[보안늬우스] ‘위성에서 온 해커’ 추적할 방법이 없다
상태바
[보안늬우스] ‘위성에서 온 해커’ 추적할 방법이 없다
  • 최진영 기자
  • 승인 2017.06.12 17:19
  • 댓글 0
이 기사를 공유합니다

뻥뻥 뚫리는 IoT기기…총구는 ‘커넥티트카’를 향할 것

<편집자주> 이 기사는 아카마이코리아에서 기획·운영 중인 ‘보안늬우스’를 기반으로 구성됐습니다. 아카마이 안준수 상무와 인승진 이사가 진행 중인 보안늬우스는 일반인부터 보안업계 관계자까지 보안소식을 빠르게 돌아볼 수 있는 콘텐츠로, 국내외에서 발생한 보안 관련 사건사고가 소개됩니다. 기사 내에 삽입된 동영상을 통해 보안늬우스 전체영상도 보실 수 있습니다.

[CCTV뉴스=최진영 기자] 러시아 해커그룹으로 알려진 ‘Turla’는 어떻게 위성 인터넷을 통해서 발자국을 지우는 것일까. 6월 12일 보안늬우스에서는 이 물음에 대한 궁금증을 해소하는 시간을 가졌다.

또한 IoT 기기에 대한 공격이 늘어나면서 ‘커넥티트카’를 노리는 사이버 범죄가 만연할 것이라고 내다봤다.

멀웨어나 피싱을 이용해 서버나 개인PC에 저장된 정보를 손에 넣으려면 공격자 스스로도 인터넷에 접속하지 않고서는 불가능하다. 공격자는 정보 탈취를 위해 드나들며 발자국을 남기게 되고, 이를 지우려고 노력한다.

해킹그룹 Turla는 위성 인터넷을 이용해 탈취한 정보가 모이는 C&C(커맨드 앤 컨트롤)서버 IP를 숨긴 것으로 유명하다.

안 상무는 “위성 인터넷을 이용한 C&C 서버를 찾는 것은 어렵다. 찾더라도 그 대상이 위성 인터넷 서비스를 사용하는 광범위한 지역으로 정해져 공격자를 단정지을 수 없게 된다”라고 설명했다.

▲ 위성 인터넷을 이용한 사이버 공격 개요

이 방식은 2015년 카스퍼스키랩이 처음으로 분석∙공개한 바 있다. 위성 통신은 주로 TV 방송과 보안 통신에 사용되지만 일부 인터넷 액세스 제공 역할도 한다.

해커에게는 느리고 불안한 탓에 별도의 보안을 강구하기 어려워 모든 다운로드 트래픽이 암호화되지 않는다는 점이 매력적으로 다가온다. 게다가 단방향 다운로드 링크를 전용 연결을 사용할 경우 저렴하다.

카스퍼스키랩 측은 “고가의 장비나 소프트웨어 없이도 적절한 장비만 있으면 누구나 악의를 가지고 간단하게 트래픽을 가로채 사용자가 다운로드한 링크의 모든 데이터에 접근할 수 있다”라고 설명했다.

안정성 있는 주행을 위해 인터넷 항시 연결이 고려되는 커넥티트카가 IoT 기기 랜섬웨어의 단골 타겟이 될 것이라는 주장도 소개했다.

인 이사는 미국매체 컨슈머리스트를 인용하며 “인터넷에 연결되는 기기가 해킹의 대상이 되는 것은 당연하다”며 “특히 커넥티트카의 경우 IoT 기기 중에서 가장 비싸고 개인의 생명과 직결된다는 측면에서 해킹사례가 계속 나올 것으로 예상된다”고 말했다.

커넥티드카에 대한 랜섬웨어는 상상만으로도 끔찍하다. 우선 차를 이용하지 못하게 하거나 차량에 가두는 형태를 생각할 수 있다.

심지어 달리는 차의 속도를 해커가 임의로 늦추거나 높여 협박한다면 개인 입장에서 어찌할 도리가 없어 보인다. 실제로 공격자들은 환자를 볼모로 잡을 수 있는 병원을 빼놓지 않는다.

이에 2015년 자동차업계는 15개 글로벌 회사가 모여 ‘AUTO-ISAC(자동차 사이버보안을 위한 정보공유분석센터)’를 설립해 대응하고 있다. 국내에서는 현대모비스가 올해 2월 가입했다.



댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
0 / 400
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.