본문 바로가기

지식정보

식민지 해킹: 사이버 공격자들은 어떻게 파이프라인을 차단했을까?

어떻게 파이프라인을 해킹할 수 있는가?



미국에서 가장 큰 연료 파이프라인의 조사관들은 석유의 흐름을 끊은 파괴적인 사이버 공격으로부터 회복하기 위해 노력하고 있다. 콜로니얼 파이프라인에 대한 해킹은 역사상 중요한 국가 기반시설에 대한 가장 중요한 공격 중 하나로 여겨지고 있다. 파이프 라인 수송 펌프에서 동쪽 해안인 연료 공급과 가격의 거의 절반 만약 정전은 오래된 증가할 전망이다. 많은 사람들에게 석유 산업의 이미지는 파이프, 펌프, 기름진 검은 액체 중 하나이다. 사실, 콜로니얼 파이프라인이 운영하는 현대적 운영의 형태는 극도로 디지털적이다. 압력 센서, 서모스탯, 밸브 및 펌프는 수백 마일의 배관을 통과하는 디젤, 가솔린 및 제트 연료의 흐름을 모니터링하고 제어하는 데 사용됩니다. 콜로니얼은 파이프를 통해 이상 유무를 확인하는 첨단 '스마트 피그'(파이프라인 검사 게이지) 로봇까지 갖추고 있다. 이 모든 운영 기술은 중앙 시스템에 연결되어 있습니다. CheckPoint의 Jon Niccolls와 같은 사이버 전문가가 설명하듯이, 연결성이 있는 곳에는 사이버 공격의 위험이 있습니다."현대식 송유관을 운영하는 데 사용되는 모든 장치는 사람들이 물리적으로 제어하는 것이 아니라 컴퓨터에 의해 제어됩니다."라고 그는 말합니다. "조직 내부 네트워크에 연결되어 있는데 사이버 공격으로 타격을 받는다면 파이프라인 자체가 악의적인 공격에 취약할 수 있습니다.

 

어떻게 해커들이 침입했나?



일반적으로 이러한 시스템이 더 잘 보호되기 때문에 운영 기술에 대한 직접적인 공격은 드물다고 전문가들은 말한다.따라서 해커들은 기업의 행정적인 측면을 통해 콜로니얼스 컴퓨터 시스템에 접근할 가능성이 더 높습니다."우리가 본 가장 큰 공격들 중 일부는 이메일로부터 시작되었습니다."라고 Niccolls 씨는 말합니다. "직원에게 속아 일부 악성 프로그램을 다운로드했을 수 있습니다. "또한 해커들이 타사 소프트웨어의 취약점이나 타협점을 이용하는 최근 사례를 보았습니다."해커들은 네트워크에서 입지를 다지기 위해 어떤 기회든 이용할 것입니다." 해커들은 랜섬웨어 공격을 시작하기 전 몇 주 또는 심지어 몇 달 동안 콜로니얼스 IT 네트워크 안에 있었을 가능성이 있다. 과거에 범죄자들은 운영 기술을 담당하는 소프트웨어 프로그램에 들어간 후 난동을 부렸다. 지난 2월, 한 해커가 플로리다 시의 수도 시스템에 접근하여 "위험한" 양의 화학 물질을 주입하려고 시도했다. 한 노동자가 그의 화면에서 그것이 일어나는 것을 보고 그것의 트랙에서 공격을 멈추었다. 마찬가지로, 2015-16년 겨울, 해커들은 우크라이나 전력 변전소에서 디지털 스위치를 작동시켜 수십만 명의 사람들에게 영향을 미치는 컷을 발생시킬 수 있었다.

 

어떻게 이것을 멈출 수 있는가?



운영 기술을 보호하는 가장 간단한 방법은 인터넷에 대한 링크가 전혀 없는 오프라인 상태를 유지하는 것입니다. 그러나 기업은 효율성을 개선하기 위해 연결된 장치에 점점 더 많이 의존하기 때문에 이러한 문제는 점점 더 어려워지고 있습니다."전통적으로 조직들은 에어갭(airgap)이라고 알려진 것을 수행했습니다."라고 사이버 보안 전문가 Kevin Beaumont는 말합니다."중요한 시스템이 외부 IT와 연결되지 않은 별도의 네트워크에서 실행되고 있는지 확인할 수 있습니다." "하지만 변화하는 세계의 본질은 이제 더 많은 것들이 연결에 의존한다는 것을 의미합니다."

 

해커들은 누구인가?



FBI는 러시아에 본거지를 둔 것으로 생각되는 비교적 새로운 랜섬웨어 조직인 다크사이드의 소행임을 확인했다.범죄 집단이 "중요한 국가 인프라"를 공격하는 것은 이례적이지만 사이버 방어 단체인 아미스의 앤디 노튼과 같은 전문가들은 이것이 점점 더 우려되고 있다고 말한다."이제 랜섬웨어 갱단이 성숙해 가고 있다고 그는 말했다. 중요한 공공서비스가 걸려 있는 곳에서는 몸값을 받을 가능성이 커졌다고 말했다. 흥미롭게도, 그 그룹은 다크넷 웹사이트에 해킹에 대한 사과문을 게재했다. 콜로니얼을 직접적으로 언급하지는 않았지만, "우리의 목표는 돈을 벌고 사회에 문제를 일으키지 않는 것이다. "오늘부터는 절제를 도입하고 파트너가 암호화하고자 하는 각 회사를 점검하여 향후 사회적 결과를 피할 수 있습니다."많은 랜섬웨어 그룹과 마찬가지로 다크사이드는 제휴 프로그램을 운영하여 "파트너"들이 몸값 수익의 일부에 대한 대가로 자사의 맬웨어를 공격 대상에 사용할 수 있도록 한다. 다크사이드는 앞서 갈취당한 돈의 일부를 자선단체에 기부하기 시작할 것이라고 말한 바 있다.

 

중요한 서비스를 어떻게 보호할 수 있습니까?



전문가들은 오랫동안 국가 중요 인프라가 해킹당하는 것을 우려해 왔다.지난달 랜섬웨어 태스크포스(TF) 글로벌 전문가 연합은 이를 "국가 안보 위험"이라고 규정했다. 이 단체는 정부가 랜섬이 비밀리에 지불되는 것을 막기 위해 긴급 조치를 취해야 한다고 말한다. 정부는 또한 정기적으로 랜섬웨어 그룹을 보유하고 있다는 비난을 받고 있는 러시아, 이란, 북한과 같은 국가들에 대한 압력을 가하기를 원한다. 그러나 Norton 씨는 조직들도 책임을 져야 한다고 말한다. 그는 "조직이 적절하고 비례적인 사이버 보안의 유형을 구현하는 것은 조직에 달려 있으며 이를 시행하기 위해 규제당국이 더 많은 이가 필요하다고 인식하고 있다"라고 말합니다.

 

'지식정보' 카테고리의 다른 글

조이 크룩스: 방글라데시 독립전쟁, 1971  (0) 2021.06.02