| 생각보다 그리 쏠쏠하지 못한 사이버 범죄자들의 수익 | 2016.02.11 | ||||||||||||
합법적인 보안전문가 연봉의 25%에 불과한 해커들의 수입
물론 사이버 범죄로 인해 엄청나게 많은 돈을 벌어들인 범죄자들도 있겠지만 일부에 불과했다. 사이버 범죄자들의 평균 연 수익은 3만 달러 수준으로 파악됐다. 한화로 계산하면 약 3,600만원이다. 이는 보안컨설팅 전문기업인 포네몬(Ponemon Institute)의 조사에 따르면 합법적인 보안전문가 평균 연봉의 25% 정도다. 포네몬은 글로벌 보안기업인 팔로알토 네트웍스(Palo Alto Networks)가 영국, 미국, 독일 등에 있는 만 명의 해커들을 대상으로 조사한 실시하고 그 결과를 바탕으로 보고서를 작성했다. 포네몬의 래리 포네몬(Larry Ponemon) 회장은 “표면적으로 드러나 있는 사이버 범죄자들의 수입은 상당히 과장되어 있다. 큰 한탕으로 올려 평생 먹고 살 수 있는 것처럼 알려져 있기도 하다”면서 “그러나 우리가 조사한 결과, 그들을 매우 열약한 환경에서 평균 이상의 근무시간을 들여 적은 돈을 벌고 있는 상황이다. 블랙 해커들의 삶이 절대 화려하지만은 않았다”고 강조했다. 팔로알토 네트웍스 스캇 심킨(Scott Simkin)수석 위협 매니저는 “우리가 알고 있는 영화 같은 사이버 범죄자들의 삶과 수입은 상위 몇 1%에 해당되는 극히 일부에 불과하다”면서 “일반인들은 해킹기술로 사이버범죄에 성공하면 엄청난 가치의 정보를 손에 넣어 부자가 될 것이라고 생각하지만 현실은 그렇지 않다”고 말했다. 사이버 범죄자의 신분으로 돈을 버는 이들은 따로 있다고 말하는 이도 있다. 사이버 범죄에도 계급이 있다는 설명이다. 사이버 범죄 행위로 우리가 상상하는 수익을 올리는 이들은 대개 국가의 후원을 받는 사이버 범죄 그룹이지 제 아무리 뛰어난 능력을 갖고 있어도 그러한 후원 없이는 수익에 한계가 있다는 것이다. 트렌드 마이크로(Trend Micro)의 톰 켈러만(Tom Kellermann) 수석 사이버 보안 책임자는 “해당 통계는 러시아, 브라질, 중국 등과 같이 국가 차원에서 관련 기술에 관심이 높은 국가에 있는 해커들을 포함시키지 않았다. 진짜 돈을 버는 해커들은 불특정 다수의 일반인이 아닌 치명적인 타깃을 정하고 행동을 개시한다”고 말했다. 실제로 이번 조사대상에 있는 해커들의 75% 이상이 쉽고 약한 타깃을 두고 있는 것으로 나타났다. 돈을 얼마나 버느냐는 다른 무엇보다 누구를 또는 어디를 어떤 목적으로 공격하느냐에 달렸다는 것이다. 목적의식과 표적이 매우 분명한 해커들만이 돈을 벌 수 있는 것으로 알려졌다. 또한, 보안이 상대적으로 체계적으로 잘 갖추어져 있는 기업을 공격할 경우 평균적으로 147시간 이상이 필요한 가운데 일반적인 보안 시스템만 갖추어져 있는 곳은 70시간 정도면 뚫는 데 충분하다고 전문가들은 설명했다. “갈수록 사이버 범죄자의 수는 늘어날 것이다. 사이버 범죄를 하기 너무도 쉽고 편한 세상이 되었기 때문이다. 진화된 해킹 툴이나 기술을 얼마든지 구할 수 있다.” 포네몬이 말했다. 트렌드 마이크로의 켈러만은 “물론 그런 장비들로 모든 보안과 타깃을 바로 뚫을 수는 없다. 그 과정에서 포기하고 다른 타깃으로 눈을 돌릴 수도 있겠지만 한 번 더 생각해서 계속 다른 경로들을 생각해보면 언젠가는 뚫릴 수밖에 없는 상황”이라고 설명했다. 타깃(Target) 사건만 생각해도 그렇다. 당시 해커는 타깃을 바로 공격한 것이 아니다. 타깃 사의 HVAC 벤더를 우회 공격한 것이다. 큰 기업이나 큰 표적일수록 그와 연결된 기타 경로들이 많다. 켈러만은 “조직 내의 신뢰받는 특정인을 대상으로 ID 및 패스워드 정보를 요구하는 스피어 피싱 공격 역시 여전히 인기와 성공률이 모두 높은 공격 중에 하나”라면서 “회사의 인력 부서나 기술 부서에서 직원들에게 이름 및 패스워드 업데이트를 요구하는 것처럼 행해지기 때문에 많은 직원을 거느리고 있는 고위층일수록 단순하지만 쉽게 당한다. 워터링홀 공격, 멀버타이징, 모바일 공격 등도 여전히 무시할 수 없는 규모로 행해지고 있다”고 강조했다. 한편, 사이버 범죄자들은 사이버공격을 완화하고 방지할 수 있는 가장 효과적인 방법으로 위협정보(threat intelligence) 공유를 꼽은 것으로 나타났다. 그 다음으로는 공유한 정보를 적절히 배치하는 것으로 집계됐다. Copyright © 2016 UBM, All rights reserved [글 시큐리티월드 국제부 주소형 기자(sw@infothe.com)] <저작권자 : 시큐리티월드 (http://www.securityworldmag.co.kr) 무단전재-재배포금지> |
|||||||||||||
|
|