보안에 취약한 사물 인터넷

제어 컴퓨터와 웹 기반 원격 정비까지, 클라우드 시스템 간의 네트워크 범위가 확장되면서 보안에 대해 새로운 문제가 발생했다. 관할 관청이 구체적인 행동 권장 사항을 내놓았다.

케빈 스위탈라(Kevin Switala): Bomgar Germany GmbH 어카운트 매니저

생산 공정의 자동화는 권한이 없는 사람이라도 버튼 몇 번 클릭으로 생산 프로세스를 방해하거나 민감한 데이터에 접근할 수 있는 약점을 내포하고 있다. 이러한 IT 공격은 간접적이라도 인터넷과 연결되어 있는 모든 생산 환경에서 취약하다. 현재 산업 컨트롤 시스템이 노출되어 있는 가장 큰 위협으로는 피싱 공격과 소셜 엔지니어링이 있다. 이들은 인터넷이나 외부 하드웨어를 통해 악성 소프트웨어를 심고 원격 액세스를 통해 침입을 시도한다.

모든 것이 공격 대상이다

모든 곳에서 거의 모든 것에 접근 가능: 네트워크 덕분에 원격 정비와 같은 최신 기술이 가능해졌다. 하지만 보안 리스크도 막대하게 커졌다.

생산 자동화 및 프로세스 자동화 시스템에서 사이버 공격으로 인한 위험은 현실이 되었다. 사물 인터넷의 해커 공격은 기간 시설이나 산업 시스템과 같은 물리적 목표도 포함되어 있다는 것이 많은 보안 사고 사례들을 통해 확인되었다. Stuxnet, Duqu, Flame, Havex와 같은 악성 프로그램은 산업 생산 시스템을 통째로 망가뜨릴 수 있다. 알려 지지 않은 해커들에 의해 독일 바이에른에 있는 원자력 발전소의 통제 기능을 마비시킨 적이 있다. 2015년에는 해커들이 독일의 한 철강 회사의 네트워크를 통해 컨트롤 시스템에 침투하여 이 회사의 용광로를 무용지물로 만들었다.

미래의 공장에서 생산 시스템들은 광범위하게 네트워크에 통합된 시스템에 의존하게 된다. 이러한 자동화 시스템, 프로세스 컨트롤 시스템 그리고 프로세스 관리 시스템은 ICS(Industrial Control Systmes, 산업 컨트롤 시스템)이라는 개념으로 묶인다. 이 시스템은 발전과 배전에서 관리 기술과 산업 생산까지 물리적 프로세스를 제어한다. 웹 기반 원격 정비까지 이르는 클라우드 시스템과 컨트롤 컴퓨터 간의 다양한 통신 연결은 보안에도 새로운 토대를 제공한다. 오늘날 인터넷을 통해 기계에 접근하는 것은 일반적인 표준이 되었고, ICS 설비도 예외는 아니다. 오늘날 정비 목적의 외부 액세스는 관리자와 서비스 기술자들에게 자주 이용되는 액세스 포인트이다. 또한 전체 생산 라인은 긴밀히 짜인 가치 창출 체인의 일부로 외부 공급업체 회사 네트워크에 연결되고, 이러한 네트워크는 정비를 위해 로봇, 기계 그리고 진단 시스템에 인터넷을 통해 원격 접근할 수 있는 방법을 제공한다.

안전은 표준으로 지켜지지 않는다

IT 부서가 디폴트 액세스에 대한 표준 암호를 업데이트 하지 않고, 비밀 번호를 어렵게 설정하지 않았다면 인터넷을 통해 해킹 당할 확률이 높다. 또한 외부 액세스는 다른 시스템으로의 액세스 가능성에서 제한이 거의 없고, 세부적인 로그를 거의 제공하지 않으며, 중요한 네트워크 내에서 바이러스의 확산에 취약한 VPN(Virtual Private Networks, 가상 사설망)에 연결되어 있다는 점도 문제이다. 특정 시스템에 대한 정비 액세스를 통해 추가의 IT 시스템을 들여다 볼 수 있고, 접근할 수 있고 수정할 수 있다. 평면적인 네트워크 구조는 인증이나 권한 부족으로 인한 보안상의 후속 결과를 초래할 수 있다.

유지보수 목적으로 사용되는 액세스는 통제되지 않고 권한이 부여되지 않으면 웹 별로 공격 위협을 받는다. 외부에 연결되어 있을 경우 순수하게 암호로 보호되는 정비 액세스가 BruteForce를 이용한 직접 공격으로 손상될 위험이 상존한다. 해커들이 보안상의 빈틈을 노려 악성 소프트웨어가 침입하거나 로그인한 사용자들을 통해 조작된 웹 요청을 실행할 수도 있다. 악성 프로그램을 비밀리에 심어 두었다가 나중에 후속 공격을 위해 사용하는 것도 고려해야 한다.

무엇을 해야 하는가?

제대로 된 IT 시스템은 사이버 공격에 대해 저항력을 갖출 수 있다. 간단한 대응 조치로 납품 상태에서 구성된 제조사의 사용자 표준 아이디와 표준 암호를 차단하고 삭제하고, Pre-shared 키, 인증서, 하드웨어 토큰, 일회용 암호와 다중 요소 인증과 같은 안전한 인증 방법을 사용해야 한다. 모든 전송 경로는 SSL/TLS와 같은 암호화된 방법으로 보호된다. 독일연방 정보보호청은 ICS 전략 보고서에서 원격 정비 기간과 목적을 위해서만 내부 인사를 통해 원격 액세스를 해제하라고 권장한다. 이 시간 동안 원격 액세스는 추적 가능성을 보장하기 위해 완전히 프로토콜링하여 로그데이터를 평가하고 보관해야 한다. 다양한 공격 가능성에 직면하여 IT 부서가 모든 가이드라인을 항상 염두에 두고 행동하기란 매우 어려운 일이다. 모범 사례 권장안을 따르면 Bomgar와 같은 엔터프라이즈 솔루션을 전문적으로 사용하는 것이 가장 좋다. VPN 없이 아키텍처, 인증, 권한 부여, 액세스 제어 및 감사를 위해 원격 액세스 보안 가이드라인이 구현될 수 있다. Saas 원격 지원 제품의 경우 제 3자를 통해 민감한 세션 데이터를 라우팅하고 네트워크 인프라를 자주 변경해야 한다. VPN 기반 솔루션은 악성 소프트웨어가 생산 네트워크에 대한 연결을 통해 확산될 수 있다는 문제에 대해 어떠한 변화도 이끌어내지 못했다.