2015년에는 날로 정교해지는 해커의 공격으로 사이버 위협의 범위와 복잡성이 더욱 증가할 전망이다.
포티넷코리아(대표 조현제)는 12일 자사의 인터넷 보안 연구소인 포티가드랩을 통해 2015년에 주목해야 할 사이버 위협을 발표했다.
최근 네트워크에 연결된 디바이스의 수가 증가함에 따라 사물인터넷(Internet of Things, 이하 IoT) 보안 역시 위협을 받고 있으며, 회피기술이 발달하는 등 사이버범죄가 갈수록 지능화되고 있다.
이같은 상황을 감안해 블랙 햇 해커의 관점에서 본 2015년 주요 사이버보안 위협 동향은 다음과 같다.
1. 시스템을 파괴하는 블라스트웨어(Blastware), 데이터 및 해커의 흔적까지 지워
신종 멀웨어인 스케어웨어(Scareware)와 랜섬웨어(Ransomware)는 해커들이 시스템에 침투할 수 있도록 이끌어 데이터를 수집한 후, 남은 흔적을 지워 수사를 방해하기 위해 시스템과 하드 드라이브 정보까지 파괴한다.
포티넷은 사이버범죄에 대응하기 위한 솔루션이 증가함과 동시에, 지능형지속가능위협(APT) 개발자들도 더욱 정교하게 설계된 자폭 장치를 심어 법적 수사 및 집행을 방해할 것이며, 데이터를 볼모로 금전 결제를 유도하는 랜섬웨어에도 동일한 전략을 사용할 것으로 예측했다.
2. 날이 갈수록 교묘해지는 회피기술
사이버범죄가 증가하면서 가해자를 체포해 처벌하는 사례 역시 늘어나고 있다. 따라서, 해커들은 적발되지 않기 위해 보다 더 신중하게 움직일 것이며, 2015년에는 그들의 흔적을 지울 수 있는 회피기술이 고도로 발달할 것으로 예상된다.
포티넷은 지금까지의 회피기술은 백신 및 침입 방지/안티 봇넷에 대한 역대응에만 초점이 맞춰져 있었으나, 향후에는 샌드박스 침입을 위한 회피기술이 발달할 것이라고 전망했다. 또한 해커들은 카운터 인텔리전스와 유사한 방법으로, 더 많은 레드헤링(red herrings)을 던져 주위를 다른 곳으로 돌리거나 그들의 공격과 관련 없는 증거를 의도적으로 심어놓는 등의 방법으로 수사에 더욱 혼란을 줄 것으로 보인다.
3. 사물인터넷(IoT)의 보안 위협 급증
2014년에는 하트블리드나 쉘쇼크와 같은 보안 취약점 공격 악성 코드가 지속적으로 나타났었는데, 블랙 햇 해커들이 IoT까지 침투하면서 2015년에도 역시 이러한 트렌드가 이어질 것으로 전망된다.
점점 더 많은 디바이스가 네트워크와 연결되면서 해커들은 저항을 최소화 할 수 있는 경로를 찾아 진입을 시도할 것이며, 홈 자동화 및 보안 시스템, 웹캠 등의 취약점을 겨냥한 공격이 증가할 것이다.
기업의 측면에서는 NAS(Network Attached Storage)나 라우터 뿐 아니라 휴먼 머신 인터페이스(Human Machine Interface, HMI), 공급망 시스템과 같은 중요인프라가 집중 타겟이 될 것으로 보이며, 이는 서드파티 컴포넌트와 패치 관리(Patch Management)에 심각한 문제를 야기 시킬 것이다. 또한 일반적으로 배포 및 판매된 멀웨어에는 하벡스(Havex)의 OPC루틴과 같이 산업용 네트워크에서 사용되는 지문장치인 중앙감시제어시스템(SCADA) 기능이 포함될 것으로 예측된다.
4. 수익 손실, 데이터 유출 사고 지속될 것
데이터 유출의 해라고 불렸을 정도로 2014년에는 타겟(Target), 마이클스(Michaels), PF 창(PF Chang), 홈 디포(Home Depot)와 같이 크고 작은 데이터 유출사고가 잦았다.
포티가드는 해커들이 소매 및 금융 시스템에 침입하기 위한 새로운 허점을 찾아내고 있으며 더욱 지능적으로 공격을 가하고 있어, 올해에 이어 내년에도 데이터 유출 사고가 지속될 것으로 예측했다. 특히, 새해에는 헬스케어 및 건물 관리영역에서 조립라인, 공장, ERP/SAP 시스템의 서비스 거부까지 피해 규모가 더욱 확장될 것이며, 이는 전세계 기업들의 주요 고객 데이터를 침해하고 기업의 평판 및 수익에 악 영향을 미칠 것으로 보인다.
5. 위협 인텔리전스의 역이용
그간 크라임 서비스(Crime services)와 솔루션은 샘플 스캐닝을 포함해, 멀웨어에 대한 QA(Quality Assurance)를 지원해왔다. 포티넷은 이러한 지원이 위협 인텔리전스 및 감지되지 않는 범위의 보안침해지표(Indicator of Compromise, IoC)까지 확장될 것으로 예측한다.
크라임 서비스가 그들의 연구와 범위를 확장함에 따라 해커들 역시 동일한 타입의 프로세스를 이용해 보안 시스템을 우회하는 기술을 개발할 것이다. 예를 들어, 현재의 크라임 서비스는 벤더들을 방해하는 악성코드를 스캔해 그 결과를 전달해주고 있다. 하지만 벤더들이 멀웨어 탐지뿐 아니라 위협 인텔리전스까지 연동하게 되면, 해커들은 동일한 접근방식을 역으로 이용할 것이다. 그들은 자신의 봇넷 인프라가 다른 인텔리전스 시스템에도 표시된다는 것을 발견해내 그들의 흔적을 지워버릴 것이다.
포티넷의 글로벌 보안 전략가인 데릭 맨키(Derek Manky)는 “신제품 및 신종 소프트웨어 솔루션을 공격하려는 위협의 등장으로 조직들은 더욱 심각한 위험에 노출된 상황”이라며, “방화벽 솔루션만으로는 역부족일 만큼 치밀해진 사이버 공격으로부터 보호하기 위해선 사전 예방이 가능한 지능형 솔루션을 선택하는 것이 필수”라고 강조했다.
©'5개국어 글로벌 경제신문' 아주경제. 무단전재·재배포 금지