2019.07.29

전혀 '스마트하지 않은' 스마트 시티 IoT 보안

Jon Gold | Network World
전 세계 스마트 시티 IoT 기술의 보안이 위험한 상태라는 분석 결과가 나왔다. 포레스터리서치는 '스마트 시티를 안전하게 보안 강화하기(Making Smart Cities Safe And Secure)' 보고서를 통해 대규모 보안 사고를 막기 위한 특단의 조치가 필요하다고 지적했다.
 
ⓒ Getty Images Bank

이런 문제의 상당 부분은 이 시스템을 운영하는 사람의 이해 부족에서 비롯된다. 중앙화된 관리, 네트워크 가시성, 공격 표면의 최소화 같은 이미 널리 알려진 보안 수칙을 따르지 않는 것도 문제다. 포레스터리서치 보고서에 따르면, 이들 모두가 해결하기 쉽지 않다. 스마트 시티의 공격 표면은 인터넷에 연결된 하드웨어까지 고려하면 기본적으로 매우 방대하다. 일부 기기는 보안이 취약할 가능성이 높고 매우 넓은 지역에 분산 설치돼 있어 이들 기기에 접속하는 모든 형태의 보안을 강화하는 것은 어려운 일이다.

더 심각한 것은 일부 레거시 시스템의 경우 안전한 방식으로 관리, 업데이트하는 것이 사실상 불가능하다는 점이다. 오래된 기술은 종종 라이브 업데이트를 위한 프로비전은 지원하지 않기 때문이다. 이로 인한 보안 취약점은 매우 심각한 결과를 초래할 수 있다고 보고서는 지적했다. 일부 기기에 대한 물리적인 접속도 중요한 문제다. 보고서는 호주에 설치된 공장 폐수 시설을 원격으로 관리하는 사례를 들었다. SCADA 시스템에 직접 접속한 외부 계약인에 의해 공격을 받았다.

제어 시스템에 대한 해킹 위험 외에도 스마트 시티 IoT의 광범위한 비보안 상황은 여기서 생성되는 방대한 데이터까지 위태롭게  한다. 예를 들어 잘못 설정된 기기는 개인 식별 정보 등 원래 의도했던 것보다 더 많은 정보를 수집할 수 있고 이는 프라이버시 관련 법률을 위반하는 것일 수 있다. 또한 수집된 데이터는 주차 패턴, 물의 흐름, 전기 사용량 등 더 유용한 정보를 뽑아내기 위해 분석되는데, 정확하지 않거나 조작된 정보는 관련된 사용자에게 스마트 시티 기술의 가치를 크게 훼손할 수 있다.

보고서는 "보안팀은 IT 환경에서 데이터 인벤토리와 분류, 플로우 매핑 등에 필요한 성숙도를 추구해야 한다. 적절한 보안을 위해서는 철저하게 위험과 프라이버시 영향 분석도 함께 해야 한다. OT 환경에서는 더 강력한 조치가 필요하다"라고 지적했다.

포레스터의 데이터에 따르면, 2017~2018년 사이에 IoT 계획과 구축이 늘어났음에도 불구하고 보안 측면에서는 상대적으로 거의 진척되지 않았다. 보고서는 2014~2019년 사이 발생해 심각한 결과로 이어진 스마트시트 기술에 대한 사이버 공격을 근거로 제시했는데, 여기에는 광범위한 정전, 병원 컴퓨터에 대한 랜섬웨어 감염, 응급 서비스 방해 등이 포함됐다.

한편 포레스터는 이를 개선할 수 있는 다양한 방법도 제시했다. 먼저 더 꼼꼼한 로그 모니터링을 통해 관리자가 네트워크의 정상적인 활동과 의심스러운 것의 차이를 알 수 있다. 어셋 맵핑과 중앙 관리는 해커가 악의적인 기기를 스마트 기기 네트워크에 연결하거나 보안이 취약한 기기의 제어권을 탈취하는 것을 더 어렵게 만든다. 또한, 문맥 정보를 제공하는 지능적인 알림은 보안 위협이 현실화 됐을 때 더 신속하게 대응하는 데 도움이 된다. 지능적인 알림은 "시스템은 비를 맞아 연결이 고르지 못하다"와 "누군가 시스템을 조작하려 한다"는 것만큼 큰 차이를 만든다고 보고서는 지적했다. ciokr@idg.co.kr


2019.07.29

전혀 '스마트하지 않은' 스마트 시티 IoT 보안

Jon Gold | Network World
전 세계 스마트 시티 IoT 기술의 보안이 위험한 상태라는 분석 결과가 나왔다. 포레스터리서치는 '스마트 시티를 안전하게 보안 강화하기(Making Smart Cities Safe And Secure)' 보고서를 통해 대규모 보안 사고를 막기 위한 특단의 조치가 필요하다고 지적했다.
 
ⓒ Getty Images Bank

이런 문제의 상당 부분은 이 시스템을 운영하는 사람의 이해 부족에서 비롯된다. 중앙화된 관리, 네트워크 가시성, 공격 표면의 최소화 같은 이미 널리 알려진 보안 수칙을 따르지 않는 것도 문제다. 포레스터리서치 보고서에 따르면, 이들 모두가 해결하기 쉽지 않다. 스마트 시티의 공격 표면은 인터넷에 연결된 하드웨어까지 고려하면 기본적으로 매우 방대하다. 일부 기기는 보안이 취약할 가능성이 높고 매우 넓은 지역에 분산 설치돼 있어 이들 기기에 접속하는 모든 형태의 보안을 강화하는 것은 어려운 일이다.

더 심각한 것은 일부 레거시 시스템의 경우 안전한 방식으로 관리, 업데이트하는 것이 사실상 불가능하다는 점이다. 오래된 기술은 종종 라이브 업데이트를 위한 프로비전은 지원하지 않기 때문이다. 이로 인한 보안 취약점은 매우 심각한 결과를 초래할 수 있다고 보고서는 지적했다. 일부 기기에 대한 물리적인 접속도 중요한 문제다. 보고서는 호주에 설치된 공장 폐수 시설을 원격으로 관리하는 사례를 들었다. SCADA 시스템에 직접 접속한 외부 계약인에 의해 공격을 받았다.

제어 시스템에 대한 해킹 위험 외에도 스마트 시티 IoT의 광범위한 비보안 상황은 여기서 생성되는 방대한 데이터까지 위태롭게  한다. 예를 들어 잘못 설정된 기기는 개인 식별 정보 등 원래 의도했던 것보다 더 많은 정보를 수집할 수 있고 이는 프라이버시 관련 법률을 위반하는 것일 수 있다. 또한 수집된 데이터는 주차 패턴, 물의 흐름, 전기 사용량 등 더 유용한 정보를 뽑아내기 위해 분석되는데, 정확하지 않거나 조작된 정보는 관련된 사용자에게 스마트 시티 기술의 가치를 크게 훼손할 수 있다.

보고서는 "보안팀은 IT 환경에서 데이터 인벤토리와 분류, 플로우 매핑 등에 필요한 성숙도를 추구해야 한다. 적절한 보안을 위해서는 철저하게 위험과 프라이버시 영향 분석도 함께 해야 한다. OT 환경에서는 더 강력한 조치가 필요하다"라고 지적했다.

포레스터의 데이터에 따르면, 2017~2018년 사이에 IoT 계획과 구축이 늘어났음에도 불구하고 보안 측면에서는 상대적으로 거의 진척되지 않았다. 보고서는 2014~2019년 사이 발생해 심각한 결과로 이어진 스마트시트 기술에 대한 사이버 공격을 근거로 제시했는데, 여기에는 광범위한 정전, 병원 컴퓨터에 대한 랜섬웨어 감염, 응급 서비스 방해 등이 포함됐다.

한편 포레스터는 이를 개선할 수 있는 다양한 방법도 제시했다. 먼저 더 꼼꼼한 로그 모니터링을 통해 관리자가 네트워크의 정상적인 활동과 의심스러운 것의 차이를 알 수 있다. 어셋 맵핑과 중앙 관리는 해커가 악의적인 기기를 스마트 기기 네트워크에 연결하거나 보안이 취약한 기기의 제어권을 탈취하는 것을 더 어렵게 만든다. 또한, 문맥 정보를 제공하는 지능적인 알림은 보안 위협이 현실화 됐을 때 더 신속하게 대응하는 데 도움이 된다. 지능적인 알림은 "시스템은 비를 맞아 연결이 고르지 못하다"와 "누군가 시스템을 조작하려 한다"는 것만큼 큰 차이를 만든다고 보고서는 지적했다. ciokr@idg.co.kr


X