1. IoT 기기의 취약성
SK인포섹 김건철 본부장은 △사용자 50% 이상이 아파치 웹서비스 사용 △90% 이상은 윈도우 PC 사용 △방화벽 및 침입방지 시스템 등 네트워크 보안장비 사용 △신규 패치 적용은 수일의 시간이 소요되며, 50% 이상은 장시간 소요 △악성코드 탐지를 위한 샌드박스 운영과 C&C 서버 모니터링 △최소 1종류의 백신 사용 등을 예상하고 공격하는 것이라며 공격자의 입장에서 보안사고가 줄지 않는 이유를 분석했다.
최근 사이버 공격자들은 IoT 기기 취약성을 악용해 대규모 봇넷을 확보하고 무기화하는데, 특히 CCTV, DVR, 웹캠 등 관리되지 않는 IoT 기기를 봇넷으로 활용한다는 것. 또한, 오픈소스 보안 취약점을 활용해 웹셸 업로드(Webshell upload), SQL인젝션(SQL Injection), 다운로드 어택(Download Attack) 등 웹해킹을 시도한다는 게 그의 설명이다.
김건철 본부장은 “최근 가상화폐를 통한 금전요구가 급증하고 있는데, 해커가 수익가치 극대화를 위해 보다 높은 수익이 보장되는 곳을 타깃으로 중요 데이터 유출과 파괴적인 공격을 감행한다”며 “이제는 해커도 데이터를 바라보는 시각이 변화해 데이터의 가치에 따라 금전을 요구한다”고 말했다.
2. 보안이 취약한 오픈소스, 산업 전반에 영향
다음으로는 보안이 취약한 오픈소스를 들 수 있다. Apache Tomcat, OpenSSL 등은 여러 산업분야에 걸쳐 가장 보편적인 오픈소스 인프라가 높은 리스크 요인으로 손꼽히고 있는 상황이다. 더욱이 특정 산업에서의 애플리케이션 악용은 다른 산업에도 직접적으로 영향을 미칠 수 있다는 지적이다.
이와 관련 블랙덕소프트웨어코리아 김병선 상무는 “보안 위협요소가 널리 퍼져 있는 가운데, 보안이 매우 취약한 일반적인 오픈소스는 산업 전반에 영향을 미친다”며 “오픈소스 사용 목록을 구축하고, 알려진 보안 취약점을 맵핑해야 한다. 이와 함께 라이선스와 품질 리스크가 식별돼야 하고, 오픈소스 리스크 정책 집행과 새로운 보안취약점 모니터링 등을 통해 오픈소스 검증내역이 관리돼야 한다. 이 과정에서 자동화 도입을 검토할 필요가 있다”고 설명했다.
3. 보안기초 부족에 따른 계정정보 유출
미래테크놀로지 권순철 이사는 대부분의 보안사고가 사용자 계정정보 유출에 따른 사고라고 지적하며, 보안사고는 보안기초의 부족과 취약점 관리 미흡, 그리고 디지털 세계에서 개인정보보호의 중요성을 축소하는 경향 때문에 발생한다고 설명했다. 또한, 신규 비밀번호 생성에 대한 애로사항과 외부접속 금지, 다수의 패스워드 관리에 따른 분실 위험성을 문제로 제기했다.
보안기초 부족의 경우 사용자의 패스워드를 재사용하고, 관리자 권한 계정에 1234와 같은 기본적인 패스워드 사용이 아직도 비일비재하게 발생하고 있다는 것이다. 뿐만 아니라 패스워드 재설정 절차와 규정이 미흡한 점도 부실한 보안의 단초로 작용하고 있다.
취약점 관리 미흡의 경우 운영체제 및 오픈소스의 취약점, 웹서비스의 취약점을 그대로 사용하고 있는 점을 꼽을 수 있다. 일부 취약점들은 심지어 지난 2014년에 발견됐지만 아직까지 패치가 안 되어 있는 등 취약점 관리에 소홀한 상황이다. 또한, 취약한 패스워드로 인해 클라우드에 저장된 민감한 사진과 정보가 유출되기도 한다.
4. APT 등 지능화·고도화된 공격
하지만 고도화된 공격에는 아무리 보안에 신경써도 완전하게 차단하기기 쉽지 않다. 뚫릴 때까지 고도화된 해킹기술로 지속적으로 공격한다면 이를 당해낼 재간이 없기 때문.
이와 관련 안랩의 백민경 부장은 제로데이 공격 라이프사이클을 제시하며 “고급 해커에 의한 취약점 발견과 공격도구 배포, 초급 해커에 의한 공격도구 사용, 자동화된 스캐닝 및 공격도구 개발, 공격도구의 확산 및 웜 형태로 진화 등의 순서로 발전하고 있다”며 “하지만 보안권고문 및 패치 배포는 초급 해커에 의한 공격도구 사용시점과 자동화된 스캐닝 및 공격도구 개발단계에서 배포되기 때문에 선제적 대응을 하지 못하고 있다”고 지적했다.
특히, 알려지지 않은 신종 악성코드가 침해사고에 핵심적인 역할을 담당하고 있다고 백 부장은 우려했다. 특정 대상에 대한 표적 공격의 경우 최신 보안 솔루션을 구축·운영 중인 기업과 기관을 타깃으로도 발생하는데, 이 경우 개인정보와 내부정보 유출, 전산망 마비 등의 치명적인 피해를 일으킨다는 게 그의 설명이다.
5. 기존 솔루션의 한계
기존 솔루션의 한계점도 보안사고가 줄지 않는 원인으로 지목됐다. 이와 관련 엔피코어 김무정 상무는 “기존 보안 에이전트나 시그니처 방식의 보안 솔루션으로 알려지지 않은 악성코드를 통한 APT 공격을 효과적으로 방어할 수 없다”고 말했다.
망분리가 되지 않은 곳의 악성코드 침투 및 APT 공격 경로를 살펴보면 웹이나 P2P 등과 같은 인터넷 서비스, 메일 시스템, USB와 같은 물리적 매체 등을 통해 악성코드가 침투한다. 일부 PC가 감염되면 다수의 PC에 악성코드가 확산되는데, 감염된 PC를 통해 업무 서버 접근 또는 랜섬웨어 등과 같은 2차 악성코드 공격으로 이어진다.
특히, 최근 랜섬웨어 공격의 특징을 보면 이전의 랜섬웨어 공격과는 사뭇 다르다. 이전에는 불특정 다수를 향한 공격이었지만 최근에는 특정 타깃을 정하고 지속적이면서 지능적으로 공격하는 APT 공격 형태를 띠고 있다.
기사출처 : 보안뉴스
'IT소식' 카테고리의 다른 글
[보안뉴스] 2017년 9월 3주 동향 (0) | 2017.09.20 |
---|---|
사이버 공격이 일상인 시대, 숙제는 세 가지 (0) | 2017.09.19 |
[보안뉴스] 2017년 9월 1주 동향 (0) | 2017.09.04 |
안드로이드 수천만 대 위협하는 카피캣 멀웨어 (0) | 2017.08.31 |
사이버 공격의 낙수효과: 공격 수법은 위에서 아래로 흐른다 (0) | 2017.08.30 |