최근 사이버 공격에서 미국 사이버보안 및 인프라 보안국(CISA)은 펜실베이니아 서부의 알리키파 지방 수도국이 이란의 지원을 받는 핵티비스트 집단 ‘Cyber Av3ngers’의 표적 공격으로 피해를 입었다고 전했다.
공격자들은 유니트로닉스의 PLC(프로그래머블 로직 컨트롤러)를 악용하여 상수도 시설의 운영을 손상시키려고 시도했다. 이 사건은 중요 인프라 시스템에 존재하는 취약점을 조명하고 강화된 사이버 보안 조치가 시급히 필요하다는 것을 상기시켰다.
공격자들은 상하수 처리 시설을 비롯한 산업 환경에서 사용되는 중요한 구성 요소인 유니트로닉스 PLC에 집중했다.
PLC는 다양한 단계와 프로세스를 모니터링하고 제어하는 역할을 하므로 파괴적인 사이버 공격의 주요 표적이 된다.
공격자들은 표적이 된 유니트로닉스 비전 시리즈 PLC의 비밀번호 보안이 느슨하고 휴먼 머신 인터페이스(HMI)가 있는 공개적인 접근성을 이용한 것으로 알려졌다.
공격자들은 이 장치에 액세스해 라쿤 및 포터 타운십의 압력을 조절하는 부스터 스테이션을 손상시킬 수 있었다.
피해를 입은 지자체의 수도 당국은 즉시 시스템을 오프라인으로 전환하고 수동 작업으로 전환해 식수나 상수도에 즉각적인 위험을 초래하지 않도록 조치했다.
CISA는 기본 비밀번호 변경, 다단계 인증(MFA) 구현, 인터넷에서 PLC 연결 끊기, 로직 및 구성 백업, 최신 업데이트 적용 등 몇 가지 완화 전략을 권장하고 있다.
상하수도 시스템에 대한 사이버 공격은 시민들에게 깨끗한 식수를 공급하는 심각한 문제를 발생시킬 수 있다.
이 사건은 잠재적인 공중 보건 및 안전 위험을 방지하기 위해 사이버 위협으로부터 중요 인프라를 보호하는 것이 얼마나 중요한지 보여준 사례다.
주요 인프라를 표적으로 삼은 전력이 있는 사이버 공격그룹은 이전에 이스라엘의 정수장에 침투한 혐의도 받고 있다.
보안전문가들은 PLC의 기본 비밀번호를 강력하고 고유한 자격 증명으로 변경하고 다단계 인증을 구현하여 보안 계층을 추가할 것을 권고했다.
또 PLC를 인터넷에서 분리하여 공격 표면을 줄이고 무단 액세스를 제한해야 한다. 그리고 사이버 사고 발생 시 신속한 복구를 위해 PLC의 로직과 구성을 정기적으로 백업할 것. PLC 및 관련 시스템에 최신 업데이트와 패치를 적용해 알려진 취약점을 해결할 것을 강력히 권고하고 있다.
이번 미국 상수도 시설에 대한 사이버 공격은 중요 인프라 시스템에 존재하는 취약점에 대해 상세한 조사와 대책마련이 필요하며 진화하는 사이버 위협에 맞서 필수 서비스의 복원력을 보장할 수 있도록 준비해야 한다는 것을 보여준 사례라고 할 수 있다.
★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★