보안 / 애플리케이션

블랙햇 2014 | 스캐너 펌웨어를 통해 ERP에 직접 침입한 '좀비제로'와 기업이 알아야 할 5가지

Steve Ragan | CSO 2014.08.12
7월 초, 중국의 한 제조업체가 휴대용 스캐너의 펌웨어(Firmware)를 조작한 혐의로 고소됐다는 소식이 돌았다.

공급망 자원을 노리는 악성코드를 통해 조작된 이 펌웨어는 ERP(Enterprise Resource Planning) 플랫폼으로부터 재무 데이터에서부터 물류 및 고객 정보까지 가능한 모든 데이터를 수집했다.

이런 공격은 대부분의 조직들이 보안의 측면에서 갖고 있는 맹점을 보여준다. 발견 업체인 트랩엑스(TrapX)가 '좀비제로(ZombieZero)'라고 명명한 이 임베디드형(Embedded) 공격에 영향을 받은 많은 조직들이 방어의 측면에서는 최고의 최신 기술을 도입했지만 정작 이 기술은 출고 부서에서 사용하는 제품 스캐너가 아닌 외부로부터의 공격을 찾아내도록 개발됐다.

오냅시스(Onapsis)의 창업자이자 CEO 마리아노 누네즈는 "좀비제로 공격은 구매해 대상물의 인프라 내부에 배치한 하드웨어로부터 시작됐으며 운영체제를 공격하는 대신에 ERP 시스템으로 바로 돌진했다"고 말했다.

누네즈는 "안타깝게도 대부분의 조직들은 ERP 및 SAP 시스템에 대한 공격의 모니터링에 관한 성숙한 보안 체계를 거의 보유하고 있지 못해 취약점 관리 프로그램에 포함시키지 못하고 있기 때문에 공격자들이 한 발 앞서 있다"고 설명했다.

한 예로 지난해 11월 마이크로소프트는 SAP를 목표로 삼는 카버프(Carberp) 악성코드 군에 기초한 트로이목마 바이러스(Trojan)에 대한 경고를 발표했다. 마이크로소프트는 해당 플랫폼을 목표로 삼는 악성코드가 개발된 것은 이번이 처음이었다고 밝혔다.

누네즈는 이것이 공격자들이 조직 내에서 기업의 모든 주요 데이터와 프로세스를 관리하는 ERP 플랫폼이라는 충분한 목표를 찾아냈음을 의미한다고 밝혔다.

누네즈는 "이런 상황에서 악성코드가 스캐너 장비를 통해 대상물에 침투했다. 하지만 다음에는 프린터, 라우터, AP(Access Point) 등 사람들이 아무런 문제가 없다고 생각하는 장비를 이용할 수도 있다"고 경고했다.

ERP와 SCM(Supply Chain Management) 플랫폼의 보호가 그렇게 중요하다면 조직들은 왜 네트워크의 다른 종점 또는 시스템과 같은 수준으로 시스템을 모니터링하지 않을까?

누네즈는 "하지만 실제로는 쉽지 않다. 해결해야 할 일이 많다"고 말했다.

심지어 많은 성숙한 조직에서도 이런 ERP 시스템은 인수를 통해 핵심으로 통합된 외부 시스템에 대해 자체 시스템을 구성한 개별 사업부를 통해 유기적으로 성장했다. 이런 시스템의 진짜 범위와 상호 연결성을 이해하는 것이 큰 과제다.

둘째로 이런 시스템이 이용하는 프로토콜은 종종 상표권이 등록되어 있어 전통적인 IDS와 다른 기술은 이런 시스템 사이의 통신을 이해하고 악성 트래픽으로부터 정상 트래픽을 구분할 수 없다.

또한 누네즈는 이런 시스템과 관련된 보안 조치로 업무 분리(Segregation of Duties, SoD)가 한 몫을 할 것이라는 생각이다.

ERP 및 SCM 플랫폼을 위한 대부분의 보안 계획은 업무에 필수적인 기능에 대한 운영자의 접속 권한을 제한하는데 초점을 맞추고 있다. 이 목표는 그 어떤 단일 사용자도 사기 행위를 벌이거나 시스템을 남용할 수 없도록 하는 것이다. 이것이 중요하기는 하지만 업무 분리는 이런 보안 문제의 일부만을 해결할 뿐이다.

승인되지 않은 자(공격자)가 취약점과 환경설정 오류를 이용해 업무 분리가 통제하는 프로세스 밖에서 명령과 지시사항을 전달할 수 있는 가능성을 간과하고 있다. 누네즈는 "따라서 이런 류의 문제를 고려할 때, 조직들이 ERP 시스템의 보안을 튼튼히 하기가 쉽지 않다는 점을 알 수 있다"고 말했다.

이번 공격에 대해 누네즈는 조직들이 ERP/SCM/SAP 시스템에 대해 인지해야 하는 5가지 사항을 제시했다.

- 핵심 비즈니스 데이터를 취급하고 저장하는 시스템에 대한 질문
이것들은 무엇인가? 어디에 있는가? 어떻게 접근하고 누가 접근할 수 있는가? 주요 비즈니스에 관련된 모든 시스템을 올바르게 확인하고 분류할 수 있도록 한다.

- ERP 및 SAP 시스템을 위한 취약점 관리 프로그램 수립
취약점 관리 프로그램은 매월 보안 수준과 변화에 대한 핵심 지표와 보고 기능이 있어야 한다.

- 공격 또는 취약점 표면 맵핑(Mapping)
주요 ERP와 SAP 시스템의 공격 또는 취약점 표면을 주기적으로 맵핑해야 한다. 맵핑의 빈도는 비즈니스를 위해 시스템이 보관 또는 처리하는 데이터의 주요 특성과 직접 관련되어 있다.

- 모든 주요 비즈니스 시스템의 위험 수준을 상황별로 실시간으로 인지
취약점 스캐너, 트래픽 모니터링, 실시간 사용자 행태 분석을 통해 CISO가 현재의 보안 상태와 핵심 비즈니스 시스템 그리고 이에 대한 위협에 대해 보고할 수 있을 것이다. CFO가 조직에 대한 위험에 대해 정확히 보호할 수 있으려면 보안 상태와 핵심 비즈니스 시스템에 적용되는 위험의 현재 상태를 조정할 수 있어야 한다.

- 보안 기준선을 수립하고 기준선을 기초로 시스템을 측정
기준선 아래의 시스템에 의한 편차를 조사하고 원인을 밝혀내야 한다. 또한 보안팀은 시스템의 보안이 어떻게 취약해졌고 언제부터 얼마나 오랫동안 취약한 상태가 유지됐는지 파악할 수 있어야 한다.

누네즈는 "전통적으로 사람들은 공격이 네트워크 외부로부터 시작된다는 가정 하에 많은 파라미터 방어 기술을 적용해 왔다. 피싱(Phishing)과 제어 공격 그리고 하드웨어 구동 소프트웨어라는 새로운 위협이 공격 개시점이 되고 있기 때문에 기업들은 공격이 어디로부터 시작될지 걱정하는 대신에 자사의 환경에서 중요한 것이 무엇이며 공격을 당할 가능성이 있는 지에 초점을 맞출 수 있다"고 설명했다.

누네즈는 "핵심은 공격의 성공 가능성을 낮추는 것"이라고 덧붙였다.

하지만 공격이 성공하면 보안팀은 공격을 신속하게 확인하고 이에 대한 영향을 크게 줄일 수 있어야 한다. 이는 비즈니스에 필수적인 시스템을 규명하고 내부와 외부의 문제점들을 능동적으로 모니터링할 수 있도록 하는 보안 프로그램을 통해서만 가능하다. editor@itworld.co.kr

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.