2020.05.13

"IoT로 인한 위협 모델의 변화" 고려해야 할 4가지

Jaikumar Vijayan | CSO
많은 기업의 비즈니스 및 운영 환경에 도입된 IoT 시스템은 공격 표면을 늘리고 중요한 데이터 및 시스템의 기밀성과 무결성, 가용성에 새로운 위험을 끌어들였다.
 
ⓒ Getty Images Bank

보안 책임자는 조직의 위협 프로필을 업데이트해 이런 위험에 대처하고 선제적으로 관리하기 위한 공식적인 계획을 수립해야 한다. 그렇지 않으면 취약한 IoT 환경을 악용하는 공격자에게 쉬운 목표가 된다.

컨설팅 업체 부즈 앨런 해밀턴(Booz Allen Hamilton)의 수석 엔지니어인 카일 밀러는 “일반적으로 조직은 IT 및 OT(Operational Technology) 네트워크에 수백 대의 IoT 기기를 두고 있다. IoT 기기의 위험성은 이런 각각의 기기가 공격 표면을 넓히고 조직이 직면하는 위험을 늘리는 것”이라고 말했다.

최근 몇 년 동안 전통적인 IT와 운영 환경 내에 인터넷에 연결된 기기가 광범위하게 확산됐다. 기업 조직은 연결된 기업으로의 전환을 추진하면서 공장과 장비, 현장 등 곳곳에 IoT 센서와 기기를 배치했고 그 결과 데이터가 폭발적으로 증가했다.

기업 내에서 설비 관리부터 보안 모니터링 시스템, 프린터, 조명 시스템에 이르기까지 모든 것이 인터넷에 연결되고 있다. 전문가들은 향후 몇 년 동안 기업이 방대한 사용 사례를 지원하기 위해 수십억 대의 IoT 기기를 배치하게 될 것으로 예상한다. 그렇게 되면 조직은 위협 모델을 개발할 때 다음과 같은 요소를 다시 고려할 수밖에 없다.


IoT의 급격한 확산을 제어하는 수단은 무엇인가?

액센추어(Accenture) 글로벌 사이버보안 사업부의 북미 사이버 방어 책임자인 로버트 보이스는 조직 내의 많은 IoT 사용이 감독이 거의 이뤄지지 않은 채로 비전략적인 방식에 따라 증가했다고 지적하며, “많은 조직이 공식적인 거버넌스 프로세스 없이 IoT 기기를 배치하고 있다”라고 말했다. 그 결과 IoT 자산 현황 및 관련 위험을 명확히 파악하고 있는 기업은 거의 없는 실정이다. 비교적 작은 규모의 IoT 배치는 위협 측면을 아예 무시하는 경우도 종종 있다.

예를 들어 IP 카메라, 디지털 비서 및 기타 스마트 기기를 포함해 기업 환경에 사용되는 많은 기기는 인터넷에 직접 연결된다. 보이스는 “이런 기기 가운데 상당수가 업그레이드를 위해 각자의 '홈(Home)'에 연결되는데 그 홈이 중국인 경우가 많다”라고 덧붙였다.

데님 그룹(Denim Group)의 CTO 댄 코넬은 "기업 직원과 경영진이 단체 또는 개인적으로 음성으로 작동되는 가상 비서와 같은 기술을 사용하는 경우 데이터 기밀성과 프라이버시가 중요한 우려 사항이 될 수 있다"라며, "회의실 또는 임원 사무실에서 오가는 대화 중에 나오는 중요한 기밀 정보가 기기 제조업체의 클라우드로 전송된다. 위협을 파악하고 완화하려면 기밀 데이터가 로컬에 저장되는지 클라우드에 저장되는지, 데이터가 어디를 거치며 어떻게 추적이 가능한지 등을 반드시 알아야 한다"라고 설명했다.

또 다른 문제는 IoT 시스템에 안전하게 데이터를 전송하는 것이다. 상당한 비중의 트래픽이 암호화되지 않기 때문이다. 또한 코넬은 "공식적인 위협 모델링이 없는 기기 식별과 인증, 프로비저닝, 유지보수와 관련한 위험도 과소평가하기 쉽다"고 말했다.

이와 같은 문제의 파급력은 IT 네트워크보다 운영 기술과 산업 환경에서 훨씬 더 크다. 이런 환경의 약한 부분에서 비롯되는 IoT 취약점이나 보안 장애에 대한 공격은 물질적 피해와 안전 관련 사고로 이어질 수도 있다.

갈수록 많은 조직이 스마트 기기를 산업 제어 시스템(ICS)과 기타 운영 기술에 연결하고 있다. 과거 외부 세계로부터 안전하게 격리됐던 핵심 OT 시스템과 네트워크가 이제는 인터넷 접속에 개방되면서 공격에 더 취약해졌다. 과거의 OT 시스템은 운영 환경 이상으로 확장되는 경우가 거의 없었지만, 지금은 비즈니스 사용자, 공급업체, 개발업체 등 많은 이가 OT 시스템에 접근할 수 있다.

그 외에, 핵심 산업 제어 시스템에 새로운 액세스 기능을 넣은 후 업데이트하지 못하도록 걸어 잠그는 서드파티 제조업체의 관행에 따른 위험도 있다. 액센추어의 보이스는 이 관행으로 인해 많은 조직이 서드파티가 직접적이고 영구적으로 운영 환경에 접근할 수 있는 상황에 놓여 있다고 말했다.


IoT 네트워크에 대해 어느 정도의 시야를 확보하고 있는가?

코넬은 가시성에 대해 "IoT 환경의 위협을 이해하고 모델링하기 위한 핵심적인 요소"라고 설명했다. IoT 위협을 완화하려면 자산을 파악하고 체계적이고 계획적인 방식으로 각 자산과 관련된 위협을 식별해야 한다. 코넬은 "이를 위해서는 특정 IoT 자산이 보안 부채가 될 수 있는 다양한 경로를 파악한 다음, 이런 일이 발생할 가능성을 낮추는 조치를 해야 한다"고 말했다. 이런 조치에는 위험한 기능 제거 또는 비활성화, 운영 통제 수단 구축, 다른 방식의 기술 구현 등이 포함될 수 있다.

딜로이트의 리스크 앤 파이낸셜 어드바이저리(Deloitte Risk & Financial Advisory) 서비스 사이버 부문 책임자인 마크 니콜슨은 "위협 모델을 구축할 때, 특히 산업 및 OT 환경의 경우 IoT 기기를 따로 생각해서는 안 된다"고 말했다. IoT 관련 위협을 평가할 때 조직은 이런 기기가 존재할 수 있는 더 넓은 범위의 생태계를 고려해야 한다. 니콜슨은 "이를 위해 기기 간, 그리고 서버 및 호스트와의 연결 방식을 확인해야 한다"면서, “기기의 보안만 보고 기기가 환경의 다른 요소 및 데이터와 어떻게 상호작용하는지를 확인하지 않는다면 전체 그림을 보지 못하게 된다”고 지적했다.

위협 모델링을 위해 필요한 가시성을 확보하기는 쉽지 않을 수도 있다. IoT 기기의 다양함, 표준 아키텍처의 부재, 같은 종류의 기기 간에도 일관적이지 않은 보안 기능 등 여러 이유로 인해 위협 모델링이 어렵기 때문이다.

부즈 앨런 해밀턴의 밀러는 “IoT 기기와 시스템은 그 유형이 다양하며, 설계에 반영된 사이버보안의 수준도 제각각”이라고 말했다. 많은 IoT 기기가 전통적인 IT 시스템과 동일한 수준의 보안을 지원하지 않는, 간소화된 실시간 또는 레거시 운영체제와 소프트웨어 프레임워크를 기반으로 작동한다. 밀러는 "이런 이유로 기업 환경에서 IoT 시스템에 대한 가시성을 달성하기가 어렵다"고 설명했다.

밀러는 “대부분의 조직에서 실행해야 할 첫 번째 단계는 네트워크 내에 이미 배치된 IoT 기기의 정확한 현황을 파악하는 것”이라며, “이것이 자산 재고와 관련해 기업이 갖고 있는 사각 지대 가운데 하나다. 조직에서 IoT 자산 파악에 사용할 수 있는 액티브/패시브 네트워크 및 무선 검색 툴이 여러가지 있다"라고 덧붙였다. 조직은 IoT 자산을 파악하고 나면 네트워크 분리, 위협 모니터링과 같은 보안 통제 수단을 구현해서 자산을 보호할 수 있다.


조달 과정에서 기기 보안을 어떻게 점검하는가?

데님 그룹의 코넬은 "IoT를 배치할 때는 조달 단계부터 점검을 시작하는 것이 최선"이라고 말했다. IoT 기기를 조달하는 단계는 공급업체가 기기에 필수적인 보안 기능을 구현하는지 여부를 확인하기에 좋은 시점이다. 

코넬은 "입수 프로세스 중에 위협 모델링과 평가를 통해 IoT 배치 계획에 존재하는 잠재적인 위험과 취약점을 발견할 수 있다"면서, “조달 과정을 완료하기 이전 단계에서 공급업체의 행동에 훨씬 더 큰 영향력을 행사할 수 있다”고 말했다.

사용하려는 IoT 기기가 일반 소비자에 초점을 둔 기기라면 해당 공급업체에는 기업 보안 요구사항을 지원하거나 기업에 제품을 판매할 영업 채널이 따로 없을 가능성이 높다. 따라서 조직은 어느 업체의 기기를 구입할지에 대해 신중을 기해야 한다.

위험을 완전히 파악하고 계약에 이에 대한 보호 수단을 확보하려면 보안 조직과의 공조 하에 IoT 조달을 진행해야 한다. 딜로이트의 니콜슨은 "IoT 환경의 모든 구성요소에 대한 포괄적인 상세 명세서와 감사 권한을 확보하라"고 말했다. 조직은 각 구성요소가 어디에서 만들어지는지, 그리고 사용하려는 IoT 소프트웨어의 출처가 어디인지를 파악해야 한다.

보이스는 "특히 산업 및 OT 네트워크의 경우 IoT 기기 관리를 외부에 위탁한다면 보안 사고에 대한 공급업체 또는 계약업체의 책임에 관한 조항이 위탁 계약에 있어야 한다"면서, "물리적인 기기 자체에 대한 보안도 검토해서 보안 요건을 충족하는지 확인할 것을 권한다”고 덧붙였다. 


IoT 보안에 관해 IT와 OT의 커뮤니케이션이 얼마나 원활한가?

보안 전문가들은 IoT 위험을 완화하기 위한 가장 중요한 단계는 IT 보안 조직과의 공조 구축이라고 말한다. 많은 경우, 특히 산업 분야에서 IoT 규모를 확대하는 조직은 보안 위험을 제대로 인식하지 못한다.

보이스는 일부 조직은 ICS 환경에 보안 기능을 구축하기 시작했지만 OT와 IT가 서로 거의 소통을 하지 않는 경우가 많다고 말했다. 보안 측면에서 발생하는 막대한 영향에도 불구하고 OT와 IT 그룹 간의 공조는 거의 이뤄지지 않는다. OT 그룹은 그 잠재적 영향을 온전히 이해하지 못한 채 IT 보안팀이 통제 수단을 도입하는 것을 꺼리는 경우가 많다.

보이스는 “더 이상 두 그룹을 개별적으로 운영할 수는 없다. 지속적인 교차 교육이 필요하다”고 말했다. editor@itworld.co.kr 


2020.05.13

"IoT로 인한 위협 모델의 변화" 고려해야 할 4가지

Jaikumar Vijayan | CSO
많은 기업의 비즈니스 및 운영 환경에 도입된 IoT 시스템은 공격 표면을 늘리고 중요한 데이터 및 시스템의 기밀성과 무결성, 가용성에 새로운 위험을 끌어들였다.
 
ⓒ Getty Images Bank

보안 책임자는 조직의 위협 프로필을 업데이트해 이런 위험에 대처하고 선제적으로 관리하기 위한 공식적인 계획을 수립해야 한다. 그렇지 않으면 취약한 IoT 환경을 악용하는 공격자에게 쉬운 목표가 된다.

컨설팅 업체 부즈 앨런 해밀턴(Booz Allen Hamilton)의 수석 엔지니어인 카일 밀러는 “일반적으로 조직은 IT 및 OT(Operational Technology) 네트워크에 수백 대의 IoT 기기를 두고 있다. IoT 기기의 위험성은 이런 각각의 기기가 공격 표면을 넓히고 조직이 직면하는 위험을 늘리는 것”이라고 말했다.

최근 몇 년 동안 전통적인 IT와 운영 환경 내에 인터넷에 연결된 기기가 광범위하게 확산됐다. 기업 조직은 연결된 기업으로의 전환을 추진하면서 공장과 장비, 현장 등 곳곳에 IoT 센서와 기기를 배치했고 그 결과 데이터가 폭발적으로 증가했다.

기업 내에서 설비 관리부터 보안 모니터링 시스템, 프린터, 조명 시스템에 이르기까지 모든 것이 인터넷에 연결되고 있다. 전문가들은 향후 몇 년 동안 기업이 방대한 사용 사례를 지원하기 위해 수십억 대의 IoT 기기를 배치하게 될 것으로 예상한다. 그렇게 되면 조직은 위협 모델을 개발할 때 다음과 같은 요소를 다시 고려할 수밖에 없다.


IoT의 급격한 확산을 제어하는 수단은 무엇인가?

액센추어(Accenture) 글로벌 사이버보안 사업부의 북미 사이버 방어 책임자인 로버트 보이스는 조직 내의 많은 IoT 사용이 감독이 거의 이뤄지지 않은 채로 비전략적인 방식에 따라 증가했다고 지적하며, “많은 조직이 공식적인 거버넌스 프로세스 없이 IoT 기기를 배치하고 있다”라고 말했다. 그 결과 IoT 자산 현황 및 관련 위험을 명확히 파악하고 있는 기업은 거의 없는 실정이다. 비교적 작은 규모의 IoT 배치는 위협 측면을 아예 무시하는 경우도 종종 있다.

예를 들어 IP 카메라, 디지털 비서 및 기타 스마트 기기를 포함해 기업 환경에 사용되는 많은 기기는 인터넷에 직접 연결된다. 보이스는 “이런 기기 가운데 상당수가 업그레이드를 위해 각자의 '홈(Home)'에 연결되는데 그 홈이 중국인 경우가 많다”라고 덧붙였다.

데님 그룹(Denim Group)의 CTO 댄 코넬은 "기업 직원과 경영진이 단체 또는 개인적으로 음성으로 작동되는 가상 비서와 같은 기술을 사용하는 경우 데이터 기밀성과 프라이버시가 중요한 우려 사항이 될 수 있다"라며, "회의실 또는 임원 사무실에서 오가는 대화 중에 나오는 중요한 기밀 정보가 기기 제조업체의 클라우드로 전송된다. 위협을 파악하고 완화하려면 기밀 데이터가 로컬에 저장되는지 클라우드에 저장되는지, 데이터가 어디를 거치며 어떻게 추적이 가능한지 등을 반드시 알아야 한다"라고 설명했다.

또 다른 문제는 IoT 시스템에 안전하게 데이터를 전송하는 것이다. 상당한 비중의 트래픽이 암호화되지 않기 때문이다. 또한 코넬은 "공식적인 위협 모델링이 없는 기기 식별과 인증, 프로비저닝, 유지보수와 관련한 위험도 과소평가하기 쉽다"고 말했다.

이와 같은 문제의 파급력은 IT 네트워크보다 운영 기술과 산업 환경에서 훨씬 더 크다. 이런 환경의 약한 부분에서 비롯되는 IoT 취약점이나 보안 장애에 대한 공격은 물질적 피해와 안전 관련 사고로 이어질 수도 있다.

갈수록 많은 조직이 스마트 기기를 산업 제어 시스템(ICS)과 기타 운영 기술에 연결하고 있다. 과거 외부 세계로부터 안전하게 격리됐던 핵심 OT 시스템과 네트워크가 이제는 인터넷 접속에 개방되면서 공격에 더 취약해졌다. 과거의 OT 시스템은 운영 환경 이상으로 확장되는 경우가 거의 없었지만, 지금은 비즈니스 사용자, 공급업체, 개발업체 등 많은 이가 OT 시스템에 접근할 수 있다.

그 외에, 핵심 산업 제어 시스템에 새로운 액세스 기능을 넣은 후 업데이트하지 못하도록 걸어 잠그는 서드파티 제조업체의 관행에 따른 위험도 있다. 액센추어의 보이스는 이 관행으로 인해 많은 조직이 서드파티가 직접적이고 영구적으로 운영 환경에 접근할 수 있는 상황에 놓여 있다고 말했다.


IoT 네트워크에 대해 어느 정도의 시야를 확보하고 있는가?

코넬은 가시성에 대해 "IoT 환경의 위협을 이해하고 모델링하기 위한 핵심적인 요소"라고 설명했다. IoT 위협을 완화하려면 자산을 파악하고 체계적이고 계획적인 방식으로 각 자산과 관련된 위협을 식별해야 한다. 코넬은 "이를 위해서는 특정 IoT 자산이 보안 부채가 될 수 있는 다양한 경로를 파악한 다음, 이런 일이 발생할 가능성을 낮추는 조치를 해야 한다"고 말했다. 이런 조치에는 위험한 기능 제거 또는 비활성화, 운영 통제 수단 구축, 다른 방식의 기술 구현 등이 포함될 수 있다.

딜로이트의 리스크 앤 파이낸셜 어드바이저리(Deloitte Risk & Financial Advisory) 서비스 사이버 부문 책임자인 마크 니콜슨은 "위협 모델을 구축할 때, 특히 산업 및 OT 환경의 경우 IoT 기기를 따로 생각해서는 안 된다"고 말했다. IoT 관련 위협을 평가할 때 조직은 이런 기기가 존재할 수 있는 더 넓은 범위의 생태계를 고려해야 한다. 니콜슨은 "이를 위해 기기 간, 그리고 서버 및 호스트와의 연결 방식을 확인해야 한다"면서, “기기의 보안만 보고 기기가 환경의 다른 요소 및 데이터와 어떻게 상호작용하는지를 확인하지 않는다면 전체 그림을 보지 못하게 된다”고 지적했다.

위협 모델링을 위해 필요한 가시성을 확보하기는 쉽지 않을 수도 있다. IoT 기기의 다양함, 표준 아키텍처의 부재, 같은 종류의 기기 간에도 일관적이지 않은 보안 기능 등 여러 이유로 인해 위협 모델링이 어렵기 때문이다.

부즈 앨런 해밀턴의 밀러는 “IoT 기기와 시스템은 그 유형이 다양하며, 설계에 반영된 사이버보안의 수준도 제각각”이라고 말했다. 많은 IoT 기기가 전통적인 IT 시스템과 동일한 수준의 보안을 지원하지 않는, 간소화된 실시간 또는 레거시 운영체제와 소프트웨어 프레임워크를 기반으로 작동한다. 밀러는 "이런 이유로 기업 환경에서 IoT 시스템에 대한 가시성을 달성하기가 어렵다"고 설명했다.

밀러는 “대부분의 조직에서 실행해야 할 첫 번째 단계는 네트워크 내에 이미 배치된 IoT 기기의 정확한 현황을 파악하는 것”이라며, “이것이 자산 재고와 관련해 기업이 갖고 있는 사각 지대 가운데 하나다. 조직에서 IoT 자산 파악에 사용할 수 있는 액티브/패시브 네트워크 및 무선 검색 툴이 여러가지 있다"라고 덧붙였다. 조직은 IoT 자산을 파악하고 나면 네트워크 분리, 위협 모니터링과 같은 보안 통제 수단을 구현해서 자산을 보호할 수 있다.


조달 과정에서 기기 보안을 어떻게 점검하는가?

데님 그룹의 코넬은 "IoT를 배치할 때는 조달 단계부터 점검을 시작하는 것이 최선"이라고 말했다. IoT 기기를 조달하는 단계는 공급업체가 기기에 필수적인 보안 기능을 구현하는지 여부를 확인하기에 좋은 시점이다. 

코넬은 "입수 프로세스 중에 위협 모델링과 평가를 통해 IoT 배치 계획에 존재하는 잠재적인 위험과 취약점을 발견할 수 있다"면서, “조달 과정을 완료하기 이전 단계에서 공급업체의 행동에 훨씬 더 큰 영향력을 행사할 수 있다”고 말했다.

사용하려는 IoT 기기가 일반 소비자에 초점을 둔 기기라면 해당 공급업체에는 기업 보안 요구사항을 지원하거나 기업에 제품을 판매할 영업 채널이 따로 없을 가능성이 높다. 따라서 조직은 어느 업체의 기기를 구입할지에 대해 신중을 기해야 한다.

위험을 완전히 파악하고 계약에 이에 대한 보호 수단을 확보하려면 보안 조직과의 공조 하에 IoT 조달을 진행해야 한다. 딜로이트의 니콜슨은 "IoT 환경의 모든 구성요소에 대한 포괄적인 상세 명세서와 감사 권한을 확보하라"고 말했다. 조직은 각 구성요소가 어디에서 만들어지는지, 그리고 사용하려는 IoT 소프트웨어의 출처가 어디인지를 파악해야 한다.

보이스는 "특히 산업 및 OT 네트워크의 경우 IoT 기기 관리를 외부에 위탁한다면 보안 사고에 대한 공급업체 또는 계약업체의 책임에 관한 조항이 위탁 계약에 있어야 한다"면서, "물리적인 기기 자체에 대한 보안도 검토해서 보안 요건을 충족하는지 확인할 것을 권한다”고 덧붙였다. 


IoT 보안에 관해 IT와 OT의 커뮤니케이션이 얼마나 원활한가?

보안 전문가들은 IoT 위험을 완화하기 위한 가장 중요한 단계는 IT 보안 조직과의 공조 구축이라고 말한다. 많은 경우, 특히 산업 분야에서 IoT 규모를 확대하는 조직은 보안 위험을 제대로 인식하지 못한다.

보이스는 일부 조직은 ICS 환경에 보안 기능을 구축하기 시작했지만 OT와 IT가 서로 거의 소통을 하지 않는 경우가 많다고 말했다. 보안 측면에서 발생하는 막대한 영향에도 불구하고 OT와 IT 그룹 간의 공조는 거의 이뤄지지 않는다. OT 그룹은 그 잠재적 영향을 온전히 이해하지 못한 채 IT 보안팀이 통제 수단을 도입하는 것을 꺼리는 경우가 많다.

보이스는 “더 이상 두 그룹을 개별적으로 운영할 수는 없다. 지속적인 교차 교육이 필요하다”고 말했다. editor@itworld.co.kr 


X