올해 보안 시장을 돌아보다…안랩 ‘보안 위협 트렌드 톱5’ 발표
상태바
올해 보안 시장을 돌아보다…안랩 ‘보안 위협 트렌드 톱5’ 발표
  • 이광재 기자
  • 승인 2014.12.30 14:45
  • 댓글 0
이 기사를 공유합니다

안랩이 2014년 한해동안 발생한 보안 위협의 주요 흐름을 분석해 ‘2014년 5대 보안 위협’ 이슈를 발표했다.

올 한해 주요 보안 이슈는 ▲스마트폰으로 확대되는 보안 위협 ▲인터넷 뱅킹을 노린 파밍 악성코드의 진화 ▲공격에 사용하는 경로의 다양화 ▲POS(Point-of-Sales) 시스템 해킹 증가 ▲다수의 오픈 소스 취약점 위협 등장 등이다.

안랩에 따르면 올해에는 PC에서 자주 등장한 보안위협이 스마트폰 환경으로 옮겨가는 것과 동시에 모바일 환경에 특화된 보안위협이 등장하는 등 스마트폰에 대한 보안위협이 확대됐다.

먼저 랜섬웨어(ransomeware)가 PC에 이어 스마트폰으로까지 확대됐다. 사용자의 데이터를 볼모로 금전을 요구하는 랜섬웨어는 PC와 스마트폰 등 플랫폼을 가리지 않고 꾸준히 발견됐다.

PC에서 랜섬웨어의 피해자가 다량 발생해 해외에서는 각 국가간 공조 수사가 펼쳐지기도 했다. 스마트폰에서는 FBI를 사칭한 조직이 유포한 랜섬웨어인 ‘심플라커(SimpleLocker)’가 발견돼 피해가 발생하기 했다. 사용자들이 주요 정보를 스마트폰에 저장하는 빈도가 높아지는 만큼 각별한 주의가 필요하다.

▲ 안랩이 2014년 한해동안 발생한 보안 위협의 주요 흐름을 분석해 ‘2014년 5대 보안 위협’ 이슈를 발표했다.

PC에서 발생했던 ‘몸캠피싱’이 스마트폰으로 확대되기도 했다. 화상채팅으로 음란한 행위를 하는 것을 뜻하는 몸캠과 개인정보를 낚는 것을 뜻하는 피싱의 합성어다. 공격자는 스마트폰 채팅 애플리케이션으로 음란 화상채팅을 하며 사용자의 얼굴과 알몸을 동영상으로 녹화하고 악성 앱 설치를 유도해 스마트폰 내 주소록을 탈취한다.

이후 공격자는 수집한 주소록에 있는 사용자의 지인에게 몸캠 동영상을 전송한다고 협박하며 금전을 요구한다. 따라서 사용자는 출처가 불분명한 스마트폰 앱 다운로드 시에는 더욱 유의해야 한다.

문자메시지와 피싱이 합쳐진 ‘스미싱(Smishing, SMS+Phishing)’은 모바일 환경에 특화된 보안 위협이다. 올해는 이런 스미싱 악성코드의 유형과 문구가 더욱 진화했다. 즉, 기존 소액결제를 노리던 악성코드가 더 큰 금전피해를 발생시킬 수 있는 인터넷뱅킹에 필요한 금융정보를 노리는 악성코드로 진화했고 스미싱 문구도 ‘택배사칭’, ‘청첩장/돌잔치/생일 초대장’, ‘예비군/민방위’ 등의 주제가 지속적으로 발견되는 가운데 층간 소음, 분리수거 위반, 쓰레기 무단투기 등 실제 생활에서 쉽게 발생할 수 있는 민원을 사칭한 이른바 ‘생활 밀착형’ 스미싱이 등장했다.

안랩은 또한 인터넷뱅킹 정보를 노리는 ‘파밍’ 악성코드의 피해가 작년부터 이어지고 있다고 전했다. 기존 파밍 악성코드는 PC의 호스트 파일을 변조해 가짜 인터넷 뱅킹 사이트로 유도하는 방식이었지만 2014년에는 인터넷 도메인네임시스템(DNS) 정보를 담고 있는 메모리를 변조해 사용자가 가짜 사이트로 이동하는 것을 더욱 인지하기 어렵게 하거나 정상 사이트에 방문했어도 이체거래과정에서 금융거래정보 등을 실시간 변조하기 위해 인터넷뱅킹 모듈의 메모리영역을 해킹하는 형태로까지 진화했다. 이렇게 공격기법이 갈수록 사용자가 인지하기 어렵게 진화하고 있어 사용자 및 기관의 주의가 요구되고 있다.

한편 파밍은 사용자가 자신의 웹 브라우저에서 정확한 웹 페이지 주소를 입력해도 가짜 웹 페이지에 접속하게 하여 자신의 개인정보를 스스로 입력하게 유도하는 보안위협이며 호스트 파일은 웹브라우저가 도메인네임시스템(DNS)에 접속하기 전 참조하는 시스템 파일로 이 파일이 변조될 경우 정상 웹사이트가 아닌 파밍 웹사이트에 접속될 수 있다.

또 DNS(Domain Name Server)는 할당된 도메인 주소에 대한 정보를 가지고 있는 서버로 abc.com 등의 도메인 주소를 11.22.33 등의 IP주소로 변환하는 역할을 한다. 유·무선 인터넷 공유기에 설정된 DNS주소를 변조해 피싱 사이트로 유도하는 범죄가 최근 발생하고 있다. 더불어 메모리 해킹은 컴퓨터 메모리에 있는 수취인의 계좌번호, 송금액을 변조하거나 보안카드 비밀번호를 절취한 후 돈을 빼돌리는 새로운 해킹방식으로 정상적인 인터넷뱅킹 사이트에 접속하였음에도 이체거래과정에서 금융거래정보 등을 실시간 위·변조하는 공격의 특징을 지니고 있다.

안랩은 기존 보안 위협의 경우 취약점을 이용하는 공격에 사용되는 프로그램이 한정적이었지만 공격 대상이 확대됨에 따라 공격에 사용되는 경로도 다양화 됐다고 설명했더. 이는 곧 특정 타깃에 맞춤화된 공격이 실행된다는 의미로도 볼 수 있다는 것.

올해는 기존에 자주 사용되던 프로그램뿐만 아니라 이메일, 전자결제, DRM(Digital Rights Management, 디지털콘텐츠 저작권 보호 기술), 그룹웨어, 암호화 솔루션 등 다양한 프로그램의 취약점을 악용한 악성코드 유포 정황이 포착됐다.

이메일 첨부파일로 문서프로그램 취약점을 이용한 악성코드를 전송한 사례도 있었고 정상파일을 악성파일로 교체해 악성코드를 배포하는 경우도 있었다. 만약 CDN(Contents Delivery Network, 콘텐츠 전달 네트워크)업체를 해킹해 업로드 된 파일을 악성코드로 교체할 경우 사이트 개발사에서는 보안을 철저하게 해도 악성코드에 감염된 프로그램이 고객에게 배포될 수 있어 주의가 필요하다.

안랩은 이와 함께 POS 단말기를 해킹해 중요 거래정보를 빼내고 이 정보로 부당거래를 일으키는 피해가 빈번히 발생했다고 밝혔다. 해외의 경우 2013년 말 미국 내 대형 유통사의 POS 시스템이 해킹 당해 7000만명 이상의 개인정보가 유출된 사건 이후 백화점/식당 등 다양한 업체의 POS 시스템이 해킹 당해 신용카드 정보가 유출된 사례가 1년 내내 보고 됐다.

국내에서도 POS 시스템 공급 업체의 서버를 해킹해 정상 파일을 악성파일로 교체하는 방식을 사용한 사례가 발견되기도 했다. 가시적인 피해가 발생함에 따라, 해당 시스템을 사용하는 기업은 새로운 보안 솔루션과 서비스를 진행하고 있다.

마지막으로 안랩은 지금까지 발견된 대부분의 취약점이 MS, 어도비, 오라클 등 수많은 개인과 기관이 사용하고 있는 기업의 제품들에 대한 것이었지만 2014년에는 개인보다는 기업이나 조직에서 사용하는 오픈소스 시스템을 노린 ‘하트블리드(Heartbleed)’와 ‘쉘쇼크(ShellShock)’같은 취약점들이 연이어 공개 됐다고 전했다.

올해 가장 먼저 등장한 하트블리드는 전세계 웹사이트에서 대다수가 사용하는 오픈SSL(Open Secure Socket Layer: 인터넷상에서 문자, 문서 등을 송수신할 때 이를 암호화해 주는 기술)에서 발견된 취약점으로 시스템의 데이터 노출이라는 위험을 안고 있다. 따라서 주로 민감한 데이터를 다루는 웹 서비스 및 모바일 비즈니스 운영에 큰 위협이 됐다.

또한 쉘쇼크라는 별칭의 오픈소스 배쉬(Bash) 쉘 취약점은 공격자가 원하는 코드를 손쉽게 실행할 수 있어 중요한 위협으로 등장했으며 직접적인 취약점 공격뿐 아니라 대표적인 오픈소스 운영체제인 리눅스 계열 시스템에서 동작하는 웜까지 등장하면서 오픈소스에 대한 보안위협의 범위를 크게 확장됐다.

한창규 안랩 시큐리티 대응센터 실장은 “2014년에 발생한 보안위협의 트렌드는 보안위협의 확대와 고도화로 말할 수 있다”며 “이 같은 양상은 내년에도 지속될 것으로 보여 사용자와 기관은 각자가 할 수 있는 기본적인 보안 수칙을 실행해, 위협으로부터 스스로 지키려는 노력이 필요하다”고 강조했다.



댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
0 / 400
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.