2016.12.12

기업 해커들을 위한 문, 'IoT'

Taylor Armerding | CSO
크리스마스와 연말에 선물로 오간 수백만 개의 사물인터넷(IoT) 기기가 집에서 직장으로 자리를 옮기게 되면 기업은 새해부터 달갑지 않은 보안 문제에 시달릴 가능성이 높다.

더 시큐리티 레저(The Security Ledger)가 최근 개최한 웨비나인 "누가 IoT를 들이는가?: 자신 주변에서 무선 기기를 찾고 보호하기"에서는 이런 상황에 대처하는 방법에 관한 조언을 들을 수 있었다.

더 시큐리티 레저의 창업자이자 편집장이며 이 이벤트를 추진한 폴 로버츠는 현재 IoT가 자리를 잡았다 해도 기업에서 취약한 기기를 찾고 관리하기 위해 아직도 사용 중인 많은 레거시 도구는 IoT가 아니라 '컴퓨터 인터넷'에 맞게 만들어진 것이라고 말했다.

로버츠는 "이런 도구는 연결된 스마트 기기가 통신하고 작동하는 데 사용하는 무선 주파수 및 기타 무선 통신 프로토콜을 찾는 기능이 상당히 떨어진다"고 지적했다.

볼 수 없으면 관리할 수 없다는 말이 있다. 따라서 대부분의 논의는 무엇을 어떻게 찾아야 하는가에 집중됐다. 인디펜던트 시큐리티 이벨류에이터(Independent Security Evaluators)의 파트너이자 이벤트에 참여한 세 명의 패널 가운데 한 명인 테드 해링턴은 "소비자용 IoT 기기는 의도적인 것은 아니라 해도 결과적으로 승인 과정 없이 기업으로 들어오는 중"이라고 말했다.

이런 기기는 기업에게 명확하고도 현실적인 위협이다. IoT 기기는 여전히 보안이 매우 취약하다. 공격자는 약한 연결 고리인 IoT 기기를 해킹한 다음 이를 "발판" 삼아 네트워크에서 훨씬 더 중요하고 가치 있는 부분으로 진입할 수 있다.

패널들은 기기 자체 외에도 전기 계기나 스마트 워치와 같이 소량의 데이터를 방출하는 저전력 IoT 기기를 위한 비교적 새로운 종류의 무선 네트워크를 통해서도 공격 표면이 더 확장될 수 있다고 지적했다.

배스틸 네트웍스(Bastille Networks)의 수석 엔지니어이며 패널로 참석한 밥 백슬리는 "장거리, 저전력, 저속 데이터 전송의 거의 무료에 가까운 프로토콜"이 와이파이와 셀룰러의 대안이 되고 있다고 말했다. 와이파이와 셀룰러는 각기 장단점이 있지만 모두 전력 소비량이 많다.

백슬리는 이 새로운 네트워크는 최근까지 다른 프로토콜이나 벤더가 다루지 않았던 "방대한 활동 공간"이라며, "이 네트워크를 확보하면 저렴한 비용으로 광범위하게 센서를 배포할 수 있으며 이로써 거의 모든 사물에 대한 다양한 새로운 사용 사례의 가능성이 열리게 될 것"이라고 말했다.

당연히 신생 기업과 기존 기업 가릴 것 없이 IoT 공간으로 몰려드는 중이다. 백슬리는 시그폭스(Sigfox), 로라(LoRa), 내로우밴드 IOT(NarrowBand IOT)와 함께 "컴캐스트(Combast), 버라이즌(Verizon), 오랜지(Orange)와 같은 대기업들도 이 영역의 진출을 공개적으로 밝혔다"고 덧붙였다.

물론 기업들도 인식하듯 기업의 IoT 기기는 소비자 시장과는 다르다. 백슬리는 도어락과 같이 물리적 보안 시스템을 다루는 센서도 있지만 자동화된 시스템에는 그 외에 포크리프트, 조명부터 데이터센터의 HVAC 환경 제어까지 수많은 것이 포함된다고 말했다.

그러나 해링턴은 주로 소비자 시장을 겨냥해 만들어졌지만 기업 환경에서도 흔히 사용되는 IoT 기기들이 있다고 지적했다. 

해링턴은 "대표적인 예는 스마트 TV다. 컨퍼런스 룸에는 대부분 프레젠테이션 또는 컨퍼런스를 위한 대형 모니터가 있다. 이 모니터는 일반적으로 소비자들이 구매하는 것과 동일한 제품이다. 주목해야 할 점은 TV가 상당한 연산 능력을 보유했다는 사실이다. 공격자는 그 능력으로 많은 것을 할 수 있으므로 TV를 좋아한다"고 말했다.

패널들은 IoT 취약점에 당하지 않으려면 IT 부서가 내부 환경에 무엇이 연결되어 있는지를 알아야 한다고 말했다. 현재 그렇지 못한 경우가 많다.
배스틸 네트웍스는 소프트웨어 정의 무선 센서를 사용해 네트워크에서 무선이 활성화된 IoT 기기를 검색한다. 배스틸 네트웍스의 백슬리는 한 유력 신용카드 처리 기업의 사례를 전했다. 이 기업의 IT 보안 책임자는 "데이터 센터에 알려지지 않은 무선 기기는 없다"고 장담했다. 직원들이 들어갈 때도 보안 요원이 수행할 정도로 보안에 신경을 썼다.

백슬리는 "그러나 우리가 센서를 켜자마자 모든 HVAC 유닛이 지그비(ZigBee) 신호를 방출하는 것을 확인했다. UI에서 명확하게 볼 수 있었다"고 말했다. "이론적으로 주차장에서도 이 기기에 '지시'를 내릴 수 있고 이는 흥미로운 공격 방식이 벡터가 된다."

백슬리는 "현재 시중에는 더 새롭고 저렴하며 통신 거리도 훨씬 더 긴 무선 프로토콜이 있고 공격자는 이를 통해 더 멀리서 조작할 수 있다"며, "이제는 200m까지 접근할 필요가 없다. 2km 떨어진 곳에서도 기기를 조작할 수 있다"고 말했다.

패널들은 개별 기기가 침해되는 것보다 이로 인해 네트워크로 들어가는 문이 열린다는 것이 큰 위험이라고 강조했다. 해링턴은 이를 "디딤돌(stepping stone)" 공격으로 지칭했다.
해링턴은 "그다지 정교하지 않은 공격에서도 최종 목표물을 직접 공격하진 않는다. 속된 말로 누가 내 전구를 해킹한다 해도 그게 대수인가? 그러나 이는 네트워크로 들어가는 진입점이 된다는 것을 의미한다. 신뢰 체인에서 가장 약한 고리를 찾은 다음 신뢰 또는 접근 권한을 이용해 최종 목표물에 이르는 것"이라고 말했다.

또한 보안 전문가들이 몇 년 전부터 강조해왔듯이 IoT 기기는 보안을 염두에 두고 설계되는 경우가 거의 없다.
세 번째 패널인 PwC 사이버 위협 탐지 및 대응 관리자 드류 프라이는 "개발 주기, 즉 엔지니어가 칩을 설계, 개발하고 프로토콜을 선택한 다음 시장에 출시하는 주기가 빠르므로 경쟁력을 유지하기 위해 가장 쉽고 가장 취약한 방법을 선택한다. 그 방법이 통하기 때문이다. 텔넷을 작동시키기는 쉽다. 내장된 기본 루트 암호를 사용하기도 쉽다"고 말했다.

그러나 프라이와 해링턴은 IoT 위협이 그 범위를 확장하고 진화하더라도 보안의 기본은 똑같다고 말했다.
프라이는 "지금의 문제는 20년, 50년 전에 겪었던 문제와 똑같다. 기기가 올바르게 패치되었는지, 물리적으로 보호되는지, 또는 제약 없이 통신이 가능하도록 허용되어 있지는 않은지 등을 점검해야 한다. 이것이 우리가 찾고 있는 것인지 확인하고, 공격자가 이 기기와 같은 것을 사용하는 경우 이를 탐지하고 분석할 수 있어야 한다"고 말했다.

해링턴은 새로운 무선 프로토콜을 감안하더라도 IoT가 새로운 패러다임은 되지 않는다면서 "IoT는 많은 것을 바꿔놓았다. 그러나 보안 관점에서 다른 보안 위험을 다루는 것과 다른 점은 없다. 프로그램적 접근 방법, 위협 모델링이 필요하다"고 말했다.

해링턴은 4가지 접근 방식에 대해 설파했다.
- 조직이 보호해야 하는 자산 파악
- 잠재적 공격자 파악 – 민족 국가, 범죄 조직 또는 기타 단체
- 공격 표면 파악 – IoT는 공격 표면 가운데 하나일 뿐
- 공격자가 감행할 가능성이 높은 공격 방법 파악


해링턴은 "이 접근 방법은 기업이 모든 보안 문제에 대처하는 데 도움이 된다"며, "그 다음부터 도구와 기술에 대해 생각을 시작할 수 있다"고 말했다. editor@itworld.co.kr  


2016.12.12

기업 해커들을 위한 문, 'IoT'

Taylor Armerding | CSO
크리스마스와 연말에 선물로 오간 수백만 개의 사물인터넷(IoT) 기기가 집에서 직장으로 자리를 옮기게 되면 기업은 새해부터 달갑지 않은 보안 문제에 시달릴 가능성이 높다.

더 시큐리티 레저(The Security Ledger)가 최근 개최한 웨비나인 "누가 IoT를 들이는가?: 자신 주변에서 무선 기기를 찾고 보호하기"에서는 이런 상황에 대처하는 방법에 관한 조언을 들을 수 있었다.

더 시큐리티 레저의 창업자이자 편집장이며 이 이벤트를 추진한 폴 로버츠는 현재 IoT가 자리를 잡았다 해도 기업에서 취약한 기기를 찾고 관리하기 위해 아직도 사용 중인 많은 레거시 도구는 IoT가 아니라 '컴퓨터 인터넷'에 맞게 만들어진 것이라고 말했다.

로버츠는 "이런 도구는 연결된 스마트 기기가 통신하고 작동하는 데 사용하는 무선 주파수 및 기타 무선 통신 프로토콜을 찾는 기능이 상당히 떨어진다"고 지적했다.

볼 수 없으면 관리할 수 없다는 말이 있다. 따라서 대부분의 논의는 무엇을 어떻게 찾아야 하는가에 집중됐다. 인디펜던트 시큐리티 이벨류에이터(Independent Security Evaluators)의 파트너이자 이벤트에 참여한 세 명의 패널 가운데 한 명인 테드 해링턴은 "소비자용 IoT 기기는 의도적인 것은 아니라 해도 결과적으로 승인 과정 없이 기업으로 들어오는 중"이라고 말했다.

이런 기기는 기업에게 명확하고도 현실적인 위협이다. IoT 기기는 여전히 보안이 매우 취약하다. 공격자는 약한 연결 고리인 IoT 기기를 해킹한 다음 이를 "발판" 삼아 네트워크에서 훨씬 더 중요하고 가치 있는 부분으로 진입할 수 있다.

패널들은 기기 자체 외에도 전기 계기나 스마트 워치와 같이 소량의 데이터를 방출하는 저전력 IoT 기기를 위한 비교적 새로운 종류의 무선 네트워크를 통해서도 공격 표면이 더 확장될 수 있다고 지적했다.

배스틸 네트웍스(Bastille Networks)의 수석 엔지니어이며 패널로 참석한 밥 백슬리는 "장거리, 저전력, 저속 데이터 전송의 거의 무료에 가까운 프로토콜"이 와이파이와 셀룰러의 대안이 되고 있다고 말했다. 와이파이와 셀룰러는 각기 장단점이 있지만 모두 전력 소비량이 많다.

백슬리는 이 새로운 네트워크는 최근까지 다른 프로토콜이나 벤더가 다루지 않았던 "방대한 활동 공간"이라며, "이 네트워크를 확보하면 저렴한 비용으로 광범위하게 센서를 배포할 수 있으며 이로써 거의 모든 사물에 대한 다양한 새로운 사용 사례의 가능성이 열리게 될 것"이라고 말했다.

당연히 신생 기업과 기존 기업 가릴 것 없이 IoT 공간으로 몰려드는 중이다. 백슬리는 시그폭스(Sigfox), 로라(LoRa), 내로우밴드 IOT(NarrowBand IOT)와 함께 "컴캐스트(Combast), 버라이즌(Verizon), 오랜지(Orange)와 같은 대기업들도 이 영역의 진출을 공개적으로 밝혔다"고 덧붙였다.

물론 기업들도 인식하듯 기업의 IoT 기기는 소비자 시장과는 다르다. 백슬리는 도어락과 같이 물리적 보안 시스템을 다루는 센서도 있지만 자동화된 시스템에는 그 외에 포크리프트, 조명부터 데이터센터의 HVAC 환경 제어까지 수많은 것이 포함된다고 말했다.

그러나 해링턴은 주로 소비자 시장을 겨냥해 만들어졌지만 기업 환경에서도 흔히 사용되는 IoT 기기들이 있다고 지적했다. 

해링턴은 "대표적인 예는 스마트 TV다. 컨퍼런스 룸에는 대부분 프레젠테이션 또는 컨퍼런스를 위한 대형 모니터가 있다. 이 모니터는 일반적으로 소비자들이 구매하는 것과 동일한 제품이다. 주목해야 할 점은 TV가 상당한 연산 능력을 보유했다는 사실이다. 공격자는 그 능력으로 많은 것을 할 수 있으므로 TV를 좋아한다"고 말했다.

패널들은 IoT 취약점에 당하지 않으려면 IT 부서가 내부 환경에 무엇이 연결되어 있는지를 알아야 한다고 말했다. 현재 그렇지 못한 경우가 많다.
배스틸 네트웍스는 소프트웨어 정의 무선 센서를 사용해 네트워크에서 무선이 활성화된 IoT 기기를 검색한다. 배스틸 네트웍스의 백슬리는 한 유력 신용카드 처리 기업의 사례를 전했다. 이 기업의 IT 보안 책임자는 "데이터 센터에 알려지지 않은 무선 기기는 없다"고 장담했다. 직원들이 들어갈 때도 보안 요원이 수행할 정도로 보안에 신경을 썼다.

백슬리는 "그러나 우리가 센서를 켜자마자 모든 HVAC 유닛이 지그비(ZigBee) 신호를 방출하는 것을 확인했다. UI에서 명확하게 볼 수 있었다"고 말했다. "이론적으로 주차장에서도 이 기기에 '지시'를 내릴 수 있고 이는 흥미로운 공격 방식이 벡터가 된다."

백슬리는 "현재 시중에는 더 새롭고 저렴하며 통신 거리도 훨씬 더 긴 무선 프로토콜이 있고 공격자는 이를 통해 더 멀리서 조작할 수 있다"며, "이제는 200m까지 접근할 필요가 없다. 2km 떨어진 곳에서도 기기를 조작할 수 있다"고 말했다.

패널들은 개별 기기가 침해되는 것보다 이로 인해 네트워크로 들어가는 문이 열린다는 것이 큰 위험이라고 강조했다. 해링턴은 이를 "디딤돌(stepping stone)" 공격으로 지칭했다.
해링턴은 "그다지 정교하지 않은 공격에서도 최종 목표물을 직접 공격하진 않는다. 속된 말로 누가 내 전구를 해킹한다 해도 그게 대수인가? 그러나 이는 네트워크로 들어가는 진입점이 된다는 것을 의미한다. 신뢰 체인에서 가장 약한 고리를 찾은 다음 신뢰 또는 접근 권한을 이용해 최종 목표물에 이르는 것"이라고 말했다.

또한 보안 전문가들이 몇 년 전부터 강조해왔듯이 IoT 기기는 보안을 염두에 두고 설계되는 경우가 거의 없다.
세 번째 패널인 PwC 사이버 위협 탐지 및 대응 관리자 드류 프라이는 "개발 주기, 즉 엔지니어가 칩을 설계, 개발하고 프로토콜을 선택한 다음 시장에 출시하는 주기가 빠르므로 경쟁력을 유지하기 위해 가장 쉽고 가장 취약한 방법을 선택한다. 그 방법이 통하기 때문이다. 텔넷을 작동시키기는 쉽다. 내장된 기본 루트 암호를 사용하기도 쉽다"고 말했다.

그러나 프라이와 해링턴은 IoT 위협이 그 범위를 확장하고 진화하더라도 보안의 기본은 똑같다고 말했다.
프라이는 "지금의 문제는 20년, 50년 전에 겪었던 문제와 똑같다. 기기가 올바르게 패치되었는지, 물리적으로 보호되는지, 또는 제약 없이 통신이 가능하도록 허용되어 있지는 않은지 등을 점검해야 한다. 이것이 우리가 찾고 있는 것인지 확인하고, 공격자가 이 기기와 같은 것을 사용하는 경우 이를 탐지하고 분석할 수 있어야 한다"고 말했다.

해링턴은 새로운 무선 프로토콜을 감안하더라도 IoT가 새로운 패러다임은 되지 않는다면서 "IoT는 많은 것을 바꿔놓았다. 그러나 보안 관점에서 다른 보안 위험을 다루는 것과 다른 점은 없다. 프로그램적 접근 방법, 위협 모델링이 필요하다"고 말했다.

해링턴은 4가지 접근 방식에 대해 설파했다.
- 조직이 보호해야 하는 자산 파악
- 잠재적 공격자 파악 – 민족 국가, 범죄 조직 또는 기타 단체
- 공격 표면 파악 – IoT는 공격 표면 가운데 하나일 뿐
- 공격자가 감행할 가능성이 높은 공격 방법 파악


해링턴은 "이 접근 방법은 기업이 모든 보안 문제에 대처하는 데 도움이 된다"며, "그 다음부터 도구와 기술에 대해 생각을 시작할 수 있다"고 말했다. editor@itworld.co.kr  


X