보안 제품정보


지난해 교훈으로 예측한 2015년 보안전망 4가지 2015.01.09

모바일 위협, 디도스 공격, 악성코드 활개 친 2014년

미래부, 사이버위협 대응체계 고도화 등 정보보호 투자 확대

‘정보보호, 비용 아닌 투자‘ 기업과 사용자의 인식 전환 필요


[보안뉴스 민세아] 지난 2014년은 전 세계적으로 많이 사용하는 오픈소스 등에서 고위험 취약점이 연이어 출현했으며, 공유기 등 다양한 형태의 침해사고가 출현하면서 보안위협이 고조됐던 한해였다. 그럼 2015년 올해는 어떨까?



이와 관련 미래창조과학부(장관 최양희)와 한국인터넷진흥원(원장 백기승)은 2014년 사이버보안 침해사고 주요 동향과 함께 2015년 예측되는 보안이슈로 고도화·지능화되는 APT 공격, 신규 취약점 출현, 스미싱 등 전자금융사기, 사물인터넷(IoT) 보안위협 증가에 대비한 사이버보안 대응체계 등을 제시했다.

1. 전자금융사기 및 악성앱 등 모바일 위협 지속적 증가 추세

1인당 스마트폰 소지율이 점점 높아짐에 따라 모바일 보안위협이 지속적으로 커지고 있다. 이 가운데 전자금융사기 및 악성앱 유포가 지속적으로 증가하고 있으며, 악성앱 유포 방식이 기존 스미싱에서 공유기 DNS 변조, 공식 앱마켓을 통한 악성앱 유포 등으로 다양해지고 있다.


*악성앱 탐지건수 : 전년대비 72% 증가(2013년 2,351건 → 2014년 4,048건)

*피싱·파밍·스미싱 차단건수 : 전년대비 50% 증가(2013년 10,311건 → 2014년 15,470건)


스미싱 문자의 경우 공공기관을 사칭한 스미싱 건수가 전체 26.2%로 가장 많았고, 그 다음으로는 지인(23.9%), 택배(22.2%)등을 사칭한 문자의 순으로 나타났다. 또한, 브라질 월드컵(6월: 6,002건), 추석(9월: 6,135건)등 사회적 이슈를 악용한 사례도 확인됐다.


2015년에도 공공기관 등을 사칭하거나 사회적 이슈를 악용한 스미싱이 계속되고, 캡챠코드 등 기존 방식을 탈피한 또 다른 스미싱 방식이 출현하는 등 대응이 한층 더 어려워질 것으로 전망된다.


또한, 모바일 금융서비스가 활성화됨에 따라 이들 서비스의 취약점을 노리는 보안위협도 나타날 수 있으며, PC 환경에서 주로 발생한 랜섬웨어 공격이 모바일로 본격 전이될 것으로 예상된다.


이에 따라 악성앱 모니터링 강화, 신속한 백신 개발 및 공유 활성화 등 모바일 보안을 강화하고, 이용자도 피해 예방을 위해 신뢰할 수 없는 사이트는 방문하지 않고, 출처가 불명확한 문자나 URL을 클릭하지 않는 등 각별한 주의가 필요하다.


2. 파급력 큰 디도스 공격 증가 예상

2014년 한해는 다수의 홈페이지 장애를 동시에 유발하는 DNS 대상 공격과 5G 이상의 파급력 높은 디도스(DDoS) 공격이 발생한 것으로 분석됐다.


2014년 탐지된 디도스 공격은 총 110건으로 2013년(116건)과 유사한 수준이나, 5G 이상 공격이 15%(17건) 발생했고, DNS 대상 공격 비중이 25%(27건)로 큰 비중을 차지하고 있다.


2015년 역시 파급력이 큰 DNS 대상 공격이 지속되고, 다량의 패킷을 전송해 시스템의 과부하를 일으키는 공격도 증가할 것으로 보인다. 이는 동일한 100MB 회선에서 25MB 크기의 패킷을 4개 처리하는 것보다 1MB 크기의 패킷을 100개 처리하는 것이 시스템 부하가 많이 발생하기 때문으로 보인다.


또한, 공격방식도 PC뿐만 아니라 서버, IoT 기기 등을 이용한 공격이 증가할 것으로 예상된다. 이에 기업들은 디도스 공격을 사전 탐지할 수 있는 시스템을 갖추고 디도스 공격 발생시 사이버대피소를 활용하는 등 보다 체계적인 디도스 대응체계를 갖출 필요가 있다.


3. 단시간 내 많은 감염 위해 악성코드 경유지 대폭 증가

2014년 악성코드 유포지는 2013년 대비 42% 감소(4,472건→2,583건)했으나, 경유지는 240%로 대폭 증가(13,278건→45,120건)하는 모습을 보였다. 단시간 내 많은 좀비 PC를 확보하기 위한 방법으로 진화한 것이다.


지난해는 보안취약점의 양적 증가도 많았으나, 하트블리드(Heartbleed)로 명명됐던 OpenSSL 취약점, GNU Bash 취약점, NTP 취약점 등 고위험도의 취약점이 속속 발견되면서 사이버 보안위협이 고조됐던 한해였다.


2015년도 마찬가지로 단기간동안 대량의 좀비PC를 확보하기 위해 다수의 악성코드 경유지를 악용하고, 유포채널도 홈페이지 중심에서 이메일, SNS, P2P 등 다양한 방식으로 변화해 나갈 것으로 예상된다.


또한, 소프트웨어 투자비용 절감효과가 높은 오픈소스 사용이 확대됨에 따라, 오픈소스 취약점을 악용한 공격도 늘어날 것으로 예상된다.


최근 소니픽처스, 한수원 사고와 같이 악성이메일 유포를 통해 주요 정보를 유출해 협박 수단으로 이용하거나, 유출정보 공개 등 사회적 혼란을 야기하는 새로운 양상으로 진화하고 있고, 지인·업무사칭, 사회적 이슈를 악용하는 등 ‘사회공학적 기법’을 이용한 공격이 시도될 것으로 예상된다.


따라서 APT 공격 등에 대비한 주기적인 모의훈련 및 통합보안체계 구축 등 대응체계를 강화하고, 이용자들은 최신 보안 업데이트 적용 및 백신 검사 생활화 등의 보안조치 수행이 중요하다.


4. 기존 보안위협이 사물인터넷(IoT)으로

우리 생활의 모든 사물로 확대되는 사물인터넷(IoT) 환경이 도래하면서, 국내에서도 유무선 공유기를 비롯한 홈CCTV 등의 보안취약점을 악용한 침해사고가 발생하는 등 IoT 보안위협이 등장했다.

*침해사고 발생시점 : 냉난방제어기(3월), POS단말기(4월), 홈CCTV(11월), 유무선 공유기(4월/11월) 등


웨어러블, 홈가전 및 의료 등 국민 실생활과 밀접한 IoT 기기의 급속한 증가에 따라 IoT 기기를 악용한 DDoS 공격, 악성코드 유포 등 IoT의 보안위협이 현실화될 것으로 예상된다. 이에 대비하기 위해서는 공유기, 홈 가전제품 등 IoT 기기에 대한 사용자 인증을 강화하고, 제품 기획·설계단계부터 정보보호를 고려하는 등 제조사·이용자의 보안 강화가 더욱 요구된다.


이에 미래부는 관계기관과 협업해 기반시설, 다중이용 서비스에 대한 점검을 추진하고, ‘사이버 위협정보 분석·공유시스템’ 고도화 등 안전한 IoT 이용환경을 조성해 나갈 예정이다. 이러한 사이버 공격에 대응한 정부의 노력과 함께 기업, 이용자 등 각 주체별로 피해 예방을 위한 대비가 중요하다고 미래부 측은 강조했다.


주요 시설 및 기업에서는 사이버 위협 증가에 대비해 APT 등 최신 공격방법을 반영한 실질적인 모의훈련 및 화이트해커·전문컨설팅 업체 등을 활용한 주기적인 보안컨설팅을 실시하고, 정보보호업무를 전담하는 전문인력 확보, 정보보호 서비스 투자를 확대해 사이버공격에 대비한 복원력(Resilience) 강화가 중요하다. 이용자도 최신 보안 업데이트 및 백신 검사, 출처 불명확한 문자·URL 클릭하지 않기 등 안전한 인터넷 이용을 생활화해야 한다.


이와 관련해 미래부 강성주 국장은 “기업들도 정보보호를 ‘비용이 아닌 투자’라는 인식을 전환해 사이버 위협 모니터링과 함께 신속 대응이 가능한 정보보호 전담인력을 확보하고 사이버 위협 대응체계 고도화 등 정보보호에 대한 투자도 확대해야 한다”고 당부했다.


[용어설명]

캡챠코드(Capcha Code) : 문자, 숫자를 직접 입력하도록 해 자동회원가입 등을 방지하는 방식

랜섬웨어(Ransom ware) 공격 : 해커가 금품 수령을 목적으로 주요문서 등을 암호화하는 공격

DNS(Domain Name System) : 도메인 이름을 컴퓨터가 처리할 수 있는 IP주소로 변환하는 시스템

OpenSSL : 네트워크 구간에서 암호화 통신할 수 있는 프로그램

GNU Bash(Bourne Again Shell) : 리눅스 호환 운영체제의 명령어 해석 프로그램

NTP(Network Time Protocol) : 네트워크 상에 연결된 장비(서버 등)의 시간을 동기화하기 위한 프로토콜

[민세아 기자(boan5@boannews.com)]


<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>