보안 제품정보


[시큐리티 Q&A] 원전 폐쇄망도 뚫는 USB의 보안위협 2015.02.03

Q. 이란 원전 사고의 경우 스턱스넷 공격이 USB를 통해 가능했다고 들었습니다. 저희 회사 같은 경우는 USB를 통한 자료 반출은 금지하고 있지만 자료다운은 가능하도록 해 놓았습니다. 이러한 경우 USB를 꽂기만 해도 악성코드가 내부 네트워크로 유입이 가능한가요? 가능하다면 이러한 기술의 난이도는 어느 정도일까요?


 


A-1. USB 등의 보조기억매체는 정보 저장 및 이동의 용이성으로 인해 폭넓게 사용되고 있습니다. 그러나 프로그램의 자동 실행을 목적으로 autorun.inf 파일이 설치된 USB의 경우에는 컴퓨터에 연결하는 것만으로도 악성코드가 실행되어 전파가 가능합니다.


USB 등의 보조기억매체는 악성코드 전파를 위한 매개체로 빈번하게 악용되고 있으며, 2010년에는 USB를 통해 감염되는 ‘스턱스넷’ 악성코드가 이란 원자력 발전소 패쇄망에 전파되어 제어시스템을 파괴한 바 있습니다.


이러한 USB를 통한 악성코드 감염을 예방하기 위해서는 컴퓨터에 연결된 보조기억매체의 자동실행 기능을 설정 해제해야 하며, 매체 연결시마다 백신 검사 수행하는 등의 보안관리가 필요합니다.

(이동근 한국인터넷진흥원 팀장)


A-2. 스턱스넷의 공격방식은 외부네트워크나 접근이 어려운 PC 또는 전산장비에 침입이 가능한 공격방식입니다. 외부에서 사용한 USB에 악성코드가 감염된 상태에서 내부 PC에 USB를 삽입하여 파일을 다운로드할 경우 내부 PC와 네트워크망에 악성코드가 감염될 수 있습니다. 스턱스넷의 기술 난이도는 높은 편이라고 볼 수 있습니다.

(허진성 한국산업기술보호협회 관제운영팀 연구원/iqsecurity@kaits.or.kr)


A-3. USB에 대한 쓰기는 금지되었으나 읽기가 허용되어 있을 경우 악성코드의 내부 유입이 가능합니다. autorun.inf 등 자동 실행기능을 이용할 경우, 실제 공격의 난이도 또한 매우 쉽다고 볼 수 있습니다.

[김경애 기자(boan3@boannews.com)]


<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>