| 웹셸의 치명적 칼끝, 다음 타깃은 사회기반시설 | 2013.10.22 | ||
웹셸, 사회기반시설 공격 악용시 대규모 재난 등 큰 피해 가능 소프트웨어개발·서버활용 감리도 해야...웹셸 피해 최소화 [보안뉴스 김경애] 올해 3.20 및 6.25사이버테러를 비롯한 대형 사이버사고와 각종 개인정보 유출사건 등에서 어김없이 웹셸이 악용된 바 있다. 이처럼 각종 사이버보안 위협에서 웹셸이 대두되고 있는 가운데 아직까지 웹셸의 위험성에 대한 인식과 대응노력은 부족한 상황이다.
이에 본지는 한국정보보호학회 이사인 단국대학교 박용범 교수와의 인터뷰를 통해 웹셸이 무엇이며, 사이버보안 강화를 위한 웹셸 대응방안은 무엇인지 심도 있게 들어봤다. Q. 일반인들이 쉽게 이해할 수 있도록 웹셸에 대해 설명해 주신다면. 웹셸은 웹서버에 삽입되는 명령어의 집합으로 내부 서버 제어를 목적으로 만들어졌습니다. 현재는 내부 승인 없이 무단으로 웹서버에 침투해 내부 서버를 제어하고 다른 컴퓨터를 제어하려고 연결된 컴퓨터를 감염시키는 등 악의적 목적으로 이용되고 있죠. 초창기 컴퓨터 해킹기법은 무작위로 바이러스에 감염되는 것으로 백신으로도 충분히 치료가 가능했어요. 그러나 최근의 해킹은 금전 및 정보 탈취 등 뚜렷한 목적이 있어 웹셸을 이용한 악의적인 서버 제어를 시도하고 있으며 이로 인해 일정 기간 잠복하는 경향을 띠죠. 최근에는 이러한 형태의 웹셸이 자주 발견되고 있으며, 이를 탐지하는 것이 웹셸 탐지 솔루션이라고 할 수 있습니다. 그렇다면 이러한 웹쉘의 위험성은 어느 정도인가요? 과거의 컴퓨터는 독립적으로 떨어져 있어 컴퓨터 내부정보 이상의 의미가 없었어요. 그러나 이제는 컴퓨터 통신 기술의 발달로 여러 컴퓨터가 연결되어 자동으로 정보가 수집되고, 컴퓨터와 마이크, 카메라 등과 같은 여러 기기가 연결되면서 다기능으로 발전하게 되었죠. 이러한 다기능으로의 진화는 도청, 해킹 등의 형태로 컴퓨터를 악용하는 사례를 발생시키고 있습니다. 웹셸은 APT 공격을 위한 좀비PC를 만드는데 이용됩니다. 즉, 시스템을 공격하고, 서버의 최고권한을 획득한 후, 좀비PC를 생산해 대량 공격으로 이어지죠. 즉, 웹셸에 의한 대부분의 보안사고는 3.20 및 6.25사이버테러처럼 대규모 피해를 일으킬 수 있습니다. 무엇보다 이러한 웹셸이 사회기반시설 공격에 악용되면 그 피해는 어마어마하게 커진다는 겁니다. 공격대상이 수력발전소라면 댐의 수문 등과 같은 사회기반 시설과 연결될 수 있기 때문에 홍수 등 재난사고로 이어질 수 있습니다. 물론 아직까지는 실제 피해까지 이어지지 않았지만 공격기술 등이 지능화, 고도화되면서 언제든지 발생할 가능성이 있다는 거죠. 그럼에도 불구하고 아직까지 공공기관에서조차 웹셸 대응을 위한 법제도가 제대로 정비되지 못하고 있는데, 이러한 원인은 무엇인가요?
사람들의 낮은 보안인식이 가장 큰 문제입니다. 고도화된 기법들로 금융정보 등을 계속 탈취하고 있고, 웹셸을 이용·변형하는 지능화된 기술은 계속 진화하고 있는 등 사이버공격의 패러다임이 바뀌고 있어요. 그러나 아직도 많은 사람들이 백신 형태의 과거 방어체제 또는 네트워크 방화벽 등 하드웨어 개념의 보안만으로 안전할 것으로 생각하죠. 그러다보니 정작 소프트웨어 기반의 서버 보안위협에 대한 인식은 낮은 편입니다. 이러한 인식부족은 기업 또는 기관 등의 보안예산 집행실태와 법·제도적인 측면만 보더라도 알 수 있어요. 특히, 법·제도적 측면에서 앞으로는 일정 규모 이상의 개발의 경우 소프트웨어 감리를 받아야 하지만, 정작 주공격의 대상이 되고 있는 서버의 운영에 관한 감리제도는 아직 마련되지 못한 상황이 이를 대변합니다. 또한, 새로 개발되는 소프트웨어뿐만 아니라 이미 개발되어 사용되고 있는 소프트웨어에 대한 고려도 이루어져야 합니다. 기존 소프트웨어의 취약점을 분석을 의무화하고 발견되는 취약점을 보완할 수 있는 솔루션을 도입하도록 유도해야 하는 것이죠. 웹셸은 백신으로 탐지하기 어렵다고 하는데 그 이유는 무엇인가요? 웹셸 모니터링 및 탐지는 공격패턴을 보는 것입니다. 이를테면 어떤 명령어를 주고받는지 감시하고, 어떤 형태를 이루는지 분석하는 것을 뜻하죠. 이제는 웹셸들이 분할되서 침입하는 형태로 진화되고 있으며, 몇 토막으로 나눠져 다시 재조합 될 수 있는 등 갈수록 진화하고 있어 백신으로는 탐지할 수 없습니다. 공격형태를 알아야 보안대책을 세울 수 있기 때문에 새로운 공격형태를 아는 것이 가장 중요합니다.
원래 웹셸은 원격에서 조정하는 도구로 사용돼 왔으며, 선진국의 경우 기본적으로 프로그램 개발자, IT매니저들을 대상으로 윤리의식 교육이 진행됩니다. 웹셸 공격을 하는 사람들의 경우 해외는 고급기술에 대한 자기과시용이 대부분인 반면, 우리나라는 윤리의식의 결여로 초래되는 경우가 많아요. 따라서 윤리의식 강화와 함께 사람에 대한 관리가 매우 중요합니다. 또한, 웹셸 탐지 기능 등과 같이 소프트웨어 개발 시 보안성을 고려해야 합니다. 특히, 정부부처·공공기관 등 중요기관의 경우 웹페이지의 위·변조, 웹 공격방지를 위해 웹셸 탐지 기능에 대한 규정이 정비돼야 하죠. 보안은 사고가 발생하기 이전에는 직접적인 손실을 체감할 수 없기 때문에 사전에 예방하고 대응할 수 있도록 투자와 관리가 이뤄져야 합니다. 웹셸 대응을 위한 근본적인 해결방안을 제시해 주신다면? 웹 활용이 대중화·보편화되어 있는 반면, 웹사이트의 경우 비전문가가 운영하는 경우가 많아요. 특히, 소상공인, 중소기업의 경우 보안 인식 및 투자여력의 부족으로 대부분 보안취약성에 노출되어 있죠. 따라서 국가적인 차원의 지원이 필요합니다. 더불어 개개인의 보안인식 제고와 함께 윤리의식이 강화되어야 하고, 사람 관리가 무엇보다 중요합니다. 기술적 측면에서 보면, 웹 서버의 수가 증가하는 것과 비례해 보안위협도 커질 수밖에 없기 때문에 기존 보안 시스템에 덧붙여 웹셸 탐지기능을 탑재하고, 소프트웨어 개발 단계에서 보안성을 고려해 설계해야 합니다. 정책·제도적 측면의 경우, 민간·공공기관 담당자의 보안인식이 제고되어야 하고, 갈수록 진화하는 웹셸에 대해 선제 대응할 수 있도록 제도적인 정비가 이뤄져야 할 것으로 봅니다. <저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지> |
|||
|
|