Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
보안

스턱스넷-두큐 등장 불구, 제어 시스템 결함 '그대로'

Jaikumar Vijayan | Computerworld 2011.10.24
지난 주 보안 전문가들은 주요 인프라 타깃을 강화시키려는 노력이 실질적인 문제가 있는 산업 제어 시스템이 아닌 프론트-엔드 시스템에만 계속해서 집중되어 있다고 경고했다.
 
전문가들은 지난해 스턱스넷(Stuxnet) 악성코드가 어떻게 제어 시스템의 결함을 이용, 물적 자산의 실질적 피해를 가져올 수 있는지를 톡톡히 보여줬음에도 불구하고, 아직까지도 보안은 크게 개선되지 않았다고 주장했다. 
 
제어 시스템 보안 전문 컨설팅업체인 디지털 본드 CEO 데일 피터슨은 "PLC(Programmable Logic Controllers)는 아직도 10년 전 수준인데도 다들 PC에만 주목한다"고 말했다.
 
산업 시설, 사이버 공격 가능성 '높아'
이 문제는 산업 제어 시스템 커뮤니티 내에서 수 년간 제기되어 오던 것으로, 지난 주 시만텍이 새로운 두큐 트로이 목마(Duqu Trojan)가 스턱스넷과 연관되어 있다는 보고서를 발표하면서 다시 쟁점화되고 있다.
 
시만텍 보고서에 따르면 두큐 악성코드는 주요 산업 제어 시스템 제조업체들로부터 주요 정보를 캐낼 목적으로 설계된 것으로 보인다. 이 보고서에서 두큐는 스턱스넷과 달리 산업 제어 시스템을 직접적으로 겨냥하지는 않지만 그것이 얻어 낸 정보가 차후 스턱스넷 공격에 이용될 수 있다고 경고했다.
 
이 보고서는 발전소, 상수도시설 및 화학 공장 등 주요 인프라 시설에 속해 있는 장비들의 제어 시스템을 목표로 한 사이버 공격에 대한 공포를 다시금 불러일으켰다.
 
이에 대해 피터슨은 "진짜 문제는 아직까지도 프론트-엔드, 그 중에서도 대부분은 제어 시스템과 상호 작용하는데 사용되는 윈도우 기반 인간-기계 인터페이스(HMI) 시스템에만 관심이 집중되고 있는 것"이라고 경고했다.
 
그 동안 제어 시스템 결함으로 알려졌던 다수의 결함들은 실제로 프론트-엔드 엔지니어링 워크스테이션 계층의 문제였다.
 
지난 달의 예를 보면, 이탈리아 출신 연구원 루이지 알리엠마는 락웰 오토메이션, 코겐트 데이터허브, 메저소프트, 그리고 프로게아 등을 비롯한 다양한 제조업체들의 원격 감시 제어시스템(SCADA)에서 몇 개의 제로데이 취약점들을 발견했다.
 
올해 초 알리엠마는 지멘스, 아이코닉스, 7-테크놀로지, 그리고 데이탁 등의 제품들에서 유사한 결함들을 밝혀냈고 이의 대부분은 HMI 계층의 문제였다. 
 
이를 보고 피터슨은 "모든 부분에서 취약점이 있을 수 있지만 HMI 결함이 가장 발견되기 쉽다"고 지적했다.
 
10년 전 PLC, 보호 프로그램조차 없어 
LCC(Applied Control Systems)의 매니징 파트너이자'전자적 위협에서 산업 제어 시스템 보호하기'의 저자인 죠셉 와이스는 "이런 결함들을 수정하는 일도 아주 중요하지만, 그것만큼이나 제어 시스템 자체에 내재된 결함들을 수정하는 일도 중요하다. 이것들은 어느 날 밤 한 순간에 모든 것들을 무너뜨릴 수 있을만한 결함"이라고 전했다. 
 
또한 "이제껏 HMI를 보호한 적이 없다면 스스로 부끄러운 줄 알아야 한다. 그러나 실질적으로는 공격자들이 명령을 전송, 물리적 장비들을 정지시키고 과열시키거나 날려버릴 수 있게 하는 제어 시스템 결함이 더욱 위험하다"고 덧붙였다.
 
와이스는 "스턱스넷은 명령을 전송해 장비들을 망가트리기 위해 PLC들을 어떻게 덮어쓸 수 있는지를 보여줬다. 그러나 이런 경고에도 불구하고 별로 변한 것이 없다. 스턱스넷 전에 PLC를 보호하던 프로그램은 하나도 없었고 현재까지도 PLC를 보호하는 프로그램은 나오지 않았다"고 밝혔다.
 
한편 피터슨은 "많은 문제들이 안전하지 못한 설계와 관련 있다. 한 예로 시스템에 논리적 접근을 하는 누구나 아무런 인증도 없이 펌웨어를 업로드할 수 있다. 비밀번호는 보통 많은 경우에 관리상의 백도어와 아주 기본적인 버퍼 오버플로우 에러를 가진 시스템에 하드코딩되어 있다"고 지적했다.
 
또한 "보통 명령어를 쓰거나 어떤 것을 켜고 끄거나, 공정을 변경하는 데에는 아무런 경계가 없다. 일어나는 일에 대해 제어해야 할 것"이며, "이런 문제는 하나만 고쳐서 될 일이 아니"라고 덧붙였다.
 
피터슨에 따르면 주요 제어 시스템들은 수 년간 결코 교체되지 않을 것이며, 교체되더라도 새로운 시스템들은 기존 것들과 같은 취약점들을 가지고 있을 것이라고 토로했다. 이에 대해 "정말 부끄러운 것은 보안 시스템을 구매하고 싶어도 대부분의 제조업체들이 이런 제품들을 가지고 있지 않다는 사실이다. 이 부분에 관해서는 그 동안 거의 진전이 없었다"고 비난했다.
 
덧붙여 와이스는 "미래에 닥쳐올 만일의 사태에 대비한 긴급 대책 마련에 초점을 맞춰야 한다. 제어 시스템의 수많은 결함들은 수정될 수 없다. 이에 대한 백신은 존재하지 않기 때문에 이제는 회복력과 복구에 초점을 맞춰야 한다"고 주장했다. editor@itworld.co.kr
 Tags 악성코드 트로이 스턱스넷 Duqu 두큐 프론트-엔드 제어 시스템 HMI
함께 보면 좋은 콘텐츠

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.