작년 말 국내를 떠들썩하게 했던 해킹 사건이 있었습니다.
한국수력원자력 중요문서 유출사건.
2014년 12월 1차 해킹 이후 2015년 3월 해커가 다시 등장하며 유출한 원전 도면을 공개했는데요.
해커는 한국수력원자력 직원의 메일을 해킹해 거래처 메일로 위장하여 악성코드를 감염시키고
내부 중요문서를 유출해 나가는 것은 물론 유출된 문서를 빌미로 금품을 요구하기도 했습니다.
지금까지는 방송사 및 금융사, 포털사이트 등을 대상으로 고객의 개인정보 및 내부 자료가 유출되는
경우가 있었습니다만, 이번 사건은 외부유입파일을 통해 국가의 기관을 대상으로 중요 문서를 유출하고
금품을 요구했다는 점에서 국가 보안 관리에 취약점을 노출하게 되는 심각한 문제가 아닐 수 없습니다.
여기서 문제는 이번 사건이 망분리 환경에서 일어난 사건이라는 것입니다.
“망분리” 생소하신 분 들이 많으실 것 같은데요.
그래서 오늘은 망분리와 망분리 환경의 취약점, 적합한 망분리 솔루션에 대해 얘기하도록 하겠습니다.
망분리는 선택 아닌 필수! |
망분리란 무엇일까요?
그리고 망분리가 왜 필요한 것일까요?
망분리란 ‘업무망과 인터넷망을 분리하는 것’을 말합니다.
쉽게 말해 사내 업무를 위해 존재하는 네트워크와 포털사이트 검색, 개인 이메일 등 일반 인터넷을
사용하는 네트워크를 나누어 운영하는 것이라 할 수 있습니다.
국내 전자금융거래가 급격하게 증가 추세를 보이며, 국민들의 편의성은 높아졌지만
그만큼 보안 위협도 증가하면서 해킹으로 인한 피해가 발생 했습니다.
특히나, 2013년 3월 발생한 3•20 대란으로 인해 국가차원에서 사이버테러 대응체계를 강화하고
금융 분야의 보안 대응체계 강화에 대한 목소리가 커지게 되었습니다.
이에 정부는 2013년 9월 금융전산 보안 강화 종합대책의 일환으로 「금융전산 망분리 가이드라인」을
배포하면서 전자금융기반 시설의 망분리가 본격적으로 시행되었습니다.
■ 금융전산 망분리 가이드라인 주요 내용
◎ PC 보안 문서편집은 불가능하고 읽기만 가능 제한적으로 일부 허용은 가능
◎ 이메일 보안 만 이용 가능
◎ 패치관리시스템 보안 분리하여 오프라인 방식으로 운영 주는 시스템
|
(출처 : 금융위원회, 「금융전산 망분리 가이드라인」 배포 보도자료, 2013. 9)
「금융전산 망분리 가이드라인」 배포 이후,
「전자금융감독규정」을 일부 개정, 전산센터는 2014년 말까지 망분리를 의무화하고,
본점•영업점은 2015년 내 단계적•선택적으로 추진하기로 하면서
금융전산 망분리가 “의무화”되었습니다.
망분리는 크게 물리적 망분리와 논리적 망분리로 나뉘는데요.
■ 물리적 망분리
■ 논리적 망분리
|
(출처 : 금융위원회, 금융전산 보안 강화 종합대책 보도자료, 2013. 7)
물리적 망분리는 통신망과 장비를 분리하여 내부 업무망과 외부 인터넷 망의 경로를 다르게 하는
방법으로 보안성은 높지만 PC 두 대를 사용해야 합니다. 그러다 보니 업무의 효율성이 떨어진다는
문제점이 있습니다. 또한 구축 비용이 높은점이 단점입니다.
반면 논리적 망분리는 통신망과 장비를 한 개의 망으로 사용하지만 가상공간을 이용해 업무망과
외부 인터넷망이 연결될 수 없게 하는 방법입니다.
완전히 망을 구분하는 물리적 망분리보다는 상대적으로 보안성이 낮아
취약점이 발생할 가능성이 높습니다만, 관리가 편하고 상대적으로 낮은 비용으로 구축할 수 있습니다.
이렇게 망분리를 구축하여 보안에 심혈을 기울였지만,
여기서 문제는 업무의 효율성이 떨어져 업무 수행에 어려움이 있다는 점입니다.
업무를 하다 보면 망간 자료를 교환 할 경우가 생기는데요.
보안 USB 등을 사용해 망간 자료를 전송하지만, 보안 USB를 분실해 자료가 유출되는 경우가
생기면서 또 다른 보안 취약점이 발견되었습니다.
그래서 이러한 취약점을 보완하고자 등장한 것이 망연계 시스템입니다.
망연계 시스템은 업무망과 인터넷망 사이에 가상공간이나 중계 서버 등을 구축해 자료를 송수신하는
방식입니다. 외부로 자료 반출 시 승인 절차가 필요하며, 외부망에서 들어오는 악성코드나
바이러스로부터 내부망을 보호하는 시스템입니다.
승인절차의 불편함은 있지만 앞서 말씀 드린 물리적, 논리적 망분리 보다는 업무 효율성이 높으면서
보안도 강화하게 됩니다.
망분리 의무화가 본격적으로 시행되면서, 금융권에서는 이미 망분리 구축 사례가 늘어나고 있습니다.
그러나 망분리에 대한 수요가 늘어나고 의무화가 됨에도 불구하고 망분리 환경에서는 여전히 취약점이
나타나고 있는데요.
어떤 문제점이 있는지 살펴보도록 하겠습니다.
망분리 환경의 취약점 |
망분리만 했다고 해서 외부유입파일에 대한 피해를 원천적으로 피할 수 있는 것은 아닙니다.
망연계를 통한 망간 자료전송시스템, 보안 USB, 메일 등으로 악성코드 감염이 가능하기 때문이죠.
앞서 말씀 드렸던 한국수력원자력 해킹사건도 망분리 환경에서 일어났습니다.
그럼 망분리 환경의 취약점은 어떤 것이 있는지 조금 더 자세히 알아볼까요?
▲ 인터넷망을 통해 업무망에 침입 가능한 다양한 경로의 존재
- 업무를 위해 망간자료전송시스템, 외부로부터 수신 가능한 E-mail, 내부/외부 유출이 가능한 USB, 스마트폰 등 이동식 저장매체 등의 연결 경로가 있음. 접속이 불가능하지만 다양한 경로를 통해 인터넷망의 파일을 업무망으로 쉽게 유입 가능 업무망 PC 에 연결되며 감염되었음. USB 하나로 국가기반시설이 해커에게 탈취되는 상황이 올 수 있음. (이란의 원자력발전소는 국내 도시철도공사, 공항공사, 포스코, 한국전력 등이 사용하는 제어 시스템과 동일함) 밝혀지며 ‘국가인증제품’ 도입이 안전한 보안대책이 아니라는 것이 밝혀짐.
|
▲ 모의해킹 및 보안점검으로 밝혀진 망분리 환경의 보안 취약점 발견
- 최근 서울메트로의 모의해킹 실험에서 관제시스템 메인 서버의 관리자 계정이 쉽게 탈취. 보안상태 점검 결과에 따르면, 495가지의 보안관리 항목 중 93가지가 취약하다고 판단. 내부에서 악성코드가 포함된 USB 를 사용하거나 무선인터넷을 통해 외부와 접속한다면 내부 침입이 가능. 우회하는 제로데이 (Zero-day) 악성코드 급증하고 있는 상황임에도 불구하고, 식별 불가능한 표적형, 지능형 공격 위협(APT; Advanced Persistent Threat) 에 대한 근본적인 대응방안이 부재하여 취약점만 증가하고 있는 상황.
|
▲ 망 분리 구축 후 관리 감독 부재
- 망분리 사업을 추진하는 국가정보원과 행정안전부는 도입 관련 일부 지침만 내리고 있을 뿐, 사후 관리는 도입 기관 책임으로 떠넘기고 있음. 통한 해킹 위협을 원천 차단하기 위해서인데, 심지어 편의성을 이유로 업무망으로 인터넷을 연결해 사용하는 경우도 있음. (인터넷 가능한 LAN 연결)
|
위의 사례에서도 나타나듯이 망분리 환경의 취약점은 다방면에서 나타나고 있으며, 보안 기술이 발전하는 만큼 해커의 해킹 능력 또한 점차 지능화 될 것으로 예상됩니다.
따라서 망분리 환경 보안 솔루션이 필요한 것입니다.
망분리 환경 보안 솔루션 실덱스(SHIELDEX) |
앞서 말씀 드렸듯이 망분리가 의무화 되면서 금융권의 망분리 구축 사례가 늘어나고 있습니다.
지속적인 보안 성과를 이루기 위해서는 사후 관리가 반드시 필요합니다. 많은 비용을 들여 구축한
망분리 환경이 관리감독의 부재로 인해 그저 명목상의 보안 시스템 구축으로 끝나지 않게 해야 하는 것이죠.
따라서 망분리 환경에 특화된 솔루션의 도입은 필수인 것입니다.
소프트캠프의 실덱스(SHIELDEX)는 외부에서 들어오는 파일들을 가상화 및 방역 처리해서
안전한 컨텐츠만 내부에서 이용하게 하는 PC 핵심영역 침입 차단 및 보호 솔루션,
즉, 망분리 환경에 특화된 솔루션입니다.
우리 일상에서 보면 외부인의 출입을 꼼꼼하게 관리하는 건물(기업)이 있습니다.
보통 로비나 면회실처럼 격리된 별도의 공간에서 업무 미팅을 하거나 손님을 맞게 되죠.
건물내부에서 업무를 하게 된다면, 안내 데스크에서 방문 승인을 받아 출입증을 받고 내부로
들어가게 됩니다. 내부로 들어간 외부인은 CCTV를 통해 이동 경로를 파악할 수 있으며, 출입증을
통해 위치 추적이 가능합니다.
또 외부인 출입증은 허가된 곳만 출입 할 수 있으므로, 중요 핵심 부서나 외부인 출입금지 지역은
들어갈 수가 없게 되죠. 혹시라도 이상행동을 할 시에는 경비실이나 보안실에서 출동하여 적발 후
문제점을 해결 하게 됩니다.
소프트캠프 실덱스(SHIELDEX)는 이와 같은 과정을 IT 환경에 적용한 솔루션입니다.
<실덱스 주요 기능>
먼저 외부로부터 유입된 파일은 격리된 공간에서 머물게 됩니다.
이후 방역을 통해 안전한 컨텐츠만이 내부로 반입이 되는데요.
Visible Contents(이미지, 텍스트, 도형 등)를 추출해서 안전한 문서로 재구성 하는 것입니다.
이 과정에서 감염된 Hidden Attachment를 제거하게 되죠.
이렇게 내부로 문서가 반입되면 PC 중요영역에 접근을 감시/핵심영역을 보호하고
특정경로 및 특정 파일의 반입/실행차단, 폐기 등 보안정책을 설정합니다.
유입된 파일의 사용이력을 추적하거나 차단 현황을 통합적으로 관리할 수 있기 때문에
관리자 입장에서도 업무의 효율성이 높아지게 되는 것이죠.
기존의 타 솔루션이 분석/탐지 방식으로 유입되는 파일을 방어했다면,
소프트캠프 실덱스(SHIELDEX)는 외부유입파일의 위협행위에 대해 원천적으로 방어할 수 있어
실환경을 보호하고 파일을 통제/관리할 수 있습니다.
특히나 악성코드나 이상행위에 대해 알려진 패턴 분석DB가 불필요하고, 행위 분석을 위한
다양한 O/S 및 어플리케이션 환경 별로 구성된 가상환경을 마련할 필요가 없기 때문에 불필요한
자원 소모 및 성능저하를 막을 수 있는 것이죠.
더불어 스팸 메일 차단 솔루션(Anti-spam System)과 비교했을 때,
스팸 메일 차단 솔루션이 광고, 음란, 악성코드 등을 포함한 원하지 않는 메일의 수신을 차단하는
솔루션이라면, 실덱스(SHIELDEX)는 첨부파일을 격리/방역/관리/추적하는 솔루션으로 메일을 통해
유입되는 악성코드를 원천적으로 차단하는데 목적이 있는 것입니다.
결론적으로 다른 APT 대응 솔루션, 스팸 메일 차단 솔루션과 비교했을 때 확실하게 알 수 있는 것은
어떤 경로로든 유입되는 외부유입파일의 악성코드를 원천적으로 차단하는 솔루션은
소프트캠프 실덱스(SHIELDEX) 뿐이라는 것입니다.
“망분리 했으니 이젠 됐어”라는 안일한 생각은 기업, 기관 더 나아가 국가의 보안과도 연결된다는 점
잊지 마셔야 할 것입니다.
'제품 이야기' 카테고리의 다른 글
[소프트캠프 문서 DRM] 일본 문서보안 시장에서 승승장구, Document Security (1) | 2015.05.08 |
---|---|
[소프트캠프 모바일 정보유출방지 솔루션] 스마트 환경에 최적화된 모바일 DRM - DS for Mobile (0) | 2015.04.20 |
[소프트캠프 문서 DRM, 영역 DRM, 클라우드 DRM] DRM의 진화 (0) | 2015.03.30 |
[소프트캠프 메일보안 솔루션] 문서 방화벽으로 이메일 통한 APT 공격 막는 실덱스 포 메일_SHIELDEX for Mail (0) | 2015.03.12 |
[메일보안 솔루션] 소프트캠프, 문서 방화벽으로 APT 선제 대응하는 메일보안 솔루션 출시 (0) | 2015.03.03 |