가장 치명적인 해킹 방법, USB

PLURA

외부 인터넷을 완벽히 차단하면 완벽한 보안이 가능할까요?
다음 사례들을 통해, 그렇지 않다는 것을 알 수 있습니다.

usb_hacking_methods


사례 1: 이란의 핵 시설 해킹

2008년, 이란의 핵 시설이 해킹당했습니다.
해커는 스턱스넷(Stuxnet)이라는 웜 바이러스를 우라늄 농축 장비에 심어 원심분리기를 장기간 빠르게 회전시키고, 이를 고장 내는 데 성공했습니다.


사례 2: TSMC 생산라인 중단

2018년, 세계 최대 반도체 위탁 생산 기업인 대만 TSMC의 생산라인 3곳이 24시간 동안 중단되었습니다.
이로 인해 발생한 피해액은 하루에 약 3,000억 원으로 추정됩니다.


두 사례의 공통점

위 두 사례의 공통점은 외부 인터넷 공격이 아닌, 내부 관계자가 사용한 검증되지 않은 USB가 문제였다는 것입니다.
USB는 데이터를 저장하는 용도로 사용되지만, 펌웨어 조작을 통해 악성코드 전달, 마우스/키보드 등의 입력 장치로 변환 등 다양한 해킹 수단이 될 수 있습니다.
또한, 포맷을 하더라도 악성코드가 남을 수 있어 치명적입니다.


USB 사용 시 기본 수칙

내부 시스템에서 USB를 사용할 때는 다음과 같은 수칙을 반드시 준수해야 합니다:

  1. 검증된 출처의 USB 장치만 사용합니다.
  2. 사용 후 즉시 PC에서 USB를 분리합니다.
  3. 윈도우 환경에서는 USB 자동 실행을 비활성화합니다.
  4. 업무용 USB를 반드시 분리하여 사용합니다.
  5. 프루라를 통해 특정 USB만 등록하고, 등록되지 않은 USB 사용을 실시간 감시합니다.

프루라의 USB 보안 기능

프루라는 외부 저장장치 사용 시 다음과 같은 보안 기능을 제공합니다:

  1. 외부저장장치 이용 알림

    • USB 연결 시 시스템에서 알림을 제공합니다.

    USB2232323

  2. 등록되지 않은 USB 실시간 감시

    • 필터등록 기능을 통해 특정 USB만 등록하고, 미등록 USB 사용 시 실시간으로 감지합니다.

USB 등록 절차

1. 그룹 관리 설정

  • 그룹관리에서 임의의 그룹을 생성합니다.
  • 해당 그룹에 허가된 USB의 시리얼 넘버를 등록합니다.

2323

2. 필터 등록

  • 등록필터에서 필터명을 설정합니다.
  • 정보 입력란에 usb, SerialNumber:를 포함 조건으로 체크합니다.
  • 제외 조건에는 앞서 생성한 그룹명을 지정합니다.
  • USB 제품마다 변수명이 다를 수 있으니 확인 후 설정합니다.

11323

3. 등록되지 않은 USB 감지

  • 그룹관리에 등록되지 않은 USB 사용 시 다음과 같이 즉시 감지됩니다.

12312323232


결론

세계 유수의 글로벌 기업과 국가의 군사 시설이 USB 해킹으로 피해를 입은 사례는 단순한 실수로 인해 발생했습니다.
그러나 그 결과는 막대한 경제적 피해와 국력 감소로 이어졌습니다.

외부 보안만큼 내부 보안도 철저히 관리해야 합니다.
프루라의 USB 보안 기능을 활용해 내부 시스템을 안전하게 보호하세요.


참고 자료

  1. 무심코 꽂은 USB, 하루만에 3000억원 날려, 박순찬, Chosun.com, 2019.06.26
  2. USB 해킹 예방법을 알아봅시다, 안데르센, tistory.com, 2018.04.26