2020-02-17 21:30 (월)
무료 배포 프로그램, 악성코드 유포 도구로 전락
상태바
무료 배포 프로그램, 악성코드 유포 도구로 전락
  • 길민권
  • 승인 2011.12.05 12:08
이 기사를 공유합니다

프리웨어 개발사, 보안인식 부족…악성코드·좀비PC 확산에 일조
사내 상용·공개용 SW에 대한 일체 점검 및 규제 필요
최근 보안사고 대부분은 악성코드 감염에 의해 시작된 사건들이다. 공격자 입장에서 보면 어떤 식으로 악성코드를 감염시키는 것이 가장 효과적일까. 답은 바로 타깃 국가기관이나 기업 혹은 타깃 국가의 국민들이 가장 많이 사용하는 소프트웨어의 취약점을 사용해 악성코드를 뿌리는 것이 가장 효과적일 것이다.
(이미지 www.flickr.cim / by  Securebytes)
 
한국은 기본적으로 공공기관에서 한글 워드프로세서를 사용하고 있다. 만약 공격자가 한국 공공기관을 대상으로 공격을 한다면 한글의 알려지지 않은 취약점을 이용해 공격할 것이다. 또 삼성을 공격하고 싶다면 훈민정음의 취약점을 이용하는 것이 가장 효과적일 것이다.  
 
좀더 확장해서 생각해보자. 현재 한국 국민들이 사용하고 있는 프리웨어(저작자에 의해 무상으로 배포되는 컴퓨터 프로그램)들은 얼마나 될까. 또 일반기업에서 사용하고 있는 프리웨어들은 얼마나 될까. 국민들 PC에는 대부분 무료 백신을 포함해 각종 무료 동영상 플레이어, 어도비 플래시 플레이어, PDF, 제로보드, 인터넷익스플로러 등 너무도 다양한 프리웨어들이 설치됐다. 한편 최근 공격자들은 이들 프리웨어를 악성코드 전파에 적극활용하고 있으며 공격 성공률도 매우 높다. 이유는 우리가 프리웨어들에 대한 보안대책을 갖추고 있지 않기 때문이다.   
 
◇공격자, 가장 많이 사용하는 SW를 노린다=전상훈 KAIST 사이버보안연구센터 팀장(칼럼리스트)은 “2000년대 중반 공격자들은 운영체제를 노리는 공격을 주로 했다. 이후 운영체제에 대한 보안이 강화되면서 운영체제에 붙어있는 어플리케이션들로 공격이 옮겨졌다”며 “최근에는 타깃 국가나 기업에서 가장 많이 사용하고 있는 소프트웨어들을 중심으로 공격이 이루어지고 있다. 제로보드나 어도비 플래시 플레이어, PDF 등이 대표적인 예”라고 설명했다.
 
한편 “무료로 배포되고 있는 이들 프리웨어들의 보안패치는 개발사에서만 업데이트가 가능하다. 하지만 백신업체를 제외한 개발사 대부분이 보안인력 부족 등의 이유로 즉각적인 대응이 어려운 상황”이라며 “어도비의 경우 지속적인 패치가 이루어지고 있지만 계속 새로운 공격방법이 나오면서 근본적인 문제 해결이 아닌 그때그때 막는데 급급할 뿐이다. 개발사 패치만으로 공격자들의 다양한 공격을 막아내기란 불가능한 상황이며 국민들의 PC는 속수무책으로 악성코드 감염이 이루어지고 있다”고 경고했다.
 
윤광택 시만텍코리아 이사는 “최근 해커들은 대량으로 악성코드를 배포하기 위해 많은 사람들이 가장 널리 사용하는 소프트웨어를 이용하고 있다. 윈도우 OS나 익스플로러, 플래시 플레이어 등이 대표적”이라며 “최근 해킹사고에서도 무료로 배포된 소프트웨어의 업데이트 서버를 해킹해 악성코드를 배포한 사건도 있다. 인터넷 상에서 무료로 다운받아 사용할 수 있는 프리웨어들의 편의성 이면에 큰 보안문제가 도사리고 있다”고 지적했다.
 
◇기업들, 사내에서 사용되는 공개용 SW도 관리해야=박형근 시큐리티플러스 대표는 “프리웨어뿐만 아니라 플러그인 형식의 소프트웨어들도 문제다. 개발업체들의 보안의식이 필요하다”며 “개발시 개발표준과 프로세스에서 보안정책을 적용해 개발하는 것이 필요하다”고 강조했다.
 
또 “개발기업 내부에서 보안활동이 강화돼야 한다. 화이트해커들과 커뮤니케이션을 적극적으로 해 자신들이 발견하지 못한 새로운 취약점에 대해 공격자보다 빨리 캐치할 수 있는 환경을 만들어야 하고 이용자들도 불확실한 링크는 클릭하지 말아야 하고 무료 소프트웨어는 개발자가 불확실한 경우 사용하지 말아야 한다”고 조언했다.
 
윤광택 이사는 “이제는 보안측면에서 소프트웨어 관리가 필요하다. 우리 기업 내에 문제가 될 수 있는 소프트웨어가 얼마나 설치되고 있는지를 철저히 파악하는 노력이 필요하다”며 “프리웨어를 통해 악성코드 전파가 활발히 이루어지고 있다는 것을 명심하고 문제의 소프트웨어 설치를 제한해야 하며 기존에 설치되어 있는 모든 소프트웨어에 대한 보안성 검사를 실시해 사내 PC에 감염된 악성코드를 찾아내 제거하는 작업이 시급히 이루어져야 한다”고 강조했다.
 
즉 윤 이사는 “기존에 라이선스 문제로 상용 소프트웨어만 관리하던 것에서 벗어나 공개용 프로그램도 모두 관리대상이 되어야 한다”며 “기업에서는 내부에서 사용하는 OS를 비롯해 공개용 SW에 대해서도 표준화를 실시하고 위반된 프로그램 설치를 적극적으로 차단해야 공개용 프로그램을 통한 악성코드 감염을 최소화할 수 있을 것”이라고 덧붙였다.
 
◇공개용 SW, 비주얼만 강조…보안은 뒷전=전상훈 팀장은 “지금은 감염된 웹사이트에 방문만해도 바로 악성코드에 감염되는 시대다. 악성코드가 내려오는 경유지를 블락해야 한다. 그래야만 넓게 퍼지는 것을 막을 수 있다. 이 과정에서 발견된 샘플을 가지고 개발사에서 적극적으로 대응에 나서야 한다”며 “현재 개발사들의 대응속도는 너무 느리다. 공격의 변화를 따라가지 못하고 있다. 뒷북만 치고 있는 상황이기 때문에 이용자들의 악성코드 감염은 계속되고 있다. 개발사들의 근본적인 구조를 시큐어하게 변화시켜야 한다. 비주얼만 강조할 것이 아니라 설계단계에서부터 보안이 이루어져야 한다”고 강조했다.
 
또 “이용자들은 이메일 첨부파일에 대해 무조건 조심해야 한다. 현재 공격자들은 백신이 탐지 못한다는 것을 알고 공격한다. 백신들의 패턴매칭 방식으로는 최근 악성코드를 탐지할 수 없기 때문에 이메일에 첨부된 파일은 이용자가 주의할 수밖에 없는 상황”이라고 주의를 당부하고 “상용 뿐만 아니라 공개용 소프트웨어들이 올리는 패치는 무조건 업데이트해야 한다. 아직도 개발사들은 모르고 해커들은 알고 있는 취약점들이 너무도 많다. 완벽하게 막을 수는 없지만 피해를 최소화시키는 것이 중요하다”고 밝혔다. [데일리시큐=길민권 기자]