스턱스넷이란?

스턱스넷은 이란의 핵 시설을 표적으로 했던 컴퓨터 웜이며, 이후 변형되며 다른 산업 및 에너지 생산 시설로 확산되었습니다. The original Stuxnet malware attack targeted the programmable logic controllers (PLCs) used to automate machine processes. 스턱스넷은 2010년에 발견된 후 하드웨어를 손상시킬 수 있는 것으로 알려진 최초의 바이러스이자 미국 국가안보국, CIA, 이스라엘 정보기관이 만든 바이러스라는 점에서 언론의 주목을 받았습니다. 

스턱스넷 웜은 어떤 피해를 주었나요?

스턱스넷은 이란 나탄즈 우라늄 농축 시설의 수많은 원심분리기를 고장 내어 파괴한 것으로 보고되었습니다. 이후 다른 집단들이 그 바이러스를 수정해 정수 처리장, 발전소, 가스관 등의 시설을 표적으로 삼았습니다.

스턱스넷은 USB 스틱을 통해 이동하며 Microsoft Windows 컴퓨터에 확산된 다중 부분 웜이었습니다. 스턱스넷은 감염된 각 PC에서Siemens Step 7 소프트웨어의 흔적을 검색했습니다. 이 소프트웨어는 PLC로 사용되는 산업용 컴퓨터가 전기 기계 장비를 자동화하고 모니터링하는 데 사용됩니다. PLC 컴퓨터를 발견한 후 스턱스넷 맬웨어는 인터넷을 통해 코드를 업데이트하며 PC가 제어하는 전기 기계 장비에 피해를 유발하는 명령을 전송하기 시작했습니다. 그와 동시에 메인 컨트롤러에는 허위 피드백을 전송했습니다. 장비를 모니터링하던 인력은 장비가 스스로 파괴되기 시작할 때까지 아무런 문제 징후를 발견하지 못했을 것입니다.

스턱스넷의 유산

스턱스넷의 제작자들은 스턱스넷이 2012년 6월에 만료되도록 프로그래밍했다고 알려져 있으며 Siemens는 자사 PLC 소프트웨어에 대한 픽스를 발표했지만, 스턱스넷의 유산은 기존 코드를 바탕으로 한 다른 맬웨어 공격으로 이어졌습니다. 아래와 같은 ‘스턱스넷의 자손’이 존재합니다.

  • Duqu(2011). 스턱스넷 코드를 바탕으로 설계된 Duqu는 산업 시설의 키 입력을 기록하고 데이터를 수집하며, 이는 향후의 공격을 준비하기 위한 것으로 보입니다.
  • Flame(2012). Flame은 스턱스넷과 마찬가지로 USB 스틱을 통해 이동했습니다. Flame은 Skype 대화를 녹음하고, 키 입력을 기록하며, 스크린샷을 수집하는 등의 활동을 하는 정교한 스파이웨어였습니다. 이란 및 기타 중동 국가를 중심으로 정부 및 교육 조직과 일부 개인을 표적으로 삼았습니다.
  • Havex(2013). Havex의 목적은 에너지, 항공, 방위, 제약 회사 등의 정보를 수집하는 것이었습니다. Havex 맬웨어는 주로 미국, 유럽, 캐나다의 조직을 표적으로 삼았습니다.
  • Industroyer(2016). 발전소를 표적으로 삼았습니다. 2016년 12월 우크라이나의 정전 사태를 일으킨 원인입니다.
  • Triton(2017). 중동 석유화학 공장의 안전 시스템을 표적으로 삼았습니다. 작업자에게 물리적 부상을 일으키려는 맬웨어 제작자의 의도에 대한 우려가 제기되었습니다.
  • 최근(2018). 2018년 10월 스턱스넷의 특성을 가진 이름 없는 바이러스가 이란의 불특정 네트워크 인프라를 반복적으로 공격한 것으로 보고되었습니다.

일반 컴퓨터 사용자는 스턱스넷 기반 맬웨어 공격을 걱정할 필요가 별로 없지만, 발전 시설, 전력망, 방위 등의 주요 산업에는 큰 위협입니다. 바이러스 제작자의 일반적인 목표는 금전 갈취인 경우가 많지만, 스턱스넷 계열의 바이러스는 인프라를 공격하는 데 더 관심이 있는 것으로 보입니다.

맬웨어 공격으로부터 산업 네트워크를 보호하는 방법

IT 보안 모범 사례는 언제나 맬웨어 공격을 예방하는 데 도움이 됩니다. 여기에는 정기적인 패치 및 업데이트, 강력한 암호, 암호 관리, 소프트웨어 식별 및 인증이 포함됩니다. 스턱스넷 예방에 도움이 되는 두 가지 주요 관행에는 모든 USB 스틱 및 기타 휴대용 장치의 바이러스 검사(또는 사용 금지)와 맬웨어가 네트워크 내에서 이동하기 전에 개입하는 엔드포인트 보안 소프트웨어가 있습니다. 산업 네트워크를 공격으로부터 보호하는 그 밖의 관행은 다음과 같습니다.

  • 방화벽과 DMZ(Demilitarized Zone)를 통한 산업 네트워크와 일반 비즈니스 네트워크의 분리
  • 산업 프로세스를 자동화하는 기계에 대한 면밀한 모니터링
  • 애플리케이션 화이트리스트 사용
  • 네트워크의 모든 활동 모니터링 및 기록
  • 카드 리더기, 감시 카메라를 비롯한 산업 네트워크 액세스에 대한 강력한 물리적 보안 구현

마지막으로, 조직은 신속하게 문제를 해결하고 시스템을 복원할 수 있도록 인시던트 대응 계획을 수립해야 합니다. Train employees using simulated events and create a culture of security awareness.

Explore more Security Awareness topics