2018.06.05

의료 장비 해킹에 대응하는 5가지 대책

Terena Bell | CSO
트로이 목마 쾀퍼스(Trojan Kwampirs)부터 크랙(KRACK)에 이르기까지 지난 해에도 역시 의료 장비에 대한 공격은 끊이지 않았다. 4월 23일, 시만텍은 사이버 범죄 집단인 오렌지웜(Orangeworm)에 의한 쾀퍼스 백도어 해킹을 분석했다. 39%가 엑스레이 머신, MRI, 환자 동의서 작성 시스템 등의 의료 장비에 대한 공격이었다. 한편 크랙(KRACK)은 장비를 공격하지 않은 대신, 장비 간 연결 기술인 와이파이 보호 액세스 II(WPA2)를 공격했다.


Credit: Getty Images Bank 

미국 오거스타 대학 사이버 연구소의 정보 보안 교수인 마이클 노와트코스키는 "네트워크에 연결되기 전, 이들 장비는 물리적 보안으로 보호됐다. 권한있는 의료 직원만이 환자와 함께 진료실에 출입할 수 있었다. 주입 펌프 작동을 변화시키려면 장비 상의 버튼을 눌렀다"고 말했다.

현재는 모든 것이 네트워크로 연결돼 병원 및 의료 시스템이 서로 뒤엉켜있다. 연구 단체인 KPMG는 의료 시설의 41%가 거버넌스와 정책들을 개선하는 쪽으로 나아가고 있고, 33%는 장비 보안을 외부 업체에 위탁한다고 말했다. 내부적으로 의료 장비 보안을 취급하는 곳을 위해 전문가들은 다음과 같이 조언했다.

1. 종합적 보호
TV 드라마를 보면, 의료 장비 공격의 목표는 환자를 해치는 것이다. 예컨대 '셜록(Sherlock)'과 '홈랜드(Homeland)'에서는 환자들이 맥박 조정기에 의해 살해된다. KPMG의 사이버 업무 파트너인 마이클 에버트는 실제 공격은 그런 식이 아니라고 말했다. 에버트는 "오늘날 사이버 공격으로 환자를 해칠 개연성이 없지 않다. 그러나 대부분의 공격은 의료 장비 메이커에 대한 것이고, 기술을 훔쳐 장비를 복제하거나 제품 개발 시의 난제를 극복하려는 것이다"고 설명했다.

다시 말해, 디바이스 해커들은 대다수 해커가 원하는 것과 동일한 것, 즉 정보를 원한다. 노와트코스키에 따르면, 해커가 정보를 훔칠 때 사실 자신이 어떤 장비에 있는지조차 모른다. 노와트코스키는 "대개 이들 시스템은 일반 컴퓨터와 유사한 운영체계를 이용한다. 따라서 해커는 의료 장비라기보다는 하나의 컴퓨터를 탐색하고 있다고 생각할 수 있다"고 말했다.

이런 종류의 해커가 주는 피해를 제한하려면 보안을 종합적으로 개선해야 한다. 일반 컴퓨터에 적용하는 것과 같은 모범 관행을 의료 장비에도 구현해야 한다. 예컨대 미국 헨리 포드 헬스 시스템(Henry Ford Health System)의 수석 모바일 아키텍트인 알리 유세프는 "데이터를 암호화하라. 디바이스 소프트웨어는 EAP TLS 인증과 WPA2 암호화를 기본으로 지원해야 한다"고 말했다.

보안 통합 회사인 옵티브(Optiv)의 애플리케이션 컨설턴트인 에릭 디피에트로는 취약점을 모니터링하고 취약점이 발견될 경우 이를 패치하라고 말했다. 다시 말해 성숙된 패치 계획을 개발하고 준수하며 시스템과 장비를 최신으로 유지해야 한다.

2. 위험 환자 격리
해커가 환자를 겨냥하는 드문 경우에 있어서, 이들은 개인 식별 정보(personally identifiable information, PII)를 원하는 것이 보통이다. 무작위로 환자의 신분 정보를 최대한 많이 훔치려 하는 경우도 있고, 특정 개인의 신분 정보를 노리는 경우도 있다. 노와트코스키는 "유명인은 일반인보다 위험성이 더 높을 것이다. 정치인, 기업인, 그리고 몸값을 요구할 수 있는 명사나 부유한 개인이라면 특히 그러하다"고 말했다.

한 사람을 겨냥하기 위해, 대개 해커들은 여러 장비를 공격해야 한다. 노와트코스키는 "해커는 어떤 장비를 공격 중인지 확실히 모를 수 있다"면서, "공격자는 표적이 어느 장비에 딸려 있는지 정확히 알지 못한다"고 말했다. 다시 말해, 사이버 범죄자는 유명인이 914호실에 있음을 알 수 있지만 어떤 IV 또는 심장 모니터 장비가 그 방에 있는 지는 알 수 없다. 따라서 이들은 층 전체를 표적으로 한다. 유명인 환자를 격리시킨다고 해서 해당 정보가 더 안전해진다는 것은 아니다. 그러나 이는 공격 범위를 좁혀 개인정보(PII) 유출을 더 적은 수의 사람으로 한정할 수는 있다.

3. 민감 데이터 수집 중단으로 데이터 보호
디피에트로는 병원에서 사회보장번호(SSN) 등의 개인식별정보의 수집을 중단하도록 권고했다. 디피에트로는 "예컨대 환자의 사회보장번호를 비민감 식별자로 대체하는 등 민감한 정보를 제거함으로써 환자 데이터의 보호를 개선할 수 있다"고 말했다.

미국에서는 2014년 이전부터 보험 급여 시 사회보장번호를 요구하지 않는다. 그런데 왜 병원에서는 이를 아직도 요구하는가? 병원이 수집하는, 실제로 필요하지 않은 그 외의 개인 정보는 무엇인가? 의료 장비를 통해서든 다른 수단을 통해 보유하고 있지 않은 정보를 해커들이 훔칠 수는 없다.

불행한 일이지만, 이는 병원에서 수용하기에 쉽지 않은 권고일 수 있다. 변해야 한다. 대다수 병원은 양식 상에 사회보장번호 기입란이 있으니까 이를 요구한다. 이 기입란을 제거하려면 여러 부서의 동의가 필요하다.

경영진은 보안을 언제나 이야기하진 않지만 HIPAA(Health Insurance Portability and Accountability Act)는 이야기한다. 따라서 데이터 수집의 최소화가 법적으로 얼마나 유익한 지를 설명함으로써 설득 확률을 높일 수 있다. 디피에트로는 "때때로 의료 직원은 대기실 같은 공적 장소에서 개인정보(PII)를 물어본다. 여기서는 누구나 이를 들을 수 있고 따라서 HIPPA 위반이다. 요청 정보를 한정한다면 문제가 한번에 해결되고, 환자 분배도 한층 신속해진다"고 설명했다.

4. 모든 사람이 보안 교육 대상
IV 장비를 검사하는 간호사가 사이버보안 전문가일 필요는 없다. 그러나 해킹이 발생한다는 사실은 알아야 한다. 이는 단지 장비에 이상이 있을 때 IT 부서에게 알릴 수 있도록 하려는 것만은 아니다. 간호사가 우발적으로 해커를 돕지 않도록 하기 위함이기도 하다.

디피에트로는 "엑스레이 장비를 공격하려 한다면 운영체계를 공략하거나 네트워크 해킹 시도로 공격을 시작하지는 않을 것이다. 아마 장비를 먼저 조사할 것이다. 얼마나 자주 업데이트되는지, 사용하는 사람이 누구인지, 책임자나 감독자가 누구인지 등이다. 엑스레이 장비 회사 직원을 사칭하며 병원에 전화해 장비 책임자가 누구인지 알아내면서 공격을 시작할 수 있다. 이때 해당 간호사가 등장한다.

디피에트로는 "병원이 무심코 공격자에게 이름을 알려주면 공격자는 흔히 소셜 엔지니어링을 통해 이메일을 추측할 수 있다"면서, "공격자가 일단 이메일을 확보하면 네트워크를 해킹할 필요가 없어진다. 그냥 승인된 계정을 사용하면 되기 때문이다"고 말했다.

KPMG의 설문조사에 따르면, 응답자의 38%가 상임 경영진 대상의 정보 보안 교육을 이행하고, 34%는 특정 직원을 대상으로 사이버 대응 훈련을 실시한다. 그러나 교육이 IT 부서와 경영진으로 한정되는 경우가 대부분이라고 한다. 따라서 나머지 직원은 모두가 피싱 전화에 무방비 상태다.

5. 기만 기술에 투자
보안업체인 아티보 네트웍스(Attivo Networks)의 최고 기만 기술 임원인 캐롤린 크랜덜은 "의료 IT팀은 네트워크 주변을 방어할 뿐 아니라 네트워크 내의 위협을 신속하고 효율적이고 효과적으로 탐지하고 대응하는 툴을 필요로 한다. 당연히, 이런 툴에는 아티보가 판매하는 기만 소프트웨어(deception software)가 포함된다"고 말했다.

소프트웨어 판매 업자의 권고라고 간단히 무시할 말은 아니다. 크랜덜은 "기만 기술은 공격자의 체류 시간을 줄일 필요에 의해 생겨난 보안 수단이다"며, ""미국에서는 해킹이 평균적으로 100일 동안 탐지되지 않는다"고 말했다. 이어 "일부 병원에서 보호를 위해 차세대 방화벽을 이용하지만 이들은 시그니처 또는 데이터베이스 룩업(look-up)에 치중하고, 계정 추출(credential harvesting)에 대해서는 보호하지 않는다"고 설명했다. 디피에트로가 지적한 바와 같이, 일단 해커가 적절한 계정을 확보하기만 하면 어디든 마음대로 돌아다닐 수 있다.

크랜덜은 기만 기술에 의해 "엔드포인트에 기만적 계정 및 미끼가 전략적으로 생성되어 공격자가 이를 수확하도록(harvest) 유혹한다"고 말했다. 크랜덜에 따르면, 이는 의료 장비 해킹을 발생 전에 잡아낼 수 있는 일종의 덫이다. editor@itworld.co.kr  


2018.06.05

의료 장비 해킹에 대응하는 5가지 대책

Terena Bell | CSO
트로이 목마 쾀퍼스(Trojan Kwampirs)부터 크랙(KRACK)에 이르기까지 지난 해에도 역시 의료 장비에 대한 공격은 끊이지 않았다. 4월 23일, 시만텍은 사이버 범죄 집단인 오렌지웜(Orangeworm)에 의한 쾀퍼스 백도어 해킹을 분석했다. 39%가 엑스레이 머신, MRI, 환자 동의서 작성 시스템 등의 의료 장비에 대한 공격이었다. 한편 크랙(KRACK)은 장비를 공격하지 않은 대신, 장비 간 연결 기술인 와이파이 보호 액세스 II(WPA2)를 공격했다.


Credit: Getty Images Bank 

미국 오거스타 대학 사이버 연구소의 정보 보안 교수인 마이클 노와트코스키는 "네트워크에 연결되기 전, 이들 장비는 물리적 보안으로 보호됐다. 권한있는 의료 직원만이 환자와 함께 진료실에 출입할 수 있었다. 주입 펌프 작동을 변화시키려면 장비 상의 버튼을 눌렀다"고 말했다.

현재는 모든 것이 네트워크로 연결돼 병원 및 의료 시스템이 서로 뒤엉켜있다. 연구 단체인 KPMG는 의료 시설의 41%가 거버넌스와 정책들을 개선하는 쪽으로 나아가고 있고, 33%는 장비 보안을 외부 업체에 위탁한다고 말했다. 내부적으로 의료 장비 보안을 취급하는 곳을 위해 전문가들은 다음과 같이 조언했다.

1. 종합적 보호
TV 드라마를 보면, 의료 장비 공격의 목표는 환자를 해치는 것이다. 예컨대 '셜록(Sherlock)'과 '홈랜드(Homeland)'에서는 환자들이 맥박 조정기에 의해 살해된다. KPMG의 사이버 업무 파트너인 마이클 에버트는 실제 공격은 그런 식이 아니라고 말했다. 에버트는 "오늘날 사이버 공격으로 환자를 해칠 개연성이 없지 않다. 그러나 대부분의 공격은 의료 장비 메이커에 대한 것이고, 기술을 훔쳐 장비를 복제하거나 제품 개발 시의 난제를 극복하려는 것이다"고 설명했다.

다시 말해, 디바이스 해커들은 대다수 해커가 원하는 것과 동일한 것, 즉 정보를 원한다. 노와트코스키에 따르면, 해커가 정보를 훔칠 때 사실 자신이 어떤 장비에 있는지조차 모른다. 노와트코스키는 "대개 이들 시스템은 일반 컴퓨터와 유사한 운영체계를 이용한다. 따라서 해커는 의료 장비라기보다는 하나의 컴퓨터를 탐색하고 있다고 생각할 수 있다"고 말했다.

이런 종류의 해커가 주는 피해를 제한하려면 보안을 종합적으로 개선해야 한다. 일반 컴퓨터에 적용하는 것과 같은 모범 관행을 의료 장비에도 구현해야 한다. 예컨대 미국 헨리 포드 헬스 시스템(Henry Ford Health System)의 수석 모바일 아키텍트인 알리 유세프는 "데이터를 암호화하라. 디바이스 소프트웨어는 EAP TLS 인증과 WPA2 암호화를 기본으로 지원해야 한다"고 말했다.

보안 통합 회사인 옵티브(Optiv)의 애플리케이션 컨설턴트인 에릭 디피에트로는 취약점을 모니터링하고 취약점이 발견될 경우 이를 패치하라고 말했다. 다시 말해 성숙된 패치 계획을 개발하고 준수하며 시스템과 장비를 최신으로 유지해야 한다.

2. 위험 환자 격리
해커가 환자를 겨냥하는 드문 경우에 있어서, 이들은 개인 식별 정보(personally identifiable information, PII)를 원하는 것이 보통이다. 무작위로 환자의 신분 정보를 최대한 많이 훔치려 하는 경우도 있고, 특정 개인의 신분 정보를 노리는 경우도 있다. 노와트코스키는 "유명인은 일반인보다 위험성이 더 높을 것이다. 정치인, 기업인, 그리고 몸값을 요구할 수 있는 명사나 부유한 개인이라면 특히 그러하다"고 말했다.

한 사람을 겨냥하기 위해, 대개 해커들은 여러 장비를 공격해야 한다. 노와트코스키는 "해커는 어떤 장비를 공격 중인지 확실히 모를 수 있다"면서, "공격자는 표적이 어느 장비에 딸려 있는지 정확히 알지 못한다"고 말했다. 다시 말해, 사이버 범죄자는 유명인이 914호실에 있음을 알 수 있지만 어떤 IV 또는 심장 모니터 장비가 그 방에 있는 지는 알 수 없다. 따라서 이들은 층 전체를 표적으로 한다. 유명인 환자를 격리시킨다고 해서 해당 정보가 더 안전해진다는 것은 아니다. 그러나 이는 공격 범위를 좁혀 개인정보(PII) 유출을 더 적은 수의 사람으로 한정할 수는 있다.

3. 민감 데이터 수집 중단으로 데이터 보호
디피에트로는 병원에서 사회보장번호(SSN) 등의 개인식별정보의 수집을 중단하도록 권고했다. 디피에트로는 "예컨대 환자의 사회보장번호를 비민감 식별자로 대체하는 등 민감한 정보를 제거함으로써 환자 데이터의 보호를 개선할 수 있다"고 말했다.

미국에서는 2014년 이전부터 보험 급여 시 사회보장번호를 요구하지 않는다. 그런데 왜 병원에서는 이를 아직도 요구하는가? 병원이 수집하는, 실제로 필요하지 않은 그 외의 개인 정보는 무엇인가? 의료 장비를 통해서든 다른 수단을 통해 보유하고 있지 않은 정보를 해커들이 훔칠 수는 없다.

불행한 일이지만, 이는 병원에서 수용하기에 쉽지 않은 권고일 수 있다. 변해야 한다. 대다수 병원은 양식 상에 사회보장번호 기입란이 있으니까 이를 요구한다. 이 기입란을 제거하려면 여러 부서의 동의가 필요하다.

경영진은 보안을 언제나 이야기하진 않지만 HIPAA(Health Insurance Portability and Accountability Act)는 이야기한다. 따라서 데이터 수집의 최소화가 법적으로 얼마나 유익한 지를 설명함으로써 설득 확률을 높일 수 있다. 디피에트로는 "때때로 의료 직원은 대기실 같은 공적 장소에서 개인정보(PII)를 물어본다. 여기서는 누구나 이를 들을 수 있고 따라서 HIPPA 위반이다. 요청 정보를 한정한다면 문제가 한번에 해결되고, 환자 분배도 한층 신속해진다"고 설명했다.

4. 모든 사람이 보안 교육 대상
IV 장비를 검사하는 간호사가 사이버보안 전문가일 필요는 없다. 그러나 해킹이 발생한다는 사실은 알아야 한다. 이는 단지 장비에 이상이 있을 때 IT 부서에게 알릴 수 있도록 하려는 것만은 아니다. 간호사가 우발적으로 해커를 돕지 않도록 하기 위함이기도 하다.

디피에트로는 "엑스레이 장비를 공격하려 한다면 운영체계를 공략하거나 네트워크 해킹 시도로 공격을 시작하지는 않을 것이다. 아마 장비를 먼저 조사할 것이다. 얼마나 자주 업데이트되는지, 사용하는 사람이 누구인지, 책임자나 감독자가 누구인지 등이다. 엑스레이 장비 회사 직원을 사칭하며 병원에 전화해 장비 책임자가 누구인지 알아내면서 공격을 시작할 수 있다. 이때 해당 간호사가 등장한다.

디피에트로는 "병원이 무심코 공격자에게 이름을 알려주면 공격자는 흔히 소셜 엔지니어링을 통해 이메일을 추측할 수 있다"면서, "공격자가 일단 이메일을 확보하면 네트워크를 해킹할 필요가 없어진다. 그냥 승인된 계정을 사용하면 되기 때문이다"고 말했다.

KPMG의 설문조사에 따르면, 응답자의 38%가 상임 경영진 대상의 정보 보안 교육을 이행하고, 34%는 특정 직원을 대상으로 사이버 대응 훈련을 실시한다. 그러나 교육이 IT 부서와 경영진으로 한정되는 경우가 대부분이라고 한다. 따라서 나머지 직원은 모두가 피싱 전화에 무방비 상태다.

5. 기만 기술에 투자
보안업체인 아티보 네트웍스(Attivo Networks)의 최고 기만 기술 임원인 캐롤린 크랜덜은 "의료 IT팀은 네트워크 주변을 방어할 뿐 아니라 네트워크 내의 위협을 신속하고 효율적이고 효과적으로 탐지하고 대응하는 툴을 필요로 한다. 당연히, 이런 툴에는 아티보가 판매하는 기만 소프트웨어(deception software)가 포함된다"고 말했다.

소프트웨어 판매 업자의 권고라고 간단히 무시할 말은 아니다. 크랜덜은 "기만 기술은 공격자의 체류 시간을 줄일 필요에 의해 생겨난 보안 수단이다"며, ""미국에서는 해킹이 평균적으로 100일 동안 탐지되지 않는다"고 말했다. 이어 "일부 병원에서 보호를 위해 차세대 방화벽을 이용하지만 이들은 시그니처 또는 데이터베이스 룩업(look-up)에 치중하고, 계정 추출(credential harvesting)에 대해서는 보호하지 않는다"고 설명했다. 디피에트로가 지적한 바와 같이, 일단 해커가 적절한 계정을 확보하기만 하면 어디든 마음대로 돌아다닐 수 있다.

크랜덜은 기만 기술에 의해 "엔드포인트에 기만적 계정 및 미끼가 전략적으로 생성되어 공격자가 이를 수확하도록(harvest) 유혹한다"고 말했다. 크랜덜에 따르면, 이는 의료 장비 해킹을 발생 전에 잡아낼 수 있는 일종의 덫이다. editor@itworld.co.kr  


X