산업 현장의 보안 위험 해소 방안
산업 현장의 보안 위험 해소 방안
  • 오현식 기자
  • 승인 2017.06.16 09:26
  • 댓글 0
이 기사를 공유합니다

모범 사례·권장 사항 적극 활용 … 다층 보안 필수

성공적 사이버 위협 해소 방안르노자동차의 공장이 멈췄다. 워너크라이로 불리는 랜섬웨어 공격으로 가동이 중단된 것이다. 외신에 따르면, 프랑스의 상데빌공장, 영국 선덜랜드 공장, 슬로베니아의 노보메스토 공장 등이 워너크라의 영향을 받은 것으로 알려진다. Tony Baker 로크웰오토메이션 시큐리티 리더의 글을 통해 위험 해소를 위한 실질적 보안 구축 방안에 대해 알아보자. <편집자>

 
복잡한 시스템 내에서 이동되는 디지털 데이터는 오늘날 조직의 생명선과 같은 핵심 영역이다. 사이버 위협은 장치뿐 아니라 연결된 시스템까지 영향을 끼쳐 비즈니스를 방해하고 치명적 위험 요소가 될 수 있다. 따라서 연결의 밑바탕 위에서 혁신이 이뤄지고 있는 제조 산업에서 이제 사이버 보안은 선택 사항이 아니라 모든 네트워크 시스템의 필수적인 요소로 지목된다.

효율적 보안, 협업이 필요하다
안전한 미래를 향한 첫 걸음은 협업이다. 보안 정책이 비실용적이거나 지나치게 제한적이라면 사용자는 정책을 무시하려들기 일쑤다. 이를 방지하기 위해서는 조직의 보안 정책 개발에 보안 관리자 뿐 아니라 모든 임직원이 참여하는 공동 작업이 필요하다. 이러한 협업이 이뤄진다면 직원들이 더 잘 준수할 수 있는 보안 정책을 만들 수 있다.

안전한 환경을 조성하기 위해서는 많은 절차와 기술 단계도 거쳐야 한다. 성공적인 보안을 위한 기술 요소는 20%에 불과하다. 프로세스와 절차가 나머지 80%를 차지하며, 이것이 보안의 성패를 좌우한다. 유의할 점은 이러한 프로세스와 절차가 정책과 마찬가지로 보안의 기술적 측면이 아니라는 점이다.

▲ 심층 방어 전략(DiD)이란, 보안 기술의 취약성을 인정하고, 각 부분마다 새로운 방어벽을 세우는 다단계 방식으로 약점을 보완함으로써 보다 까다로운 방어를 구현한다는 개념이다.
효과적 사이버 보안을 위해서는 먼저 보안 운영 프로토콜을 검토함으로써 취약점을 파악하고, 우선 순위를 정해 위험을 최소화하는 포괄적인 전략을 수립해야 한다. 보안 솔루션은 취약점의 유형이나 심각성·위협의 영향에 따라 달라지지만, 무엇보다 중요한 요소는 바로 심층 방어(DiD) 전략의 적용이다.

산업 자산을 보호하려면 내부 및 외부 보안 위협을 해결하는 DiD 보안 접근 방식이 반드시 필요하다. DiD 보안 아키텍처는 어느 한 지점을 방어하는 것만으로는 완벽한 보호가 이뤄질 수 없다는 개념을 전제로 한다. 따라서 DiD 전략에서는 별도의 인스턴스에서 여러 계층의 방어(물리적·전자적·절차적)를 수행하며, 이를 통해 서로 다른 유형의 위험을 적절한 통제를 활용하여 처리하게 된다.

예를 들어 여러 계층의 물리적 보안이 가치있는 물리적 자산을 보호하는 것처럼 여러 계층의 네트워크 보안이 네트워크 자산과 데이터, 그리고 엔드포인트를 보호하게 된다. 한 계층의 취약점이 있더라도 이는 다른 보안 계층에서 보호되어 공격자가 침입을 달성하려면 각 보안 계층을 계속해서 우회해야 하는 어려움에 직면하도록 만든다.

공격자를 막기 위한 5중 방어벽 수립
DiD 보안 전략에서는 기본적으로 물리적·네트워크·컴퓨터·응용 프로그램·하드웨어 장치 등 다섯 단계의 방어를 기초로 한다. 물리적 보안은 가드·게이트·기타 물리적 보안 메커니즘을 구성하며, 네트워크 보안은 방화벽·침입탐지 및 침입방지 시스템 (IDS/IPS) 등을 통해 네트워크 트래픽을 형성하고 관리하기 위한 신뢰 영역을 구축한다. 또 네트워크 보안에는 보안 기능이 활성화된 관리 스위치·라우터 등 일반 네트워킹 장비도 포함된다.

현재 미국 국가표준기술연구소(NIST 800-82)국토안보부(DHS INL/EXT-06-11478)·국제전기기술위원회(IEC 624433) 등에서도 산업 보안 정립을 위해 표준을 계속 발표하고 있다. 산업 제어 시스템(ICS) 등에서의 수많은 표준과 마찬가지로 보안을 위한 이들 표준들은 사용되는 특정 구간이나 응용 프로그램에 따라 매우 다양한 사용 방식을 지닌다.

그러나 이러한 다양한 표준들에서 작업을 보호하기 위한 기본은 모두 동일하며, 이는 두 가지로 나눠 볼 수 있다. 네트워크 세분화와 계층화된 DiD 접근 방식이 바로 그것이다. 이 두 가지는 대부분의 경우, 모두 권장된다.

무엇보다 중요한 점은 ‘Least Route 원칙’이다. Least Route 원칙이란, 최소 권한 원칙에 기반하여 사용자가 각 운영자의 특정 작업에 필요한 정보와 리소스에만 액세스할 수 있도록 하는 것을 말한다. 이를 통해 시스템에 대한 경로가 제한되어 침입을 더욱 어렵게 만들 수 있다. 예컨대 공격자가 사용자의 계정 탈취에 성공하더라도 일부 영역에만 접근할 수 있기 때문이다.

소프트웨어 패치 정책 점검 필요
침입자가 불법적으로 시스템에 침입하기 위해 활용하는 가장 손쉬운 방법 중 하나는 발견된 소프트웨어 취약점을 활용하는 것이다. 주된 공격기제인 만큼 취약점을 방어하기 위한 다양한 방안들이 이미 등장해 있다.

소프트웨어 취약점 방어를 위한 방안들로는 ▲바이러스 백신 소프트웨어.▲응용 프로그램 화이트리스트 ▲호스트 침입 탐지 시스템(HIDS) 및 기타 엔드 포인트 보안 솔루션 ▲사용되지 않는 응용 프로그램, 프로토콜 및 서비스 제거 ▲불필요한 포트 폐쇄 등을 들 수 있다. 특히 HMI(Human-Machine Interface)나 산업용 컴퓨터와 같이 공장 현장에 있는 컴퓨터는 바이러스와 트로이 목마를 비롯한 멀웨어에 취약하다고 평가된다. 이를 개선하기 위해서는 취약점을 해소하여 배포되는 소프트웨어 패치를 적용해야만 한다.

그러나 소프트웨어 패치를 단순히 다운로드받아 실행하는 것이 또한 위험이 존재한다. 오늘날의 복잡한 인프라 환경에서 패치 적용이 연관된 다른 요소에 영향을 끼쳐 오류를 발생시킬 수 있기 때문이다. 소프트웨어 패치가 초래할 수 있는 위험을 회피하기 위해서는 몇 가지 조치가 요구된다. 먼저 산업용 컴퓨터 등에서 소프트웨어 자동 업데이트 서비스를 비활성화하고, 공급 업체에서 직접 제품 패치 및 소프트웨어 업그레이드를 얻어 실행 전 모든 패치를 사전 테스트해야 한다. 또한 패치 호환성을 위해 공급 업체 패치 자격 서비스에 가입해 모니터링하는 등의 노력도 요구되며, 패치와 업그레이드에 대한 계획 수립도 필수다.

 
하드웨어 심층 방어 전략
애플리케이션 보안이란, ICS 응용 프로그램에 보안 개념을 주입하는 프로세스다. 이를 위해서는 최소 사용 원칙에 기반해 역할 기반 액세스 제어 시스템으로 중요한 프로세스에 대한 접근을 제어해야 한다. 또 ID/PW 로그인과 함께 또다른 인증 방식을 강제하는 등의 조치도 포함된다. ICS 애플리케이션에 대한 이러한 세분화된 방어 프로세스 적용은 전반적인 보안 상태를 향상시켜 복잡한 변수를 줄이며, 보다 안정되고 안전한 시스템을 구성할 수 있게 한다.

기기 강화는 임베디드 기기의 기본 구성을 변경해 보다 안전하게 만드는 작업이다. 이러한 임베디드 기기에는 프로그래밍 가능한 자동화 컨트롤러(PAC)·라우터·관리 스위치·방화벽 및 기타 임베디드 기기가 포함된다. 임베디드 기기의 기본 보안은 장치의 클래스와 유형에 따라 각기 달라지므로 특정 기기를 강화하는데 필요한 작업량도 달라지게 된다.

적합한 제품 및 서비스를 선택할 때 일부는 특정 표준을 준수하는지에 대해 자동화 공급 업체에 문의하곤 한다. 보안 표준은 중요하지만, 대부분은 제품이 아니라 시스템에 적용된다. 제품은 개별 표준 요건을 준수할 필요가 없거나, 전체적 측면에서 제품에서의 보안 표준 적용은 거의 필요치 않는 경우가 많기 때문이다. 바꿔 말하면, 시스템에 집중하면서 선택한 제품에 DiD 전략을 적용하는 것이 보다 더 중요한 문제다.

하드웨어 보안은 제품에 내장된 안티-탬퍼(anti-tamper) 기능을 활성화하는 것으로부터 시작된다. 여기에는 물리적 보안을 위한 컨트롤러 키 스위치 설정, CPU 잠금을 사용한 무단 액세스 방지, 읽기/쓰기 태그 사용, 주 컨트롤러 기능 블록에 사용자 액세스 불가능 여부 확인 등이 포함되며, 일부 컨트롤러에서는 AOI(Add-On Instruction)를 잠글 수 있다.
디지털 서명을 통해 펌웨어의 진위 여부를 검증하는 것도 중요한 요소다. 공격자들은 종종 가짜 펌웨어를 배포하고, 이를 통해 침입을 시도하기 때문이다. 추가적으로 마이크로소프트 AD(Active Directory)나 레이어 3 ACL(Access Control List)를 활용해 액세스를 제한할 수 있다.

“위험은 관리된다”
디지털 연결 세계에서 직면하는 현실은 절대적인 보안이란 결코 존재할 수 없다는 점이다. 그러나 이것은 결코 좋은 사람들이 이기기 위해 싸울 수 없다는 의미는 아니다. 네트워크는 의사 소통을 원활하게 하고 보호해야 할 대상을 보호한다는 목표를 가진 선의의 사람들에 의해 설계됐다. 모범 사례와 권장 사항을 올바르게, 그리고 적절하게 사용한다면 현재와 미래의 보안 위험은 충분히 관리될 수 있다.



주요기사
이슈포토