최신 보안 뉴스

보안 및 IT 분야의 최신 뉴스를 정확하고 신속하게 전해드립니다.

산업제어시스템에 대한 사이버공격 사례…취약한 OS와 보안 투자 부족

  • Facebook에 공유하실 수
    있습니다.

  • Twitter에 공유하실 수
    있습니다.

  • Linked in

    Linked in에 공유하실 수
    있습니다.

  • 붙여넣기

    블로그나 게시판에 붙여넣기 하실
    수 있습니다.

 


 

지난주 미국 플로리다 수질처리시설에 대한 사이버 공격의 세부정보가 공개됐다. 주요 인프라를 보호하는데 적절한 보안조치가 이루어지지 않아 발생한 피해라고 더해커뉴스가 보도했다.

 

이번 침해 사고는 수질 처리장의 SCADA(스카다) 시스템에 원격으로 액세스해 상수도의 수산화나트륨 투여량을 위험한 수준으로 늘리려는 공격자들의 시도였다. 다행히 공격은 성공하지 못했다.

 

해당 공격을 발견한 시스템 운영자가 신속하게 명령을 취소해 영향을 최소화해 큰 사고를 모면할 수 있었다.

 

매사추세츠 주에서 조사한 내용에 따르면, 사이버 범죄자들은 제어 시스템에 연결된 공장의 여러 컴퓨터 중 하나에 설치된 TeamViewer 소프트웨어를 통해 SCADA(Supervisory Control and Data Acquisition) 시스템에 액세스했다.

 

이 시설의 스카다시스템에 사용되는 컴퓨터는 윈도우7 운영 체제의 32비트 버전을 사용하고 있었고 원격 액세스를 위해 동일한 암호를 공유했으며 방화벽 보호기능이 설치되지 않은 상태에서 인터넷에 직접 노출된 것이 문제로 지적됐다.

 

윈도우7은 2020년 1월 14일 이후부터 업데이트를 중단한 버전이라 보안에 심각한 위협을 줄 수 있는 상황이다.

 

보안전문가들은 SCADA 시스템에 대한 모든 원격 연결, 특히 SCADA 네트워크 내에서 장치의 물리적 제어 및 조작을 허용하는 시스템에 대한 모든 원격 연결을 제한해야 하고, SCADA, 산업제어시스템을 원격으로 모니터링하려면 단방향 모니터링 장치를 사용하는 것이 안전하다고 조언하고 있다. 특히 소프트웨어를 포함한 컴퓨터, 장치 및 응용 프로그램을 패치 및 최신 상태로 유지하는 것이 중요하고 강력한 암호로 2단계 인증을 사용해야 한다고 강조하고 있다.

 

한국도 SCADA 및 ICS에 대한 보안 위협 대응 체계 구축이 시급한 상황이다.​ 

  • 데일리시큐 로고
  • 길민권 기자
  • Facebook에 공유하실 수
    있습니다.

  • Twitter에 공유하실 수
    있습니다.

  • Linked in

    Linked in에 공유하실 수
    있습니다.

  • 붙여넣기

    블로그나 게시판에 붙여넣기 하실
    수 있습니다.