보안

기업에는 인사이트, 공격자에게는 기회? 디지털 트윈 공격 대응 방법

Maria Korolov and Alex Korolov | CSO 2022.12.09
디지털 트윈은 현실 세계의 사물, 구조, 시스템 등을 디지털로 구현한 것이다. 기업 입장에서는 디지털 트윈으로 대상의 라이프사이클을 깊게 이해할 수 있다는 장점이 있다. 반면, 높은 수준의 통찰력과 제어가 가능해지면서 악의적인 행위자에게 기회를 줄 수도 있다.

디지털 트윈은 엔진, 터빈 및 기타 장비의 개별 구성 요소, 전체 공장 및 데이터 센터를 포함하는 모든 물리적 인프라를 대상으로 만들 수 있다. GE 글로벌 리서치의 기술 이사 저스틴 존은 “디지털 트윈이 일반 모델과 다른 점은 현장에 배포된 특정 일련번호의 모델이라는 사실이다. 물리학으로 뒷받침되거나 또는 과거 데이터를 통해 자산이 어떻게 운영되는지 배우고 이를 예측에 사용한다”라고 말했다.

존은 디지털 트윈이 복잡한 시스템을 모델링하도록 확장할 수 있다면서, “5~6개의 서로 다른 모델이 있을 수 있으며, 관심 있는 비즈니스 결과에 이를 결합하기만 하면 된다”라고 전했다. 때에 따라 디지털 트윈을 사용하여 미러링한 자산을 직접 제어할 수도 있다.
 
ⓒGetty Images Bank


CISO가 직면한 디지털 트윈 문제
디지털 트윈의 데이터를 사용하면 현실의 장치 또는 시스템을 조정하여 최대한 효율적으로 비용을 절감하고 라이프사이클을 늘릴 수 있지만 보안 위험도 발생할 수 있다. 안타깝게도 CISO는 디지털 트윈 프로젝트의 핵심 이해관계자가 돼야 하지만 최종 의사결정권자가 거의 아니라고 가트너의 IoT 연구 부사장 알폰소 벨로사는 지적했다. 

벨로사는 “디지털 트윈은 비즈니스 프로세스 혁신을 주도하는 도구이기 때문에 비즈니스 또는 운영 부서가 이니셔티브를 주도하는 경우가 많다. 대부분의 디지털 트윈은 특정 비즈니스 요구 사항을 충족하기 위해 맞춤 제작된다”라고 전했다. 

벨로사에 따르면 기업이 트럭, 굴착기, 엘리베이터, 압축기 또는 냉동고 등과 같은 새 스마트 자산을 구매할 때 종종 디지털 트윈이 함께 제공된다. 벨로사는 “운영팀의 대부분은 CISO뿐만 아니라 간소화된 교차 IT에 대한 일련의 지원이 필요하며 광범위한 비즈니스 프로세스에 통합하고 보안을 관리해야 한다”라고 덧붙였다. 

따라서 적절한 사이버 보안 제어가 도입되지 않으면 디지털 트윈으로 회사의 공격 대상 영역이 확장되며, 아울러 위협 행위자가 이전에는 액세스할 수 없었던 제어 시스템에 대한 액세스 권한을 부여하기 때문에 기존의 취약한 부분이 노출될 수 있다.

확장된 공격 영역
시스템의 디지털 트윈이 생성되면 공격당할 수 있는 잠재적인 영역이 2배가 돼 악의적 행위자가 시스템 자체를 노리거나 해당 시스템의 디지털 트윈을 공격할 수 있다. 때로는 외부에서 기본 시스템에 액세스하기 힘든 경우 디지털 트윈에서 기업의 숨겨진 부분이 드러날 수 있다. 예를 들어 과거 데이터센터의 전원 공급 장치는 제어 터미널에 물리적으로 가까이 있는 기술자만 액세스할 수 있었다. 해당 인프라의 디지털 트윈을 통해 기술자는 장치를 원격으로 모니터링할 수 있으며 해커가 액세스 가능한 경우 마찬가지로 해커 역시 모니터링할 수 있다.

그리고 현재 드러난 것은 이전에 액세스할 수 없었던 센서 데이터만이 아니다. 벨로사는 “경우에 따라 디지털 트윈은 모델링 중인 실제 사물의 상태를 변경하는 제어 신호를 보낼 수 있다”라고 언급했다. 

그에 의하면 디지털 트윈이 실시간 데이터에서 제공하는 비즈니스 운영 모델을 활용하면 주요 기업 정보뿐만 아니라 직원 및 고객의 개인 식별 정보도 수집할 수 있다. 악의적인 행위자들에게 매력적인 목표물이다. 벨로사는 “또한 디지털 트윈은 비즈니스 목표를 달성하도록 설계되기 때문에 어떤 데이터가 중요한지도 강조한다”라고 덧붙였다. 결과적으로 디지털 트윈은 기업이 하는 일을, 적이나 경쟁자에게 알려줄 수 있을 뿐만 아니라 기업의 전략과 미래 방향에 대한 귀중한 정보까지 제공할 수 있다고 벨로사는 경고했다. 

NCC 그룹의 그룹 CISO 로렌스 먼로는 “아울러 디지털 트윈은 물리적 트윈과 연결돼 있으며, 이 연결 자체가 둘 사이를 이동할 수 있는 추가 공격 벡터를 제공할 수 있다”라고 말했다. 마지막으로 디지털 트윈이 배포될 경우 내부 사용자나 제3자가 원격으로 모니터링할 수 있다고 먼로는 언급했다. “원격 사용자가 네트워크 연결을 통해 물리적 트윈에 액세스 가능한 위협이 발생할 수 있다”라고도 덧붙였다. 

디지털 트윈이 있는 자산을 인식하지 못하는 CISO
디지털 트윈의 주요 사용 사례 중 하나는 운영 기술의 액세스 및 관리를 개선하는 것이다. 안타깝게도 운영 기술 영역에서 사이버 보안은 종종 뒷전이며, 많은 시스템이 레거시 기술로 실행되고 있다. 쥬리(Zluri)의 CISO 토드 데킨가는이러한 상황에서 공격자가 운영 기술에 액세스하면 기업에 막대한 피해를 줄 수 있으며, 보안이 받쳐주지 못하는 디지털 트윈은 이러한 위험을 가속화한다고 말했다.

데킨가는 디지털 트윈이 물리적 트윈보다 더 쉽게 액세스 가능하다고 전했다. 데킨가에 따르면 이전에는 운영 기술 환경이 분리되고 격리된 것으로 간주됐지만 더 이상 그렇지 않다. 이제 완전히 연결되며 액세스 가능하고 더욱 쉽게 손상된다. CISO는 디지털 트윈이 있는 운영 기술 자산의 전체 목록을 인식하지 못하기도 한다. 데킨가는 “무엇을 가지고 있는지 모른다면 보호받을 수 없다”라고 덧붙였다. 

Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.