디지털 디바이스 / 보안

프린터 보안, 자사의 데이터는 정말 안전한가

Lamont Wood  | Computerworld 2016.06.07
올해 3월 24일 미국 보스턴 노스이스턴 대학(Northeastern University)의 프린터 59대가 갑자기 백인 우월주의 혐오글을 출력하는 사건이 있었는데, 이는 노스이스턴 대학과 최소한 대여섯 군데가 넘는 다른 캠퍼스에서의 스팸물 출력 사건의 일환이었다.



이는 오늘날의 프린터 기술을 이해하는 사람에게는 놀라운 일이 전혀 아니다. 비즈니스급 프린터는 강력하고 네트워크화된 기기로 진화했고 이들은 네트워크상 다른 기기들처럼 동일한 취약점을 가진다. 하지만 PC와 달리 어느 누구도 프린터를 하루 종일 사용하지는 않아서 프린터로 인한 리스크는 너무 자주 간과된다.

HP 최고 보안 어드바이저 마이클 하워드는 프린터 보안 현황에 대해 "많은 프린터가 여전히 기본 비밀번호 설정, 혹은 아예 비밀번호가 없고 수십 대가 동일한 비밀번호를 쓴다"고 말했다.

하워드는 "비밀번호 보호가 없는 프린터는 해커들에게는 금광이다. 종종 보는 공격 가운데 하나가 중간자(man-in-the-middle) 공격인데 공격자들이 프린터를 탈취하고 수신 문서들을 출력되기 전에 노트북으로 우회시켜버린다. 그러면 그들이 CEO가 출력하는 모든 것을 볼 수 있게 되기 때문에 암호화는 필수적이다"고 말했다.

노스이스턴 대학의 최고정보보안 책임자 마크 나던은 이번 사건에서 "그들은 모두 중앙 IT 통제 밖의 프린터들이었고 학부별 자금으로 구입한 것들이었다"며, "우리는 학부별로 보안 추천사항에 따를 것을 기대하지만 이를 확인할 자원은 없다"고 말했다.

한두 가지 이상의 검색엔진을 활용해 공격자는 보안이 갖춰지지 않은 프린터 포트들을 찾아내고 PDF 파일을 각각 보내고 출력을 명령했다고 설명했다. 그 공격자는 프린터 한대 당 한 장씩 출력했지만 수천 장 출력도 손쉽게 가능했을 거라고 덧붙였다.

나던은 캠퍼스의 관리 프린터들은 사설 VLAN 상에 있기 때문에 언론에서 거론하는 동유럽에서 활동하는 미국인 전과자라고는 보이지 않았다고 설명했다.

이 대학은 대학 외부의 모든 출력 명령을 차단하는 페리미터 방화벽으로 대응했고 IT 부서는 보안조치가 되지 않은 기기들을 VLAN으로 편입시키는 작업을 했다.

공격자는 이 사건에서 별로 힘들인 것도 없다. 하워드는 그 자신도 다양한 검색엔진 쿼리를 통해 이번 공격에서 사용된 것과 비슷하게 인터넷상에 보안조치가 되지 않은 2만 9,000대 정도의 프린터를 발견했다고 말했다.

하지만 이런 프린터의 태만한 자기 보호 보안은 새로운 게 아니다. 2015년 HP가 후원한 포네몬 인스티튜트(Ponemon Institute)의 조사에서는 IT보안 현업자들 응답자 62%가 그들의 프린터 관련 데이터를 보호하는데 자신감이 없음을 발견했다. 이런 비관론은 64%가 그들의 조직이 PC와 노트북 보호에 프린터 보다 더 높은 수준의 보안 우선순위를 할당하고 있다는 점의 결과일 수 있다.

불멸의 문서
하지만 벤더들이 프린터에 하드드라이브를 내장한 이래 공격자들이 특정 프린터로 무엇이 인쇄되는 지를 보는 위치에 들어섰다는데 사람들은 동의한다.

기본적으로 기기는 문서의 스크래치 이미지를 작성하고 인쇄가 끝나면 이를 지운다. 하지만 컴퓨터에서 디스크 파일 삭제는 그 파일과 기기의 파일 카탈로그상의 연결 삭제에 불과하다.

파일 자체는 디스크 내 공간이 필요할 때 덮어쓰기 되기 전까지는 남게 되는데 덮어쓰기가 일어나지 않는 경우도 있다. 만약 덮어쓰기 되지 않으면 특별 소프트웨어를 통해 이게 회수될 수 있다.

2010년 CBS 뉴스는 대여되었다가 반납된 4개의 랜덤한 기업급 복사기를 가지고 인상적인 보도를 했다. 뉴스팀이 프린터에서 하드드라이브를 제거했고 여기에서 수천 가지의 문서들에 접속할 수 있었는데 많은 수에 개인신상, 의료, 심지어 경찰 기록까지 민감한 정보들이 들어있었다.

현재 암호화된 하드드라이브와 자동화된 파일 스크러빙(scrubbing)은 표준 기능이다.
인더스트리 애널리스트(Industry Analysts Inc)사의 프린터 컨설턴트 앤디 슬라웨스키는 "비즈니스급 프린터 대부분은 이 기능이 들어있다"며, "이런 기능은 CBS 보도 이후인 3년에서 5년 전 사이 표준화되었다. 새로운 세대가 이전 세대 모델보다 더 안전하고 만약 IT 부서가 일을 제대로 한다면 이런 해킹은 있을 수 없는 일이다"고 말했다.

2015년 포네몬 조사에서는 응답자의 38%만이 그들의 프린터상의 데이터가 폐기나 개선 전에 완전 삭제된다고 확신했다.

프린터 보안 서비스 제공업체 디지털 카피어 시큐리티(Digital Copier Security)의 CEO이자 창업자인 존 준튜넌은 "최소한의 기술, 암호화된 하드드라이브와 자가 삭제 기능도 없는 프린터 기기들이 여전히 존재한다"고 말했다.

그리고 이런 보안 기능들이 기기를 느리게 만들 수 있어서 이 기능에 대해 이해하는 일부 사용자들이 이 기능을 꺼버리곤 한다고 설명했다. 준튜넌은 "추가적으로 일부 기기들은 오직 분류나 양면 인쇄를 할 때만 디스크에 저장하고 일부는 RAM에 의존해 사용자를 더 혼란스럽게 만든다고 덧붙였다.

슬로웨스키는 "대여 기간이 끝나면 과거에는 하드드라이브를 떼서 고객에게 줬다"고 회상했다. 하지만 이론적으로 사용된 기기의 하드드라이브에서 발견되는 수만 장의 이미지들이 실제로 유출됐다는 이야기를 들은 적이 없다. 이보다 훨씬 좋은 다른 건수들이 많다고 생각한다"고 말했다.

한편 준튜넌은 "삭제된 파일의 원격 회수는 해커들에게는 실용적이지 않다"며, "하드드라이브에 대한 직접 접속이 필요하다"고 말했다.

침투 경로로의 프린터
공격자는 프린터가 인쇄하는 것에 관심이 없을 수도 있다. 그러나 기업 LAN에 자리를 잡고 감염될 수 있는 지능적 제어 시스템을 가질 수 있다.

보안업체 포트스케일(Fortscale) CMO 커트 스탬버거는 "점점 더 프린터들이 자체적인 자격을 가지게 되고 악성코드 감염이 늘어날 수 있다"며, "스팸봇(spambot)이거나 DDOS 네트워크의 일부로 채용되어 표적이 된 기계를 과부하시키기 위해 핑(Pings)을 보내는 것일 수 있다. 이런 감염은 상당히 흔하고 특히 보호를 덜 받기 마련인 프린터들은 상용 네트워크에서 가장 흔한 공격과 감염처"라고 설명했다.

가트너의 분석가 그렉 영은 "감염된 프린터들은 일반적으로 인쇄물을 훔치는 것보다 네트워크 침투의 점핑-오프 포인트(jumping-off point)로 사용된다"며, "프린터들은 너무 흔하고 네트워크상에 난잡하다. 그리고 PC처럼 패치 되지 않는 경우가 허다하다"고 동의했다.

스탬버거는 "만약 해커가 능력이 있다면 프린터는 계속 작동하는 동시에 배후에서 침투를 위한 플랫폼을 제공하게 된다"며, "만약 해커가 능력이 떨어진다면 프린터가 느려지고 이상하게 작동하는 것을 볼 수 있을 것이다. 프린터 로그는 (보안 조사의) 주 데이터 소스이자 종종 훨씬 심각한 침투를 알리는 신호를 보이기도 한다"고 덧붙였다.

소스들은 일반적으로 이런 위협에 자체 소프트웨어를 위한 암호화 인증과 같은 디지털 서명으로 대응해오면서 감염을 퇴치하기 더 쉽게 만들어왔다는데 동의한다.

스탬버거는 "수많은 프린터 소프트웨어가 디지털 서명을 거치지 않았었다"며, "만약 서명되고 지어내는 게 불가능하다면 해당 소프트웨어가 벤더에서 나온 정상품임을 알게 된다. 소프트웨어가 서명되고 더욱 안전해지는 게 현재는 더욱 흔하다"고 말했다.

예를 들어 리코(Ricoh) 제품 관리자 존 티센은 "우리는 20년 전부터 엄격한 정책을 시행해왔고, 우리 기기에 들어가는 모든 것은 우리에 의해 테스트되고 디지털 서명되어야 한다"고 말했다.

HP 역시 레드 벌룬 시큐리티(Red Balloon Security)의 심바이오트(Symbiote)라는 기술을 채택했다. 공동 창업자이자 콜럼비아 대학의 보안 연구자인 살바토레 스톨포는 "심바이오트 소프트웨어가 업데이트로 펌웨어에 주입되어 나머지 펌웨어와 스스로의 변화를 모니터링하고 무언가 감지되면 경고하거나 차단시킨다. 심바이오트는 미국 정부에 의해서도 채용되었다"고 설명했다.

무엇을 할 수 있나?
스탬버거는 프린터 관련 보안 문제를 예방하기 위해서는 "기본적 위생이 좋은 출발점"이라고 말했다. 스탬버거는 "프린터 자체에 사용되어야 할 보안 방법들이 있다. 무선 포트는 비밀번호가 필요하다. 만약 트래픽을 암호화할 수 있으면 하는 게 좋다. 만약 트래픽을 인증할 수 있으면 그것도 좋다. 하지만 일반적으로 프린터들은 네트워크 침투의 아주 흔한 모드로 아주 많이 목격하게 된다"고.

그렉 영은 "방지(Containment)가 최우선"이라고 덧붙였다. "비슷한 기기들을 네트워크 비슷한 부분에 배치시켜야 하는데 프린터와 다른 어느 정도 취약한 기기들을 모니터링이 가능한 구역에 배치하라는 의미다. 만약 자신이 이들을 패치하지 못하더라도 이들을 보호하고 지켜볼 수 있다. 이는 전기 발전소가 패치가 불가능한 기기들에 사용하는 방식이다."

리코의 티센은 "기기가 인터넷을 찌르고 다니는 누군가에게 문이 열려 접속되지 않도록 하기 위해 제조업체가 제공한 정보를 읽고 그들이 추천한 절차들을 밟아야 한다"고 말했다.

체코의 인쇄 관리 소프트웨어 벤더 Y소프트(Y Soft) 제품 관리자 지리 투마는 "이보다 내부 오남용에 대한 보안이 더 중요한데, 프린터 작동을 하지 못하게 되어있는 사용자 혹은 서드파티에 대한 의도치 않은 액세스 허용이 있을 수 있다"며, "프린트 관리 솔루션은 사람들을 스캔이나 팩스 같은 특정 기능으로부터 제한시켜 데이터 유출을 막고 누가 무엇을 하는지 로그를 기록할 수 있다"고 말했다.

결국 주요 프린터 벤더들이 제공한 대부분의 보안 팁은 오용과 남용을 방지하기 위한 내부 규제의 필요성을 강조하며 프린터 역시 나머지 IT 인프라와 동일한 물리적 제어가 필요함을 이야기한다.

물론 해당 벤더들 역시 그들의 자체 관리 소프트웨어를 홍보한다. 예를 들어 하워드는 HP 보안 매니저는 250가지가 넘는 보안 설정을 제공하고 네트워크 서버가 각각의 프린터가 켜져 있을 때 보안 정책을 푸시한다고 말했다. 스탬버거는 "만약 최악의 상황이 발생하면 감염된 프린터는 네트워크에서 분리시키고 리셋하고 자체 펌웨어는 신뢰할 수 있는 소스로부터 재-로딩 되어야 한다"고 설명했다.

기본 프린터 보안 추천사항
자신의 데이터를 지켜주는데 도움이 될 몇 가지 기본 프린터 팁을 소개한다.

- 스크럽(Scrub): 기기를 폐기할 때 하드드라이브를 지우거나 제거하라.
- 확인(Check): 항상 스캐너 베드와 출력 트레이를 작업 후와 업무 후 확인하라. 다른 사람이 보게 무언가를 남겨놓는 일이 너무 많다.
- 패치(Patch): 자동으로 업데이트가 오는 컴퓨터와 달리 수동으로 소프트웨어 업데이트를 체크해야 한다. 이 중요 절차를 무시하지 말라.
- 보호(Contain): 프린터가 방화벽과 네트워크 보안 프로토콜로 보호되게 하라.
- 암호화(Encrypt): 네트워크 트래픽과 하드드라이브 콘텐츠 모두에 하는 게 좋다.
- 인증(Authenticate): 타당한 프린팅 니즈가 있는 사용자들만으로 접속을 제한하라. 누가 무엇을 하는지 로그기록하고 그 로그를 주기적으로 검토하라.
- 구성(Configure): 비밀번호 보호를 활성화하고 여러 직원들이 기본 비밀번호를 쓰지 못하게 하라. 만약 방문자나 다른 비직원들을 위한 비밀번호가 있다면 자주 바꿔라.
- 제어(Control): 기기를 제어된 접속 공간에 유지하라. 사용자가 있을 때만 인쇄가 가능하게 비밀번호나 스마트카드를 통하도록 구성시켜 민감한 문서가 출력 칸에 쌓이지 않도록 하라.
- 관리(Manage): 각각 기기마다 기기를 어떻게 쓰는지 알고 이에 대해 사용자들을 교육시킬 수 있고 보안 조치들이 실제 활성화되는데 책임을 지는 관리자를 전담시켜라.
Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.