한국에서도 1천만 장...의료 영상 이미지 보관 상태 심각하다

2020-12-16 16:20
  • 카카오톡
  • 네이버 블로그
  • url
스토리지 서버 6개월 동안 스캔해 조사했더니 4500만 장의 의료 이미지들 노출
미국에서 980만 장, 한국에서 960만 장...의료 이미지 보관 상태 최악인 두 나라


[보안뉴스 문가용 기자] 4500만 개의 의료 이미지들을 저장해 둔 스토리지 서버 수만 개가 공공 인터넷에 그냥 노출되어 있다는 소식이 나왔다. 이 스토리지 서버들은 디폴트 상태 그대로, 보안 장치 하나도 없이 사용되고 있었고, 이미 악성 행위자들이 여러 차례 왔다 간 흔적도 발견되고 있다고 한다. 보안 업체 사이벨앤젤(CybelAngel)이 이러한 내용을 담은 보고서를 발표했다.


[이미지 = utoimage]

사이벨앤젤은 6개월이 넘는 시간 동안 이런 서버들을 조사했고, 그 과정에서 3천개가 넘는 서버들이 104번 포트를 통한 연결을 허용해주고 있다는 것을 발견했다. 104번 포트는 의료 이미징 기계들을 생산하는 업체들이 자주 사용하는 네트워크 포트다. 이 중 50개를 무작위로 선택해 조사했을 때 무려 44개가 아무런 인증 과정 없이 연결할 수 있는 상태였다. 단일 서버 기준 가장 많은 파일을 저장하고 있던 건 러시아의 한 의료 센터였다. 그러나 가장 많은 ‘불안전 서버’를 보유하고 있던 건 미국의 한 병원이었다.

사이벨앤젤의 수석 사이버 보안 분석가인 데이비드 시굴라(David Sygula)는 “이렇게 보호 장치 없이 노출되어 있는 서버들은 만연하다는 말이 부족할 정도로 편만하게 퍼져 있다”고 설명한다. “국가별로 어느 정도의 차이는 있지만 중요하지는 않습니다. 어느 나라, 어느 병원, 어느 의료업계나 비슷한 정도의 처참한 보안 수준을 증명하고 있는 것입니다.”

결국 스토리지 서버 및 클라우드 스토리지 서비스들의 환경설정 오류가 아직도 고쳐지지 않는다는 것이 이번 연구의 결과라고 볼 수 있다. 이런 설정 오류는 사용자가 일으키는 것으로, 스스로 데이터 침해사고를 일으키는 것과 다름이 없다. 해커들이 일으키는 데이터 유출 사고보다 사용자들이 실수로 일으키는 데이터 노출 사고가 더 심각하다는 연구 결과가 나오기도 했었다.

게다가 사이벨앤젤이 조사한 바에 의하면 의료 기관들 대부분이 자신들의 데이터가 새나가고 있다는 사실을 전혀 인지하지 못하고 있었다고 한다. 정보 유출에 대한 뉴스와 경고가 그렇게 많이 나가도 병원들 대부분 ‘남의 이야기’로 받아들이고 있는 태도가 만연했다고 한다. 즉 사이버 공격에 무방비 상태라고 봐도 되는 상황이라는 것이 지금 의료 업계라는 것이다.

사이벨앤젤은 IPv4 전체를 제일 먼저 스캔했고, 최초 스캔만으로 2천만 장의 고유 DICOM 이미지를 찾아낼 수 있었다고 한다. 이 이미지들은 1만 1천여 개의 서버들(보호 설정이 되어 있지 않은)에 저장되어 있었고, 이 서버들은 57개국에 퍼져 있었다. 6개월 동안 사이벨앤젤은 67개국에 퍼져 있는 2100개 서버들에서 4500만 장의 고유 DICOM 이미지들을 찾아낼 수 있었다고 한다.

주요 국가들은 다음과 같다.
1) 미국 : 980만개 파일
2) 한국 : 960만개 파일
3) 러시아 : 880만개 파일

“현재 인터넷에 노출되어 있는 개인정보는 점점 더 많아지고 있는 상황입니다. 새로운 프로토콜과 기술이 나오고 있지만 개인정보를 실제로 보호하는 데에 실효를 거두지 못하고 있는 겁니다.” 사이벨앤젤 측의 설명이다.

하지만 사이벨앤젤은 서버들의 소유주 혹은 관리자들에게 이러한 사실을 따로 알리지는 않았다고 한다. 해킹 사고가 일어난 것이 아니기 때문에 고지의 의무가 없고, 또한 서버의 관리자나 소유주를 파악하는 것이 항상 가능한 것도 아니었기 때문이라고 한다. 따라서 병원들이 알아서 데이터 스토리지를 찾아서 설정을 바꿔야 한다.

시굴라는 “이런 보고서가 없어도 원래 기업들은 자신들의 클라우드 및 스토리지 서버를 늘 점검해야 한다”고 설명한다. “먼저는 누구든지 서버와 스토리지의 설명서를 충분히 읽고 안전하게 설정하는 방법을 숙지해야 합니다. 그런 후 설정에 변경이 없는지, 더 안전하게 만드는 방법이 없는지 주기적으로 점검하고 업데이트를 해야 하는 것이죠.”

또한 시굴라는 “디폴트 비밀번호나 취약한 비밀번호를 대입하는 점검까지는 하지 않았지만, 이번에 스캔을 통해 발견된 서버들 중 대다수가 이런 비밀번호들로 보호되어 있을 것으로 보인다”며 “그런 서버들까지 조사해 합쳤다면 아마 숫자가 어마어마하게 늘어났을 것”이라고 말한다. “아마 지금 집계된 것보다 10배는 더 많은 이미지들이 발굴되었을 거라고 봅니다.”

3줄 요약
1. 의료 기관들의 의료 이미지 저장 실태, 전 세계적으로 형편없음.
2. 한국의 서버들도 꽤나 취약해서 6개월 조사 동안 1천만 개 가까운 파일이 노출됨.
3. 스토리지 및 클라우드 서버 설정법 숙지해서 적용하고 주기적으로 점검하는 것이 중요.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 지인테크

    • 인콘

    • 엔텍디바이스코리아

    • 지오멕스소프트

    • 다봄씨엔에스

    • 아이디스

    • 씨프로

    • 웹게이트

    • 엔토스정보통신

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 비엔비상사

    • 원우이엔지
      줌카메라

    • 비전정보통신

    • 트루엔

    • 이화트론

    • 다누시스

    • 테크스피어

    • 렉스젠

    • 슈프리마

    • 혜성테크윈

    • 시큐인포

    • 미래정보기술(주)

    • 효성인포메이션시스템

    • 투윈스컴

    • 경인씨엔에스

    • (주)우경정보기술

    • 성현시스템

    • 디비시스

    • 다후아테크놀로지코리아

    • 유니뷰

    • 이오씨

    • 한국씨텍

    • 세연테크

    • 위트콘

    • 구네보코리아주식회사

    • 주식회사 에스카

    • 유에치디프로

    • 포엠아이텍

    • 넥스트림

    • 트렐릭스

    • 엔피코어

    • 투씨에스지

    • 블루문소프트

    • 엑소스피어랩스

    • 시엔스

    • 워터월시스템즈

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 네이즈

    • 케이제이테크

    • 셀링스시스템

    • 사라다

    • 아이엔아이

    • (주)일산정밀

    • 새눈

    • 앤디코

    • 유투에스알

    • 태정이엔지

    • 네티마시스템

    • 에이치지에스코리아

    • 에이앤티코리아

    • 미래시그널

    • 엘림광통신

    • 모스타

    • 주식회사 알씨

    • 에스에스티랩

    • 에이앤티글로벌

    • 지와이네트웍스

    • 현대틸스
      팬틸트 / 카메라

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 티에스아이솔루션

    • 두레옵트로닉스

    • 엔에스티정보통신

    • 보문테크닉스

    • 포커스에이치앤에스

    • 엔시드

    • 동양유니텍

    • 메트로게이트
      시큐리티 게이트

    • 엠스톤

    • 글로넥스

    • 유진시스템코리아

    • 카티스

    • 세환엠에스(주)

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

PC버전

닫기