산업제어시스템 네트워크 활동 및 방어체계 점검 권고

 

[아이티데일리] 파이어아이(한국지사장 전수홍)는 트리톤(TRITON) 배후의 해커가 주요 기반 시설에 침입한 흔적을 추가적으로 발견하고, 현재 이에 대응하고 있다고 18일 밝혔다. 또한 산업 제어 시스템(ICS) 자산 소유 기업들에게 자사의 네트워크 활동과 방어체계를 다시 한 번 점검할 것을 권고했다.

지난 2017년 12월, 파이어아이는 트리톤 맞춤형 공격 프레임워크를 통해 중요 기반 시설의 산업 안전 시스템을 조작해 예상치 못하게 가동 중단을 일으켰던 트리톤 공격에 대한 1차 분석 결과를 공개한 바 있다. 당시 공격자들이 트리톤 공격 프레임워크를 구축하기 위해 중요 컴포넌트에 접근했던 방법을 조사하기 위해 후속 연구를 수행했다. 가장 최근의 분석에 따르면 트리톤 침입 활동은 모스크바에 소재한 러시아 정부 소유 기술 연구 기관과 연계되어 있을 가능성이 높다.

지금까지 트리톤 침입은 미스터리로 남아있었다. 업계에서는 트리톤 프레임워크와 공격 대상에 미치는 영향에 대해서는 여러 담화가 오갔지만, 해당 공격의 침입 주기나 어떻게 산업 공정에 영향을 미칠 수 있을 만큼 깊이 침투할 수 있었는지 등에 대해서는 거의 논의된 바가 없었다. 트리톤 프레임워크 자체는 침입 작업을 수행하는 맞춤 툴을 제작할 수 있는 사람이 직접 구축하여 배치한 것으로 파악된다.

파이어아이가 분석한 해커들의 맞춤형 침입 툴에 대한 조사 결과에 따르면, 해당 해커 그룹은 2014년부터 이미 활동하고 있던 것으로 밝혀졌다. 공격자들이 사용한 툴의 상당 수가 최초 피해 발생 수년 전부터 활동을 개시했음에도 불구하고 이번 해킹 그룹들이 사용한 툴 중 어느 것도 이전에 접한 적이 없다는 점이 특징이다. 이 사실과 더불어 해당 공격자들이 보안 운영에 보인 관심도를 감안하면 이미 침투했었거나 아직 침투해 있는 다른 표적이 있을 수도 있다는 점을 추정할 수 있다.

다수 정교화된 산업 제어 시스템(ICS) 공격의 경우, 윈도우, 리눅스 및 기존에 사용하는 기타 IT시스템(IT 또는 OT 네트워크)을 전달 경로로 활용해 궁극적인 공격 대상에 침투했다. 일부는 컴퓨터를 이용해 접근 경로를 확보했다. 목표한 PLC(예: 스턱스넷)에 대한 접근 확보, 인터넷과 연결된 인간-기계 인터페이스(HMI)와의 직접 상호 작용(예: 블랙에너지), 원격 단말 장치 조작을 위한 엔지니어링 스테이션에 대한 원거리 접근 확보(예: 인더스트로이어), SIS PLC 감염(예: 트리톤) 등을 예시로 들 수 있다.

최근 보안 업계는 ICS 멀웨어에 대해 집중적으로 조사하고 있다. ICS 멀웨어는 새롭게 등장하기도 했고, 멀웨어가 활동 중인 상태로 발견된 사례가 매우 희박하기 때문이다. 파이어아이는 실제 상황에서 사이버 공격 방어 담당자와 사고 대응 담당자가 ICS 집중적인 침입 사건을 파악하거나 막고자 할 때는 자사의 통로(conduit) 시스템에 더 많은 주의를 기울여야 한다고 조언했다.

2014년부터 2017년 사이, 파이어아이는 트리톤 공격자의 활동 및 역량에 대한 보안 업계의 인식을 제고하고자 해당 그룹의 TTP와 맞춤형 툴 제작에 대한 정보를 지속적으로 공유해 왔다. 해당 해킹 그룹이 보고되지 않은 기타 네트워크에도 침투했거나, 지금도 침투해 있을 가능성이 높다고 판단된다. 파이어아이는 ICS 보유 기업이 관련 활동을 지속적으로 탐색해야 한다고 권고했다.

저작권자 © 아이티데일리 무단전재 및 재배포 금지