기반 시설을 노리는 위협들

JiranSecurity

에너지, 금융, 정부 시스템, 국가 보안, 물류 및 운송 네트워크, 원자력, 보건 및 의료 시스템 등과 같은 중요한 인프라는 우리 일상 생활의 근간이라고 할 수 있습니다. 공격자들 역시 이러한 사실을 알고 있습니다. 국가 기반 시설을 노리는 위협들은 어떠한 것들이 있을까요? 그리고 어떻게 대응하고 있는지 살펴보겠습니다.

 

기반 시설을 노리는 위협들

2007년 개봉한 ‘다이하드 4.0’은 정부 네트워크 전산망을 파괴해 미국을 장악하려는 공격에 대응하는 주인공의 활약이 담겨있는 영화입니다. 극적인 장면을 연출하기 위해 과장된 부분도 있겠지만 교통, 통신, 금융, 전기 등 국가 전산망을 장악하여 마음대로 조종하는 공격자들과 이러한 공격으로 발생한 혼란은 기반 시설의 중요성에 대한 경고를 담고 있습니다. 그렇다면 왜 공격자들은 기반 시설을 노릴까요? 앞서 언급한 것처럼 기반 시설은 일상 생활의 근간으로써 국가 경제 및 안보, 국민의 생명과 안전에도 직접적인 영향을 미칠 수 있기 때문입니다. 기반 시설의 공격으로 발생할 혼란은 반드시 피해야하는 상황인 것이죠. 또 2016년 RSA 컨퍼런스에서 발표된 내요에 다르면 산업제어시스템 보안 분야의 보안 종사자는 1,000명 이하로 전체 보안 종사자의 0.5% 수준으로 전문가가 부족한 실태이기도 합니다. (본 지표는 링크드인 등록자 기준입니다.) 공격자들은 파급력과 부족한 보안 인력 등 다양한 이유로 기반 시설을 노리고 있는 것이죠. 지금도 국가 기반시설을 노리는 공격은 계속되고 있습니다. 2010년 이란 원전 시설을 감염시킨 ‘스턱스넷’, 2014년 국내 수력발전소를 노린 ‘김수키’, 2015년 우크라이나 ‘정전 사태’, 2016년 미국의 대형 병원들의 ‘랜섬웨어 감염 사건’ 등이 대표적인 사례입니다.

미국의 국토안보부에서는 제어 시스템 등과 같은 기반 시설을 노리는 사이버 위협 요소를 다음과 같은 유형으로 분류하고 있습니다.

 

사이버 위협 요소
사이버 위협 요소

 

사이버 위협 요소

1. 정부 : 국가간 사이버 전쟁은 가장 기본적인 기반 시설을 노린 사이버 위협으로 낮은 수준의 사이버 선전부터 관련 웹 페이지 파괴, 간첩 행위 등 광범위한 범위에서 추진되며, 실질적인 피해를 야시키킬 확률이 가장 높은 사이버 위협 요소임.

2. 테러리스트 : 대다수의 테러리스트들은 국가 위기를 초래할 목적을 지니고 있지만, 다른 유형의 위협 요소 대비 사이버 공격을 추구하는 경향이 낮은 것이 특징으로 이들은 저통적인 폭탄 등과 같은 물리적 범죄를 더 선호함.

3. 산업 스파이 및 범죄 단체 : 해커의 재능을 고용하거나 직접 실행할 수 있는 역량을 보유하고 있는 중간 수준의 위협을 제기하는 요소임. 대다수의 목표는 이익으로 기반 시설 보다는 이익을 취할 수 있는 산업을 노리는 것이 특징임.

4. 해킹 주의자 : 반 국가적 사상을 가장 해킹 집단으로 직접적인 공격보다는 선전에 의존하며, 정치적인 지지를 표명하는 수준임.

5. 해커 : 대다수의 개인 해커들은 국가 인프라 시설을 노릴만한 리소스를 보유하고 있지 않지만, 해커 인구가 증가함에 따라 숙련된 악의적인 해커 역시 증가하면서 실질적인 피해를 야시키실 수 있는 주요 위협으로 부상하고 있는 추세임.

* 개인적으로 CaaS(Cybercrime as a Service)가 더욱 확대되면서 직접 공격을 시도하지 않더라도 악의적인 프로그램을 개발하고 판매하는 것 만으로 수익을 확보할 수 있는 시대가 되면서, 개인 해커가 가진 파급력은 더욱 확대될 것으로 생각합니다.

6. GAO 위협 표 : Goverment Accountability Office에서 정의하고 있는 위협 분류 표

 위협 내용
봇 네트워크 운영자 공격을 목적으로 다양한 시스템을 인수, 서비스 하는 유형
범죄 단체 금전적 이득을 목적으로 시스템을 공격하는 유형
해외 정보 기관 정보 수집 및 스파이 활동을 위해 사이버 도구를 사용하는 유형으로 국가적 움직임을 바탕으로 하기 때문에 실질적인 피해로 이어질 수 있음
해커 국가 기반 시설에 대한 접근은 낮지만, 사회 전반에 심각한 위협을 끼칠 수 있는 유형
내부자 조직 내 불만을 가진 내부자는 사이버 범죄의 대표적 유형
피싱 개인이나 정보를 도용해 금전적 이익을 얻는 소그룹 등
스팸발송자 다양한 스팸, 피싱, 멀웨어를 배포하는 개인 또는 조직
스파이웨어/악성코드 개발자 악의적인 목적을 가지고 스파이웨어 및 악성코드를 개발, 배포하는 개인 또는 조직으로 몇몇 파괴적인 악성코드는 전세계적으로 심각한 피해를 유발함
 테러리스트 민감한 정보 수집, 자금 확보 등을 목적으로 악성 프로그램을 이용하는 유형

 

기반 시설 보안 시장 전망

기반 시설을 노린 사이버 위협이 확대 그리고 피해가 실체화됨에 따라 미국, 유럽 연합(EU) 등은 사이버 위협을 국가 안보 및 경제에 막대한 영향을 미치는 주요 해결 과제로 인식하고, 이를 위한 규제 등을 지속적으로 강화하고 있는 추세입니다. 실제로 미국의 국토안보부는 인프라 보안에 대하여 보안과 탄려성을 강화에 대하여 다음과 같이 정의하고 있는 것을 볼 수 있습니다.

1. 핵심 인프라 보안 : 침입, 공격 또는 자연 재해, 인위적인 재해 등의 영향에 대한 물리적, 방어적 사이버 조치를 통해 중요 인프라에 대한 위험을 최소화. (예> 출입문에 대한 배지, 백신 사용, 건물 주변 울타리 공사, 컴퓨터 화면 잠그기)

2. 탄력성 : 변화하는 환경에 대비하고 적응할 수 있는 성질로 중단으로부터 견디고 빠르게 복구할 수 있는 능력을 의미함. 복원력에는 고의적인 공격, 사고 또는 자연적으로 발생하는 위협이나 사건을 견딜 수 있는 능력이 포함됨. (예> 비즈니스 연속성 계획 개발, 백업 전원을 위한 발전기 보유, 더 튼튼한 건축 자재 사용)

이렇듯 기반 시설에 대한 보안이 강화되면서 핵심 인프라 보안 시장의 전망 역시 2017년 1104.1억 달러에서 2020년 1631.6억 달러로 연평균 6.22% 성장할 것으로 전망(출처 : MarketsAndMarkets)하는 등 핵심 인프라 보안 시장은 지속적으로 확대될 것으로 추정됩니다. 국내 역시 정부 기관 및 주요 시설, 방산 산업을 노린 스피어피싱 공격이 지속적으로 증가하면서 인프라 보안에 대한 관심이 높아지고 있습니다.

기반 시설의 마비는 일상의 마비로 이어지는 만큼, 충분한 대비와 대응 전략이 필요합니다.

 

레퍼런스

기반 시설을 노리는 사이버 위협 요소, ICS-CERT

사이버 위협, 이제 현실세계도 위험하다, Market Intelligence

– 핵심 인프라 보호 시장 전망, MarketsAndMarkets

 


※ 해당 사이트의 모든 콘텐츠는 저작자표시-비영리-변경금지 라이선스 정책이 적용됩니다. by-nc-nd

목록