시스템에 내재된 툴 사용하는 공격자들...IT-OT 연결고리가 취약
[보안뉴스 문가용 기자] 지난 1년 동안 산업 현장에서의 사이버 공격이 보다 심각한 수준으로 올라갔다. 그 와중에 좋은 소식이 있다면 산업 통제 시스템(ICS) 운영자들이 방어를 강화하기 위해 능동적인 대처를 시작했다는 것이다.

[이미지 = iclickart]
ICS 보안 전문 업체인 드라고스(Dragos)의 CEO 로버트 리(Robert M. Lee)는 “산업 현장을 겨냥한 사이버 공격은 심각하게 나빠지고 있다”고 하며 “덕분에 이전보다 진지하게 보안에 대한 행동을 시작한 곳이 많아졌다”고 설명한다.
2018년 드라고스가 대응한 사건들의 40%는 공격자가 피해자의 네트워크에 1년 이상 머물러 있는 공격이었다. 25%는 정전 및 마비 사태였는데, 사이버 공격으로 인한 것인지 아니면 기술적 결함 때문인지 정확히 밝혀내는 일을 수행했다고 한다. “고무적인 것은 클라이언트 측에서 ‘이게 혹시 사이버 공격 때문은 아닌가요?’하고 의뢰하는 경우가 늘어났다는 겁니다. 예전에는 정전 및 마비 사태에 대해 ‘사이버 공격’이라는 단어조차 떠올리지 않았었거든요.”
그럼에도 북미 지역의 ICS 관련 조직들 중 20~30%만이 실시간 네트워크 모니터링을 통해 사이버 공격을 방어하고 있다는 건 그리 좋지 않은 소식이다. “실시간 네트워크 모니터링은 ICS/SCADA 조직들의 가장 큰 권장 사항이죠. 하지만 1/3도 이 권장 사항을 지키지 않고 있습니다. 그런데도 이런 북미가 세계 다른 지역보다는 꽤나 잘 하고 있는 것이니, 앞으로 갈 길이 멉니다.”
드라고스는 2018년 한 해 동안 ICS 클라이언트를 위해 ‘능동적인 위협 사냥’과 ‘네트워크 인프라 매핑’을 주로 실시했다고 한다. “모든 활동의 33%는 사건 대응과 관련된 것이었습니다. 나머지는 위협 분석, 평가, 훈련과 관련된 것이었고요.”
IT와 OT의 약한 연결고리
산업용 네트워크에 침투할 때 가장 쉬운 방법 중 하나는 IT 인프라를 거치는 것이다. 실제로 많은 공격자들이 IT 인프라를 통해 최초 공격을 성공시킨다. 간단한 피싱 공격이나 사용자 계정 침해 공격 등을 통해 일단 네트워크 내로 첫 발을 딛는 것이 보통이라고 드라고스의 리는 설명한다.
여기에 또 다른 산업 통제 보안 회사인 클래로티(Claroty)의 부회장 데이비드 바인스타인(David Weinstein)도 동의한다. “지난 2~3년 동안 ICS를 겨냥한 사이버 공격은 IT를 통한 것이 대부분이었습니다. 특히 IT와 OT의 연결고리를 익스플로잇 하는 것이 포인트죠. IT를 통해 OT로 들어가는 것, 그 상황은 크게 변하지 않았습니다. 그 전에는 IT와 OT가 오히려 분리되어 있었기 때문에 이러한 공격이 많이 없었다는 게 재미있죠.”
드라고스는 ICS를 표적으로 하는 해킹 팀들이 이전보다 훨씬 늘어났다고 말한다. “ICS 조직과 관련된 데이터가 훨씬 많이 거래되고 있고, 피해자도 그에 따라 증가하고 있습니다.” 그러면서 한 가지 눈에 띄는 현상이 나타나기 시작했는데, 바로 ICS 시스템 내부에 있는 툴들을 악용하는 공격이 많아졌다는 것이다.
“해커들 고유의 원격 데스크톱 프로토콜(RDP) 기반 공격을 하기도 하지만, ICS 시스템 내부에 원래부터 있던 툴들을 사용하는 사례가 늘어나고 있습니다. 이런 경우는 탐지가 쉽지 않죠. 또한 합법적인 침투 테스트 툴인 미미캐츠(Mimikatz), 메타스플로잇(Metasploit), 파워셸 엠파이어(PowerShell Empire) 등도 적극 사용하기 시작했습니다.”
패치 난제는 계속되고
ICS 시스템의 패치 문제는 커다란 문제로 남아있다. 더 정확히 말하면 OT에서 발견된 취약점을 고치는 게 쉽지 않은 문제다. 패치를 하느라 공장이나 발전소를 잠시 중단할 경우, 사이버 공격을 받은 것과 같은 피해가 발생할 수 있기 때문이다. 심지어 ‘파괴적인’ 결과를 일으키는 경우도 있다.
“그래서 ICS 현장에서는 취약점을 무조건 패치하기보다, 공격자들이 이를 어떻게 활용하고, 조직에 어떤 리스크가 있을 수 있는지 파악한 후에 그에 맞게 패치하는 게 중요합니다. 리스크를 기반으로 패치를 운영해야 한다는 겁니다.”
드라고스는 2018년 대중에게 공개된 204개의 ICS 취약점들을 분석했고, 그 중 82%가 ICS 시스템과는 직접적인 연관이 없다는 사실을 알아냈다. “네트워크의 익스플로잇을 가능하게 하는 취약점들이 34%였고, 나머지는 HTTP나 FTP 등 IT 관련 프로토콜에서 발견된 취약점들이었습니다. 취약점 분석을 하는 보안 전문가들인 ICS 시스템에 대한 지식과 노하우가 부족하기 때문에 나타나는 현상입니다.”
그렇다고 이러한 취약점들을 마냥 무시해도 된다는 건 아니다. “물론 이런 취약점들을 공격함으로서 심각한 사태가 발생할 수 있습니다. 중요한 건 이 취약점 하나하나가 전부 ICS 운영을 멈추고 패치해야 할 건 아니라는 겁니다. 그러니 무조건 패치가 되니 안 되니 결정하지 말고, 하나하나 조사해야 할 필요가 있습니다.”
3줄 요약
1. ICS 시스템 노리는 사이버 공격, 갈수록 극성. 때문에 방어에 대한 관심도 높아짐.
2. 현재 ICS 공격 유형은 IT를 통해 OT로 접근하기와 ICS 시스템 내부 툴 악용하기.
3. 가동을 멈춰야 하기 때문에 패치가 가장 큰 문제. 리스크 관리 접근법 사용해야 함.
[국제부 문가용 기자(globoan@boannews.com)]
Copyrighted 2015. UBM-Tech. 117153:0515BC
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>