2020.05.27

코로나19 여파로 의료 IoT 공격 증가

Jon Gold | Network World
코로나바이러스만으로 수용 능력의 한계에 도달한 미국 의료 시스템에 또 다른 위협이 등장했다. 바로 사이버공격이다. 특히 의료 IoT 장비와 네트워크를 노린 랜섬웨어 기반 사이버공격은 코로나 확산과 더불어 더욱 흔해지고 있다.
 
ⓒGetty Images Bank

포레스터 리서치 애널리스트 크리스 셔먼에 따르면, 미국 병원 두 곳이 벌써 가상 치료 시스템을 통해 공격을 받았다. 의료 IoT 장비(구체적으로는 원격 환자 모니터링 센서)의 취약성을 악용한 공격자가 해당 병원의 환자 데이터베이스에 접속한 것이다. 한편, 유럽 최대의 사설 병원 운영업체이자 의료 장비 생산기업인 프레제니우스 그룹은 랜섬웨어의 공격을 당했다.

셔먼은 “확실히 의료 장비에 대한 공격이 집중적으로 늘고 있다”라고 전제하며  “인터넷에 노출된 시스템이라면 공격 대상이 된다. 대부분 의료 네트워크가 매우 허술하다는 점을 감안하면 이는 우려되는 점”이라고 덧붙였다.

이러한 위협이 정확히 어느 정도까지 코로나바이러스 유행 때문에 발생했는지는 확실하지 않지만 상관관계가 있어 보인다는 것이 대부분 전문가의 공통적인 견해다. 셔먼에 따르면, 일부 보도에서는 공격 건수를 보통의 예상 수준보다 3~5배 높게 잡고 있는데 이는 약간 부풀려졌을 가능성이 있다.

의료 회사는 여러 가지 이유로 랜섬웨어 공격의 표적이 되기 쉽다. NTT 캐나다 사이버보안 시행 책임자 스튜 울프는 의료 IT 장비의 경우 침입에 대비한 안전 조치가 부실한 경우가 너무 많다고 지적했다.

“의료 IT 장비는 기본 비밀번호가 기록된 매뉴얼을 인터넷에서 찾아볼 수 있을 정도로 보안에 신경을 쓰지 않는 것이 많다”면서 걱정스러운 물리적 보안 요소도 있다고 덧붙였다. 병동과 진료소는 사실상 일반인에게 공개된 상태인 경우가 많기 때문에 보안 조치가 미비한 장비에 직접 접근하기가 비교적 쉽다. 

울프는 “이런 접근은 매우 간단하다. 그냥 돌아다니다가 출입 제한 구역으로 들어가면 된다”라고 밝혔다.

셔먼은 원격 의료 및 가상 치료 시스템 사용 급증은 공격 대상이 그만큼 많아졌음을 나타낸다고 말했다. 원격 의료 및 가상 치료 시스템은 병원 내부 네트워크에 따로 떨어져 있는 것이 보통인데 이제 원격으로 사용할 수 있도록 하는 절차가 진행 중이다. 진행 속도는 매우 빠른데 보안에 대한 강조는 이루어지지 않고 있다.

랜섬웨어
그런데 이 시점에서 의료 부문이 악성 해커들의 구체적인 표적은 아니라고 보는 애널리스트들도 있다. 가트너 리서치 수석 대표 겸 애널리스트 그렉 페신은 병원과 진료소가 랜섬웨어의 피해를 볼 수는 있지만 더 큰 위협 요소는 피싱 공격이며 이러한 공격이 구체적으로 병원과 진료소를 노리는 것은 아닐 수도 있다고 말했다.

“대부분의 경우 악성코드는 의료 부문을 조준하는 것이 아니라 그저 외부로 발송될 뿐이다. 그런데 의료계 종사 직원이 악성 링크를 건드리면 소속 조직이 피해를 보게 되는 것”이라고 설명했다.

그래도 랜섬웨어 살포자 입장에서는 의료 업체를 표적으로 하면 성공할 가능성이 높다. 의료 네트워크는 특성상 임무 수행에 필수적이고 시간에 민감하기 때문이다. 환자 치료를 위해 상시 기술 가동이 필수적인 병원이라면 랜섬웨어로 마비된 시스템을 복구하려 들기보다는 그냥 몸값을 내버릴 가능성이 더 높다.

네트워크 분할
페신은 의료 IoT 위협 방어를 위해 의료 기업이 쓸 수 있는 기본적인 방법 중 하나는 망분리라고 밝혔다. 즉, 민감한 인프라 데이터에 도달할 수 있는 IT 시스템이 있는 곳과 똑같은 네트워크 부분에 잠재적으로 취약한 운영 장비가 연결된 일이 없도록 주의해야 한다.

단, 이런 일이 발생하기 전에 네트워크의 장비를 빠짐없이 인지하고 투명하게 파악하는 것이 중요하다. 페신에 따르면, 네트워크의 의료 IoT 장비를 자체적으로 탐지하고 해당 장비의 수상한 행동 여부를 추적할 수 있는 소프트웨어에 이미 많은 의료 업체가 투자하고 있다. 셔먼은 이런 기술을 갖춘 장비를 패칭하는 것이 매우 중요하다고 강조했다. 알려진 취약성이 있고 원격으로 패칭되지 않는 구형 시스템을 업데이트하는 것 역시 마찬가지다. “비용은 많이 들 수 있지만 꼭 필요하다”는 것이다.

마지막으로 울프에 따르면, 보안 위협의 존재를 조직 차원에서 제대로 인식하는 것만으로도 위협 방지에 큰 도움이 될 수 있다.

“소속 의료진이 악성 이메일을 알아볼 수 있도록 교육을 실시하고 의료 장비에는 [유지보수] 팀과 협력하여 이러한 위협에 대비한 보호 조치를 해야 한다”라고 울프는 강조했다. ciokr@idg.co.kr


2020.05.27

코로나19 여파로 의료 IoT 공격 증가

Jon Gold | Network World
코로나바이러스만으로 수용 능력의 한계에 도달한 미국 의료 시스템에 또 다른 위협이 등장했다. 바로 사이버공격이다. 특히 의료 IoT 장비와 네트워크를 노린 랜섬웨어 기반 사이버공격은 코로나 확산과 더불어 더욱 흔해지고 있다.
 
ⓒGetty Images Bank

포레스터 리서치 애널리스트 크리스 셔먼에 따르면, 미국 병원 두 곳이 벌써 가상 치료 시스템을 통해 공격을 받았다. 의료 IoT 장비(구체적으로는 원격 환자 모니터링 센서)의 취약성을 악용한 공격자가 해당 병원의 환자 데이터베이스에 접속한 것이다. 한편, 유럽 최대의 사설 병원 운영업체이자 의료 장비 생산기업인 프레제니우스 그룹은 랜섬웨어의 공격을 당했다.

셔먼은 “확실히 의료 장비에 대한 공격이 집중적으로 늘고 있다”라고 전제하며  “인터넷에 노출된 시스템이라면 공격 대상이 된다. 대부분 의료 네트워크가 매우 허술하다는 점을 감안하면 이는 우려되는 점”이라고 덧붙였다.

이러한 위협이 정확히 어느 정도까지 코로나바이러스 유행 때문에 발생했는지는 확실하지 않지만 상관관계가 있어 보인다는 것이 대부분 전문가의 공통적인 견해다. 셔먼에 따르면, 일부 보도에서는 공격 건수를 보통의 예상 수준보다 3~5배 높게 잡고 있는데 이는 약간 부풀려졌을 가능성이 있다.

의료 회사는 여러 가지 이유로 랜섬웨어 공격의 표적이 되기 쉽다. NTT 캐나다 사이버보안 시행 책임자 스튜 울프는 의료 IT 장비의 경우 침입에 대비한 안전 조치가 부실한 경우가 너무 많다고 지적했다.

“의료 IT 장비는 기본 비밀번호가 기록된 매뉴얼을 인터넷에서 찾아볼 수 있을 정도로 보안에 신경을 쓰지 않는 것이 많다”면서 걱정스러운 물리적 보안 요소도 있다고 덧붙였다. 병동과 진료소는 사실상 일반인에게 공개된 상태인 경우가 많기 때문에 보안 조치가 미비한 장비에 직접 접근하기가 비교적 쉽다. 

울프는 “이런 접근은 매우 간단하다. 그냥 돌아다니다가 출입 제한 구역으로 들어가면 된다”라고 밝혔다.

셔먼은 원격 의료 및 가상 치료 시스템 사용 급증은 공격 대상이 그만큼 많아졌음을 나타낸다고 말했다. 원격 의료 및 가상 치료 시스템은 병원 내부 네트워크에 따로 떨어져 있는 것이 보통인데 이제 원격으로 사용할 수 있도록 하는 절차가 진행 중이다. 진행 속도는 매우 빠른데 보안에 대한 강조는 이루어지지 않고 있다.

랜섬웨어
그런데 이 시점에서 의료 부문이 악성 해커들의 구체적인 표적은 아니라고 보는 애널리스트들도 있다. 가트너 리서치 수석 대표 겸 애널리스트 그렉 페신은 병원과 진료소가 랜섬웨어의 피해를 볼 수는 있지만 더 큰 위협 요소는 피싱 공격이며 이러한 공격이 구체적으로 병원과 진료소를 노리는 것은 아닐 수도 있다고 말했다.

“대부분의 경우 악성코드는 의료 부문을 조준하는 것이 아니라 그저 외부로 발송될 뿐이다. 그런데 의료계 종사 직원이 악성 링크를 건드리면 소속 조직이 피해를 보게 되는 것”이라고 설명했다.

그래도 랜섬웨어 살포자 입장에서는 의료 업체를 표적으로 하면 성공할 가능성이 높다. 의료 네트워크는 특성상 임무 수행에 필수적이고 시간에 민감하기 때문이다. 환자 치료를 위해 상시 기술 가동이 필수적인 병원이라면 랜섬웨어로 마비된 시스템을 복구하려 들기보다는 그냥 몸값을 내버릴 가능성이 더 높다.

네트워크 분할
페신은 의료 IoT 위협 방어를 위해 의료 기업이 쓸 수 있는 기본적인 방법 중 하나는 망분리라고 밝혔다. 즉, 민감한 인프라 데이터에 도달할 수 있는 IT 시스템이 있는 곳과 똑같은 네트워크 부분에 잠재적으로 취약한 운영 장비가 연결된 일이 없도록 주의해야 한다.

단, 이런 일이 발생하기 전에 네트워크의 장비를 빠짐없이 인지하고 투명하게 파악하는 것이 중요하다. 페신에 따르면, 네트워크의 의료 IoT 장비를 자체적으로 탐지하고 해당 장비의 수상한 행동 여부를 추적할 수 있는 소프트웨어에 이미 많은 의료 업체가 투자하고 있다. 셔먼은 이런 기술을 갖춘 장비를 패칭하는 것이 매우 중요하다고 강조했다. 알려진 취약성이 있고 원격으로 패칭되지 않는 구형 시스템을 업데이트하는 것 역시 마찬가지다. “비용은 많이 들 수 있지만 꼭 필요하다”는 것이다.

마지막으로 울프에 따르면, 보안 위협의 존재를 조직 차원에서 제대로 인식하는 것만으로도 위협 방지에 큰 도움이 될 수 있다.

“소속 의료진이 악성 이메일을 알아볼 수 있도록 교육을 실시하고 의료 장비에는 [유지보수] 팀과 협력하여 이러한 위협에 대비한 보호 조치를 해야 한다”라고 울프는 강조했다. ciokr@idg.co.kr


X