2020-08-16 01:45 (일)
“사이버 위협의 범위 및 복잡성 더욱 증가할 것”
상태바
“사이버 위협의 범위 및 복잡성 더욱 증가할 것”
  • 길민권
  • 승인 2015.01.12 09:34
이 기사를 공유합니다

포티넷, 2015년 보안 위협 전망 발표
포티넷 코리아(사장 조현제)는 12일, 자사의 인터넷 보안 연구소인 포티가드랩을 통해 2015년에 주목해야 할 사이버 위협을 발표했다.
 
최근 네트워크에 연결된 디바이스의 수가 증가함에 따라 사물인터넷(Internet of Things, 이하 IoT) 보안 역시 위협을 받고 있으며, 회피기술이 발달하는 등 사이버범죄가 갈수록 지능화되고 있다. 또한 금융정보 탈취 및 기타 악의적 목적을 위한 대규모 서버의 취약점 공격 역시 지속되고 있다. 즉, 전 세계의 정부기관 및 기업들은 물론이고 고객의 민감한 개인정보까지 유출될 위험에 처해있는 것이다.
 
블랙 햇(Black Hat) 해커의 관점에서 바라본 2015년 주요 사이버보안 위협의 동향
1. 시스템을 파괴하는 블라스트웨어, 데이터 및 해커의 흔적까지 지워
신종 멀웨어인 스케어웨어(Scareware)와 랜섬웨어(Ransomware)는 해커들이 시스템에 침투할 수 있도록 이끌어 데이터를 수집한 후, 남은 흔적을 지워 수사를 방해하기 위해 시스템과 하드 드라이브 정보까지 파괴한다.
 
포티가드랩은 2014년, 해커들이 코드를 심어둔 도크봇(Dorkbot)/Ngr봇(NGRbot)에서 블라스트웨어의 첫 번째 징후를 발견했다. 이는 사이버 보안사고 대응 서비스에 대한 일종의 역 대응이라고 할 수 있다.
 
포티넷은 사이버범죄에 대응하기 위한 솔루션이 증가함과 동시에, 지능형지속가능위협(Advanced Persistent Threat, 이하 APT) 개발자들도 더욱 정교하게 설계된 자폭 장치를 심어 법적 수사 및 집행을 방해할 것이며, 데이터를 볼모로 금전 결제를 유도하는 랜섬웨어에도 동일한 전략을 사용할 것으로 예측했다.  
 
2. 날이 갈수록 교묘해지는 회피기술
사이버범죄가 증가하면서 가해자를 체포해 처벌하는 사례 역시 늘어나고 있다. 따라서, 해커들은 적발되지 않기 위해 보다 더 신중하게 움직일 것이며, 2015년에는 그들의 흔적을 지울 수 있는 회피기술이 고도로 발달할 것으로 예상된다.
 
포티넷은 지금까지의 회피기술은 백신 및 침입 방지/안티 봇넷에 대한 역대응에만 초점이 맞춰져 있었으나, 향후에는 샌드박스 침입을 위한 회피기술이 발달할 것이라고 전망했다. 또한 해커들은 카운터 인텔리전스와 유사한 방법으로, 더 많은 레드헤링(red herrings)을 던져 주위를 다른 곳으로 돌리거나 그들의 공격과 관련 없는 증거를 의도적으로 심어놓는 등의 방법으로 수사에 더욱 혼란을 줄 것으로 보인다.
 
3. 사물인터넷(IoT)의 보안 위협 급증
2014년에는 하트블리드나 쉘쇼크와 같은 보안 취약점 공격 악성 코드가 지속적으로 나타났었는데, 블랙 햇 해커들이 IoT까지 침투하면서 2015년에도 역시 이러한 트렌드가 이어질 것으로 전망된다.
 
점점 더 많은 디바이스가 네트워크와 연결되면서 해커들은 저항을 최소화 할 수 있는 경로를 찾아 진입을 시도할 것이며, 홈 자동화 및 보안 시스템, 웹캠 등의 취약점을 겨냥한 공격이 증가할 것이다.
 
기업의 측면에서는 NAS(Network Attached Storage)나 라우터 뿐 아니라 휴먼 머신 인터페이스(Human Machine Interface, HMI), 공급망 시스템과 같은 중요인프라가 집중 타겟이 될 것으로 보이며, 이는 서드파티 컴포넌트와 패치 관리(Patch Management)에 심각한 문제를 야기 시킬 것이다. 또한 일반적으로 배포 및 판매된 멀웨어에는 하벡스(Havex)의 OPC루틴과 같이 산업용 네트워크에서 사용되는 지문장치인 중앙감시제어시스템(SCADA) 기능이 포함될 것으로 예측된다.
 
4. 수익 손실, 데이터 유출 사고 지속될 것
“데이터 유출의 해”라고 불렸을 정도로 2014년에는 타겟(Target), 마이클스(Michaels), PF 창(PF Chang), 홈 디포(Home Depot)와 같이 크고 작은 데이터 유출사고가 잦았다.
 
포티가드는 해커들이 소매 및 금융 시스템에 침입하기 위한 새로운 허점을 찾아내고 있으며 더욱 지능적으로 공격을 가하고 있어, 올해에 이어 내년에도 데이터 유출 사고가 지속될 것으로 예측했다. 특히, 새해에는 헬스케어 및 건물 관리영역에서 조립라인, 공장, ERP/SAP 시스템의 서비스 거부까지 피해 규모가 더욱 확장될 것이며, 이는 전세계 기업들의 주요 고객 데이터를 침해하고 기업의 평판 및 수익에 악 영향을 미칠 것으로 보인다.
 
5. 위협 인텔리전스의 역이용
그간 크라임 서비스(Crime services)와 솔루션은 샘플 스캐닝을 포함해, 멀웨어에 대한 QA(Quality Assurance)를 지원해왔다. 포티넷은 이러한 지원이 위협 인텔리전스 및 감지되지 않는 범위의 보안침해지표(Indicator of Compromise, IoC)까지 확장될 것으로 예측한다.
 
크라임 서비스가 그들의 연구와 범위를 확장함에 따라 해커들 역시 동일한 타입의 프로세스를 이용해 보안 시스템을 우회하는 기술을 개발할 것이다. 예를 들어, 현재의 크라임 서비스는 벤더들을 방해하는 악성코드를 스캔해 그 결과를 전달해주고 있다. 하지만 벤더들이 멀웨어 탐지뿐 아니라 위협 인텔리전스까지 연동하게 되면, 해커들은 동일한 접근방식을 역으로 이용할 것이다. 그들은 자신의 봇넷 인프라가 다른 인텔리전스 시스템에도 표시된다는 것을 발견해내 그들의 흔적을 지워버릴 것이다.
 
새로운 보안 위협에 대한 위협 인텔리전스 및 네트워크 보안 벤더들의 대응방안
 
1. 위협 인텔리전스 효율적으로 활용
보안 벤더들에게 다양한 위협 인텔리전스가 주어져있지만 보안환경을 자동화하기 위해서는 이러한 위협 인텔리전스 기술을 통합해야 하며, 행정상의 결정에 의존해서는 안 된다.
 
또한 사이버 보안 벤더들과 관리 보안 솔루션들은 공격이 발생하기 전에 미리 잠재적 취약점과 보호조치가 필요한 데이터를 걸러내 고객에게 알리는 사전 주도적 서비스를 제공하는 등 위협 인텔리전스를 더욱 효율적으로 활용해야 한다.
 
향후, 보안 벤더들은 SDN과 같은 자가치료(self-healing) 네트워크를 생성함으로써 네트워크상의 네트워킹, 컴퓨터, 스토리지, 단말기 그리고 여러 가지 보안 제품들과의 상호운용성(interoperability)을 보장할 수 있는가에 따라 성공 여부가 결정될 것이다.
 
2. 사후 대응보안에서 사전 예방보안 솔루션으로
지금까지의 보안은 사후 대응적인 측면이 강했다. 그러나 한층 강력해진 보안 위협에 대응하기 위해서는 사전 예측이 가능한 보안 솔루션을 구축해야 할 것이다.
 
즉, 서드파티 벤더들은 고객들에게 더욱 안전한 제품을 공급하고 위협요소를 사전에 차단하기 위해 보안에 대한 철저한 연구는 물론 보안사고 대응팀 역시 별도로 갖춰야 한다.
또한 2015년의 벤더들의 사고 대응 서비스는 ‘단순화’와 ‘비용 효율적인 사전조치’ 이 두 가지 요소가 핵심 전략으로 작용할 것이다.
 
포티넷의 글로벌 보안 전략가인 데릭 맨키(Derek Manky)는 “포티가드랩은 포티넷의 고객들을 보호하기 위해 10년 이상 사이버위협을 모니터링 해왔다. 대규모 산업의 경우 다가올 보안 위협에 대해 더 큰 불안감을 느끼고 있다”며, “나날이 교묘해지는 해커들의 공격에 대비하고자, 포티넷의 화이트 햇(White Hat) 위협 연구원들이 직접 블랙 햇의 세계에 진입해 그들의 시각으로 분석하고 있다”고 전했다.
 
그는 이어 “신제품 및 신종 소프트웨어 솔루션을 공격하려는 위협의 등장으로 조직들은 더욱 심각한 위험에 노출된 상황”이라며, “방화벽 솔루션만으로는 역부족일 만큼 치밀해진 사이버 공격으로부터 보호하기 위해선 사전 예방이 가능한 지능형 솔루션을 선택하는 것이 필수”라고 강조했다.
 
<★정보보안 대표 미디어 데일리시큐!★>
 
데일리시큐 길민권 기자 mkgil@dailysecu.com