2024-03-28 21:55 (목)
2016년 발생 가능한 사이버 위협 동향 예측
상태바
2016년 발생 가능한 사이버 위협 동향 예측
  • 길민권
  • 승인 2015.11.18 18:06
이 기사를 공유합니다

인텔 시큐리티, 2016년 이후 사이버 위협 환경을 예상한 전망 보고서 발간
2016년 사이버 위협 동향은 어떤 식으로 전개될까. 인텔 시큐리티는 2016 보안 위협 전망 보고서에서 2016년 발생할 가능성이 있는 여러 이슈 중 랜섬웨어의 잠재적인 위협, 자동차 시스템을 대상으로 한 공격, 인프라 공격, 도난 데이터의 보관 및 판매 등을 중심으로 전반적인 추세를 예상했다.
 
인텔 시큐리티(Intel® Security)는 16일, 2016년 사이버 위협 환경에 대한 예측을 담은 ‘맥아피 연구소 보안 위협 전망 보고서(McAfee Labs Threats Predictions Report)’를 발표했다. 이 보고서는 장단기적으로 사이버 환경에서 예상되는 상황에 대한 고유한 인사이트와 함께 2020년까지 IT 보안 업계가 취할 수 있는 대응책을 제공한다.
 
인텔 시큐리티의 보안 전문가 33인의 의견이 반영된 이번 보고서는 위협 환경의 현재 동향을 살펴보고, 비즈니스와 기술적 기회에 부응하고자 하는 기업과 이들을 노리는 사이버 범죄자들에게 앞으로 어떤 일이 발생할 것인지를 전망하고 있다.
 
인텔 시큐리티 맥아피 연구소 부사장 빈센트 위퍼(Vincent Weafer)는 "기업들이 직면하고 있는 비즈니스, 기술, 위협 환경의 현실적인 문제를 해결하려면, 비즈니스에 방해가 되는 게 아니라 비즈니스를 촉진해주는 기술을 통해 기업들이 가야 할 방향을 알려주어야 한다. 이를 통해 기업들이 내일, 그리고 좀 더 먼 미래에 어떤 유형의 위협에 직면할 것인지를 이해할 수 있게 해주어야 한다"고 강조했다.

 
이번 보고서 주요 내용은 다음과 같다.
△하드웨어 모든 유형의 하드웨어 및 펌웨어에 대한 공격이 지속적으로 이뤄지고, 이러한 공격을 가능하게 해주는 툴 시장 역시 확장될 것이다. 시스템 펌웨어 루트킷(firmware rootkits)을 통해 가상 머신이 공격의 표적이 될 수도 있다.
 
△랜섬웨어 다양한 익명 네트워크와 결재 수단으로 인해 랜섬웨어는 2016년에도 급속하게 증가하는 주요 보안 위협으로 남아 있을 것이다. 2016년에는 경험이 많지 않은 사이버 범죄자들이 서비스로서의 랜섬웨어를 활용하며, 랜섬웨어의 증가를 한층 더 부채질할 것이다.
 
△웨어러블 대부분의 웨어러블 장치가 상대적으로 소량의 개인 정보를 저장하긴 하지만, 웨어러블 플랫폼은 이를 관리하는데 사용되는 스마트폰을 침해하려는 사이버 범죄자들의 표적이 될 수 있다. 업계는 운영 시스템 커널(kernels), 네트워킹 및 WiFi 소프트웨어, 사용자 인터페이스, 메모리, 로컬 파일 및 스토리지 시스템, 가상 머신, 웹 앱, 액세스 제어, 보안 소프트웨어 등 잠재적인 공격 영역을 보호하기 위해 노력할 것이다.
 
△직원 시스템을 통한 공격 기업들은 보안 태세를 지속해서 개선해 나가고, 최신 보안 기술을 구현할 것이다. 또한 인재와 경력 직원을 영입하기 위해 노력하며 효과적인 정책을 생성하고 경계 태세를 늦추지 않을 것이다. 이 때문에 공격자들이 대상을 전환하여, 직원을 통한 기업 공격이 증가할 것이다. 특히 보안이 상대적으로 취약한 직원들의 홈 시스템을 겨냥하여 기업 네트워크로의 액세스를 확보하려고 시도할 것이다.
 
△클라우드 서비스 사이버 범죄자들이 클라우드 서비스를 보호하기 위해 구축되었지만 무시되고 있거나 취약한 기업 보안 정책을 악용할 가능성이 있다. 점점 더 많은 비즈니스 기밀 정보가 보관되고 있는 클라우드 서비스는 악용되면 기업의 비즈니스 전략, 기업 포트폴리오 전략, 차세대 혁신, 재무 정보, 인수 및 매각 계획, 직원 데이터 및 기타 정보가 침해될 수 있다.
 
△자동차 보안 전문가들은 기본 보안 역량이 부족한 커넥티드 자동차 시스템에 대한 잠재적인 악용 시나리오나 보안 정책 모범 사례를 충족하지 못하는 경우에 대한 연구를 지속적으로 수행할 것이다. IT 보안 공급업체와 자동차 제조업체들은 자동차 액세스 시스템 엔진 제어 장치(ECU), 엔진 및 변속 제어 장치, 첨단 운전자 보조 시스템 제어 장치, 원격 키 시스템, 스마트 키, V2X 수신기, USB, OBD II, 원격 링크형 앱 및 스마트폰 액세스 등의 공격 영역을 보호하기 위해 상호 협력을 통해 사전 대책을 강구할 것이다.
 
△도난 데이터의 보관 도난 된 개인 식별 정보들은 빅데이터 웨어하우스에서 다른 정보들과 결합되어 사이버 공격자들에게 해당 정보의 가치를 높여줄 것이다. 내년에도 이러한 상황은 지속될 것으로 보이며, 훔친 개인 식별 정보, 사용자명과 비밀번호의 판매가 이루어지는 암시장이 더욱 활개칠 것으로 보인다.
 
△무결성 공격 시스템과 데이터의 무결성에 대한 은밀한 선택적 침해가 가장 주목해야 할 새로운 공격 벡터의 하나가 될 것이다. 공격자는 이러한 공격을 통해 임의로 거래 내용이나 데이터를 변경 및 장악한다. 피해자의 월급 자동 이체 정보를 변경하거나 다른 계좌로 입금이 이루어지도록 하는 것이 여기 포함된다. 2016년에는 금융 분야에서 무결성 공격이 발생하여 사이버 도둑들이 수백만 달러를 갈취하는 일이 발생할 것으로 예상된다.
 
△위협 인텔리전스의 공유 기업과 보안 공급업체들 간의 위협 인텔리전스 공유가 급속하게 증가하여 자리를 잡을 것이며, 기업들과 정부가 위협 정보를 공유할 수 있도록 하는 입법적인 조치가 취해질 것이다. 이 분야에서의 모범 사례 개발이 가속화되고, 보호 개선 수준을 수치화하기 위한 성공 지표가 등장하며, 업계의 공급업체들로 구성된 위협 인텔리전스 협업체가 확장될 것이다.
 
한편 보고서는 향후 5년간 위협 행위자들의 유형, 공격자들의 행동 및 표적이 어떻게 변화할지 그리고 업계는 이러한 과제를 어떻게 해결해 나갈 것인지에 대해 전망했다.
 
△OS 하위 공격 애플리케이션과 운영체제가 전통적인 공격을 차단할 수 있게 되면서 공격자들은 펌웨어와 하드웨어에서 취약점을 찾으려 들 것이다. 광범위한 제어 공격자들은 수 많은 리소스에 대한 액세스, 관리 및 제어 역량 장악 등을 목표로 공격을 수행할 것이다.
 
△탐지 회피 공격자들은 새로운 공격 영역을 표적으로 삼고 정교한 공격 방식을 사용하여 보안 기술을 적극적으로 회피함으로써, 탐지를 피해가려고 할 것이다. 감지가 어려운 공격 유형에는 무파일 위협, 암호화 침입, 샌드박스 회피 악성코드(malware), 원격 쉘 및 원격 제어 프로토콜의 악용, 그리고 마스터 부트 레코드(MBR)을 표적으로 삼아 이를 악용하는 OS 하위 수준 공격이 포함될 것이다.
 
△새로운 기기, 새로운 공격 영역 사물인터넷과 웨어러블을 대상으로 하는 공격이 아직까지는 큰 폭으로 증가하고 있진 않지만, 2020년까지 이러한 시스템의 설치 기반들이 공격자들의 관심을 끌만한 수준에 도달할 것으로 보인다. 기술 공급업체와 업계의 솔루션 제공업체들은 기기의 아키텍처에 보안 제어를 통합하는 것뿐만 아니라 사용자 안전 지침과 업계의 모범 사례를 구축하기 위해 협력할 것이다.
 
△사이버 산업 스파이 악성 코드와 해킹 기법을 판매하는 암시장으로 인해 사이버 스파이 악성코드가 공공 분야와 기업을 대상으로 재무 인텔리전스 수집과 시장 조작 등을 위한 공격에 사용될 것으로 예상된다.
 
△개인 정보 해결과제와 기회 개인 디지털 데이터의 용량과 가치는 계속 증가하여 사이버 범죄자들의 관심을 끌 것이며, 이 때문에 전세계적으로 새로운 개인 정보 규제가 수립될 가능성도 있다. 동시에, 개인들은 데이터 공유에 대한 보상을 받으려 하고 또 받게 될 것이며, 이러한 ‘가치 교환(value exchange)’을 중심으로 시장이 생성될 것이다. 이 시장으로 인해 형성된 환경은 개인과 기업들이 디지털 개인 정보를 관리하는 방법을 변화시킬 것이다.
 
△보안 업계의 대응책 보안 업계는 정교한 공격을 탐지하고 정정할 수 있는 보다 효과적인 도구를 개발할 것이다. 계좌 조작의 가능성을 나타내는 비정상적인 사용자 활동을 감지하기 위해 행동 분석 방법이 개발될 수 있다. 위협 인텔리전스의 공유는 시스템을 보다 신속하고 효과적으로 보호할 수 있게 해줄 것이다. 클라우드에 통합된 보안은 가시성과 제어를 향상시킬 수 있을 것이다. 마지막으로, 자동 탐지 및 수정 기술이 가장 보편적인 공격들로부터 기업을 보호해주어, IT 보안 직원들은 보다 핵심적인 보안 문제에만 집중할 수 있게 될 것이다.
 
위퍼는 "위협을 미리 예측을 하며 사전적으로 대응을 하려면, 사이버 범죄자들이 주로 사용하는 방법에 견줄 수 있는 인텔리전스 교환, 클라우드 컴퓨팅, 배포 능력, 플랫폼 민첩성, 인적 자원을 갖추어야 한다"라며, "미래의 보안 위협을 이겨내려면, 기업들은 더 많이 보고, 더 많이 배우고, 더 빨리 탐지하고 대응하며 사용할 수 있는 모든 기술과 인적 자원을 최대한 활용해야 할 것이다"고 덧붙였다.
 
이번 보고서는 데일리시큐 자료실에서 다운로드 가능하다.
 
★정보보안 대표 미디어 데일리시큐!★
 
<데일리시큐 길민권 기자> mkgil@dailysecu.com
■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★