오늘날 거의 모든 산업이 디지털로 전환되는 가운데, 사이버 보안 문제 또한 더욱 지능적이고 악랄하게 변모하고 있다. 단순히 금전적 탈취에 그치지 않고, 사회 혼란이나 글로벌 경제를 위험에 빠뜨리기도 한다. 이러한 이유로 보안 기업들은 물론, 각종 보안 기관 및 정부 기관들은 주요 기기 및 소프트웨어에서 취약점이 발견될 때마다 필요한 패치 또는 보안 정책 강화를 권고하지만, 여전히 많은 조직들은 패치를 적용하거나 비밀번호를 변경하는데 주저하는 게 현실이다.
보안 패치 적용 및 비밀번호 변경의 딜레마
기업들이 취약점 노출에 따른 잠재적 외부 위협에도 불구하고, 여전히 패치 및 비밀번호 변경을 주저하는 이유는 다음과 같습니다:
- 복잡성 및 시간 소요: 시스템 패치는 많은 시간과 노력이 요구되는데, 조직 규모가 크면 클수록 더 많은 자원이 필요하다.
- 다운타임 우려: 패치를 적용하려면 시스템 재부팅이나 다운타임이 필요할 수 있어, 비즈니스 운영에 방해가 된다.
- 호환성 문제: 일부 패치는 기존 시스템과 호환되지 않을 수 있어 기능상 문제의 소지가 있다.
- 사용자 저항: 복잡한 비밀번호 설정과 정기적인 비밀번호 변경은 직접 로그인해야 하는 사용자들에게 거부감을 준다.
- 인식 부족: 일부 조직은 정기적인 패치와 강력한 비밀번호 관리의 중요성을 이해하지 못한다.
- 자원 제한: 제한된 IT 자원과 예산 제약으로 인해 최신 패치를 적용하고 강력한 비밀번호 정책을 시행하기 어렵다.
- 구형 시스템: 오래된 시스템은 최신 보안 업데이트나 비밀번호 정책을 지원하지 않는다.
- 차단 우려: 잦은 비밀번호 변경으로 인해 사용자의 계정이 차단될 위험이 있다.
이러한 요인들은 기업들로 하여금 사이버 보안의 모범 사례(best practice) 채택을 주저하게 하여, 결과적으로 시스템이 공격에 취약한 상태에 머물게 된다.
시스템 내 취약점이 주로 발생하는 위치는?
대부분의 취약점은 산업제어시스템(ICS, Industrial Control Systems) 보안을 위한 퍼듀(Purdue) 모델의 레벨 2와 레벨 3에서 발생한다. 이 레벨들은 사이버 범죄자에게 매력적인 액세스 포인트를 제공한다.
- 레벨 2: 산업 프로세스를 직접 관리하는 제어 시스템이 포함된다. 레벨 2에서의 취약점은 운영을 방해하고 프로세스의 무결성을 훼손할 수 있다.
- 레벨 3: 하위 레벨을 모니터링하고 제어하는 감독 제어 시스템이 포함된다. 레벨 3에서의 취약점을 악용하면 공격자가 네트워크에 더 깊숙이 접근할 수 있다.
최근 발견된 인증 취약점과 특징
- CVE-2024-41798: 지멘스(Siemens) SENTRON 7KM PAC3200 장치의 취약성으로, 4자리 PIN으로 보호된다. 공격자는 Modbus TCP 인터페이스를 통해 이 보호를 우회할 수 있다.
- CVE-2024-45274: MBConnectLine Mbnet.mini 및 Helmholz Rex 100 장치의 취약성으로, 인증 없이 OS 명령을 실행할 수 있어 장치를 제어할 위험이 크다.
- CVE-2023-2060: 미쓰비시 일렉트릭(Mitsubishi Electric)의 MELSEC iQ-R 시리즈 및 iQ-F 시리즈 EtherNet/IP 모듈의 취약성으로, FTP 기능의 취약한 암호 요구 사항으로 인해 발생된다. 원격의 인증되지 않은 공격자는 사전 공격 또는 암호 스니핑을 수행하여 FTP를 통해 모듈에 액세스할 수 있다.
- CVE-2024-10386: 로크웰 오토메이션(Rockwell Automation) 제품의 인증 취약성으로, 공격자가 네트워크 접근을 통해 장치에 조작된 메시지를 보낼 수 있는 위험이 있다.
인증 취약점 극복을 위한 방법
가장 확실한 방법은 OT 환경에 고도화된 인증 시스템을 구현하는 것이다. 센스톤의 다이내믹 인증코드 OTAC와 같이 고정값 기반의 비밀번호를 사용하지 않고, 중복되지 않는 일회용 다이내믹 코드를 적용하면, 전통적인 인증 방법과 관련된 여러 가지 보안 문제를 일시에 해결할 수 있다. 이러한 방법은 공격자가 자격 증명을 도용하거나, 무차별 대입 공격을 통한 무단 접근을 원천적으로 차단한다.
이와 같은 고도화된 인증 시스템은 보안 관리의 간소화, 잦은 비밀번호 변경의 부담 경감, 인적 오류의 최소화와 같은 혜택을 제공함으로써, 조직이 OT 환경에서도 강력한 보안 인프라를 구축하는 데 큰 도움이 된다.