보안사건사고 #1 : US 정부의 SCADA 해킹사건 코미디: 상수도 시설이 러시아 해커로부터 해킹당했다!?

IT/Security/보안사건사고 2011. 12. 19. 22:38

Jim Militz. Russia 로 가는 Frankfurt 공항에서.

11월 10일, 일리노이즈 주 테러방지 센터 ISTIC(The Illinois Statewide Terrorism and Intelligence Center) 는 미국의 상수도 시설이
러시아 해커로부터 해킹공격을 받았다고 공식 발표했습니다.

최근 SCADA 시스템에 대한 공격이 뜨거운 이슈로 떠오르면서 다이하드 4.0 과 같은 영화에서나 나올 법한 일들이 Stuxnet, Duqu 등으로
재현되는가 싶더니 미국의 상수도 시설이 해킹당했다니! SCADA 해킹으로부터 공격당하지 않았던 미국입장에서는 꽤 얼굴 붉힐 일입니다.

그런데 그것보다 더 얼굴 붉힐 일로 발전해버리고 말았습니다.
이 모든건 Jim Militz  가 러시아로 휴가를 떠나고 그 곳에서 업무를 하면서 시작되었습니다.

Jim Militz는 Navionics Research 라는 SCADA 솔루션을 제작하는 SI 업체의 설립자이자 관리자입니다.
주로 SCADA 산업 시스템을 구축하고 관리하는 업무를 하며
일리노이즈 주 상수도 시스템에도 이 회사의 제품이 들어와 작동 중이었습니다.

지난 6월, Jim Militz 가 러시아로 휴가를 떠나고 가족과의 휴식을 즐기던 중,
데이터 히스토리 차트를 살펴보기 바란다는 상수도 시스템의 한 직원의 전화를 받게 됩니다.
Jim Militz 는 그렇게 러시아에서 원격으로 작업을 하고 휴가를 끝내고 미국으로 오게 됩니다.

가족들과 러시아에서 휴가를 즐기고 있는 Jim Militz.

그런데 문제는 11월 8일. 상수도 시설에서 돌아가고 있는 펌프가 에러로 작동을 멈추었고
이 문제에 대해서 수리사가 로그를 살펴보던 중 지난 6월 러시아 IP에서 시스템에 성공적으로 접근한 사실을 보게 됩니다.

일리노이주 Fusion Center-ISTIC 는 이 문제에 대해 미국 국토보안부(DHS) 와 연방수사국(FBI) 와 협조 수사를 하게 됩니다.
그런데 로그에서는 6월 러시아 IP에서 Jim Militz 아이디로 로그인 한 흔적이 뚜렷하게 남아있는 데도
Jim Militz 에게 러시아에서 직접 로그인 한 적이 없는지를 전혀 물어보지 않고
단순히 러시아에서 Jim Militz 의 관리PC를 해킹, 권한을 탈취하여 Jim Militz 아이디로 로그인 했다고 추정하여
아예 상황을 단정지어 버리는 굉장한 실수를 해버립니다. -_-;

그렇게 굉장한 착각에 빠진 일리노이즈 주 사이버 테러 대응 센터(ISTIC, fusion center 이하 ISTIC) 는
11월 10일 "Public Water District Cyber Intrusion(공공 수도 시설 사이버 침입)" 이라는 자극적인 리포트를 작성합니다.
이 리포트에는 러시아 해커가 Jim Militz의 PC를 해킹, 권한을 얻어 일리노이즈 주 상수도 시스템에 침입,
 6월부터 11월까지 무려 5달동안 펌프를 껐다 켰다 하는 만행을 저질렀다는 -_-; 내용이 실어졌습니다.

하지만 이것이 문제가 되자..!!
서로가 서로에게 책임을 떠넘기는 공방전이 벌어집니다.

ISTIC 를 관할하는 일리노이즈 주 경찰 여성 최고대변인(chief spokeswoman) Monique Bond 는 아래와 같이 주장합니다.

"그 리포트는 일리노이즈 주에서 같이 일하던 미국 국토보안부(DHS, 이하 DHS) 직원들과 함께 만들어진 것이고
일리노이즈 주는 단순히 그걸 처리하여 배포한 것이지 절대로 ISTIC 단독으로 작성한 것이 아닙니다."



이에 발끈한 DHS 측(Peter Boogaard 대변인)은 아래와 같이 주장합니다.

"만약 DHS 측에서 승인하여 배포된 리포트라면, 적어도 6개의 기관에서 서명 절차를 거쳐야 했는데 이 리포트에서는
그러한 사실이 없습니다. 왜냐하면 이건 ISTIC 가 작성한 것이고 리뷰 절차를 거치지 않았기 때문입니다!"



아무튼 옥신각신하고 있는 동안 많은 언론에서는 러시아 해커로부터 해킹 공격을 받았다고 많은 기사를 보냈고
보안 연구자들은 "거봐 이런 공격이 있을줄 알았다!" 하며 많은 평을 내놓게 됩니다.

한술 더 떠 SCADA 시스템에 내부적으로 미리 작성된(hard-coded) 패스워드가 예전부터 웹에서 떠돌고 있었다거나
원래 SCADA 시스템의 패스워드는 3자리라 쉽게 털 수 있다는 등
일부 연구자의 주장에 기자들만 기사 내보내느라 바빠집니다.

근데 이게 전 세계 언론으로 퍼지면서 수습하기가 참 난감한(...) -_-;
아무튼 이것이 사실이라면 미국의 SCADA 시스템이 최초로 해킹당한 사례이니 hot issue 임은 분명했죠.

도대체 누가 해킹을 했다는 거야?

가만히 소식을 앉아서 듣고 있던 Jim Miltiz 는 이런 저런 언론 보도와 자신의 상황을 끼워 맞춰 생각해본 결과
언론에서 말하는 러시아 해커가 자신이 지난 6월 러시아에서 작업했던 기록에서 나온 말임을 추측, 자신의 의견을 전달하고
DHS의 산업보안대응팀(ICS-CERT) 와 FBI 측의 공동 협조 수사를 받게 됩니다.

그런데 그 것이 사실이었습니다. 그 미지의 러시아 해커는 과거 러시아에서 정상적으로 접속한 Jim Militz 였습니다.
-_-;

조사팀과 함께 로그를 분석한 Jim Militiz 는 아래와 같이 주장합니다.

"이 SCADA 시스템의 로그 저장 공간은 상당히 큽니다. 이건 모든 상황을 기록해요.
그런데 이 로그들은 결코 해킹당했다는 것을 말해주는 내용들이 아닙니다.
몇몇 전기 문제(electrical-mechanical) 가 문제 되었다는 내용들이 있을 뿐입니다."



더불어 Jim Militiz 는 예전 일에 대한 썰을 풀면서 ISTIC 리포트의 미심쩍인 부분을 모두 해결해냈습니다.

"현재 이 SCADA 시스템은 예전에 어떤 업체로부터 원격 접근 시스템(remote access system) 을 수리 받았는데,
이 장비가 너무 오래되었거든요. 근데 아마 당시 이걸 수리하고 나서부터 이러한 문제가 종종 발생되어 왔었습니다.
아마도 제 생각에는 그 업체가 적절히 수리했다고는 생각이 들지 않네요."


실제로 FBI 와 DHS 측은 로그로부터 그러한 문제를 찾아내었고, 해킹에 관한 메세지는 찾을 수 없음을 공식적으로 확인했습니다.
더불어 펌프를 껐다 켰다 했다는 해커의 만행(...)에 대해서는 전혀 그러한 사실을 찾을 수 없다고도 발표했습니다.


아무튼 Jim Militz 가 해명하면서 사건은 모두 일단락되었습니다.
이 사건을 중심에서 담당했던 일리노이즈의 ISTIC 는 사방에서 돌 세례(...)를 맞게됩니다.
투명하지 못했던 DHS와 FBI 또한 비판을 피할 수 없었습니다.

통제 시스템에 기술자로서 15년간 근무한 Joe Weiss 曰

"이러한 리포트가 충분한 근거와 검증(corroborate) 없이 발표되었다는 것 자체가 충격입니다.
사이버테러대응센터를 신뢰할 수 없다는 것은 사이버테러대응센터가 존재하는 의미를 상실한 것이죠.
이건 상식입니다. 일반적으로 '리포트' 라는 것이 담고 있는 내용은 상당히 중압감이 있는 메세지(scary letter) 입니다.
근데 어떻게 DHS 는 그러한 것을 '초기 정보' 라는 말도 넣지 않고 발표(publish) 했을까요."


아무튼 미국 최초 SCADA 해킹 사건은 Jim Militz 의 간단한 해프닝에서 수사기관들의 삽질로 이어진
웃지 못할 코미디로 남겨지고 말았습니다.

이 사건은 수사에 있어서 각 기관들의 수사 협조 시스템과 
공식 문서를 내부에서 발간할 때의 검증 과정에 대해서도 미국 수사기관의 부족한 점을 찔러준 계기가 되었습니다.

어떠한 일을 검증을 하거나 수사를 할 때 추측은 추측뿐임을 공고히 하고 이를 단정지어서는 안됩니다.
강력한 심증으로 작용되는 것도 결국 심증은 심증이고 절대로 물증이 아닙니다.
사건은 심증을 참고할 필요는 있지만 결국 수사 결과는 물증에 의해 좌우됩니다.

단순히 미국 SCADA 시스템 해킹 사건에서 머물 문제가 아닌, 보안 사고의 측면에서 넓게 보면
북한 책임이라고 떠넘기는 우리나라의 여러 사고 사례에 대해서도 심각하게 고려해야하고,
비록 장기화되더라도 꾸준한 수사를 통해 물증을 확보하여 철저한 검증을 통해 공식적인 수사 결과를 내는 것이
바람직하다고 생각합니다. 하지만 정작 북셉티콘(...) 의 강력한 영향이 범벅되어 쉽게 심증으로 치우칠 수 있는
우리나라 사건사고 수사가 심증의 늪에 빠져 눈에 보이는 물증조차 부인하게 되는 상황이 올까봐 매우 걱정이 되네요.

(번외)


(참조)
이 포스팅을 만드는데 도움이 된 자료들


 
* 작성자의 한마디 *
 이 포스팅은 실제 사건을 기반으로 작성되었습니다. 각종 언론 매체와 실제 기관의 공식 발표 자료를 통해

정리, 작성되었으며 약간의 오역이 있을 수 있습니다. 상황에 따라서 의미가 전해지기 쉽도록 의역한 부분은 있으나
문맥이 달라지는 정도가 아니니 편하게 읽으시면 됩니다.
다음 업데이트는 크리스마스가 지나고 나면 작성하도록 하겠습니다.
모두들 메리크리스마스..!!

Anow Russell
(Twitter. @anow_null)



 

'IT/Security > 보안사건사고' 카테고리의 다른 글

보안사건사고 #0 : 소개 및 공지  (0) 2011.11.17

설정

트랙백

댓글

보안사건사고 #0 : 소개 및 공지

IT/Security/보안사건사고 2011. 11. 17. 09:48

뜬금없이 한 코너를 시작하려고 합니다.
그 이름은 바로 <보안사건사고>!!
(대책이 없다.. -_-;)

(사실 <보안사건노트> 로 할까 <보안사건사고> 로 할까 고민을 많이 했는데 <보안사건사고> 가 그나마 편하게 보여서 이걸로 정했습니다.)

평소 보안에 대한 이슈를 직접 정리해보면 아무래도 생각도 많이 할 수 있고 사건에 대해서 깊게 알게 되어서 꼭 언젠가 해보고 싶었기도 했고 앞으로 블로그를 하면서 무언가 꾸준히 진행해야하는 소재가 있어야 탄력적으로 블로그를 할 것 같다는 생각도 들어서(...)
이 <보안사건사고> 코너를 진행하려고 마음을 먹었습니다. (이 포스팅을 쓰면서 대책을 구상중.. -_-;)

<보안사건사고> 코너에서는 비정기적으로(정기적으로 할 수 있을 것이라 제 스스로가 믿지 않습니다. -_-;;) 각종 보안에 대한 사건사고에 대해 읽기 편하게 정리하여 사건사고를 소개하고, 제 생각을 담아내는 등의 내용이 주를 이룰 것 같습니다.

특별히 <보안사건사고> 라고 해서 단순히 기술적 측면에만 치우쳐 작성하는 것이 아닌 두루두루 폭 넓게 다룰 수 있도록 노력할 생각입니다.
그리고 현재 문제화 되고 있는 이슈들, 또 쉽게 간과할 수 있는 이슈들, 심각하고 민감한 이슈들부터 황당하고 재미있는 이슈들까지
최대한 읽기 편하고 이해되기 쉽게 작성할 생각입니다. 이러한 이슈들은 현재 진행 중인 이슈일 수도 있고, 한참 전 과거의 이슈일 수도 있습니다.

이제 시간도 조금 나고 하니깐 차근차근 써서 나름대로 재미있는 자료집을 만들어내도 좋을 것 같네요.
제가 블로그에 조금 더 맛을 들인다면, 이러한 코너를 하나 둘 추가해낼지도 모르겠습니다만은
여태까지 게으른 블로그 생활을 해 온 결과(...) 별로 자신이 있지는 않네요.

그래도 유익한 컨텐츠를 담아내기 위해 노력하겠습니다.

이 코너에 포스팅이 올라오면 @anow_null 트위터에 한글 트윗이 올라와 Blog Post 를 링크해줄 겁니다.
뭐 그래봐야 얼마나 읽기야 하겠냐만은 -_-;

하루에 평균 10명 꼴로 구글 검색으로 들어오는 이 블로그에 차곡 차곡 자료 쌓아나가는 재미로 시작하려고 합니다.
소리 없는 아우성도 언젠가는 남이 들어줄 수 있을 것이라 믿습니다.(?)

혹여나 제 포스팅에 문제가 있거나 다른 곳으로 펌을 하려고 하신다면 덧글이나 공지사항의 연락처로 알려주세요.

이 코너의 저작물 사용 허가 기준은 아래와 같습니다.

펌을 하였을 경우 반드시 알려주세요. (해당 URL 게시)
상업적 이용이 불가 합니다.

컨텐츠 변경을 통해 원래 전달하고자하는 의미를 변색했을 경우는 피해주셨으면 합니다.
링크나 일부 컨텐츠 인용은 가능합니다.


무엇보다도 위에서 언급한 바 대로 펌을 하시려고 하면 포스팅의 덧글이나 공지사항의 연락처로 알려주시면 감사드리겠습니다.

Anow Russell
(@anow_null)

설정

트랙백

댓글