달력

4

« 2024/4 »

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
반응형
독일의 산업통제보안 연구진은 최근 Stuxnet 컴퓨터 바이러스를 연구한 결과를 발표하였는데, 그에 따르면 Stuxnet 바이러스는 이란의 핵시설 공장을 파괴하기 위해 인위적으로 만들어진 것이라는 사실을 발표하였다.

산업용 제어시스템으로 사용되고 있는 독일 Siemens社의 컴퓨터를 공격대상으로 삼은 이번 웜 바이러스는 2010년 7월 최초로 보고되었고 당시 전 세계 대규모 주요 공장의 제어시스템을 구동하는 콘트롤 PC를 대상으로 동시다발적으로 발생해 윈도우의 바로가기 파일의 취약점을 악용, 바이러스 유포의 주범으로 알려져있었다.

Stuxnet 바이러스가 윈도우 OS환경에서 3가지 취약성을 위주로 전염되고 구동된다는 사실을 인지한 보안전문가들은 이 중 한 가지에 대해 보안패치를 업데이트 하게 되었고 이것이 현재까지 내려진 조치인 셈이다.

가 장 많은 감염 빈도를 보인 이란 남서부의 부시르 지역에서는 이번 웜 바이러스 때문에 핵시설 공장 도입이 늦어지는 사태가 발생했는데, 9월 21일 열린 `산업제어시스템 사이버보안` 콘퍼런스에서 이번 Stuxnet 바이러스의 코드분석을 발표하며 이란의 핵시설이 바이러스의 주요 목표였다고 역설했다. [발표문: http://www.langner.com/en/index.htm] Langer씨가 분석한 코드자료에 의하면 부시르의 핵시설 공장이 UPI 스크린샷을 예로 들며 지멘스 소프트웨어를 사용하고 있는 해당 공장 제어시스템에 문제가 생긴 점을 대중에 공표하였다.

이러한 공격이 가능한 원인으로는 풍부한 핵시설 공장에 대한 지식을 갖춘 해커의 인위적이고 직접적인 공격이 이번 웜 바이러스 유포의 목적인 것으로 예상되며, 여기에는 제로데이 취약성 공격방식을 포함해 인증서 탈취 등 다양한 방법이 동원되기도 하였다고 한다.

다양한 해킹 기법들이 하나의 웜 바이러스 코드에 내장되고 있는 것으로 보아 개인의 소행이 아닌 전문가 집단의 소행으로 보이며 특정 산업제어시스템을 노린 전문가 집단의 공격으로 보이며, 이를 감안해 볼 때 단순 재미나 악취미로 저질러진 일이 아닌 국가 단위의 공격의 이루어진 것으로 예상된다고 하여 산업계의 파장이 예상되는 시점이라 할 수 있다.

물론 Langer씨는 특정 국가의 인위적인 사이버공격이라는 주장에 대한 명확한 근거는 현재까지 제시하고 있지는 않다.

하 지만 이번 산업제어시스템 보안에 참석한 여러 전문가들 또한 Langer씨의 주장에 대해 많은 충격을 받은 상황이며 이번 특정 산업체를 대상으로 한 웜 바이러스 코드분석을 통해 향후 산업체 사이버보안 전문가들이 취해야 할 보안태세에 대한 경각심을 충분히 일깨워 준 것으로 보여, 앞으로 보다 발빠른 대책마련이 요구되는 시점으로 보인다.
출처 : http://news.cnet.com/8301-27080_3-20017201-245.html


KISTI 미리안글로벌동향브리핑2010-09-28

반응형
:
Posted by 째시기