중요 인프라 소유자가 보호해야 하는 5가지 사이버 보안 취약점
인프라는 일상 생활에 매우 중요하기 때문에 국가의 인프라는 매력적인 공격 대상이 됩니다. 따라서 전력 배전, 통신, 송유관과 같은 중요 인프라는 국가 행위자부터 큰 돈을 노리는 랜섬웨어 그룹에 이르기까지 다양한 공격의 대상이 되고 있습니다.
하지만 중요 인프라가 위협 행위자에게 매력적인 또 다른 이유는 중요 인프라를 지원하는 하드웨어와 소프트웨어의 특성상 해커가 공격할 수 있는 고유한 약점이 있는 경우가 많다는 점입니다.
이 글에서는 인프라 운영자가 주의해야 할 5가지 유형의 중요 인프라 취약성에 대해 설명합니다.
1. 소프트웨어 및 하드웨어 취약점
중요 인프라에서 레거시 소프트웨어와 하드웨어를 실행하는 조직을 종종 볼 수 있습니다. 예를 들어, 사용자 및 시스템 인증, 데이터 진위 확인, 데이터 무결성 검사 기능이 불충분한 구형 운영 기술(OT) 시스템은 공격자가 통제되지 않은 액세스를 허용할 수 있습니다.
이는 OT가 수십 년 동안 그대로 유지된다는 사실에서 비롯됩니다. 새로운 솔루션으로 마이그레이션하기에는 너무 비싸거나 너무 어렵다는 이유로 중요한 기능이 1990년대 하드웨어 및 소프트웨어에서 실행되는 경우가 있습니다.
이는 또한 OT의 소프트웨어가 일반적으로 패치되지 않은 취약점으로 가득 차 있다는 의미이기도 합니다. 패치가 제공되지 않을 수 있으며, 일부 OT의 경우 이 기술의 고립된 특성으로 인해 패치를 설치하기가 어렵습니다(라이브 패치를 사용하지 않는 한). 그 결과 공격자는 하드웨어 구성 요소의 취약점을 악용하여 중요한 인프라 시스템에 액세스합니다.
2. 인증 및 액세스 제어
또한 중요 인프라는 일반적으로 기본 구성에 대한 의존, 취약한 비밀번호, 암호화 부족, 불충분한 액세스 제어, 다단계 인증 부족 등 인증 메커니즘 내에서 액세스 제어가 제대로 이루어지지 않는 경우가 많습니다. 이는 부분적으로는 중요 인프라에서 사용 중인 OT의 상당 부분이 레거시 하드웨어와 소프트웨어에 의존하고 있기 때문이기도 합니다.
레거시 SCADA 컨트롤러와 산업용 프로토콜에 통신을 암호화할 수 있는 기능이 없는 경우 암호화 기능이 없는 것처럼 간단할 수 있습니다. 그 결과 공격자는 간단한 스니핑 소프트웨어를 사용하여 사용자 이름과 비밀번호를 알아낼 수 있습니다.
타사 연결에 대한 우려도 있습니다. 타사 공급업체는 중요 인프라 시스템에 대한 액세스를 요구할 수 있지만 이러한 연결을 보호하지 못하면 공격자가 시스템에 액세스할 수 있습니다.
중요한 인프라에 사용되는 구성 요소와 소프트웨어는 때때로 강력한 보안 제어가 없는 전문 타사 공급업체로부터 공급되기 때문에 소프트웨어 공급망에도 위험이 따를 수 있습니다.
3. 인간의 약점
다른 조직의 사이버 보안과 마찬가지로, 중요 인프라를 노리는 위협 행위자들은 인간의 약점을 악용합니다. 소셜 엔지니어링 공격, 내부자 위협, 보안 인식 교육 부족, 부적절한 대응 계획에 대해 생각해 보세요.
공격자는 소셜 엔지니어링 전술을 사용하여 직원을 속여 민감한 정보를 공개하거나 중요 시스템에 대한 액세스 권한을 제공하도록 유도할 수 있습니다. 하지만 악의적인 내부자가 중요 인프라 시스템에 대한 액세스 권한을 사용하여 공격을 수행하거나 민감한 정보를 유출할 수 있습니다.
그 중 일부는 보안 인식 교육이 부족하여 직원들이 사이버 공격의 위험성을 인식하지 못하여 의도치 않게 중요 인프라 시스템을 위험에 빠뜨리는 데서 비롯됩니다.
4. 공격 모니터링 제한 또는 없음
시스템 활동을 모니터링하고 로깅하지 않으면 인프라 제공업체가 공격을 탐지하지 못하고 공격이 발생해도 대응할 수 없기 때문에 모니터링 및 로깅 부족은 큰 위험입니다. 네트워크 가시성이 부족한 경우에도 마찬가지입니다. 네트워크 아키텍처가 열악하면 효과적인 보안 제어를 구현하고 시스템 활동을 모니터링하기 어려울 수 있습니다.
모니터링 부족은 부분적으로는 제한된 사이버 보안 리소스 때문일 수 있지만, 인프라 운영자가 보호 조치에 대해 과신하기 때문일 수도 있습니다. 경우에 따라서는 중요 인프라에 사용되는 레거시 기술의 특성을 고려할 때 복잡성 문제로 귀결될 수도 있습니다.
5. 부실한 사고 대응 계획
인시던트 대응 계획은 보안 인시던트를 탐지, 억제 및 대응하기 위한 체계적이고 조율된 접근 방식을 제공하므로 조직의 사이버 보안 전략에 필수적인 요소입니다.
그러나 대응 계획이 거의 또는 전혀 없다면 인프라 운영자는 진행 중인 공격을 막는 데 어려움을 겪을 것입니다. 반면, 잘 설계된 사고 대응 계획은 조직이 보안 사고에 신속하고 효과적으로 대응하여 운영에 미치는 영향을 최소화하고 추가 피해의 위험을 줄이는 데 도움이 될 수 있습니다.
따라서 중요 인프라 제공업체는 진행 중인 공격을 포착하고 민감한 정보를 보호하는 데 도움이 되는 대응 계획에 집중해야 하며, 실제로 더 큰 인프라 피해를 유발할 수 있는 산업 제어 시스템(ICS)과 같은 것에 대한 액세스를 제한해야 합니다.
핵심 방어 수단으로서의 패치 적용
중요 인프라를 지원하는 기술에는 많은 약점이 있을 수 있으며, 조직은 이러한 약점을 강화하기 위해 개선된 사이버 보안 태세를 채택해야 합니다.
그러나 취약점이 어디에 있든 패치는 중요 인프라 제공업체가 위협 행위자의 침입을 차단하는 데 도움이 되는 핵심 도구로 남아 있습니다. 일관되고 정기적으로 패치를 적용하면 많은 공격 전략이 의존하는 취약점을 차단할 수 있습니다.
중요 인프라의 경우, 실시간 패치를 사용하면 인프라 운영을 중단하지 않고도 패치를 수행할 수 있으므로 실시간 패치는 진정한 게임 체인저가 될 수 있습니다. 실시간 패치가 조직에 어떤 도움이 되는지 자세히 알아보세요. 중요 인프라 관련 페이지를 방문하세요..