미국 국토안보부, 발전소 사이버보안 테스트 팀 구성

Jaikumar Vijayan | Computerworld 2010.08.05

미국 국토안보부(The Department of Homeland Security; DHS)가 미국 발전소의 제어 시스템의 보안 취약점을 테스트하기 위해 전문가로 구성된 특별 팀을 만든 것으로 알려졌다.

 

어소시에이트 프레스(Associate Press) 보도에 따르면, DHS는 이런 테스트를 진행하기 위해 지금까지 총 4개의 팀을 구성했다. 제어 시스템 보안 책임자인 션 맥거크는 어소시에이트 프레스에 내년까지 총 10개의 팀이 구성될 것이며, 이 프로그램에 대한 연간 예산도 1,000만 달러에서 1,500만 달러로 늘어날 것으로 기대한다고 전했다.

 

맥거크는 이 특별 팀은 DHS가 지난 해 업계 제어 시스템에 대한 사이버보안 위협에 대응하기 위해 구축한 ICS CERT(Industrial Control Systems Computer Emergency Response Team)의 일부라고 말했다.

 

이 팀들은 주요 인프라 업계의 회사들이 업계 제어 시스템에 영향을 주는 사이버 사고에 대응할 수 있도록 도와주기 위해 만들어졌다.

 

각 DHS 팀은 포렌식 툴, 케이블, 컨퍼터, 데이터 스토리지 장비 등을 준비해놓고 제어 시스템의 보안 취약점을 조사하고 수정하는데 사용한다.

 

보도에 따르면, 특별 DHS 팀들은 지난 해 총 50개의 발전소관련 보안 감정을 진행했다. 더불어, 총 13번의 사이버 사고를 처리했는데, 이 중 9개는 사이버 침입이었고, 4개는 운영시스템 에러였다.

 

예를 들면, 한 시설 내에 100대의 컴퓨터가 마리포사(Mariposa) 봇넷 코드에 감염된 사례가 있다. 이 가?m은 감염된 플래시 드라이브가 회사 노트북에 연결되면서 감염된 것이다.

 

이런 공격에 대한 우려는 최근 SCADA(Supervisory Control And Data Acquisition) 시스템의 취약점을 악용하기 위해서 작성된 악성 소프트웨어 프로그램이 발견되면서 높아지고 있다.

 

SCADA 시스템은 발전 회사, 공장 시설, 정수 공장, 원자력 운영 등의 주요 시설을 제어하는데 사용된다. 이런 시스템 중 대부분 상대적으로 낙후되어 많은 취약점을 포함하고 있다.

 

Stuxnet이라고 불리는 악성 코드는 지멘스 시만틱 WinCC 혹은 PCS7을 구동시키는 SCADA 시스템에서 업계 데이터를 찾아내 훔치기 위해서 윈도우 제로데이 취약점을 악용하도록 설계됐다. 지금까지 이 맬웨어는 전 세계적으로 컴퓨터 1만 5,000대 이상을 감염시킨 것으로 알려졌는데, 대부분이 이란, 인도네시아, 인도 등에 위치해 있다.

 

이 코드는 표면상 업계 기밀을 훔치도록 설계되어 있지만, 이 코드의 기능은 보안 전문가들의 경각심을 높이고 있다.

 

꽤 최근까지 SCADA 시스템은 외부 공격으로부 안전할 수 있도록 분리된 네트워크에서 구동되지만, 점점 더 SCADA 시스템을 직접 인터넷과 연결된 비즈니스 네트워크와 연결하기 시작하고 있어 공격이 더욱 쉬워지고 있다. jvijayan@computerworld.com

Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.