| [특집]국가 핵심 시설에 대한 사이버 테러 공격 | 2010.12.27 | |
외신에 따르면, 부셰르 핵발전소가 준공을 앞두고 러시아 시설 전문가의 USB메모리에 감염됐던 ‘스턱스넷’(Stuxnet)이라는 바이러스가 핵시설에 감염됐으며 이 때문에 준공식도 미뤄졌다고 전했다. 하지만 이 바이러스는 현재 제거된 상태다.
스턱스넷 바이러스의 위력에 대해 보안전문가들은 ‘고도의 사이버 무기’라고 말하고 있다. 이 바이러스는 MS 윈도우 OS의 취약점을 이용해 원자력 발전소나 송유관, 공장생산 시설과 같은 산업분야에 사용되는 독일 지멘스의 소프트웨어에 침투하게 된다. 또한 불특정 다수를 상대로하는 해킹공격이 아닌 특정 목표를 향하게 정확하게 공격을 감행할 수 있는 것이 특징이다. 특히 원자로를 운영하는 핵발전 시스템이나 송유관 등 국가기간망 핵심 시설에 대한 작동을 자유자재로 조작할 수 있는 바이러스라고 전했다. ‘스턱스넷 웜’이 주는 의미는? 스턱스넷에 대해 일반 PC 사용자들은 단순히 이를 기존의 악성코드 정도로 생각하고 있는 것이 사실이지만 이 스턱스넷 바이러스 발생은 생각하는 것보다 큰 의미를 가지고 있다. 최진영 고려대학교 교수는 “이란 부세르 핵발전소를 공격한 스턱스넷은 마이크로소프트(MS) 윈도우의 오류를 이용했는데 4개의 제로데이 취약점과 또 다른 한 개의 취약점”이라며 “여기에서는 패스워드가 코드에 포함된 것이 확인됐으며 USB를 통해 감염된 것으로 파악됐다”고 말했다.
그는 ‘스턱스넷이 왜 국가적 공격인가!’라는 명제에 대해 특정 지멘스 PLC의 구조를 완벽히 파악하고 있다는 점, 하드코드된 패스워드도 알고 있었다는 점, 크기가 1.5Mb인데 버그가 1개인 점, 4개의 제로데이 취약점을 사용한 점, 예상이긴 하지만 6~10명이 6개월 정도 걸려야 할 수 있었다는 점, 처음에는 전염속도가 느렸지만 2차 버전에서 전염속도가 빨라진 점, 이란이 첫 주요 타깃이 돼 전염된 점, 부세르 원자력발전소에서 사용하는 특정제어SW라는 점 등의 특이사항을 들며 “국가적 지원을 받은 것으로 추측된다”고 추정했다.
아울러 최진영 교수는 “제로데이 취약점을 이용해 제어시스템을 공격한 첫 번째 사례”라고 하면서 “스턱스넷의 큰 역할 중 하나는 현실 상황에서 영화 다이하드 4와 같은 사이버전이 가능할 수 있다는 실제적인 상황을 보여주는 사례이고 무엇보다 인터넷에 연결되지 않은 소프트웨어인 임베디드 소프트웨어에서도 보안이 필요하다는 큰 인식의 변화를 낳았다”고 강조했다.
특히 그런 점에서 그는 “비행기, 건물 등 들어가지 않는 곳이 없는 컨트롤시스템이 이렇듯 공격의 타깃이 될 수 있다는 점은 스마트그리드, 스카다시스템 등도 안전하지 않다는 것을 의미하며 스마트폰이 도청기가 될 수 있는 것처럼 향후에는 건물도 도청기가 될 수 있다”고 말하고 그에 대한 대책으로 “스턱스넷만을 해결해선 안된다. PLC를 만들 때 보안 구멍이 발생하지 않도록 함은 물론 산업체 제어시스템의 경우, 임베디드 SW 개발시 보안성 확보에도 신경 써야 하는 등 관리적겚茱珦?체계가 근본적으로 바뀌어야 한다”고 강조했다. <글 : 정보보호21c 편집부(is21@boannews.com)> [월간 정보보호21c 통권 제124호(info@boannews.com)] <저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지> |
||
|
|