미국 국토안보부가 자국 내 수천개에 달하는 산업용 모니터링 시스템이 원격해킹 위협에 노출될 수 있다고 경고했다. 산업용 발전소나 에너지 관련 시설에서 사용되는 인터넷과 연결된 모니터링 기기에서 심각한 취약점들이 발견됐기 때문이다.
공격자는 메뉴 상에 표시되지 않는 기능들에 접근할 수 있는 관리자 권한을 확보해 원격에서 내부 시스템 정보를 바꾸거나 조회하는 등 공격을 할 수 있게 된다.
최근 미국 침해사고대응팀(US-CERT)은 ESC라는 스카다(SCADA) 시스템 개발사가 제작, 공급하고 있는 'ESC8832'라는 데이터 컨트롤러 3.02 이하 버전에서 취약점이 발견됐다고 밝혔다.(관련링크)
이 컨트롤러는 산업용 발전소나 에너지 관련 시설에 근무하는 직원들이 현장에서 여러 기기들이 잘 작동하고 있는지를 한 눈에 모니터링할 수 있게 하는 시스템이다.
문제는 이러한 시스템이 낮은 수준의 해킹 수법으로도 쉽게 뚫릴 수 있었다는 점이다.
US-CERT는 "모니터링 시스템은 사용자 계정들 마다 서로 다른 시스템 접속권한을 갖고 있으며, 공격자들은 브루트포스 공격과 같은 방법을 동원해 시스템 메뉴에 표시되지 않는 기능에 대한 접속권한까지도 확보할 수 있다"고 밝혔다. 이 취약점들은 맥심 럽이라는 보안연구원이 제보하면서 알려졌다.
더 심각한 점은 이 모니터링 시스템을 개발한 회사가 취약점에 대한 보안패치를 개발한다고 하더라도 설치할 방법이 없다는 점이다. 이 시스템은 새로운 보안패치를 집어넣을 만큼의 저장공간을 마련해 놓고 있지 않다.
관련기사
- NSHC, 싱가포르서 제어망 보안전문가 과정 시행2016.05.31
- "국내 산업제어시스템, 쉽게 뚫릴 수 있다" 경고2016.05.31
- 유진 카스퍼스키 "망분리, 지금도 값싸고 효율적 수단"2016.05.31
- 디지털 시대, 이제 기차도 해킹된다?2016.05.31
ESC는 2001년부터 스카다 시스템을 공급해 왔으며, 가장 최근 제품이 공급된 것은 2013년도다. 해당 시스템 개발자들에 따르면 10여년 간 유지보수를 지원하지만 그래도 최신 버전인 ESC8864 데이터 컨트롤러로 업그레이드할 필요가 있다고 조언했다.
US-CERT는 ▲사용자들이 모든 제어시스템기기 혹은 시스템이 인터넷과 같은 외부 네트워크에 노출되지 않도록 관리 ▲제어시스템네트워크와 원격모니터링 기기는 방화벽을 통해 업무용 네트워크와 분리 ▲원격접속이 필요할 경우 가상사설망(VPN)과 같이 안전한 방식을 쓰고, VPN도 취약점에 노출될 수 있기 때문에 최신버전을 써야한다고 당부했다.