보안 제품정보


멀웨어 발생률 1위, 전기전자 분야 2014.01.28

‘시스코 2014 연례 보안 보고서’ 주요 보안위협 현황 발표


[보안뉴스 김경애] 카드사 고객정보유출 사건으로 인해 전국이 들썩이는 가운데 보안위협은 갈수록 고도화·다양화 되고 있다. 다양한 디바이스 환경, 갈수록 지능화되는 공격 등 다각적인 측면에서 보안위협이 존재하고 있는 것이다.

 ▲ 시스코 성일용 부사장이 28일 삼성동 아셈타워에서 ‘시스코 2014 연례 보안 보고서’를 통해 주요 보안위협 현황에 대해 발표했다.

이와 관련 시스코는 28일 ‘시스코 2014 연례 보안 보고서’를 통해 주요 보안 위협 현황에 대해 발표했다.


먼저 주요 보안위협 현황을 살펴보면 △전 세계 글로벌 기업 30개를 대상으로 조사한 결과 상당부분 내부 보안 침해 발생 △인프라 겨냥 공격은 인터넷상에서 주요한 IT 리소스가 표적 △신뢰받고 있는 애플리케이션이 경계 보안의 틈새를 노리는 공격에 이용되는 것이다.

먼저 전 세계 글로벌 기업 30개를 대상으로 조사한 결과 의심스러운 트래픽은 기업 내부 네트워크로부터 발생되고 있었고, 악성 사이트로의 접속을 시도하고 있었다. 또한 내부 침해 흔적으로 보안 기업 네트워크는 오래 전에 침투 당해 잠복상태인 경우가 많은 것으로 나타났다.


위협 경보는 전년 대비 14% 증가했고, 업데이트 경보에 비해 신규 경보가 다수 발생하고 있는 것으로 나타났다.


이와 관련 공격 양상에 대해 성 부사장은 “워터홀 어택처럼 공격방법이 복잡·다양·정교하다”며 “BYOD 환경의 경우 개인·회사용 디바이스로 회사 자원 리소스에 접근하면 보안도 똑같이 내부 보안레벨로 관리해줘야 하는데 그렇지 못하는 것이 문제”라고 말했다.


이는 회사외 장소인 카페, 집 등에서 회사 자원 리소스에 접속할 때 제대로 차단되지 못하고 멀웨어에 감염되는 등의 문제가 발생하기 때문이다. 즉 외부에서 취약점이 생기면 회사 내부로 감염되거나 공격이 들어온다는 얘기다.

특히 2013년 전체 모바일 멀웨어의 99%는 안드로이드 기기를 겨냥한 것으로 나타났다. 또한 안드로이드 사용자(71%)는 웹기반에 감염되는 멀웨어에 의해 가장 많은 피해를 받고 있다는 것이 시스코 측의  설명이다.


이에 대해 성 부사장은 “스팸 요소는 줄었지만 위험요소는 늘고 있다”며 “안드로이드 기반을 타깃으로 한 모바일 관련 악성코드인 스파이웨어, 멀웨어는 크게 증가하고 있다”고 말했다.


두 번째로 인프라를 겨냥한 공격은 인터넷상에서 주요한 IT 리소스를 표적으로 삼고 있다. 악의적인 공격은 웹호스팅 서버, 네임서버 및 데이터센터에 접근 권한을 획득하고자 시도하고 있었다는 것. 이는 리소스가 풍부한 자산을 악용하는 우버봇(Uber-bot)의 생성을 암시한다.


이에 대해 성 부사장은 “공격에 대해 늘 인지하고, 자원들을 어떻게 보호할 것인지 시큐리티 측면에서 고민하고, 대응할 조직과 시간을 갖고 있어야 한다”며 “적절히 대응하기 위해서는 리소스 침해 대응이 필요하다”고 말했다.


특히 루트 권한과 관련된 프로그램에 예상치 못한 입력 값을 보내 해당 프로그램의 에러를 유발하는 버퍼오버플로우(Buffer Over Flow) 취약성 공격은 전세계 SW 취약점 목록인 CWE(Common Weakness Enumeration)에서 21%를 차지하고 있는 주요 위협이다.


산업별 멀웨어 발생률은 전기전자, 에너지, 화학 생활·의학 사이트가 멀웨어 발생률이 전체 산업 평균 발생률보다 약 6배 더 많고, 공격대상이 되고 있는 것으로 나타났다.


마지막으로 신뢰받고 있는 애플리케이션이 경계 보안의 틈새를 노리는 공격에 이용되는 등 스팸 하락세가 지속되고 있지만 악의적인 의도를 가진 스팸 비율에는 변함이 없었다.


자바(JAVA)는 웹 취약점의 91%를 차지했다. 시스코가 모니터링한 기업의 76%는 이미 단종돼 지원이 종료된 자바6 버전을 사용하고 있는 것으로 밝혀졌다.


워터링 홀(Watering Hole) 공격은 멀웨어를 전파하기 위해 특정 산업과 관련된 웹사이트를 표적으로 삼고 있고, 오타 등 메모리 에러로 이용자가 자기도 모르게 다른 사이트로 이동해 바로 침해하는 Bitsquatting은 해커들이 노리는 수법이다. 이외에도 성 부사장은 DNS 서버 공격, 금융권 여러 곳에서 발견된 랜섬웨어(Ransomware),  PC에서 Bit 에러를 발생시키는 브루트 포스(Brute-Force), 개인정보를 탈취하는 Android Qdplugin 등이 있다고 밝혔다.


이처럼 많은 기업들이 외부로부터 어떤 침해를 당했는지 모르는 경우가 적지 않다고 밝힌 성 부사장은 모든 시스템에 대한 OS레벨, 보안패치 등을 완벽히 알고, 언제든 능동적으로 대응할 수 있어야 하지만 그렇지 못한 것이 현실이라고 지적했다.


또한 모든 서비스가 웹 기반이고, 하이퍼바이져(Hypervisor), 소셜미디어 등 다양화로 하나의 툴로 막는다는 건 어렵다며 솔루션을 어떻게 활용해 방어할지 고민해야 한다고 당부했다.


따라서 네트워크 안에서의 고민으로 성 부사장은 “트래픽 분석과 지속적인 모니터링이 필요하다”며 “어떤 일들이 일어나는지 정확한 이해가 필요하고, 조직에서 관리하는 것들을 확장해야 하는데 특히 스마트폰과 같은 디바이스 영역 관리를 넓힐 것”을 당부했다. 또한, 보안위협에 대해 평소 어떤 문제가 있는지 더 많은 시간을 할애하고, 회사 밖에 있는 공격에 대한 이해를 통해 트래픽이 어떻게 움직이는지 정보를 모아 분석해야 한다고 덧붙였다.


이에 따라 오늘날 시큐리티 오피서들은 컴플라이언스를 어떻게 관리할 것인가에 대해 심도 있는 고민을 해야 한다며 컴플라이언스를 표준에 맞추는 것은 보안의 기본에 해당되기 때문에 표준에 만족해서는 안 된다는 것이 성 부사장의 설명이다.


또한 기업은 클라우드 이슈와 아웃소싱 인력이 범죄 타깃 및 대상이 될 수 있으므로 신뢰성을 입증할 수 있어야 하고, 누군가 노리고 있는 것을 항상 명심해 어떻게 대응할지 인지하고 준비해야 한다고 덧붙였다.

[김경애 기자(boan3@boannews.com)]


<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>