| 스카다, 왜 그렇게 쉽게 당했나 | 2011.04.05 | |
산업체 제어 소프트웨어에 대한 개발 보안 준수 및 취약성 검증 필요
[보안뉴스 호애진] 시스템 컨트롤을 담당하는 산업용 PC 혹은 어플라이언스 형태의 제어모듈과 연결된 주변기기의 취약점으로 인해 제어시스템의 보안 위협이 증가하고 있다. 이에 5일 코엑스 그랜드볼룸에서 개최된 코드게이트 2011의 한 행사인 ‘IT기반 제어시설 정보보호 포럼’에서 김계근 롯데정보통신 팀장은 ‘제어시스템의 보조기억매체 및 EMP 위협·대책’에 대해 강연, 이에 대한 대응책을 소개했다.
김계근 팀장은 “스카다(SCADA)는 독립적인 시스템(페쇄망)으로 구축·운용돼 왔으나 최근에는 효율성 및 경쟁력 강화, 경영합리화 등의 이유로 인터넷과 같은 개방형 망을 통해 외부 시스템과의 연계 및 통합이 이뤄지고 있다”고 지적했다. 지난해 출현한 스턱스넷 웜이 이란 핵시설을 공격할 수 있었던 것도 바로 이런 외부 인터넷망과 완전히 단절돼 있지 않은 폐쇄망 형태였기 때문이라는 것. 이 스턱스넷 웜은 제어시스템 전체를 컨트롤하는 PC를 감염시키려는 것이 목적이었다. 윈도우에 존재하는 다수의 제로데이 취약점을 이용했으며, USB, 공유 프린터, 공유 폴더를 통해 감염을 시켰다. 제어시스템이 보안에 취약한 것은 대부분의 제어시스템이 80~90년대에 설치돼 보안을 염두에 두지 않고 설계됐으며 제어시스템에 들어가는 소프트웨어에 다양한 취약점이 존재하기 때문이다. 또한 중단없는 운영을 해야 하는 특징으로 리부팅을 허용하지 않아 업데이트와 보안설정 활성화에 한계가 있으며 독자적인 프로토콜 형식과 변형된 장비, 임베디드 운영체제로 인해 최적화된 정보보호 솔루션이 미비하다. 김계근 팀장은 “제어시스템의 경우 보안 패치는 한계가 있다”며 “기존 백신은 프로필 기반으로 알려지지 않은 악성코드 패턴에 대해 탐지 및 차단하기 어렵고 제어시스템의 특성상 인터넷과 단절돼 패치를 다운로드 받거나 적용에 제한을 받는다”고 밝혔다. 그는 이를 위한 대책 방안으로 △관리 및 모니터링 시스템 인터넷 사용 금지 △허가되지 않은 통신 장비 및 노트북 사용 차단 △USB 등 저장 매체 사용하기 전 백신 검사 △관리 시스템에 대한 보안성 진단 수행 △산업체 제어 소프트웨어에 대한 개발 보안 준수 및 취약성 검증 △내부 직원 및 유지 보수에 대한 보안 교육 및 권한 분리 체계 강화를 제안했다. 이와 함께 김계근 팀장은 EMP의 보안 위협에 대해서도 설명했다. EMP란 폭발에 의한 전자기 방사나 갑자기 변동된 자기장을 의미하며, 반도체 등의 전자회로를 파괴소손(破壞燒損)시킨다. 그는 “국가의 주요시설을 EMP 공격을 통해 무력화시킬 수 있다”며 제어시스템의 통제 불능, 전자회로의 반도체 파괴, 각종 전자 장비의 오작동, 전자장비의 정지 등의 보안 위협이 존재하고 있다”고 지적했다. 김계근 팀장은 EMP 차폐 방법으로 “손상되지 않은 EMP 차폐를 하고자 할 때 가장 어려운 지역 중의 하나가 문”이라면서 “특별차폐구역 내부로 들어가는 출입문은 기본적으로 1개 지점으로 단일화 시키고 2중문 형식으로 출입구를 만들며 어느때라도 적어도 1개 출입문은 밀폐돼 있어야 한다”고 설명했다. 아울러 그는 침투 차단을 위한 도파관에 대해 “배관 유입부는 EMP의 전자기파가 별다른 여과없이 공기와 함께 방호 시설 내부로 직접적으로 유입되면서 영향을 미칠 수 있으므로 이를 차단할 수 있는 조치가 필요하다”면서 “전자기파가 배관을 통과하는 동안 차츰 감쇠시켜 방호시설 내부에 도달했을 때 최초의 에너지를 대부분 소실되도록 설계하는 것이 바람직”하다고 강조했다. [호애진 기자(boan5@boannews.com)] <저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지> |
||
|
|