ⓒGetty images Bank
네트워크 사이버 보안 솔루션 업체인 포티넷코리아는 중요 인프라스트럭처 기업의 OT(운영 기술, operational technology) 취약성을 점검하는 데 도움을 줄 10가지 가이드라인을 발표했다.
포티넷은 유틸리티, 운송, 천연자원 생산 등 중요한 인프라스트럭처 조직에서 발생하는 보안 사고의 약 80%가 직원의 실수로 인한 소프트웨어 설정 오류, 네트워크 프로토콜 오류과 같이 비의도적인 내부 이슈에 의해 발생되고 있다고 밝혔다.
중요 인프라스트럭처 산업은 그 규모와 영향력을 고려해볼 때, 사이버 보안 공격으로 인해 중대한 손실과 복잡성을 야기시킬 수 있다. 시장조사기관 ABI 리서치는 아태 지역에서 중요 사이버 보안 인프라를 위해 소요되는 비용이 2020년까지 220억 달러에 이를 것으로 전망된다고 밝힌 바 있다.
조직들이 모든 위협을 사전에 예측하는 것은 불가능하며, 통제 가능한 것에 집중하는 것이 보다 효율적이다. 기업들이 OT(운영 기술, operational technology) 취약성을 점검하는데 도움을 줄 10가지 가이드라인은 다음과 같다.
1. 즉각적인 보호가 필요한 중요 요소를 먼저 파악하는 것이 첫 번째 단계이다.
2. 액세스 컨트롤 또는 승인 관리를 위한 프로토콜을 점검해야 한다. 대부분의 시스템은 이미 분리되어 있다. 그러나 IT와 OT는 서로 연결되어 있기 때문에 OT 보안 베스트 프랙티스(best practices)를 따르는 것이 요구된다. 허용된 사용자에게 적절한 권한을 부여하는 것은 허용되지 않은 접근을 막는 것만큼 중요하다.
3. 하드웨어 및 소프트웨어 운영 시스템에 대한 정기적인 업데이트가 필요하다. 조직은 하드웨어 및 소프트웨어 시스템에 대해 안티-바이러스 소프트웨어, 위협 스캐닝(threat scanning) 기술과 같은 최신 표준 방어 기술과의 호환성을 보장해야 한다.
4. 정기적인 업데이트 및 패치를 실행해야 한다. 대부분의 기업들은 다운 타임 및 패칭 관련 비용을 감당하기 어렵다. 이에 업데이트를 연기하는 것은 보안 위험성을 높일 뿐이다.
5. 센서, 압력계와 같이 보안이 어려운 IP 구동(IP-enabled) 원격 측정 장치를 사전에 파악해야 한다. 이러한 기기의 데이터는 조작될 수 있으며, 전체 시스템의 안전성과 신뢰성에 큰 영향을 미칠 수 있다.
6. 최신 코딩(coding) 베스트 프랙티스를 활용해야 한다. 권고된 보안 기법이 포함되지 않은 고객 맞춤 소프트웨어 또는 내장 소프트웨어는 OT 시스템을 공격의 위험에 노출시킬 수 있다.
7. 이벤트 로깅을 위한 표준 절차를 지켜야 한다. 시스템 이벤트 검토 및 보고를 위한 절차를 실행하는 조직은 보안 조치 실행 및 이상 감지를 위해 이 데이터를 효율적으로 사용할 수 있다.
8. 부품 제조사 및 공급망을 점검해야 한다. 적절한 모니터링과 관리가 없다면 설치 전의 장비는 보안에 위험요인이 될 수 있다.
9. 네트워크 분할(Network Segmentation)을 도입해야 한다. 많은 조직들은 기능적 세그먼트(완전히 연결된 상태에서)로 네트워크를 분할하지 않고 있다. 적절한 분할이 없다면 감염된 데이터 및 애플리케이션은 한 세그먼트에서 다른 세그먼트로 이동될 수 있으며 경계 방어를 무너뜨린 공격자는 네트워크 내 감지되지 않는 또 다른 영역으로 손쉽게 이동할 수 있다.
10. 운영 복구 계획을 준비해야 한다. 재해 발생 시에 모든 조직들은 손실 규모를 가늠하고 시스템 및 기계를 수리하며, 운영을 재개할 수 있는 문서 절차가 필요하다. 정기적인 보안 훈련은 필요한 시점에 운영자들이 빠르고 효율적으로 복구가 가능하도록 해준다.
포티넷코리아의 조현제 대표는 “오늘날 여러 산업의 조직들은 장기간 지속가능성을 확보할 수 있는 보안 전략을 재수립하고, 진화하는 위협 전망에 효과적으로 대응해야 하는 과제를 안고 있다. 보다 전방위적인 보안 접근방식은 의도적인 타깃 공격뿐만 아니라 내부 자원을 통한 직원들의 실수까지도 방어하는 방식”이라며 “ICS(산업 제어 시스템, Industrial Control Systems) 보안 이슈를 해결하기 위해서는 ICS 프로세스 및 프로토콜에 대한 폭넓은 이해를 바탕으로 최고의 OT(operational technology) 네트워크 보안 기능이 통합된 솔루션을 도입해야 한다”라고 말했다.
여러 중요한 인프라스트럭처는 원격 혹은 공공 네트워크와 연결되도록 설계되지 않았다. 이 시스템들은 분리되어 있고, 물리적 액세스가 제한되기 때문에 정보 보안이 가장 높은 우선순위를 차지하지 못했던 것이 사실이다.
조현제 대표는 “'인더스트리 4.0(Industry 4.0)'이 추진되면서 이들 환경은 상호 연결되고 있다. 또한, 오픈 스탠다드(open standard)의 확산과 더불어, 상용 하드웨어 및 소프트웨어는 보안 취약성을 더욱 증가시키고 있는 상황이다. 이는 현재 ICS(산업 제어 시스템, Industrial Control Systems)가 보다 넓은 공격 면을 가지고 있다는 것을 의미한다”고 덧붙였다.
김혜숙 기자 (atided@heloot.net)