I. Introduction
최근 CCTV(Closed Circuit Television, 폐쇄회로 텔레비전) 해킹 사고가 심심치 않게 보도되고 있습니다. 단순히 일반 가정 엿보기의 수준을 넘어 기업 정보유출 등 심각한 부작용을 낳고 있습니다. 대다수 사례는 해외의 원격 네트워크를 통하여 패스워드 설정 오류를 이용하거나 CCTV 단말의 취약성을 이용하는 것으로 알려지고 있습니다. 많은 기업(관)에서 안전과 보안을 목적으로 CCTV를 사용하고 있습니다. 귀사의 CCTV는 안전합니까? 혹시 누군가가 우리 사무실을 24시간 들여다 보고 있는 것은 아닐까요?
급변하는 보안환경에서 네트워크에 접속하는 다양한 단말을 실시간으로 인지하고, 정확히 파악하는 것이 점점 어려워지고 있습니다. 전세계 네트워크에 연결되는 사물인터넷(IoT, Internet of Things)과 관련된 단말의 수는 얼마나 될까요? 시스코(Cisco)는 2014년 144억개에서 2020년 501억개로 약3.5배 증가할 것이라고 예측하였고, Machina Research는 M2M 시장에서 2014년 45억개에서 2024년 290억개로 증가할 것으로 전망하고 있습니다. 또한 ‘Gartner 보고서’와 ‘Forbes Developing The Connected World Of 2018 And Beyond’에서는 2020년에는 약 200억개 이상의 단말이 네트워크에 연결될 것으로 전망하고 있습니다(NAC의 눈, DPI 백서 Figure 1, 2 참조).
II. 사물인터넷 (IoT)과 보안위협의 증가
컴퓨터, 스마트폰, 태블릿 PC 등 사물인터넷 단말들의 연결은 불과 몇 년 사이에 큰 폭으로 증가하고 있습니다. 보안관리자들은 단말 증가에 따른 관리 포인트 증가, 관리되지 않은 단말의 잠재적 보안위협 문제로 인해 어려움을 겪고 있습니다.
최근 국내 인터넷전문가협회가 인터넷 분야 전문가를 대상으로 한 설문 조사에 의하면 사물인터넷 상용화를 위해 가장 필요한 조건으로 ‘철저한 보안’이 꼽혔으며, 사물인터넷 보급의 가장 큰 우려로는 ‘해킹 위험’으로 나타났습니다. 지금까지는 해킹 등으로 인한 피해가 개인정보 유출, 금전상 손해 정도에 국한되었으나, 사물인터넷 시대에서의 보안 위협은 산업재해나 인명사고로 이어질 수 있다는데 문제의 심각성이 있습니다. 특히 아래와 같은 5가지 특징으로 기존 IT 보안 환경을 더욱 복잡하게 만들 수 있으며, 잘 운용되고 있는 기존 정보보안 체계에 누수(Security Hole)를 발생시킬 수 있습니다.
1. 노출 영역(Attack Surface)의 확대 : 네트워크 연결이 증가함에 따라 노출영역이 함께 확대됨
2. 자원 제약(Resource Limitation) : 다수의 IoT 기기는 저 사양으로 별도의(임베디드 보안 기술 등) 기술이 요구됨
3. 개방형 플랫폼(Open Platform) : 리눅스, 개방형 플랫폼 소스는 취약점 발견 및 이를 이용한 공격이 용이함
4. 낮은 보안 수준 : 이미 출시된 다수의 상용 IoT 기기의 보안 수준이 매우 낮음, 시만텍(Symantec, 現 노턴라이프록(주))에 따르면 스마트홈 기기의 패스워드 강도, 상호인증 등 보안 기능이 부족한 것으로 나타났으며 맥아피(McAfee)의 연구에서도 유사한 결과가 도출됨
5. 피해 심각성 및 범위 : 헬스 케어, 자율주행, 교통 시스템 해킹 등은 기계적 장치를 넘어 사람의 생명까지 위협
이제 보안관리자들은 IoT에 대한 보안까지 고려해야 합니다. 보안 관리 환경은 더욱 복잡해지고 더욱 어려워지고 있습니다. 우리는 어떻게 대응해야 할까요? 시만텍(Symantec)의 “An Internet of Things Reference Architecture” 보고서는 IoT 보안을 위한 주요 토대(Cornerstone) 4가지를 언급하고 있습니다. 그것은 바로 “Protecting Communication, Protecting Device, Managing Device, Understand your System” 입니다. 가장 중요한 것은 IoT 기기에 대한 가시성(Visibility)을 확보하는 것입니다.
III. 보안위협 대응을 위한 단말의 가시성 (Visibility) 확보
지니언스는 가시성 확보의 중요성을 잘 알고 있습니다. 이미 2012년에 발간된 “Preparing BYOD Invasion by Genian NAC Suite (v4.0)”에서 BYOD(Bring Your Own Device) 환경에서의 모바일 단말의 인식(Awareness) 비율을 언급한 바 있습니다(NAC의 눈, DPI 백서 Figure 3 참조). 단말을 완전히 인식하고 있는 비율은 고작 9% 였습니다. 또한 많은 관리자들이 이러한 단말의 인식 문제를 가장 심각한 위협이라고 언급하였으며, 이는 단말에 대한 포괄적인 보안정책(Comprehensive Security Baseline)의 수립과 이행에 큰 걸림돌이라고 지적하였습니다.
10년 가까이 지난 지금, 변화된 IoT 환경에서 우리의 인식에 대한 역량은 얼마나 개선되었을까요? 트렌드마이크로(TrendMicro)는 조사보고서를 통하여 IoT 보안 위협에 대해 인식하고 있는 비율이 14% 이며, IoT 솔루션을 도입/운영하기 전에 보안 요구사항을 정의할 수 있는 비율은 37%라고 언급하고 있습니다. 또한 기업에서 이루어지는 IoT 관련 공격의 절반이상(54%)이 사무실 기기를 대상으로 하고 있음을 말해주고 있습니다(NAC의 눈, DPI 백서 Figure 4 참조). 불행히도 여전히 우리는 환경변화에 따른 보안 위협을 인식하고 대응방안을 찾는데 어려움을 겪고 있는 것 같습니다. 그리고 이러한 어려움은 단기간에 해소될 것 같지 않습니다.
Genian NAC는 단말의 가시성 확보에서 출발합니다. 지니언스는 단말의 가시성을 확보하는 것이 보안관리의 첫 걸음 이라는 것을 잘 알고 있습니다. 그리고 이를 위해 오랜 기간 많은 준비를 진행하였습니다. GPDB(Genian Platform DataBase)는 그 결과 중 하나 입니다. GPDB는 모든 Genain NAC에 탑재되어 관리자도 미처 인식하지 못한 단말을 찾아 확인시켜 주고, 보안정책 수립 및 운영을 위한 토대를 제공하고 있습니다. 이미 3만 여 종의 단말을 탐지/식별할 수 있으며 스마트폰 등 새로운 단말의 출시와 거의 동시에 업데이트 됩니다.
하지만 지니언스는 IoT 시대에 GPDB로는 충분하지 않다고 생각합니다. 단말에 취약점이 존재하지는 않을까요? 단종이 되었거나 제조사가 사라져 유지보수의 문제가 있지는 않을까요? 더 많은 정보가 필요하지 않을까요?
이러한 질문에 대한 해답, ‘NAC의 눈, DPI ② Genian DPI(Device Platform Intelligence)’를 다음 편에서 소개 합니다. 많이 기대해주세요!!!
참조 URL
https://www.genians.co.kr/resources/Genian_NAC_v5.0_introduction.html
https://www.genians.co.kr/resources/Genian_NAC_v5.0_Brochure.html
https://www.genians.co.kr/resources/Genian_NAC_Whitepaper_DPI.html