본문 바로가기

Security Indicator/Insight

재미라고 하기엔 심각한 SCADA & DCS

*zdnet 기고 컬럼입니다. http://www.zdnet.co.kr/ArticleView.asp?artice_id=20090216164625

 

재미라고 하기엔 두려운 SCADA & DCS

 

http://luna-see.blogspot.com/2008/03/art-skullphone-digital-billboard-in-los.html

http://www.textually.org/textually/archives/2008/03/019501.htm

 

2008 3 Skullphone 이라는 일련의 그룹이 Southern California의 디지털 전광판 10 여개 이상을 해킹하여 자신의 이미지로 변조를 한 이슈이다.  전광판을 동작 시키는 시스템을 침입하여 내용을 변조한 이슈라고 할 수 있으며 사실 국내에서도 대형 전광판에 시스템 오류가 발생 한 화면 등을 가끔 볼 수가 있다.

 

http://spoiledspongecake.typepad.com/my_weblog/2009/01/caution-zombies-ahead.html

 

2009 1월에는 텍사스 오스틴에서 발생된 도로표지판에 대한 변조가 외신을 타고 있다.

아래는 올해 2.2일에 발견된 인디애나주에서 발생된 도로표지판에 대한 메시지 변조 이슈이다.

http://nownews.seoul.co.kr/news/newsView.php?id=20090204601011

중앙에서 통제되는 시스템을 해킹 하여 도로변의 임시표지판을 해킹한 화면이며 좀비에 이어 공룡이 앞에 있다는 메시지를 나타내고 있다. 기사 중에 언급된 중앙에서 통제되고 있는 시스템이라는 부분을 의미 있게 살펴볼 필요가 있다.

 

트래픽 제어를 하는 프로토콜의 분석과 중앙통제 시스템에 직접 연결 이후 원격제어를 시연하는 Youtube 게시 동영상. ( 사실 이 동영상 하나로도 위험성에 대한 설명은 충분히 예상이 가능하지 않을까 생각된다. )

 

http://www.youtube.com/watch?gl=US&v=32JgSJYpL8o

[동영상의 상세한 내용은 중앙에서 통제가 가능한 도로 통제 시스템에 직접 접근하여 메시지 변조 및 제한속도의 변경을 원격에서 실행 하는 내용으로 볼 수 있다. 이 외에도 철도역에서의 전광판 변조 및 전환을 하는 관련 영상들도 찾아 볼 수 있다.]

 

겉으로 보기에는 단순해 보이고 재미로 보이지만 필자가 보기에는 심각한 위협들은 드러나지 않고 진화하고 발전하고 있다고 본다. 직접적인 시스템 침입을 통해 Flash 혹은 동영상을 변조한 이슈와 원격에서 통제를 하는 시스템에 대한 침입을 통해  단말 디스플레이어 역할을 하는 표지판을 직접 제어하는 이슈들이 실제에 미치는 영향은 얼마나 될 것인가? 가볍게는  출퇴근 시간의 교통신호를 전부 Green으로 했을 경우 개인이 입는 피해는 어느 정도가 될 수 있을까?  보다 심각한 이슈들은 이미 가상화된 영화에서 표현이 되었으므로 생략 하기로 하다.

 

신조어라고 할 수 있는 Fire sale ( 다이하드 4.0에서 사용된 용어 . 실제로 이런 용어가 존재하는 지 여부에 대해서는 들어 본 적은 없는 것 같다.) 의 가능성은 얼마나 될 것인가?  몇 년이나 지난 이야기 이지만 지금 이순간에도 조금씩 가능성은 높아지고 있다.

 

모든 것은 네트워크로 연결이 되어 가고 있다. 통일된 규격, 원칙, 조건 아래에서 중앙 집중식의 일원화된 관리와 통제를 위해 구성되고 다듬어 지고 있다. 그만큼 위험요소는 높아진다.  인력이 동원되어 확인 하거나 움직여야 하는 모든 부분들이 이제는 원격에서 자동적으로 확인 되는 것들로 대체가 되고 있다. 중앙의 소수 인력들로 수천에서 수만의 Agent를 통제하고 관리하는 것은 당연한 시대적 흐름이다. 또한 편리함의 이면에 존재하는 위험성도 간과를 해서는 안 되는 것이다. 

 

SCADA DCS라는 용어는 지금도 여전히 낯선 용어 이다. 실생활과 더 밀접해 지고 있는 상황임에도 불구하고 가깝게 느껴지기는 어려운 부분이라 볼 수 있다.  SCADA ( Supervisory Control And Data Acquisition ) 그리고 DCS ( Distributed Control System)에 대한 이해는 아주 오래 전부터 소수의 몇몇 전문가들에게만 전해져 왔으며 관련된 시스템에 대한 정의와 보안적인 구성도 2002년 말쯤에야 미국의 국토안보부에서 정리한 간략한 정리 문서가 최초의 문서라고 볼 수 있다.

 

국내의 최초 문서는 (http://blog.naver.com/p4ssion/50001878886  - 첨부파일) 2002년에 필자가 작성한 간략한 문서가 최초라고 할 수 있다. SCADA DCS의 관점에서 필요한 대응과 Security 이슈들을 종합하고 대응책을 제안한 내용이며 문서 제작 당시 향후 3~5년 이상 이후에 문제가 제기 될 것으로 예상하며 작성을 한 문서이다. 지금의 시점에서는 2002년 당시 보다 이해 관점에서 폭과 넓이가 많이 향상이 되었을 것으로 예상 된다.

 

2007년 무렵에 상영된 다이하드 4.0 에서도 극도로 집중화된 사회에서 발생 될 수 있는 위험을 실제적으로 보여 주고 있기는 하다. 많은 전제조건들이 필요하기는 하지만 불가능한 것만은 아니라고 본다.  이 영화에서 음미 할 수 있는 것은 일상 생활이 얼마나 많이 자동화된 기계와 집중화된 기술에 의해 통제되고 운영이 되고 있는지를 느낄 수 있다. 비록 낮은 수준의 가능성이긴 하지만..  (http://blog.naver.com/p4ssion/50020120079 )

 

 

SCADA DCS에 관련된 상식적인 내용은 위의 두 링크 게시물에서 개념적인 확인이 가능하다. SCADA DCS라는 용어에 대해 모른다고 하여도 지금의 개인과 사회의 생활에 밀접한 연관성을 지니고 있음은 당연하다. 기술의 진보와 발전은 상식적인 수준이다. 거스를 수 없는 흐름이며 효율화와 시스템화는 기업이나 산업의 생존을 위해 필수적인 상황이다. 인력으로 체계화 하기에는 너무 복잡하며 변수에 대한 처리가 어려우며 적응력이 떨어진다. 복잡화된 시스템의 효율적인 관리를 위해서는 시스템화는 필수적인 선택이다. IT 기술의 존재 이유는 여기에 있다. 더불어 초래할 위험을 보호하는 것도 당연히 진행 되어야 한다. 지금의 시대는 위험에 대한 예상과 대책은 등한시 하고 눈 앞의 성과에만 집착을 하고 있다. 보다 적은 인력으로 보다 높은 생산성을 위해 중앙집중적인 시스템화는 고려 없이 더 빠르고 깊이 있게 진행 될 것이다.

 

2002년에 만든 문서에서 일반적인 SCADA DCS 시스템에 대해 전문가와 비전문가를 가리지 않고 가지고 있는 오해라는 항목이 있다. 그 항목의 내용은 다음과 같다.

 

1.      제어시스템은 물리적으로 분리된 독자적 네트워크 상에 존재한다

 

일반적으로 분리된 독자적 네트워크 상에 존재하는 것은 사실이다. 그러나 아주 적게나마 원격에서 접속이 가능한 지점이 존재하고 기업정보시스템과의 연동의 필요성으로 인해 통합된 지점이  거의 존재한다.

 

2.      SCADA 시스템과  기업정보 시스템과의 연결에는  강한 접근제어 정책으로 보호되고 있다.

 

대부분의 경우에 SCADA시스템은 방화벽과 보호장치가 이중으로 되어 있는 구조 이나 정보시스템으로부터 혹은 외부로부터 접속이 가능한 몇몇 개의 접속지점이 반드시 존재한다. 중대사고 발생시의 Hot Line 혹은 외부에서 연결을 통한 연결지점, 정보시스템에서 정보의 활용을 위해 제어시스템과 연결이 되는 부분이 반드시 존재한다.

 

3.      SCADA 시스템을 운용하기 위해서는 특별한 지식이 필요하며 침입자가 접근하고 제어하기가 어렵게 만든다.

 

SCADA 시스템의 운영에 사용하는 소프트웨어나 제어장치에 대한 매뉴얼은 이미 전체의 70프로 이상이 인터넷 상에 공개가 되어 있다.  그러므로 이전과 같이  정보가 없어서 지식을 획득하지 못하는 일은 없다.  SCADA시스템을 제작하는 회사는 사후지원과 Update등을 위해 인터넷을 통해 다운로드 받는 형태로 매뉴얼을 제공하는데 이를 통해 충분한 지식의 습득이 가능하다.

 

위의 세 가지 오해가 일반적으로 존재하며 지금의 문제해결 방안을 위해서도 고민을 해야 하는 중요한 요점의 하나라고 볼 수 있다. 2002년의 관점에서 보다 1,2,3 항의 오해 항목들은 보다 더 보편적이고 일반적으로 오픈이 되어 있다. 재미와 흥미로 접근하는 공격자들만 존재한다고 생각하여서는 안 된다. 문제가 발생 될 가능성을 극도로 줄이는 것이 기반시설에 대한 보안의 관점이고 필요충분 조건이다. 사고의 발생은 심각할 정도로 피해 범위를 넓히기 때문에 더욱 그러하다.  지금의 현실은 어떤지 돌아 봐야 할 시점이다. 불황의 시기에는 더욱 더 잔인한 볼모를 요구한다. 디지털화된 시기에 닥쳐올 위험은 비단 오프라인상의 위험만이 심각한 사안임을 의미 하지는 않는다.

 

국내의 많은 기반시설 시스템들도 이제는 상당수가 IP기반의 시스템으로 전환 되고 더불어 원격 통제가 가능한 자동화 시스템으로 전환이 되어 있다. 2002년에 작성한 문서에서 예시를 하였듯이 일부 기반 시스템에 나타나는 문제들은 이제 거의 대부분의 영역으로 전환이 되고 있으며 향후에도 그 속도와 완성도는 더 높아질 것이 명확하다. 효율적인 관리라는 미명하에 단점과 문제점에 대한 충분한 고려 없이 진행 되는 것들은 문제를 초래하기 마련이다.  보안장비들도 문제점을 지니고 있으며 보안 체계라는 부분도 여러 가지 상황을 고려 하지 않는다면 문제를 지니게 마련이다. 최악의 상황을 상정한 계획과 방안들은 평상시에 비용 낭비로 치부되게 마련이다. 불황의 시기에는 더욱 치명적인 일들이 일어나게 마련이고 이제 그 시점들은 머지 않아 보인다. 가상적인 위협들이 아닌 실제적인 위험이라고 인식하고 준비될 때 문제의 최소화와 초기단계의 대응이 가능할 것이다.  효율화와 최적화라는 명분 아래 기반시설에 대한 보호 노력과 보안을 위한 인력과 방안들이 고려 되지 않는 것은 돌이킬 수 없는 피해를 가져 오게 될 수도 있을 것이다.

 

 

시야의 넓힘과 장기적인 관점과 확신에 의해 정책이 뒷받침 되지 않는다면 앞으로의 변화의 시기에 더욱 큰 위험은 불을 보듯 뻔하다. 아직 시작도 못한 그리고 논의도 되지 않는 그런 주제이며 가쉽거리로 언론에 노출 되고 있으나 그 내막은 심각할 정도로 두려운 과정과 결과를 의미하고 있음을 알아야 될 때이다.

 

[바다란 세상 가장 낮은 곳의  또 다른 이름]