공공 및 에너지 시설을 노리는 사이버 공격




최근 해외에서는 수도・전기・가스와 같은 공공서비스 시설에 대한 사이버 공격이 증가하고 있다고 합니다. 2016년에는 한국을 표적으로 한 사이버 공격이 늘어날 것이란 전망도 나오는 가운데 우리나라의 공공서비스 시설도 예외는 아닌 것 같아 이번 포스팅을 준비해봤습니다.


시스코가 최근 발표한 공공시설 및 에너지 산업이 진화하는 보안 위협에 대응하는 방법(Utility and Energy Security: Responding to Evolving Threats) 백서 내용을 함께 살펴보실까요?



지난 해 9월, 한전 KDN은 산업통상자원부, 고려대학교와 ‘에너지·산업분야 사이버보안전문가 양성을 위한 교육협약’을 체결했다는 소식도 들려오는 등 국내 공공 서비스 시설들도 이런 심각성을 인지하고 있습니다여러분이 이 포스팅을 읽는 지금도 이 순간에도 해커들은 어디선가 여러분이 소속된 기업을 공격하기 위해 작당 중일테니 더더욱 관심을 기울여주시기 바랍니다 ^^ 



사실 공공서비스 및 에너지 시설은 모든 국가의 주요 기반 시설에 해당되기 때문에 특히 해커와 사이버 테러리스트들의 이목을 끌만한 표적이 됩니다. 또한 오늘날의 기술 발전은 업무 효율 향상이라는 혜택을 제공하기도 하지만 동시에 사이버 범죄자들이 공공서비스 인프라를 침입하는 공격의 범위를 대폭 늘려줄 수도 있다는 단점도 있습니다.

사실 공공서비스 사업을 운영하는 것 자체가 보통 일은 아닙니다. 각종 규제 및 표준 준수, 보안 그리고 안전 문제 등이 끊임없이 발생하는데다 이제는 해커들의 주요 표적까지 된 마당에 해당 시설들의 IT 담당자들은 더욱 골머리를 앓을 수밖에 없을 것입니다. 

해당 분야의 보안에 대한 통찰력 제공을 위해 시스코가 조사한 공공서비스 및 에너지 시설의 CISO(chief information security officers, 최고보안책임자)와 보안 운영 매니저들(SecOps)의 이야기를 먼저 들어보겠습니다 ^^  
  • 타 산업 종사자들의 55%가 보안 침입 사고 겪었다고 대답한 반면, 공공서비스 시설 IT/보안 담당자의 73%가 공공 보안 침입 문제를 겪은 경험이 있다고 밝혔습니다. 
  • 타 산업 담당자들의 36%만이 클라우드 기반 웹 보안 솔루션을 사용하는 반면, 공공서비스 시설 담당자의 56%가 클라우드 기반 웹 보안 솔루션을 사용하는 것으로 확인되었습니다. 
  • 타 산업 CISO 및 SecOps의 50%가 모바일 툴을 사용한다고 대답한 반면, 공공서비스 시설 CISO 및 SecOps의 64%가 모바일 보안 툴을 사용한다고 답했습니다. 
※ 참고로 최근 IT와 OT(operational technology, 운영기술)를 결합하는 트렌드가 일어나고 있지만 이번 조사는 IT 보안 역량에 집중해서 진행되었습니다 

임원진과 실무진이 상반된 의견을 내놓았던 여타 산업의 담당자들과는 달리 공공서비스 및 에너지 산업의 CISO 및 SecOps들은 보안에 대한 인식 등은 유사했지만, IT 보안 제어와 관련해서는 의견이 다소 상이했습니다. 예를 들어 '실제로 보안 사고가 발생했을 때, 이를 확인할 수 있는 보안 시스템을 충분히 갖췄냐'는 질문에 CISO의 67%가 '그렇다'고 대답한 반면, SecOps의 46%만이 이에 동의했습니다. 또, '사건 대응 및 추적에 대해 문서화가 잘 되어있는 프로세스를 갖췄냐'는 질문에는 CISO의 73%, SecOps의 54%가 '그렇다'고 답했습니다. 

이처럼 임원진과 실무진 사이에 실제로 사용하고 있는 보안 시스템에 대한 이해나 만족도 면에서는 다소 차이가 있었습니다. 그럼에도 변함이 없는 점은 이들이 종사하는 공공서비스 시설이 국가 인프라에서 차지하는 위치, 그리고 실제 데이터 유출이나 보안 침입 사고가 발생했을 때 그 파급력 때문에 이들이 흔한 사이버 공격의 표적이 된다는 것입니다. 

그러다 보니 여타 산업에 비해 해당 시설들이 더 많은 보안 침입 문제를 겪는다고 합니다. 그러다 보니 사이버 공격에 대응하기 위해 어떤 솔루션들을 더욱 잘 갖춰야 하는지도 더욱 명확하게 이해를 하고 있는 것으로 확인되었습니다. 실제로 같은 공공서비스 기업 중에서도 보안 침입 사고를 더 많이 겪은 시설들이 DDoS(디도스) 공격 방어나 VPN 솔루션 대신 네트워크 보안, 방화벽 및 IPS(침입방지) 솔루션에 더욱 의존하는 것으로 드러났지요.
  • 보안 침입 사고를 경험한 공공서비스 시설의 76%가 방화벽과 IPS 툴을 사용하는 반면, 그런 경험이 없는 시설의 53%만이 관련 툴을 사용합니다.
  • 침입 사고를 겪은 시설의 64%가 취약점 스캐닝 툴을 사용하지만 경험이 없는 시설의 44%만이 해당 툴을 사용합니다. 


소 잃은 후에라도 외양간은 고쳐진다

‘겪어본 사람이 안다’는 말처럼 실제로 보안 사고를 경험한 시설들이 더욱 철저하게 보안 솔루션을 잘 갖추려 한다는 흥미로운 결과인데요. 이들은 자사 보안 프로세스도 더욱 철저히 검토하는 것으로 확인할 수 있었답니다.
  • 보안 사고를 겪은 시설의 64%가 악성 애플리케이션을 격리시키거나 제거한다고 대답한 반면, 그렇지 않은 시설의 41%만이 그런 절차를 밟는다고 밝혔습니다. 
  • 침입 사고를 겪은 시설의 49%가 외부 보안 사고 대응 및 분석 팀과 협업을 한다고 대답한 반면, 그렇지 않은 기업의 21%만이 그럴 의사를 표했습니다. 



백서의 결론은 요약해드리면 아래와 같습니다


사업의 특성상 규제가 더욱 엄격하다보니 공공서비스 시설들이 자사 보안 인프라를 다소 과신하는 것으로 확인되었습니다. 보안 위협이 새로운 보안 규제나 표준이 개발되는 것보다 더욱 빠르게 발전하고 있다는 사실을 간과하고 있다는 것이지요. 바로 이런 이유 때문에 공공서비스 및 에너지 산업의 임원들은 '사이버 보안은 항상 진행형'이어야 한다는 점을 깨닫고, 보안 환경이 어떻게 변화하고 있는지 이해하기 위해 더 많은 시간과 노력을 투자할 필요가 있습니다. 


뿐만 아니라, 자신들이 투자하는 IT 보안 기술이 미래에 어떻게 자사의 OT, 혁신, 그리고 비즈니스 성장을 지원할지도 고려해야 합니다. 스마트 그리드의 발전과 함께 IT와 OT가 그 어느 때보다도 빠르게 통합되고 있는데 요즘, 이를 지원할 보안 기술 역시 통합되어야 하기 때문입니다 ^^ 


보다 자세한 내용은 다양한 그래프와 참고 자료들로 가득한 '공공시설 및 에너지 산업이 진화하는 보안 위협에 대응하는 방법' 백서를 통해 확인하시기 바랍니다.  


이번 포스팅은 시스코 에너지 사업 부문의 매니저 피터 그랭거(Peter Granger)가 작성한 Utility and Energy Security: Responding to Evolving Threats를 바탕으로 준비되었습니다.