2020-08-14 20:55 (금)
해킹 공격 인텔리전스 강화…글로벌 벤더들 동맹 대응 추세
상태바
해킹 공격 인텔리전스 강화…글로벌 벤더들 동맹 대응 추세
  • 길민권
  • 승인 2015.03.02 02:06
이 기사를 공유합니다

포티넷-맥아피-시만텍-팔로알토 등 CTA 결성…한국 벤더도 참여 가능해
포티넷 코리아(사장 조현제)는 지난 2월 25일 포티넷 글로벌 보안 전략가 데릭 맨키(Derek Manky. 사진)를 초청해 사이버 위협 분석과 포티가드 전략을 발표했다.
 
데릭 맨키는 FIRST(first.org)에 각종 위협에 따른 대응 방법 및 인텔리전스 이니셔티브를 제공하고 있으며 사이버 위협 연합(CTA) 이사회 일원으로 활동하고 있는 사이버 위협 대응 관련 보안 전략 전문가다.
 
그는 25일 한국 기자들과 만난 자리에서 포티넷 글로벌 시스템에서 분석된 최근 사이버 보안 위협에 대해 상세히 설명하고 민간 주도의 사이버 위협 연합(CTA)에 대해 한국 기관과 보안기업들의 동참을 바란다는 메시지를 전달했다.
 
특히 포티가드 위협 리서치와 대응 능력에 대해 “10년간 포티넷 내부 화이트해커 200여 명이 분석한 위협 내용들을 인텔리전스 네트워크를 통해 실시간으로 업데이트해 전세계 20만 고객들에게 전달하고 있으며 조기경보시스템에 활용하고 있다”고 설명했다.
 
또 분당 3500만개 위협 이벤트와 220개 봇넷 추적, 154개 제로데이 취약점을 발견했으며 180만개 위협 센서와 조기경보 시스템을 가시성 확보를 위해 가동하고 있다고 전했다.
 
데릭 맨키는 이러한 포티가드 시스템을 통해 “글로벌 엔터프라이즈, 중소기업, 운송, 제조, 의료, 금융기관 등의 보안 위협에 대응해 오고 있으며 특히 IoT(사물인터넷) 분야 공격과 모바일, 가전, 스카다, 에너지 등 다양한 산업 분야에 대한 공격에 대응해 오고 있다”고 설명했다.
 
이어 2015년 주요 사이버보안 위협 동향에 대해서도 발표했다.
 
◇시스템을 파괴하는 블라스트웨어
먼저 시스템을 파괴하는 블라스트웨어(Blastware)에 대해 “신종 멀웨어인 스케어웨어(Scareware)와 랜섬웨어(Ransomware)는 해커들이 시스템에 침투할 수 있도록 이끌어 데이터를 수집한 후, 남은 흔적을 지워 수사를 방해하기 위해 시스템과 하드 드라이브 정보까지 파괴한다”며 “포티가드랩은 2014년, 해커들이 코드를 심어둔 도크봇(Dorkbot)/Ngr봇(NGRbot)에서 블라스트웨어의 첫 번째 징후를 발견했다. 이는 사이버 보안사고 대응 서비스에 대한 일종의 역 대응”이라고 말했다.
 
사이버범죄에 대응하기 위한 솔루션이 증가함과 동시에, 지능형지속가능위협(APT) 공격자들도 더욱 정교하게 설계된 자폭 장치를 심어 법적 수사 및 집행을 방해하고 데이터를 볼모로 금전 결제를 유도하는 랜섬웨어에도 동일한 전략을 사용할 것으로 덧붙였다.  

그리고 “회피기술이 날이 갈수록 교묘해지고 있다. 해커들은 적발되지 않기 위해 보다 더 신중하게 움직일 것이며, 2015년에는 그들의 흔적을 지울 수 있는 회피기술이 고도로 발달할 것”이라고 예상했다.
 
포티넷 측은 지금까지의 회피기술은 백신 및 침입 방지/안티 봇넷에 대한 역대응에만 초점이 맞춰져 있었으나, 향후에는 샌드박스 침입을 위한 회피기술이 발달할 것이라고 전망했다. 또한 해커들은 카운터 인텔리전스와 유사한 방법으로, 더 많은 레드헤링(red herrings)을 던져 주위를 다른 곳으로 돌리거나 그들의 공격과 관련 없는 증거를 의도적으로 심어놓는 등의 방법으로 수사에 더욱 혼란을 줄 것으로 분석했다.
 
◇사물인터넷(IoT) 보안 위협 급증
한편 2014년에는 하트블리드나 쉘쇼크와 같은 보안 취약점 공격 악성코드가 지속적으로 나타났었는데, 블랙 햇 해커들이 IoT까지 침투하면서 2015년에도 역시 이러한 트렌드가 이어질 것으로 전망했다.
 
점점 더 많은 디바이스가 네트워크와 연결되면서 해커들은 저항을 최소화 할 수 있는 경로를 찾아 진입을 시도할 것이며, 홈 자동화 및 보안 시스템, 웹캠 등의 취약점을 겨냥한 공격이 증가할 것이라는 분석이다.
 
또 기업의 측면에서는 NAS(Network Attached Storage)나 라우터 뿐 아니라 휴먼 머신 인터페이스(Human Machine Interface, HMI), 공급망 시스템과 같은 중요인프라가 집중 타깃이 될 것으로 보이며, 이는 서드파티 컴포넌트와 패치 관리(Patch Management)에 심각한 문제를 야기 시킬 것이다. 또한 일반적으로 배포 및 판매된 멀웨어에는 하벡스(Havex)의 OPC루틴과 같이 산업용 네트워크에서 사용되는 지문장치인 중앙감시제어시스템(SCADA) 기능이 포함될 것으로 예측했다.
 
◇수익 손실 및 데이터 유출 사고 지속될 것
또 데릭 맨키는 “포티가드는 해커들이 소매 및 금융 시스템에 침입하기 위한 새로운 허점을 찾아내고 있으며 더욱 지능적으로 공격을 가하고 있다”며 “올해에 이어 내년에도 데이터 유출 사고가 지속될 것이다. 특히, 새해에는 헬스케어 및 건물 관리영역에서 조립라인, 공장, ERP/SAP 시스템의 서비스 거부까지 피해 규모가 더욱 확장될 것이며, 이는 전세계 기업들의 주요 고객 데이터를 침해하고 기업의 평판 및 수익에 악영향을 미칠 것”이라고 분석했다.
 
◇해커, 보안시스템 우회공격 증가
그는 또 “크라임 서비스가 그들의 연구와 범위를 확장함에 따라 해커들 역시 동일한 타입의 프로세스를 이용해 보안 시스템을 우회하는 기술을 개발할 것”이라며 “현재의 크라임 서비스는 벤더들을 방해하는 악성코드를 스캔해 그 결과를 전달해주고 있다. 하지만 벤더들이 멀웨어 탐지뿐 아니라 위협 인텔리전스까지 연동하게 되면, 해커들은 동일한 접근방식을 역으로 이용할 것이다. 그들은 자신의 봇넷 인프라가 다른 인텔리전스 시스템에도 표시된다는 것을 발견해내 그들의 흔적을 지워버릴 것”이라고 전했다.
 
그는 마지막으로 사이버 위협 연합(CTA, Cyber Threat Alliance)에 대해 “정부 주도의 사이버 정보 공유 기관이 아닌 민간 벤더들이 사이버 위협 인텔리전스에 공동으로 대응하자는 취지에서 결성된 최초의 연합체가 CTA다. 현재 포티넷을 중심으로 맥아피, 시만텍, 팔로알토 네트웍스 등이 코어 멤버로 활동하고 있다”며 “기술공유가 아닌 인텔리전스 정보만 공유하고 있다. 얼마전 오바마 대통령이 CTA 프로젝트에 대해 언급할 정도로 미국에서는 관심이 높다. 멤버간 멀웨어 샘플, 악의적 웹사이트 서버 공유, 보안침해 지표도 등을 공유해 첨단 보안 위협 인텔리전스를 계속 강화해 나갈 것”이라고 밝혔다.
 
특히 그는 “이번 방한 기간중 한국 기관이나 기업 중 CTA 후보자들을 만날 계획”이라고 전하며 “한국과 긴밀한 공유를 통해 한국 현지 위협들을 모니터링하고 보안을 강구하는데 더욱 노력하겠다. 한국 기관과 벤더들의 참여를 바란다”고 말했다.
 
<★정보보안 대표 미디어 데일리시큐!★>
 
데일리시큐 길민권 기자 mkgil@dailysecu.com