| 증가하는 모바일 APT 공격, “시간이 없다” | 2018.05.09 |
스마트폰, “전화기” 아닌데 전화기처럼 보호하려니 실패
PC보다 발전 속도 빨라...유기적인 대응 체제 갖출 시간 부족 [보안뉴스 문가용 기자] 기기 설명서가 실제 기기와 일치하지 않을 때, 보안은 어떻게 되는 것일까? 이에 대해 보안 업체 룩아웃(Lookout)의 부회장인 마이크 머레이(Mike Murray)가 입을 열었다. 이는 모바일 기기와 보안의 상관관계를 다루는 중요한 문제이기도 하다며 ‘우리가 전화기라고 부르는 이 기기가 정말 전화기일까?’를 고민해보자고 설명을 시작했다. ![]() [이미지 = iclickart] “사실 이 스마트폰이란 기기들은 전화기가 아닙니다. 우리의 디지털 삶 모든 영역에 동원되는 전자 기구죠. 하지만 ‘전화기’라는 이름 때문에 우리는 ‘디지털 삶’이 아니라 ‘전화기 보안’만 걱정하게 됩니다. 예전 폴더폰이나 플립폰의 개념에서 벗어나질 못하고 있어요.” 그러면서 왜 돈독 오른 해커들이 모바일 기기들을 집중 공략하는지 이해해야 한다고 강조했다. “모든 삶에 간섭하는 기구라는 건, 해커들이 모든 영역에서 침범할 수 있게 해주는 공격의 통로라는 뜻도 됩니다.” 그러면서 머레이는 2018년 버라이즌 데이터 유출 수사 보고서(DBIR)을 인용했다. “보고서를 보면 많은 사용자들이 악성 링크를 클릭하거나 악성 파일을 스스로 다운로드 받았다는 걸 알 수 있습니다. 그걸 통해 최종 페이로드가 사용자의 시스템에 설치되죠. 이 최종 페이로드는 권한을 상승시키거나, 또 다른 악성 소프트웨어를 설치하고요. 이런 일련의 공격의 첫 관문이 점점 모바일이 되고 있는 분위기입니다. 우리가 전화기라고 잘못 알고 있는 바로 그 기기 말이죠.” 전화기에 대한 느슨한 경계심이 모바일 기기에 잘못 적용되고 있기 때문에 최근 들어 모바일 APT 공격이 늘어나고 있다고 머레이는 지적했다. “NSO그룹(NSO Group)이나 다크 카라칼(Dark Caracal)이란 단체가 있습니다. 이들은 전문적으로 모바일 기기들에서 데이터를 수집하는 공격을 행해오고 있습니다. 모바일 스파잉 전문 단체가 생겨날 정도인 것이죠.” 또한 머레이는 이 두 그룹을 관찰하면 현재 사이버 공격자들이 모바일 APT 공격을 어떤 식으로 진행하고 있는지 대략적으로 파악할 수 있다고 설명한다. “NSO그룹은 이스라엘의 단체로 1년에 5억 달러 규모의 사업을 하는 소프트웨어 무기 거래상입니다. 전문가들로 구성되어 있다는 것이죠. 반면 다크 카라칼은 처음 출현했을 때는 사춘기 학생들 수준의 소프트웨어 개발 능력을 보여줬습니다. 그렇지만 이미 38개국에서 피해를 일으켰고, 어마어마한 양의 정보를 가져간 것으로 보입니다. 전문가도 모바일 APT 공격을 할 수 있고, 아마추어 같이 보이는 이들도 그게 가능하다는 것이죠.” 이것이 PC 환경에서의 APT 공격자들과 다른 점이다. “처음에는 PC를 위주로 한 APT 공격자들도 실력이 그리 좋지 않았어요. 그러니 성과도 별로 없었고, 들키기 일쑤였죠. 그러다가 발전한 건데요, 모바일 APT 공격자들은 처음부터 실력이 좋거나, 그와 무관하게 좋은 성과를 내고 있습니다.” 이는 방어자들에게 주어진 시간이 PC에서의 APT 공격을 막을 때보다 훨씬 짧다는 것이다. “PC 때처럼 보다 유기적으로 방어체제를 갖출 만한 시간이 없어요. 지금 취약점들과 위협들이 어디에 있는지, 실제 어떤 공격 시나리오가 가능한지 예상하고 대처법을 마련하는 것이 우리가 제일 빨리 할 수 있는 일입니다.” [국제부 문가용 기자(globoan@boannews.com)] Copyrighted 2015. UBM-Tech. 117153:0515BC |
|
|
|