“지멘스가 소프트웨어(SCADA) 취약성을 알고도 방치한 탓에 사이버무기 ‘스턱스넷’의 공격 목표가 됐다.”
미국에서 온 보안전문가 제레미 브라운(Jeremy Brown)은 14일 양재동 교육문화회관에서 열린 ‘제 5회 국제해킹 컨퍼런스 ‘POC2010’에서 “스턱스넷을 근절하기 위해선 지멘스의 노력이 절실하다”며 이같이 주장했다.
제레미 브라운은 “올해 스턱스넷이 수면으로 급부상한 근본 원인은 지멘스가 스카다(SCADA, 감시 제어 데이터 취득 시스템)을 개발했을 때 백도어(뒷문)를 열어두었기 때문”이라고 말했다.
그는 특히 “스카다 시스템같은 대규모 인프라가 해커에게 접근하도록 백도어(뒷문)를 열어둔 것은 스턱스넷으로 문제점이 생길 것을 사전에 예상하면서도 내버려둔 것이나 마찬가지”라고 지적했다.
그는 “지멘스 뿐만 아니라 마이크로소프트 역시 제로데이 취약성을 방치했기 때문에 스턱스넷의 스카다 시스템 공격에 대한 책임을 지고 관련 패치를 내놓는 등 후속 조치를 취해야 한다”고 주장했다.
제레리 브라운은 지멘스와 같은 벤더들이 시스템을 개발할 때 확실한 보안 가이드라인을 통해 보안 규정을 확인하고 절차를 밟아 개발해야하고 지금이라도 취약점을 제거하기 위해 투자해야한다고 설명했다.
그는 자신이 만든 스플로잇웨어(Sploitware)라는 취약성 분석 툴을 이용해 스카다 시스템을 점검하고 자주 나타날 수 있는 버그 리스트를 공개했다. 그는 이 툴을 이용해 스턱스넷의 에러메시지, 프토로콜 취약점 등을 체크해 볼 수 있다고 전했다.
제레미 브라운은 “스턱스넷은 2011년뿐만 아니라 앞으로도 가장 큰 보안 분야의 화두로 떠오를 것”이라며 “스카다와 같은 거대 인프라를 보유한 국가가 가장 먼저 공격 타깃이 될 것”이라고 덧붙였다.
장윤정기자 linda@etnews.co.kr