2018.12.06

"위협 인터넷 길들이기"…사물인터넷을 위한 IAM이 필요하다

Joe Campbell | CSO
다음의 장면을 상상해보자. 화려한 카지노의 뒷방에서, 사이버보안 신속 대응 팀이 해커가 카지노의 어디선가 작업 중이라는 것을 발견한 이후로 계속 비상 경계 상태다. 천재적인 기술 팀의 팀원이 해킹이 현재 실제로 일어나고 있음을 알아낸다. 그리고 출처를 발견했다. 비상 호출이 보안 요원들에게 발송된다. "구역 20 줄루, 출동, 출동" 이제 알파, 브라보, 찰리 팀이 동시에 여러 지점으로부터 카지노로 진입해, 보안 유출의 진원지로 달려가 서로 만난다. 진원지는… 수족관이다.
 
ⓒ Getty Images Bank 
 
물론 이 장면은 분명 허무하게 끝났지만, 이게 실제로 일어난 사건임을 안다면 놀랄 것이다. 2017년 한 해커가 카지노 IP 주소를 일일이 조사하며 제어할 수 있을만한 장치를 찾았다. 대형 수족관에 부착된 스마트 온도계였다. 이는 수족관 관리를 담당하는 직원과 데이터를 공유한다. 데이터를 공유하려면 연결할 수 있는 네트워크가 필요하다. 그렇다면 무슨 네트워크를 이용했을까. 맞다. 카지노의 전용 네트워크다. 

이 장치가 해킹된 후, 공격자는 카지노 네트워크에 액세스해 카지노 고객의 개인 정보를 훔쳐내 이를 해외에 있는 자신의 서버로 전송했다. 필자가 IoT를 '위협 인터넷(the Internet of Threats)'으로 부르는 이유도 바로 여기에 있다. 
 

위협은 도처에 있다

위협은 실제로 사방에 존재한다. 예를 들면 부엌에서 우리가 하는 말을 계속 듣고 있는 디지털 가상 비서(Digital Assistant), 카메라가 달린 비디오 게임 박스, 대문의 디지털 잠금 장치 등이다. 

그런데 사무실에는 이런 기기가 없으므로 걱정할 일이 없다. 그런데, 그렇지 않다. 기업에는 와이파이 기능이 있는 네트워크 프린터나, 외부 업체에 연결된 보안 시스템, 회사 로비에 있는 수족관의 온도계가 있었다. 

네트워크에 실제로 연결되어 있는 사물인터넷 기기를 일일이 알고 있는 사람은 많지 않다. 이는 매우 위험한 상황으로 이어질 수 있다. 사물인터넷은 인터넷에 연결될 수 있는 어떤 것이든 될 수 있다. 심지어 네트워크 자체도 포함된다. 이제 이런 위협에 주목해야 한다고 말한다면 이는 단순한 과장이 아니다.  
 

사물인터넷이 위협 인터넷이 되는 이유

우리가 취해야 할 첫 단계는 이런 장치가 어떻게 위협이 되는지를 이해하는 것이다. 보안에 대해 그렇게 배웠음에도, 해킹하기 아주 쉬워 보이는 이런 장치들은 대체 왜 배치되어 있는 것일까. 단순한 사실은 제조업체에게 보안 개념은 혁신 이후에 따라오는 후속적 생각일 뿐이라는 점이다. 

예를 들어, 수만 개의 네트워크 연결형 온도계를 생산한다고 하자. 이 장치에 고유 암호화 키를 설치하고 관리한다는 개념은 우스워 보이기도 하고 비싸기도 하다. 간혹 보안이 배치되어 있는 경우도 있다. 그런데 부적절하게 관리되면, 이는 정문의 잠금 장치를 풀어둔 채로 두거나, 이를 활짝 열어놓는 것이나 마찬가지다. 

탁월한 사례를 하나 들어보자. 가정에 새롭게 네트워크 프린터를 설치했다. 프린터 자체에 와이파이 공유기가 설치되어 있다는 사실은 아예 무시해버린다. 따라서 공유기 기능을 중지시키지도, 기본 액세스 비밀번호를 변경하지도 않았다. 그런데 공격자가 이 연결을 기점으로 사용자의 개인 파일 공유 장소에 액세스할 수 있는 가능성은 완전히 무시하기에는 매우 높은 위험이다.
 
회사의 브랜드와 고객의 개인 정보는 가볍게 생각하기에는 너무 소중하다. 지나치다 싶을 정도로 할 수 있는 모든 조치를 취해 모든 장치가 안전하도록 보장해야 한다. 보안 공백을 메우는데 확실히 유용한 방법을 몇 가지 검토해보자. 
 

위협 인터넷(IoT)을 다루는 법 

필자가 어렸을 때 지.아이.조(G.I. Joe) 만화는 캐릭터 중 한 명이 "아는 것이 전투의 절반이다(Knowing is half the battle)"고 외치곤 했던 짧은 선언으로 언제나 끝이 났다. 동일한 선언이 여기서도 적용될 수 있다. 

유망한 위협에 대한 기본적 인지만으로도 팀, 서드파티 업체, 또는 네트워크에 연결될 수 있는 낯선 장치와의 상호작용을 변화시킬 수 있다. 예컨대 프린터 공급업체와 같이 네트워크에 연결되는 사업자에게 보안 관련 질문을 최대한 하도록 권장한다. 그러면 회사에 필요하지 않은 네트워크의 기능을 중지 상태로 만들 수 있을 것이다. 또는 연결 권한을 입증하는 서명된 인증서를 필수적으로 요구하는 장치 상의 보안 강화 가능성을 질문하라. 오늘날 대다수 프린터는 인증서 기반의 승인을 실제로 지원하고, 이는 나쁜 생각이 아니다.
 
관리 업체를 위해 온도 정보를 수집하는 로비의 온도계가 있다면, 회사의 내부 자산으로 액세스가 불가능하도록 방문자 또는 장치를 위해 특별히 설계된 퍼블릭 네트워크의 개설을 고려하라. 경고하자면, 이런 사물인터넷 장치가 네트워크 상에서 취약점을 만들고 있는지 알아내기는 매우 어렵다. 그렇다면 알려지지 않고 예상할 수 없는 위협을 줄 가능성이 있는 장치를 회사 네트워크에 굳이 연결할 필요는 없다. 

마지막으로, 그리고 가장 흥미롭게도 네트워크에 연결된 장치와 사용자는 서로 너무 비슷하다는 점을 아는 사람이 많아졌다. 사실 사물인터넷을 위한 IAM(Identity and Access Management) 개념에 너도나도 뛰어들고 있다. 필자의 회사인 원 아이덴티티(One Identity)는 이 범주에 들어가지 않지만, IAM 플랫폼을 통해 사물인터넷 기기를 관리하는 기능은 제공한다. 하나의 장치는 다음과 같은 IAM의 여러 공통 원칙을 따른다.  

- 개별 장치는 IAM 시스템으로 제공되고 기록될 수 있다.
- 장치는 액세스를 위해 흔히 특정 계정이나 인증이 필요하다.  
- 장치 인증서에는 네트워크에서 가능한 액세스에 대한 제한이 설정되어야 한다.  
- 장치의 계정은 예외적 움직임에 대한 분석을 통해 긴밀하게 감시되고 관찰되어야 한다.
- 네트워크로부터 물리적으로 단절시키지 않으면서 장치의 액세스를 원격으로 차단하는 것이 가능해야 한다  

원칙은 분명 여기서 그치지 않는다. 그러나 앞선 목록에서 한 가지 중요한 사항이라면 우리가 사용자에게 단순히 인증서를 발급해 네트워크에 마음대로 액세스할 수 있도록 하지는 않듯이 네트워크 장치에 대해서도 똑같은 통제 원리를 적용해야 한다는 것이다. 

어떤 장치가 어떻게 작용하는지 전혀 알 수 없다면, 다른 업체를 찾는 것이 나을 것이다. 아니라면 앞서 언급했듯이, 장치를 적어도 화이트리스트 네트워크로 격리할 수 있다. 

정리하자면, 아는 것이 전투의 절반이다. 너무 오랫동안 우리는 결과를 전혀 생각하지 않으면서 장치를 네트워크에 연결해왔다. 솔직히, 수족관 온도계가 보안 유출의 출처가 될 것이라고는 생각지 못했다. 그러나 이제 좋은 시절은 오래 전에 지났다. 분명 네트워크 프린터, 모니터링되는 보안 카메라 등 수많은 네트워크 장치가 있다. 이제 이들을 검토하고, 안전하게 관리할 시점이 되었다. editor@itworld.co.kr 


2018.12.06

"위협 인터넷 길들이기"…사물인터넷을 위한 IAM이 필요하다

Joe Campbell | CSO
다음의 장면을 상상해보자. 화려한 카지노의 뒷방에서, 사이버보안 신속 대응 팀이 해커가 카지노의 어디선가 작업 중이라는 것을 발견한 이후로 계속 비상 경계 상태다. 천재적인 기술 팀의 팀원이 해킹이 현재 실제로 일어나고 있음을 알아낸다. 그리고 출처를 발견했다. 비상 호출이 보안 요원들에게 발송된다. "구역 20 줄루, 출동, 출동" 이제 알파, 브라보, 찰리 팀이 동시에 여러 지점으로부터 카지노로 진입해, 보안 유출의 진원지로 달려가 서로 만난다. 진원지는… 수족관이다.
 
ⓒ Getty Images Bank 
 
물론 이 장면은 분명 허무하게 끝났지만, 이게 실제로 일어난 사건임을 안다면 놀랄 것이다. 2017년 한 해커가 카지노 IP 주소를 일일이 조사하며 제어할 수 있을만한 장치를 찾았다. 대형 수족관에 부착된 스마트 온도계였다. 이는 수족관 관리를 담당하는 직원과 데이터를 공유한다. 데이터를 공유하려면 연결할 수 있는 네트워크가 필요하다. 그렇다면 무슨 네트워크를 이용했을까. 맞다. 카지노의 전용 네트워크다. 

이 장치가 해킹된 후, 공격자는 카지노 네트워크에 액세스해 카지노 고객의 개인 정보를 훔쳐내 이를 해외에 있는 자신의 서버로 전송했다. 필자가 IoT를 '위협 인터넷(the Internet of Threats)'으로 부르는 이유도 바로 여기에 있다. 
 

위협은 도처에 있다

위협은 실제로 사방에 존재한다. 예를 들면 부엌에서 우리가 하는 말을 계속 듣고 있는 디지털 가상 비서(Digital Assistant), 카메라가 달린 비디오 게임 박스, 대문의 디지털 잠금 장치 등이다. 

그런데 사무실에는 이런 기기가 없으므로 걱정할 일이 없다. 그런데, 그렇지 않다. 기업에는 와이파이 기능이 있는 네트워크 프린터나, 외부 업체에 연결된 보안 시스템, 회사 로비에 있는 수족관의 온도계가 있었다. 

네트워크에 실제로 연결되어 있는 사물인터넷 기기를 일일이 알고 있는 사람은 많지 않다. 이는 매우 위험한 상황으로 이어질 수 있다. 사물인터넷은 인터넷에 연결될 수 있는 어떤 것이든 될 수 있다. 심지어 네트워크 자체도 포함된다. 이제 이런 위협에 주목해야 한다고 말한다면 이는 단순한 과장이 아니다.  
 

사물인터넷이 위협 인터넷이 되는 이유

우리가 취해야 할 첫 단계는 이런 장치가 어떻게 위협이 되는지를 이해하는 것이다. 보안에 대해 그렇게 배웠음에도, 해킹하기 아주 쉬워 보이는 이런 장치들은 대체 왜 배치되어 있는 것일까. 단순한 사실은 제조업체에게 보안 개념은 혁신 이후에 따라오는 후속적 생각일 뿐이라는 점이다. 

예를 들어, 수만 개의 네트워크 연결형 온도계를 생산한다고 하자. 이 장치에 고유 암호화 키를 설치하고 관리한다는 개념은 우스워 보이기도 하고 비싸기도 하다. 간혹 보안이 배치되어 있는 경우도 있다. 그런데 부적절하게 관리되면, 이는 정문의 잠금 장치를 풀어둔 채로 두거나, 이를 활짝 열어놓는 것이나 마찬가지다. 

탁월한 사례를 하나 들어보자. 가정에 새롭게 네트워크 프린터를 설치했다. 프린터 자체에 와이파이 공유기가 설치되어 있다는 사실은 아예 무시해버린다. 따라서 공유기 기능을 중지시키지도, 기본 액세스 비밀번호를 변경하지도 않았다. 그런데 공격자가 이 연결을 기점으로 사용자의 개인 파일 공유 장소에 액세스할 수 있는 가능성은 완전히 무시하기에는 매우 높은 위험이다.
 
회사의 브랜드와 고객의 개인 정보는 가볍게 생각하기에는 너무 소중하다. 지나치다 싶을 정도로 할 수 있는 모든 조치를 취해 모든 장치가 안전하도록 보장해야 한다. 보안 공백을 메우는데 확실히 유용한 방법을 몇 가지 검토해보자. 
 

위협 인터넷(IoT)을 다루는 법 

필자가 어렸을 때 지.아이.조(G.I. Joe) 만화는 캐릭터 중 한 명이 "아는 것이 전투의 절반이다(Knowing is half the battle)"고 외치곤 했던 짧은 선언으로 언제나 끝이 났다. 동일한 선언이 여기서도 적용될 수 있다. 

유망한 위협에 대한 기본적 인지만으로도 팀, 서드파티 업체, 또는 네트워크에 연결될 수 있는 낯선 장치와의 상호작용을 변화시킬 수 있다. 예컨대 프린터 공급업체와 같이 네트워크에 연결되는 사업자에게 보안 관련 질문을 최대한 하도록 권장한다. 그러면 회사에 필요하지 않은 네트워크의 기능을 중지 상태로 만들 수 있을 것이다. 또는 연결 권한을 입증하는 서명된 인증서를 필수적으로 요구하는 장치 상의 보안 강화 가능성을 질문하라. 오늘날 대다수 프린터는 인증서 기반의 승인을 실제로 지원하고, 이는 나쁜 생각이 아니다.
 
관리 업체를 위해 온도 정보를 수집하는 로비의 온도계가 있다면, 회사의 내부 자산으로 액세스가 불가능하도록 방문자 또는 장치를 위해 특별히 설계된 퍼블릭 네트워크의 개설을 고려하라. 경고하자면, 이런 사물인터넷 장치가 네트워크 상에서 취약점을 만들고 있는지 알아내기는 매우 어렵다. 그렇다면 알려지지 않고 예상할 수 없는 위협을 줄 가능성이 있는 장치를 회사 네트워크에 굳이 연결할 필요는 없다. 

마지막으로, 그리고 가장 흥미롭게도 네트워크에 연결된 장치와 사용자는 서로 너무 비슷하다는 점을 아는 사람이 많아졌다. 사실 사물인터넷을 위한 IAM(Identity and Access Management) 개념에 너도나도 뛰어들고 있다. 필자의 회사인 원 아이덴티티(One Identity)는 이 범주에 들어가지 않지만, IAM 플랫폼을 통해 사물인터넷 기기를 관리하는 기능은 제공한다. 하나의 장치는 다음과 같은 IAM의 여러 공통 원칙을 따른다.  

- 개별 장치는 IAM 시스템으로 제공되고 기록될 수 있다.
- 장치는 액세스를 위해 흔히 특정 계정이나 인증이 필요하다.  
- 장치 인증서에는 네트워크에서 가능한 액세스에 대한 제한이 설정되어야 한다.  
- 장치의 계정은 예외적 움직임에 대한 분석을 통해 긴밀하게 감시되고 관찰되어야 한다.
- 네트워크로부터 물리적으로 단절시키지 않으면서 장치의 액세스를 원격으로 차단하는 것이 가능해야 한다  

원칙은 분명 여기서 그치지 않는다. 그러나 앞선 목록에서 한 가지 중요한 사항이라면 우리가 사용자에게 단순히 인증서를 발급해 네트워크에 마음대로 액세스할 수 있도록 하지는 않듯이 네트워크 장치에 대해서도 똑같은 통제 원리를 적용해야 한다는 것이다. 

어떤 장치가 어떻게 작용하는지 전혀 알 수 없다면, 다른 업체를 찾는 것이 나을 것이다. 아니라면 앞서 언급했듯이, 장치를 적어도 화이트리스트 네트워크로 격리할 수 있다. 

정리하자면, 아는 것이 전투의 절반이다. 너무 오랫동안 우리는 결과를 전혀 생각하지 않으면서 장치를 네트워크에 연결해왔다. 솔직히, 수족관 온도계가 보안 유출의 출처가 될 것이라고는 생각지 못했다. 그러나 이제 좋은 시절은 오래 전에 지났다. 분명 네트워크 프린터, 모니터링되는 보안 카메라 등 수많은 네트워크 장치가 있다. 이제 이들을 검토하고, 안전하게 관리할 시점이 되었다. editor@itworld.co.kr 


X