 도구들인데, 이러한 바이러스들은 악성 툴을 통해 기밀 정보에 접근하고 컴퓨터 시스템에 침투하고, 홍수처럼 쏟아지는 조회 명령으로 서버를 마비시키고, 기능을 차단하며, 성분을 바꾸거나 시설을 조작하기도 한다. 또한 목표가 되는 시스템을 인터넷을 통하지 않고, 감염된 USB를 통해 침투할 수 있는 경우도 많다. 생산 플랜트 시스템은 이미 감염되어 있는 경우도 많고, 해커들은 많은 툴을 사용하기 때문에 침입자를 감지할 솔루션이 필요하다. 플랜트는 24시간 가동되어야 하고 플랜트 운전은 제동하거나 중단되어서는 안 된다. 패시브 스캔은 이러한 위협에 해답이 될 수 있는데, 데이터 네트워크의 스위칭 플랜트와 출발점에서 시작하고 보안 손상 징후가 있는지, 장치가 악성 코드가 감염되었는지, 악성 프로그램 감염된 명령 또는 제어 서버와 통신하는지, 다른 시스템과 연결되어 있는지 등을 감지하려고 데이터 교환을 통해 지속적으로 분석한다. 패시브 스캐너는 순간 포착하는 액티브 스캐너와는 다르게 지속적인 스캔을 통해 네트워크 내에서 취약점과 특이한 사항을 찾아내어, 컨트롤 시스템과 생산 설비는 저해하지 않고 매출 손실의 위험도 줄일 수 있다.

 

패시브 스캔은 지속적으로 네트워크를 감시한다

패시브 스캔은 장치, 서비스, 취약점, 특이사항, 부적합한 상호작용 그리고 민감한 데이터의 흐름을 식별하여 지속적으로 데이터 교환을 감시한다. 액티브 스캔과 달리 패시브 스캔은 지속적으로 데이터 네트워크를 감시하여, 민감한 생산 설비와 컨트롤 시스템에서 취약점을 즉각적으로 발견하고, 이를 신속하게 제거할 수 있는 이상적인 툴이다. 기업에서 EDP 시스템을 보호할 수 있는 효과적인 팁을 몇 가지 소개한다.

■ 스카다(Scada) 네트워크와의 모든 연결을 확인하고 필요하지 않은 모든 연결을 끊는다!

■ 시스템을 보호하기 위해 독점적 프로토콜을 사용하지 않는다!

■ 장치와 시스템 공급자가 제공한 모든 보안 기능을 실행한다!

■ 불법적으로 스카다 네트워크에서 악용될 수 있는 다른 매체를 엄밀하게 점검한다!

■ 내부 및 외부 침입 감지 시스템을 이용하고 연속적으로 모니터링한다!

■ 보안 문제를 감지할 수 있도록 모든 스카다 장치와 스카다 네트워크 그리고 그와 연결되어 있는 데이터 네트워크를 시험한다!

■ 공격 시나리오를 인지하고 평가할 스카다 투입팀을 만든다!

■ 인터넷 보안 목적, 책임 영역, 매니저, 시스템 관리자, 사용자 권한을 명확히 규정한다!

■ 각 시스템을 정의하고, 핵심 목적을 충족하거나 또는 민감한 정보를 담고 있는 데이터 네트워크 아키텍처 문서를 작성한다. 이 시스템은 보안을 위해 특별히 필요하다!

■ 보안 정책을 정의하고 이에 대한 교육을 실시한다!

이러한 조치들은 직원이 스카다 시스템 구조에 대해 민감한 세부 사항, 그에 속한 절차 그리고 그와 관련된 안전 점검을 의도치 않게 넘길 수 있는 위험을 최소화한다.