낙후된 HW·취약한 관리로 ICS 보안위협 노출
상태바
낙후된 HW·취약한 관리로 ICS 보안위협 노출
  • 김선애 기자
  • 승인 2017.07.06 15:38
  • 댓글 0
이 기사를 공유합니다

파이어아이 ICS 보안위협 분석 보고서 발표…전사 활용 가능한 보안 인텔리전스 도입해야

인증되지 않은 프로토콜, 낙후한 하드웨어, 취약한 사용자 인증과 OS 등으로 인해 산업제어시스템(ICS)이 취약점 공격 위험에 노출돼 있다는 분석이 나왔다. 이는 파이어아이가 6일 발표한 ‘산업환경에 대한 여섯 가지 파괴적인 우려 사항 보고서’에 따른 것으로, 파이어아이는 여섯가지 취약점을 정확하게 파악해 조치해야 한다고 밝혔다.

윤삼수 파이어아이코리아 전무는 “ICS 표적공격이 점차 잦아지고, 고도화되면서 사회혼란 및 국가 안보까지 위협하고 있지만, 아직도 많은 보안 담당자들이 ICS가 탐지되지 않는 보안위협에 취약하다는 사실을 제대로 인식하지 못하고 있다”며 “여섯 가지 취약점을 명확히 이해하면 보다 효율적으로 ICS 보안을 구축할 수 있다. 전사에 걸쳐 활용 가능한 인텔리전스를 도입함으로써 조직원의 보안의식을 제고하여 위험 관리를 하고 경영진 및 보안 담당 전문가들이 정보에 기반해 보안대책을 수립할 수 있도록 지원하는 것이 중요하다”라고 말했다.

(이미지 출처: 파이어아이 ‘산업환경에 대한 여섯 가지 파괴적인 우려 사항 보고서’

◆인증되지 않은 프로토콜: 많은 ICS 프로토콜은 인증 없이 작동된다. 인증은 데이터가 신뢰할 수 있는 출처에서 온다는 것을 보장하는 기술이다.

ICS 프로토콜에 인증 체계가 없다면 네트워크상의 컴퓨터가 설정 값을 변경하거나 HMI에 부정확한 측정 값을 보내는 등 물리적 공정을 변경하는 명령을 보낼 수 있다. 이로 인해 올바르지 않은 공정 운영을 초래할 수 있으며, 이는 곧 제품을 손상 시키거나, 플랜트 설비를 파괴하거나, 직원에게 해를 가하거나, 환경을 파괴시킬 수 있다.

소스 인증은 일반적으로 검증과 암호화 키의 사용을 통해 수행된다. 공격을 완화하기 위해선 공정 제어 네트워크에서 사용 중인 인증되지 않은 프로토콜을 모두 확인하여 취약점 수준을 파악하고 현재 사용 중인 장비가 인증 옵션을 지원할 수 있는지 평가하는 등의 노력이 필요하다.

◆낙후된 하드웨어: ICS 하드웨어는 수십 년간 운영될 수 있다. PLC, RTU, VFD, 보호 계전기, 플로우 컴퓨터, 게이트웨이 커뮤니케이터 등의 하드웨어는 지나치게 단순히 작동하거나 처리 능력 및 메모리가 부족하기 때문에 최신 네트워크 기술을 둘러싼 위협 환경을 처리하지 못할 수 있다.

공격을 완화하기 위해 하드웨어를 업그레이드 하거나 낙후된 하드웨어와 네트워크 연결을 최소화하도록 방화벽 규칙을 구성한다.

◆취약한 사용자 인증: 사용자 인증이란 허용된 사람만 컴퓨터에 액세스하거나 해당 프로그램을 사용하도록 지원하는 기능을 의미한다. ICS에서는 일반적으로 암호를 사용해 인증 한다. 레거시 제어 시스템의 사용자 인증 취약성에는 흔히 하드코딩된 암호, 쉽게 해독되는 암호, 쉽게 복구할 수 있는 형식으로 저장된 암호, 그리고 일반 텍스트로 전송된 암호가 있다. 공격자는 이러한 암호를 쉽게 취득하여 공정을 마음대로 조작할 수 있다.

공격을 완화하기 위해선 내부의 ICS 장치 목록과 하드코딩된 암호가 있다고 알려진 장치 목록과 대조한다. 암호의 취약성을 악용하려는 시도가 있는지 장치의 로그 및 네트워크 트래픽을 모니터링한다.

◆취약한 파일 무결성 검사: 무결성 검사는 데이터 또는 코드의 무결성 및 출처를 검증하는 기능이다. 이는 일반적으로 암호화 검증을 통해 수행되며 ICS에서 무결성 검사에 결함이 있는 사례에는 다음 3가지가 있다.

- 취약한 소프트웨어 서명: 소프트웨어 서명은 소프트웨어가 공인된 소스에서 제공되었는지 검증하는 데 사용된다. 공급 업체는 자체 인증서를 생성하거나 인증 기관에 의뢰하여 클라이언트가 소스를 확인할 수 있게 한다. 소프트웨어 서명이 없으면 공격자가 사용자를 오도하여 벤더가 제공하지 않은 소프트웨어를 설치하도록 할 수 있다. 또한 공격자가 합법적인 파일을 악성 파일로 대체할 수도 있다.

- 취약한 펌웨어 무결성 검사: 펌웨어는 PLC 또는 RTU와 같은 내장된 장치가 해당 기능을 수행할 수 있도록 해주는 코드이다. 이는 일반적으로 소프트웨어보다 변경하거나 업데이트하기가 더 어렵다. 공격자가 펌웨어를 업로드할 수 있게 되면, 장치의 전체 작동을 제어할 수 있다.

- 취약한 제어 논리 무결성 검사: 제어 논리는 PLC와 같이 프로그래밍 가능한 컨트롤러에서 실행된 공정제어 프로그램이다. 적절한 제어 논리 무결성 검사가 부족하다는 의미는 PLC에서 공인 사용자가 공인 엔지니어링 소프트웨어를 사용하여 논리를 생성했는지 검증하지 않고 논리를 승인한다는 의미다. 이러한 사용자는 설정 값을 변경하고 장비를 제어할 수 있다.

◆취약한 윈도우 운영 체제: 엔지니어링 워크스테이션 및 HMI는 패치되지 않은 오래된 윈도우 운영 체제 실행 시, 알려진 취약점에 노출시키는 경우가 많다. 경우에 따라서는 적들이 제어 시스템의 특정 지식 없이도 산업 시스템에 액세스 할 수 있다. 공격을 완화하기 위해 ICS 벤더 지침에 따라 유지보수다운타임에 업그레이드를 하거나 패치 적용이 필요하다.

◆문서화 되지 않는 제 3자 관계: ICS 자산의 소유자들은 그들이 운영하는 ICS 소프트웨어에서 제3자(써드 파티)의 종속성을 문서화하고 트래킹하는 경우는 거의 없다. 많은 ICS 공급 업체는 사용하는 타사 구성 요소를 즉시 알지 못하기 때문에 고객에게 취약성을 알리기 어렵다.

이러한 종속성을 파악한 공격자는 제조사 입장에서 자사가 소유하고 있는지조차 알지 못하는 소프트웨어를 표적으로 삼을 수 있다. 공격을 완화하기 위한 조치로는 ICS 벤더에게 오픈 소스 소프트웨어를 비롯하여 자사의 제품에 사용된 제3자 소프트웨어 및 버전의 목록과 상호운용성을 보장하기 위해 제3자 소프트웨어에 대한 패치 검증에 대한 요청 등이 필요하다. 


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.