주요 인프라의 엔드포인트 보호에 대한 요구

Lionel Jacobs


 

This post is also available in: English (영어) 简体中文 (중국어 간체) 繁體中文 (중국어 번체) 日本語 (일어)

ICS 및 SCADA 시스템에 대한 사이버 공격이 보편화되면서 강력한 엔드포인트 보호에 대한 요구가 갈수록 커지고 있습니다. 인터넷의 급속한 성장으로, 데이터에 대한 수요가 지속적으로 증가함에 따라, 언제 어디서든 정보를 이용할 수 있어야 하는 것이 거의 필수적인 요건으로 자리잡아 가고 있습니다. 이런 데이터의 폭발로 인해, 기업들은 내부 프로세스 제어 네트워크 내에서 디바이스에 대한 연결을 제공해야 하는 한편 이러한 행동의 잠재적인 결과를 완전히 이해하기는 어려운 상황입니다.

공격이 증가하는 이유

사물인터넷(IoT) 및 Industry 4.0과 같은 추세로 인해, 주요 인프라에 대한 공격은 더욱 표적화되고 그 빈도도 늘어나고 있습니다. 이러한 현상은 최근 사우디아라비아의 한 석유화학회사에 대한 실패한 공격(2018년)과 우크라이나 전력망에 대해 성공한 공격(2016년) 모두에서 확인할 수 있습니다. 주요 인프라에 대한 사이버 공격이 확산되고 있는 이유는 연결된 네트워크 및 비즈니스에 접근 가능한 디바이스의 증가와 함께 여기에서 생성되는 데이터에 대한 요구에서 기인합니다. 이런 현상이 연간 운영비의 절감을 위해 직원 수를 줄이고 보다 많은 외주를 통해 많은 업무를 처리하려는 기업들의 움직임과 결합되어, 보안 격차의 가능성은 더욱 커지며 경우에 따라서는 운영자들에게 수많은 최악의 시나리오가 발생할 수 있습니다. 직원 및 제3자 지원을 위해 원격 액세스가 필요한 기업들은 해커들에게 이상적인 공격 벡터를 제공하는 환경, 누락되거나 잘못 구성된 보안 정책에 더 많이 접근할 수밖에 없습니다.

또한 이로 인해, 잠재적인 공격자들과의 직접적인 상호 작용 없이도 주요 인프라 자산이 쉽게 발견되고 식별되는 상황이 발생합니다. 공격자들은 오픈 소스 인텔리전스 수집 기술, 쇼단(Shodan)과 같은 인터넷 데이터베이스, 지오스토킹(geo-stalking)을 사용하여 자신이나 자신들의 의도를 드러내지 않고 이러한 자산을 쉽게 찾을 수 있는데, 이는 너무 많은 정보가 쉽게 이용될 수 있고 위험에 처해 있다는 것을 잘 보여주는 예입니다.

보안 문제가 발생하는 이유와 관계없이, 제어 네트워크 침해의 모든 사건은 악의적인 의도를 가진 사람들의 통제하에 있을 때 이러한 엔드포인트가 일상생활에 얼마나 파괴적이고 위험한지를 보여줍니다.

ICS SCADA 엔드포인트를 공격하는 이유

이들 시스템에 대한 공격 동기는 경쟁업체의 브랜드를 파괴하려는 의도를 가진 산업 스파이 행위부터, 경쟁국 정부의 내부 활동에 영향을 미치려는 의도와 같은 정치적 성격의 행위에 이르기까지 광범위할 수 있습니다. 또한, 자신에게 통제권이 있음을 과시하고 이를 자랑하고 싶어 하는 아마추어 해커나 금전적 이득을 노리는 해커 등 보다 단순한 이유로 행해지는 공격도 있습니다. 공격자의 동기에 관계없이, 주요 인프라 자산을 보호해야 할 필요성은 해당 자산을 운영하는 회사와 공동체 모두에게 매우 중요합니다.

이 문제에 대한 최근 연구에 따르면, ICS 및 SCADA 시스템과 관련된 취약점 수가 매년 2배씩 증가하고 있습니다. 올해의 경우 식별된 주요 인프라 관련 취약점의 수는 약 400개이며, 이 수치는 이런 시스템의 운영 방식과 이들이 만들어 내는 보안 문제로 인해 계속 증가할 것으로 보입니다. 구식 운영 체제와 이들 시스템의 높은 가동 시간 요건은 안전한 보안을 유지하는 데 있어 가장 걸림돌이 되는 요소입니다.

하지만 희망은 있습니다

주요 인프라를 침해하고 통제하려는 진화한 공격자들의 존재에도 불구하고, 고도로 표적화된 이러한 자산을 충분히 지키고 보호할 수 있는 방법이 있습니다.

진정한 의미의 지능형 엔드포인트 보호는 다음의 기능들을 균형 있게 활용하여 알려진/알려지지 않은 위협을 예방할 수 있어야 합니다.

  • 프로세스 네트워크 내의 모든 시스템상에서 실행되기 전에 알 수 없는 실행 파일에 대한 즉각적인 결과를 제공할 수 있는 머신 러닝
  • 어떤 실행 파일이 컴퓨터상에서 실행되기 전에 그 파일이 악의적인지 결정할 수 있는 가상 샌드박싱 기술
  • 벤더로부터 입수한 소프트웨어 패키지 중 해당 환경에서 신뢰할 수 있는 제품을 식별하고 신뢰할 수 없는 제품은 차단
  • 수명이 다한 것들을 포함하여 시스템 실행을 제어하는 다양한 운영 체제를 지원
  • 클라우드 환경에 준비된 보안

ICS/SCADA 시스템은 생산에 영향을 주지 않으면서 알려진 또는 알려지지 않은 사이버 공격을 중단할 수 있는 첨단 엔드포인트 보호 기능을 필요로 합니다. 이에 대한 접근법은 가볍고 확장 가능하며 혁신적이고 기존 기술과 신기술 모두를 통합하는 동시에, 다른 모범 사례 절차 및 제품군을 보완할 수 있어야 합니다. 가장 중요한 것은, 그것이 강력하고 ICS/SCADA 친화적이어야 한다는 것입니다.

ICS 및 SCADA 네트워크 운영자가 자신들의 주요 인프라를 보호할 수 있도록 Palo Alto Networks가 어떻게 지원할 수 있는지 알아보려면, ICS/SCADA 시스템의 첨단 엔드포인트 보호에 대한 백서를 다운로드하십시오.

Got something to say?

Get updates: Unit 42

Sign up to receive the latest news, cyber threat intelligence and research from Unit42

By submitting this form, you agree to our Terms of Use and acknowledge our Privacy Statement.