맥아피가 예측한 2015 위협 톱10은?

2014-12-18     이광재 기자

인텔시큐리티가 2014년 3분기 위협 리포트를 발표했다. 이 보고서는 2014년 3분기에 위협 활동의 분석 및 2015년 위협 예측을 포함하고 있다.

맥아피 연구소는 샌드박스 우회공격을 포함 모바일 및 사물의 인터넷 IOT, 점점 더 정교한 사이버 스파이의 증가, 신뢰성을 악용한 공격형태의 증가 등을 2015 위협 요소로 예측한다.

맥아피 연구소 보고서에 따르면 3분기에 분당 307개, 초당 5개 이상의 새로운 위협이 발견됐으며 모바일 위협은 같은 기간 16% 증가했다. 이는 전년 대비 76%가 증가한 수치다.

연구팀은 또한 하트블리드, BERserk와 같은 SSL 취약점 및 합법적인 코드를 위장한 악성코드의 공격 등 신뢰성을 악용하는 공격이 증가했다고 밝혔다.

맥아피가 이번에 예측한 2015년 위협 톱10은 ▲사이버 스파이 공격빈도 증가 ▲IOT 디바이스 취약성 및 POS 공격 증가 ▲개인정보 보호 ▲모바일 영역 ▲윈도 이외 장비에 대한 공격 증가 ▲ 취약성 증가 ▲샌드박스 우회공격 등장 ▲BERserk ▲신뢰성 악용한 공격형태 증가다.

은밀하고 정교한 정보수집 및 사이버 범죄, 추적 방해, 금전탈취나 고객정보 대상의 사이버 스파이 공격 빈도가 증가 할 것이라고 예상된다. 실제로 2013년 총 511건의 사이버스파이 사고중 306건이 정보데이터 공개 및 폭로로 밝혀졌다

2019년까지 500억개 이상 IOT 단말기 및 연결 개체수의 증가를 예상하며 IP카메라, 스마트 메터, 헬스케어 및 SCADA 디바이스에 대한 공격, IOT 디바이스 내의 데이터 가치로 인한 공격 빈도도 가파르게 증가될 것으로 예측된다. POS는 늘어나는데 비해 보안은 향상되고 있지 않으므로 해커들의 공격대상으로 대두 될 것으로 예상되며 NFC 기술 상용화와 동시에 위협도 증가추세다.

미국 성인의 약 50%의 개인정보 노출된 점 등으로 예측하면 정부는 개인정보 데이터의 지속적인 탈취 위협에 시달릴 것이며 개인정보 데이터 보호의 규칙 및 규정의 범위가 증가할 것으로 예상된다. 기존 시스템으로는 해커 방어능력 취약해 정보탈취확률이 높으며 생체인식 및 인증이 핵심기술로 부상하게 될 것으로 보인다.

맥아피 연구소에서 올해 3분기 200만개의 관련 샘플 발견했고 크립토 락커(Crypto-locker)라는 랜섬웨어로 인해 한 달간 약 25만5000달러 이상 피해를 받은 것으로 보인다. 랜섬웨어가 엔드포인트로 침투, 로그인 정보를 탈취해 클라우드 데이터에 접근해 감염, 이로 인한 모바일 영역으로의 침해 확산이 예상된다.

전자화폐 및 지불수단으로의 공격대상, 악성 광고 앱 증가, 악성코드 작성 도구의 확산 등 새로운 기술 확장으로 인해 침해 위협 및 모바일 랜섬웨어 등이 빠르게 증가될 것으로 예상된다. 지난해 3분기 대비 16%, 지난해 대비 112%의 모바일 악성코드 샘플수가 증가했다.

쉘쇼크(Shell Shock)로 인해 2만2487개의 IP가 4일 동안 공격당한 사례 발견됐다. 해커는 쉘쇼크와 같은 이종 윈도 장비의 취약점을 노린 악성코드로 인해 데이터 탈취, 랜섬 목적의 시스템 권한확보, 이를 위한 스팸 봇의 확산을 위해 악성코드 제작이 활발해 질 것으로 우려되며 TV, 라우터, 산업용 제어장비, 항공시스템 기간망 등 주요 비 윈도 장비의 취약점을 노리는 공격 형태가 증가 할 것으로 예상된다.

2006년 최대였던 취약성 데이터베이스는 2015년 7000건 이상 급격한 속도로 증가할 것으로 예상된다. 2014년 3분기는 새로운 악성코드의 2%인 82만1000건만 알려진 취약성으로 분류됐다. 이 기조는 2015년에도 유지될 것이나 새로운 취약성 증가와 비례해 이를 쓰는 악성코드 양도 동시증가 될 것으로 예상된다.

샌드박싱이 다양한 종류의 공격을 막아내는데 효과적이기 때문에 악성코드 개발자는 보안 매커니즘을 피하는 방법을 지속적으로 연구했다. 2015년에는 샌드박스를 우회하는 공격이 등장할 것으로 예상된다.

인텔시큐리티가 발견한 ‘BERserk’는 RSA 시그니처 검증 설치과정에서 BER(Basic Encoding Rules)을 따르는 파싱으로 인해 활성화되는 취약점이며 공격자는 RSA 서명을 위조해 SSL/TLS 통신을 하는 세션을 사용자 몰래 공격할 수 있는 가능성을 획득한다. 이는 암호화된 웹 통신 세션 하이제킹을 포함한 입·출력을 조작 혹은 손쉽게 민감한 데이터를 유출 시키는 형태의 공격이 가능할 것으로 예상된다.

저명한 상업 브랜드에 대한 소비자의 신뢰성을 악성 행위에 활용하는 사례증가 했고 그에 따라 신뢰도 높은 브랜드를 가장한 사이트에 대한 구별 및 변별력 확보가 필요하다. 또한 서비스 및 파일로 가장한 악성 바이너리의 꾸준한 증가 추세며 유명 사이트를 통한 악성광고 노출. DNS서비스를 악용, 제품 및 OS의 업데이트시 악의적인 업데이트 서버와의 연결을 통한 멀웨어 유포와 같은 형식 등으로 위장한 악성코드의 꾸준한 증가가 예상된다.