| 공인인증서 유출, 2014년도 최대 규모 경신 | 2014.10.16 | ||||
즉시 이용 가능한 공인인증서 유출, 올해 8월까지 약 19,000여건 접속만 해도 감염되는 악성코드 때문에...현재도 유출 지속 [보안뉴스 민세아] 2014년도 국감 제출 자료에 따르면, 2014년 1월부터 8월까지 악성코드, 스미싱으로 인해 사용자의 PC 및 스마트폰에서 19,177건의 공인인증서가 유출된 것으로 알려졌다. 이 수치는 2013년도에 발생한 총 건수보다 2배 이상 증가한 수치다.
▲표 1. 공인인증서 유출 통계[자료: 2014년 국감 제출 자료] 보안전문기업 빛스캔은 지난 5월 1주일간 탈취된 PC용 공인인증서 유출규모가 2013년 전체 유출 규모에 버금간다는 것을 확인해 관련 사항을 유관기관(KISA)으로 제공했다고 밝혔다. 또한 유출된 인증서 가운데 사용가능한 인증서 6,947건을 해당 기업 및 개인에게 통보해 폐기 및 재발급되도록 공조했다.
▲표 2. 공인인증서 제공 내역[자료 : 빛스캔] 이후 7월부터 9월까지 표 2와 같이 약 3회에 걸쳐 약 40,000여건의 공인인증서 파일을 제공했다. 이는 기존 폐기된 공인인증서와 중복되거나 유효기간이 만료된 인증서를 제외하고도 실제 약 1만건 이상 증가한 수치로 추정된다. 더 큰 문제는 올해 발생한 공인인증서 유출이 현재에 국한된 것이 아니라는 점이다. 현재도 매주 약 6,000~7,000건 정도의 공인인증서가 지속적으로 수집되고 있으며, 현재의 수준이라면 연말까지 수만 건 이상의 공인인증서가 추가 유출될 것으로 예상된다. 이러한 대규모 공인인증서 유출의 주된 원인은 PC 또는 외장 메모리(USB) 등에 공인인증서를 저장하기 때문으로 추정하고 있다. 공격자는 사용자 방문이 많은 취약한 P2P, 게임 커뮤니티, 언론 사이트 등에 악성코드를 감염시킬 수 있는 악성 링크를 삽입해 둔다. 보안이 취약한 PC(성능이 보장된 백신이나 보안 패치를 충실하게 하지 않은 상태)에서 사용자가 이러한 사이트에 방문할 경우 파밍관련 악성코드에 감염되고 그로 인해 PC나 USB에 저장된 공인인증서 전체가 공격자가 준비해놓은 서버로 전송된다. PC 입장에서는 백신만이 유일한 보안수단이라고 볼 수 있는데, 이 또한 공격자가 완벽하게 헛점을 간파한 상황이다. 백신 업체에서 악성파일을 발견하면 관련 파일을 수집해 분석하고 패턴 업데이트를 만들어 사용자 백신에 실제 적용하기 까지는 최소 12시간 이상 소요된다. 하지만 공격자는 불과 서너시간 만에 악성코드를 새롭게 교체하기 때문에 보안수단을 우회하게 된다. 따라서 공격이 발생하는 초기 통로인 악성링크를 조기에 탐지해 공격과 관련된 악성파일, C&C 서버 IP 등을 빨리 탐지하고 대응하는 체계를 갖춰야 이러한 파밍 공격으로부터 사용자를 보호할 수 있다. [민세아 기자(boan5@boannews.com)] <저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지> |
|||||
|
|