2024-11-05 09:10 (화)
로크웰 산업 제어 시스템에 심각한 보안취약점 발견...인터넷 연결 차단 권고
상태바
로크웰 산업 제어 시스템에 심각한 보안취약점 발견...인터넷 연결 차단 권고
  • 길민권 기자
  • 승인 2024.05.24 08:55
이 기사를 공유합니다

로크웰 오토메이션은 고객들에게 인터넷에 연결되지 말아야 할 모든 산업 제어 시스템(ICS)의 연결을 끊을 것을 강력히 권고했다.

즉각 조치해야 할 주요 권고 사항은 다음과 같다. 
1. 인터넷 접근 가능 장치 식별: 고객들은 인터넷을 통해 접근 가능한 ICS 장치를 확인해야 한다.
2. 부적절한 장치 연결 해제: 노출되어서는 안 되는 장치들은 즉시 공용 인터넷 연결을 해제해야 한다.
3. 안전한 구성: 사용자는 ICS 자산을 공용 인터넷에 직접 연결하지 않도록 구성해야 한다. 이 조치는 공격 표면을 크게 줄이고 외부 위협에 대한 노출을 즉시 줄일 수 있다.

로크웰은 또한 자사 제품에 영향을 미치는 여러 중요한 취약점에 대한 필요한 완화 조치와 패치를 적용할 것을 강조했다. 
- CVE-2021-22681 (CVSS 점수: 10.0)
- CVE-2022-1159 (CVSS 점수: 7.7)
- CVE-2023-3595 (CVSS 점수: 9.8)
- CVE-2023-46290 (CVSS 점수: 8.1)
- CVE-2024-21914 (CVSS 점수: 5.3)
- CVE-2024-21915 (CVSS 점수: 9.0)
- CVE-2024-21917 (CVSS 점수: 9.8)

미국 사이버 보안 및 인프라 보안국(CISA)도 사용자와 관리자들이 이번에 권장된 조치를 따를 것을 강조했다.

CISA와 국가안보국(NSA)이 2020년에 공동으로 발행한 권고는 악의적인 행위자들이 인터넷에 접근 가능한 OT 자산을 악용할 가능성을 이미 경고한 바 있다. NSA는 2022년 9월에도 지능형 지속 위협(APT) 그룹이 정치적, 경제적 이익을 위해 OT/ICS 시스템을 타겟으로 삼고 있으며 파괴적인 공격을 실행할 가능성이 있다고 재차 강조한 바 있다.

◆새로운 위협: 웹 기반 PLC 악성코드

조지아 공과대학 연구원들이 지난 2024년 3월 NDSS 심포지엄에서 발표한 최근 연구에서 웹 기반 프로그래머블 로직 컨트롤러(PLC)의 새로운 취약점을 공개했다. 이 연구는 임베디드 웹 서버 내의 웹 애플리케이션 및 인간-기계 인터페이스(HMI)를 손상시켜 스턱스넷(Stuxnet) 스타일의 공격이 가능하다는 것을 보여주었다. 이러한 공격은 제어 논리를 조작하여 센서 읽기 위조, 안전 경고 비활성화, 물리적 액추에이터 조작 등의 불쾌한 행동을 유발할 수 있다.

◆OT 및 ICS 네트워크 보안을 위한 권고 사항

OT 및 ICS 네트워크의 보안을 강화하기 위해 조직들은 다음과 같은 조치를 취하는 것이 권장했다.
- 시스템 정보 노출 제한.
- 원격 접근 지점 감사 및 보안.
- 네트워크 및 제어 시스템 애플리케이션 도구와 스크립트 접근을 정당한 사용자로 제한.
- 정기적인 보안 검토 실시.
- 동적 네트워크 환경 구현.

사이버 위협이 점점 더 정교해짐에 따라 취약한 ICS 장치를 공용 인터넷에서 분리하고 필요한 보안 패치를 적용함으로써 조직은 악의적인 사이버 활동의 피해자가 되는 것을 줄일 수 있다. 

한국에서도 로크웰 기기 사용 기과은 취약점 패치를 빠르게  적용해야 안전할 수 있다. 

■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★