현재까지는 해커들의 연전연승...아직 늦지 않아
[보안뉴스 문가용] 사물인터넷 보안이 IoT 솔루션을 개발하는 측과 그 솔루션을 공격하는 해커 측의 군비경쟁의 형태로 변화하고 있다. 그리고 그 ‘경쟁’은 아직까지 해커들의 압승으로 진행되고 있는 상태다. 기업들과 소비자들의 무관심 혹은 무신경함이 가장 큰 이유다. 아직 지고 있는 우리들은 사물인터넷 보안에 큰 관심이 없다. 그렇지만 아직 늦은 건 아니다.
.jpg)
IoT 보안이라고 퉁쳐서 이야기하곤 하지만, 사실 이는 여러 다양한 요소들로 구성되어 있다. 이 구성 요소들은 센서, 기기, 게이트웨이, 서버 등이며 데이터와 각종 정보는 이 요소들에서 만들어지고 저장되며 유통된다. 그런 면에서 IoT는 하나의 생태계처럼 보이지만, 한꺼번에 보안을 할 수는 없다. 각각의 구성 요소는 독특한 방법으로 보안을 강화해야 하며 고려해야 할 것이 다 다르다. 예를 들어 통신의 보안을 강화하려면 TLS를 사용할 수 있겠지만, 파워가 낮은 센서나 기기들은 TLS 세션과 호환성이 좋지 않을 수 있다.
여기에 보안을 강화하고 싶어도 그럴 수 없는 경우가 너무나 많다. 사물인터넷 기기나 시스템을 구매한 입장에서 생산자 회사의 보안을 강화하려고 나서거나 참견할 수 없고, 그러니 그저 믿고 구입하는 수밖에 없는 것이다. 그렇다고 보안사고가 발생했을 때 온전히 생산자의 문제냐 하면 그렇지도 않다. 사용자의 행동 패턴에도 취약한 점이 있고, 해커들은 이것도 곧잘 노리기 때문이다. 권리 및 소유권 문제가 이렇듯 얽혀들면서 보안 강화는 복잡한 일이 되어가고 있다.
이는 즉, 보안에 있어서 가장 중요한 ‘현실’은 바로 다양한 필요사항들의 균형을 맞추는 일이라는 뜻이 된다. 물리적이거나 원격에서 발생할 수 있는 공격 위험성을 낮추려면, 연결되어 있는 다른 구성 요소 및 관계 기업의 비용 문제, 폼 팩터, 전력 소모량, 사용자 경험 등 아주 많은 것들을 고려해야 한다는 것이다. 그리고 이 균형은 한 번 잡으면 영원히 지속되는 그런 게 아니다. 공격의 방식과 전략이 항상 바뀌기 때문에 어제 잡은 균형을 오늘 무너트리고 내일 또 새로 잡아야 한다.
연패를 기록 중인 사물인터넷 보안 군비경쟁에 있어서 승리하려면 바로 이 ‘균형’에 초점을 맞춰야 한다. IoT 솔루션을 공격할 때의 비용은 높이고, 성공을 했다손 치더라도 해커들이 가져갈 수 있는 이득을 최소화하는 것이 균형 맞추기의 기준이 된다. 이를 좀 더 자세히 풀어보면 다음과 같다.
1. 질문하기 : 공격자들이 IoT 솔루션들을 노리는 이유는 정보에 접근하거나 다른 사물인터넷 요소들을 통제하거나 서비스를 마비시키거나 등 여러 가지다. 방어자의 입장에서는 공격자가 ‘나를 노릴만한 이유’가 무엇인지를 파악하는 것이 ‘어떻게 노릴 것인지’를 이해하는 것만큼 중요하다. 즉 ‘왜?’와 ‘어떻게?’를 끊임없이 묻고 답을 찾아야 한다. 이 답을 찾으면 전략의 큰 방향이 보일 것이다. 그 방향이 설정되면 각 요소들에 따라 세부 방어 계획을 세워야 하는데, 이 때 알아두어야 할 건 계획 자체에도 얼마든지 취약점이 있을 수 있다는 거다. 펌웨어 업데이트는 취약점을 제거해주기는 하지만, 업데이트 과정에 해커들이 개입할 수 있는 것처럼 말이다.
2. 잠재적인 위협의 범위를 줄이라 : IoT 솔루션의 모든 요소들이 각기 가지고 있는 위협들을 생각해보라. 한 요소가 공격을 당하면 다른 요소들은 안전할 수 있을 것인가? 위험이 퍼진다면 어떤 경로로 어디까지 퍼질 것인가? 전체 네트워크가 위험에 빠질 것인가, 아니면 추가 엔드포인트 몇 곳만 위험해지고 말 것인가? 그런 공격은 인터넷 연결망을 통해 실행할 수 있는가, 아니면 물리적인 접근이 필수적인가? 공격이 성공하면 해커는 무엇을 가져가는가? 데이터를 악의적으로 수정할 수 있는가? 기기에 대한 통제권을 가져가는가? 이렇게 ‘공격의 범위’ 혹은 ‘피해의 범위’라는 측면에서 전략적으로 고민하고 좁혀가면 문제가 좀 더 구체적이 된다.
3. 서버들을 적극 활용하라. 서버들은 대역폭, 메모리, 저장공간, 컴퓨팅 파워가 다른 IoT 요소들에 비하면 무한대에 가깝다. 그러니 이를 적극 활용해야 한다. 예를 들면 서버 사이드 로깅(server-side logging)이 있다. 이는 의심되는 센서에서 들어오는 기록들, 평소에 없던 통제 관련 요청들, 전과 크게 다른 통신 빈도수 등 비정상적인 행동 및 현상들을 관리하는 데에 있어 반드시 필요한 투명성을 제공한다. 서버가 비정상적인 행동들을 탐지하고 기록하고 저장해주면 보안 업무에 큰 도움이 된다.
4. 사용자 인증 과정을 필요불가결의 요소로서 포함시켜야 한다. 왜, 그런 거 있지 않은가. 신용카드 회사와 통화할 때 여러 가지 질문으로 본인 확인 하는 거. 그런 걸 사물인터넷 환경에도 도입해야 한다는 거다. 사물인터넷이 네트워크에 개입하는 순간 사용자 인증은 아무리 해도 모자란 것이 된다. 이 과정이 많으면 많을수록 해킹에 드는 비용이 증가한다.
5. 비정상적이거나 인증 받지 못한 접근을 철저히 방어하라. 저장되어 있는 정보 혹은 움직이지 않는 정보(data at rest)와 통신되고 있는 정보 혹은 움직이는 정보(data in motion), 인터페이스를 통해 사용자에게 보이는 정보/API들(data in use)은 해커들의 표적이 된다. 이들은 이런 정보들에 접근하여 방해하거나 훔치려고 한다. 움직이는 정보는 TLS로 보호할 수 있다. 물론 연결된 모든 요소들이 TLS와 호환되어야 한다. 움직이지 않는 정보는 암호는 암호나 암호키 같은 것들이 있는데, 이는 굉장히 보호하기가 어렵다. 이는 정보의 암호화 등으로 일부 보호가 가능하다.
6. 소비자의 입장에서 기억해야 할 건 ‘가격’이다. 불안전한 IoT 솔루션들은 일단 첫 단계에서의 제작 비용이 저렴하다. 그러나 이후 각종 패치나 유지보수로 추가 비용이 발생할 가능성이 높다. 반대로, 처음부터 보안 처리가 확실히 된 IoT 솔루션들은 최초 구매 비용이 확실히 높다. 다만 이후 발생할 ‘추가 비용’에 대한 기대치가 낮아진다. 그렇다고 비싼 게 좋다는 건 아니다. 다만 현재의 시장 상황이 전반적으로 이렇게 편성되어 있다는 거다. 이는 제조력과 보안에 대한 인식이 바뀌면서 나아질 전망이다.
글 : 마크 벤슨(Mark Benson)
Copyrighted 2015. UBM-Tech. 117153:0515BC
[국제부 문가용 기자(globoan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>