최근 해외에서는 수도・전기・가스와 같은 공공서비스 시설에 대한 사이버 공격이 증가하고 있다고 합니다. 2016년에는 한국을 표적으로 한 사이버 공격이 늘어날 것이란 전망도 나오는 가운데 우리나라의 공공서비스 시설도 예외는 아닌 것 같아 이번 포스팅을 준비해봤습니다.
시스코가 최근 발표한 ‘공공시설 및 에너지 산업이 진화하는 보안 위협에 대응하는 방법(Utility and Energy Security: Responding to Evolving Threats)’백서 내용을 함께 살펴보실까요?
지난 해 9월, 한전 KDN은 산업통상자원부, 고려대학교와 ‘에너지·산업분야 사이버보안전문가 양성을 위한 교육협약’을 체결했다는 소식도 들려오는 등 국내 공공 서비스 시설들도 이런 심각성을 인지하고 있습니다. 여러분이 이 포스팅을 읽는 지금도 이 순간에도 해커들은 어디선가 여러분이 소속된 기업을 공격하기 위해 작당 중일테니 더더욱 관심을 기울여주시기 바랍니다 ^^
- 타 산업 종사자들의 55%가 보안 침입 사고 겪었다고 대답한 반면, 공공서비스 시설 IT/보안 담당자의 73%가 공공 보안 침입 문제를 겪은 경험이 있다고 밝혔습니다.
- 타 산업 담당자들의 36%만이 클라우드 기반 웹 보안 솔루션을 사용하는 반면, 공공서비스 시설 담당자의 56%가 클라우드 기반 웹 보안 솔루션을 사용하는 것으로 확인되었습니다.
- 타 산업 CISO 및 SecOps의 50%가 모바일 툴을 사용한다고 대답한 반면, 공공서비스 시설 CISO 및 SecOps의 64%가 모바일 보안 툴을 사용한다고 답했습니다.
- 보안 침입 사고를 경험한 공공서비스 시설의 76%가 방화벽과 IPS 툴을 사용하는 반면, 그런 경험이 없는 시설의 53%만이 관련 툴을 사용합니다.
- 침입 사고를 겪은 시설의 64%가 취약점 스캐닝 툴을 사용하지만 경험이 없는 시설의 44%만이 해당 툴을 사용합니다.
- 보안 사고를 겪은 시설의 64%가 악성 애플리케이션을 격리시키거나 제거한다고 대답한 반면, 그렇지 않은 시설의 41%만이 그런 절차를 밟는다고 밝혔습니다.
- 침입 사고를 겪은 시설의 49%가 외부 보안 사고 대응 및 분석 팀과 협업을 한다고 대답한 반면, 그렇지 않은 기업의 21%만이 그럴 의사를 표했습니다.
백서의 결론은 요약해드리면 아래와 같습니다
사업의 특성상 규제가 더욱 엄격하다보니 공공서비스 시설들이 자사 보안 인프라를 다소 과신하는 것으로 확인되었습니다. 보안 위협이 새로운 보안 규제나 표준이 개발되는 것보다 더욱 빠르게 발전하고 있다는 사실을 간과하고 있다는 것이지요. 바로 이런 이유 때문에 공공서비스 및 에너지 산업의 임원들은 '사이버 보안은 항상 진행형'이어야 한다는 점을 깨닫고, 보안 환경이 어떻게 변화하고 있는지 이해하기 위해 더 많은 시간과 노력을 투자할 필요가 있습니다.
뿐만 아니라, 자신들이 투자하는 IT 보안 기술이 미래에 어떻게 자사의 OT, 혁신, 그리고 비즈니스 성장을 지원할지도 고려해야 합니다. 스마트 그리드의 발전과 함께 IT와 OT가 그 어느 때보다도 빠르게 통합되고 있는데 요즘, 이를 지원할 보안 기술 역시 통합되어야 하기 때문입니다 ^^