보안 제품정보


“해커 공격수준 상향평준화, 한중일 3국 유사 공격으로 피해” 2017.09.18

최근 사이버위협, 국가·지역·성별 구분 없이 발생
랜섬웨어 등 사이버공격 기법 상향평준화
Open SSL 등 오픈소스 취약점은 3국 공통 관심사


[보안뉴스 김경애 기자] 과거 PC에서만 사용이 가능했던 인터넷 환경이 이제는 사물인터넷, 모바일, 자동차 등으로 확대되며 바야흐로 초연결사회가 구현되고 있다. 하지만 이러한 환경은 사이버 보안 위협에 치명적인 상황을 초래하고 있다. 특히 APT, 제로데이 취약점, 랜섬웨어와 같이 공격기술은 날이 갈수록 진화하고 있다. 뿐만 아니라 가상화폐와 핀테크 등과 같은 신생 금융 분야가 해커들의 주목을 받으며, 해킹 위험은 전 세계적으로 확산되고 있다.

[이미지 = iclickart]


다양한 사이버 위협은 이젠 한 국가만의 힘으로 대응하기가 쉽지 않다. 그러다보니 국가간에 서로 협력하며 공동 대응하는 양상이다. 특히 한국, 중국, 일본 3국은 서로 손을 맞잡고 인터넷 침해사고에 공동 대응하고 있으며, 피해 예방에 주력하고 있다. 이러한 가운데 지난 6일과 7일 양일간 제5회 한중일 인터넷 침해사고대응 연례회의가 서울에서 개최된 바 있다.

이에 본지는 연례회의를 통해 3개국이 어떤 논의가 이뤄졌는지, 인터넷 침해사고 예방을 위해 어떤 측면에서 공동의 노력을 기울이고 있는지 들어봤다. 다음은 이번 행사를 준비한 한국인터넷진흥원 글로벌보안협력팀 이정민 팀장과의 일문일답이다.

Q. 제5회 한중일 인터넷 침해사고대응 연례회의의 개최배경은
인터넷 침해사고는 사이버공간에서 국가를 구별하지 않고 발생하고 있다. 이를 신속히 대응하기 위해서는 국가 간의 협력이 중요하다. 이에 따라 한국(KrCERT/CC), 중국(CNCERT/CC), 일본(JPCERT/CC) 3국의 국가 침해사고대응팀(CERT)은 각 국가별 이해 증진 및 신뢰 향상을 위해 2011년 업무협약(MOU) 채결을 바탕으로 지난 2013년부터 매년 연례회의를 개최하고 있다.

Q. 한중일 3국의 MOU 주요 내용과 논의사항은 무엇인가
한중일 3국은 주요 사고가 발생하면 공동으로 대응하기로 합의했으며, MOU 주요 내용은 3국간에 사고예방과 신속한 사고대응을 위한 협력, 사고조치의 정보 공유 등의 내용을 포함하고 있다.

이번 회의에서는 3국의 취약점 대응 체계에 대한 이해를 높이고, 국가별 대응전략 증진을 위한 협력방안을 논의했다. 특히, 각국 CERT에서는 이전에 수행했던 제로데이 취약점의
대응방법을 공유하고, 각각의 진행과정을 복기하면서 개선방안을 논의했다. 논의된 제로데이 취약점들은 윈도우와 Open SSL 취약점으로 현재 모두 패치됐다.

Q. 3국에서의 주요 사이버 위협 이슈를 설명한다면
각 국가들은 인터넷 사용 환경, 인구, 네트워크 환경 등에서 차이가 있다. 그러나 이런 차이점이 주요 사이버 위협 정도에 영향을 미치는지에 대한 근거자료는 부족하다. 최근 사이버 위협은 국가, 지역, 성별 등의 차이를 구분하지 않고 발생하고 있다. 특히, 랜섬웨어와 같은 사이버 공격기법들은 상향평준화되고 있으며, 다국적인 언어를 지원하고 있기 때문에 3국이 모두 유사한 공격기법으로 피해를 입고 있다. 또한, 3국에서 모두 사용하고 있는 Open SSL 취약점인 하드블리드(Heart Bleed) 등과 같이 소프트웨어 및 하드웨어 취약점은 3국의 공통적인 관심사라고 할 수 있다.

Q. 3국이 주로 공동 대응하고 있는 부문은
다양한 부문에서 대응하고 있으나 가장 대표적인 분야는 피싱과 파밍이다. 3국에서 공통으로 사용하고 있는 OS, IoT 기기 등에 대한 취약점 관련 정보도 공유하고 있다. 또한, 소규모 사건들부터 전 세계에 영향을 미친 큰 사건들까지 서로 연관되는 사건들은 공조체계를 통해 대응하고 있다. 뿐만 아니라 중국은 이미 개최한 베이징올림픽, 한국은 2018년 평창 동계올림픽, 일본은 2020년 도쿄올림픽이 남아 있기 때문에 올림픽에서의 사이버 위협에 대해서도 공동대응할 계획이다.

Q. 우리나라가 사이버 보안에 있어 미흡한 부분은
국내의 경우 정보보호 실태조사 등에서도 알 수 있듯이, 점차 개선되고 있음에도 아직 보안인식이 미흡하다. 사이버 보안은 하루아침에 강화되는 것도 아니며, 설사 체계가 완성됐다고 해서 계속 지속되는 것도 아니다. 끊임없이 노력하고 투자해야 하는 분야이기 때문이다. 또한, 전 세계적으로 사이버 보안 인력이 부족한 상황이다. 특히, 국내에서는 화이트해커, 보안관제요원 등에 대한 인식은 물론 근무환경이나 처우가 아직 열악하기 때문에 유능한 보안 인력 확충을 위해서는 개선 노력이 필요하다고 본다.

Q. 효과적인 위협 대응을 위해 추진되는 글로벌 협력방안은 무엇인가
현재 KISA에서는 FIRST(Forum of Incident Response and Security Teams: 국제 컴퓨터 침해사고 대응협의회), APCERT(Asia-Pacific Computer Emergency Response Team: 아시아·태평양지역침해사고대응팀협의체) 등 국제 침해사고대응팀 중심으로 활동하고 있으며, 글로벌사이버보안 협력네트워크(CAMP) 등을 통해 다양한 국가 및 기관과 협력하고 있다. 또한, 국내외 보안기업과의 협력을 통해 인텔리전스 공유체계도 구축해 놓은 상태다.

기존의 협력 관계를 좀더 발전시켜 나가면서 각 기관 및 국가별로 공유하고 있는 정보를 확대하고 자동화해 나갈 계획이다. 다만, 사이버 보안은 매우 전문적인 분야이며, 사이버공간에서의 대응은 국가안보와도 직결될 수 있어 정보공개에 어려움이 따른다. 하지만 오늘날의 사이버침해사고는 한 국가와 기관만의 대응만으로는 한계가 있다. 이러한 한계를 인식해 KISA는 글로벌보안협력팀을 조직해 국내외 다양한 기관 및 기업들과 협력체계를 구축해 놓은 상황이다.

Q. KISA에서는 세계 각국과 핫라인을 구축하고 있는 것으로 알고 있는데
이미 해커들은 어떤 특정 국가를 대상으로 활동하는 것이 아니라 전 세계적으로 활동하고 있다. 국내 서버가 타 국가를 대상으로 한 사이버 공격 중계지로 악용될 수도 있으며, 타 국가의 서버가 국내 사용자를 대상으로 피싱과 파밍 공격에 악용될 수도 있어 국가 간에도 신속한 대응이 무엇보다 중요하다. 이에 국내외 보안기관과도 인텔리전스 공유체계를 마련해 정보를 교환하고 있다. 이와 함께 사이버 위협정보 분석·공유시스템(C-TAS)을 통해 181개 기관에 정보를 제공하고 있다.
[김경애 기자(boan3@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>