[기획]의료정보시스템 보호 방안
상태바
[기획]의료정보시스템 보호 방안
  • 병원신문
  • 승인 2017.01.02 08:43
  • 댓글 0
이 기사를 공유합니다

이진원 파이어아이코리아 SE팀 이사
전문 자동화된 모니터링 체계 필요
▲ 이진원 이사
최근 들어서 급증하고 있는 지능형 해킹 공격은 과거 기밀 정보를 취급하는 국가기관이나 일부 대기업을 대상으로 하던 것에서 벗어나서 광범위한 산업군으로 빠르게 확산되는 양상을 보이고 있다. 파이어아이의 자체 조사에 따르면, 한국은 아시아태평양 지역 전체에서도 기업들이 가장 ‘지능형 해킹 공격’을 받는 비율이 높은 국가이다. 한국에서 특히, 지능형 해킹 공격의 발생 비율이 높게 나타나는 이유는 여러가지이다.

하지만, 가장 중요하고 큰 이유 중에 하나는 유선, 무선 할 것 없이 모든 정보가 연결되어서 높은 편의성을 사용자들에게 제공해 주는 환경과도 무관하지 않다. 지금은 누구나 스마트폰 하나에서 자신이 필요한 각종 업무나 개인 정보 확인 등을 손쉽게 할 수 있다.

이것은 한편으로는 높은 사용자의 만족도를 보여주는 것이기도 하지만, 다른 측면으로는 개인들의 민감한 정보가 원격으로 접속 될 수 있고, 또 이것은 중요 정보들이 위험에 노출되어 있는 상태라고 할 수 있다.

때문에 향후 사이버 공격으로 인한 악몽이 발생할 분야로 순위를 지정해야 한다면 병원을 비롯한 의료 분야도 높은 순위를 차지하게 될 것으로 예측을 하는 전문가가 다수이다. 질병 관련 정보가 유출되는 것도 끔찍한 일이지만 의료기기 자체를 해킹하는 것과 같은 사건이 발생할 수도 있다는 것이다. 병원 보안 문제가 심각한 이유다.

MIT테크놀로지리뷰는 지난 2015년을 병원 해킹의 해가 될 것이라고 밝힌 바 있었다. 하지만 실제로는 2015년은 전초전에 불과했다고 봐야 한다. 2016년 들어 병원 및 의료 업계는 다양한 랜섬웨어 공격으로 인해 병원 기록이나 결제 시스템이 공격을 받는 것과 같은 사이버 공격에 의한 피해가 급증했다.

2016년 2월 미국 LA에 위치한 할리우드 프레스비테리언 메디컬 센터는 악성코드 공격에 의한 피해를 당해 공격자가 환자들의 데이터에 접근할 수 있었고 이 데이타가 랜섬웨어에 의해서 암호화 되는 끔찍한 사건이 발생했었다.

병원 측은 결국 해커에게 1만 7천달러를 지불하고 나서야 복구를 할 수가 있었다. 캐나다에 위치한 오타와병원은 지난 3월 초 컴퓨터 4대가 랜섬웨어 공격을 받았다. 같은 달 미국 켄터키 주 소재 감리병원 역시 랜섬웨어 공격 탓에 공격자가 환자 데이터에 접근할 수 있었고 해커가 금전을 요구하는 사건이 발생했다. 물론 당시에 병원 측이 이 요구에 따랐는지 여부는 밝혀지지 않았다. 그 뿐 아니다. 3월 말 워싱턴DC에 위치한 메드스타 워싱턴병원센터에 있는 컴퓨터가 바이러스에 감염, FBI가 조사에 착수하기도 했다.

이 바이러스 공격 탓에 메드스타 측은 온라인 업무를 볼 수 없어 오프라인으로 일을 처리해야 했다. 종이로 기록해야 하는 등 불편을 겪는 건 물론 작업 속도가 심각하게 떨어지고 병원 직원은 잔업에 시달려야 했다.

병원에 대한 랜섬웨어의 공격은 심각하다. 하지만, 랜섬웨어에 의한 피해는 시작일 뿐일 것이다. 랜섬웨어의 유입 경로가 ‘지능형 해킹 공격(APT 공격)’과 동일하다는 점을 반드시 기억해야 한다.

내가 속한 의료기관이 한번이라도 랜섬웨어에 의해서 피해가 발생한 사례가 있다면, 해당 기관은 지능형 해킹 공격 그룹에게 이미 문을 열어주고 있는 것과 다르지 않기 때문이다. 2016년도에 병원들이 랜섬웨어에 의한 피해가 많았다면, 2017년은 그보다 더 심각하고 민감한 정보들로 확산 될 수 있을 것으로 전망된다. 

병원이 보유한 데이터는 너무 민감한 자료일 뿐 아니라 사람의 생명과 관련된 것이 대부분이다. 현재 병원 대부분은 정보를 디지털화했다. 환자를 진단, 치료하는 의사는 이 데이터에 접근한다. 누군가 나쁜 의도로 수술 중 이런 의료 기록에 접근하게 된다면 어떻게 될까.

의료기관이 인터넷에 연결된 의료기기나 주변기기를 도입하면서 이런 새로운 범죄의 문도 점점 열리고 있다. 글로벌 보안업체 중 한곳이 발표한 병원 해킹 관련 보고서에 따르면, 해커는 일단 내부 사용자 시스템에 접근하여서 권한을 획득한 이후에 내부 폐쇄되어 있는 의료망에 접근을 시도하는 해킹을 시도한다고 한다. 대부분의 기관들이 ‘망분리’가 되어 있으면 모든 것이 해결되는 것으로 생각하는 경향이 있다.

하지만, ‘망분리’도 하나의 보안 수단에 불과하다는 것을 잊어서는 안된다. 파이어아이가 2016년 국내에서 조사한 침해대응에서 절반 가까운 기업들은 망분리가 되어 있는 내부 시스템이 해킹 되었기 때문에, 망분리가 모든 것을 해결할 수 있는 것으로 오해해서는 곤란하다.

이런 사이버 공격으로부터 시스템을 보호하려면 의료기관은 소프트웨어 업데이트를 지속적으로 하는 건 물론 능동적인 보안 소프트웨어를 사용하는 게 좋다. 능동적이라는 얘기는 공격이 발생하기 전에 수상한 움직임을 자동 감지할 수 있는 시스템을 말한다.

자동으로 감지한다는 의미는 ‘지능형 해킹 공격’을 사전에 예방 및 차단까지 가능한 솔루션의 도입이 필요하다는 것이다. 예전에는 직원들의 보안 교육을 강화 하는 것만으로도 이러한 해킹 공격에 대한 대응이 가능하다고 생각했었다. 예컨대 포르노 사이트나 도박 사이트와 같은 위험한 사이트에 접속하지 말라는 식의 내부 교육을 하는 것이다.

하지만 랜섬웨어와 지능형 해킹 공격은 전혀 다른 이야기이다. 예컨대, 지능형 해킹 공격의 한 방법인 드라이브-바이-다운로드 공격은 정상적인 웹사이트를 해킹해서 악성코드에 감염되도록 만든다. 또, 바로 이 동일한 방법인 랜섬웨어 유포에도 많이 사용된다. 우리가 잘 알고 있는, 클리앙이나 뽐뿌와 같은 국내 최대 규모의 커뮤니티 사이트가 해킹 되어서 랜섬웨어를 유포했던 사실을 기억할 것이다.

당시 사용자들은 해당 웹사이트를 자신의 브라우져에서 접속하는 것만으로 랜섬웨어에 감염되었었는데, 이것이 바로 전형적인 ‘드라이브-바이-다운로드’ 공격의 형태라고 볼 수가 있다.

하지만 다시 강조하는 것은 눈에 보이는 ‘랜섬웨어’는 정말 바늘로 살짝 찔리는 정도의 공격이라는 것이다. ‘지능형 해킹 공격’은 실제 내부의 정보와 의료기기등과 같은 가장 중요한 자산들까지도 해킹할 수 있는 고도화된 사이버 공격이라는 점을 잊어서는 안된다.

또, 랜섬웨어가 한번이라도 유입 된 이력이 있다면, ‘지능형 해킹 공격’을 이미 당했을 확률 또한 매우 높다는 점을 기억해야 한다.

왜냐하면 이 두개의 공격은 동일한 공격 패턴을 사용하기 때문이다. 이러한 고도화된 사이버 공격에 병원들이 효과적으로 대응하기 위해서는 보안 의식의 전환도 필요하지만, 전문화되고 자동화된 모니터링 체계의 구축 또한 시급하다고 할 수 있다.

이러한 적극적인 대응으로만이 지능형 해킹 공격으로 부터 의료기관의 중요 정보를 지켜 낼 수 있는 길일 것이기 때문이다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.
주요기사