카스퍼스키랩, 2010년 보안 위협 결산 및 2011년 전망
보안 컨텐츠 관리 솔루션 업체 ‘카스퍼스키 랩’에서 올 한 해 동안 조사한 보안 위협을 종합 분석하여 ‘2010년 보안 위협 결산 및 2011년 전망’을 발표했다.
2010년에 발생한 보안 위협은 그 정도의 차이가 있을 뿐 2009년과 유사한 양상을 보였으며, 스턱스넷 웜과 같은 새로운 공격 기법의 등장과 스마트폰 용 바이러스가 본격 출현했다는 것이 주목할 만한 이슈였다.
1. 스턱스넷(Stuxnet) 웜 바이러스의 출현
2010년에는 원자력 발전소 등 특정 산업 시스템을 공격하는 스턱스넷의 출현이 가장 큰 이슈였다. 이 악성 프로그램은 USB드라이브를 통해
유포되었으며 컴퓨터에 독일 지멘스사의 산업자동화 제어시스템이 설치되어 있을 경우 운영 모듈 중 일부가 이 악성 프로그램에 감염되게 된다.
2. ARP 스푸핑 공격
‘ARP 스푸핑’ 공격을 하는 바이러스에 일단 감염이 되면 인터넷 접속 장애를 유발하는 것이 대표적인 증상이다. 이 공격 기법은 매 년
드물게 발생했었지만, 2010년에는 끊임없이 새로운 변종이 유포되어 인터넷을 사용하지 못해 많은 기업에서 유-무형의 손실을 가져왔다.
3. 스마트폰 용 바이러스 본격 출현
2010년에는 안드로이드 플랫폼을 사용한 스마트폰이 본격적으로 보급되면서 이를 노린 바이러스 (Trojan-
SMS.AndroidOS.FakePlayer)가 최초로 발견되었다. 스마트폰은 설치 시 사용자 동의 후 설치하게 되어 있어 피해 사례는 많지
않았지만, 스마트폰 마켓을 통해 합법적인 프로그램으로 가장할 경우 사전에 이를 검증할 수단이 없는 만큼 설치될 경우 금전적인 손해뿐만 아니라
개인 정보의 유출이 무엇보다 염려되는 것이 사실이다. 더불어 일부 합법적인 애플리케이션이라도 필요 이상의 사용자 정보를 수집할 경우 보안
측면에서 악성 여부 판단에 논쟁의 여지가 클 것으로 예상된다.
4. 취약점 공격
매 년 반복되는 주요 공격 방법 중에 하나가 바로 알려진 취약점을 이용한 공격이다. 이러한 취약점을 이용하는 것은 사용자 모르게 컴퓨터에
침입하는 가장 손쉬운 방법이기 때문이다. Microsoft, Adobe 등의 프로그램 취약점을 이용하여 악성 프로그램이 유포되었을 뿐만
아니라, ‘SQL 인젝션’ 공격으로 노출된 웹사이트를 통한 유포도 여전했다. 최신 보안 패치와 시스템 관리가 무엇보다 최선의 예방 방법이다.
5. 좀비 PC의 지속적인 양산
작년 7.7 대란을 불러 일으킨 좀비 PC 문제가 여전한 것으로 확인되었다. 사이버 범죄자들은 더욱 많은 PC를 감염 시키기 위해 다양한
방법으로 바이러스를 유포하고 관련 정보를 서로 공유하고 있으며, DDOS 공격뿐만 아니라 스팸 메일 발송과 개인 정보 유출 등으로 금전적인
이익을 보고 있다.
6. 디지털 서명 도용
디지털 서명은 애플리케이션의 신뢰성을 판단하는 중요한 기준이다. 즉, 디지털 서명만으로도 안전하고 믿을 수 있는 파일인지 손쉽게 판단하였기
때문이다. 하지만 최근에 발견되는 악성 프로그램은 이러한 점을 노려 잘 알려진 소프트웨어의 디지털 서명을 도용하여 마치 안전한 소프트웨어로
가장하여 유포되고 있어 사용자의 주의가 요구되고 있다.
2011년에도 2010년과 유사한 악성 프로그램 활동 양상을 보여줄 것이란 것은 자명한 사실이다. 더불어 새로운 보안 위협이 무엇인지 그 목적과 방법 등을 통해 미리 예상하였다. 지금까지 사이버 공격의 목적은 금전적인 이윤 추구가 대부분이었다. 하지만 2011년에는 오직 파괴만을 목적으로 바이러스 제작 능력을 과시하려는 시도도 있을 것으로 전망된다. 공격 방법은 앞서 살펴 보았듯이 각종 취약점을 노린 제로- 데이 공격뿐만 아니라 백도어 등의 악성 프로그램을 사용하여 공격 목표의 로그인 계정을 직접 획득하거나 데이터를 조작하는 형태의 악의적인 파괴 공격도 본격적으로 등장할 것으로 보인다. 또한 스마트폰과 소셜 네트워크 사용자를 겨냥한 공격도 크게 늘 것으로 전망된다.
2011년 사이버 공격 전망을 요약해 보면 다음과 같다
- 보다 조직화되고 지능화된 사이버 범죄 조직의 활동
- 악성 프로그램을 통해 금전적 이득뿐만 아니라 정보 수집 및 데이터 파괴 공격
- 새로운 형태의 악성 프로그램 출현: 개인 정보, 위치 정보 등 모든 형태의 데이터를 수집
- 기업 및 관공서 등 특정 목표를 가진 공격의 증가
- 취약점을 이용한 공격의 지속적인 증가
- 새로운 형태로 스마트폰 및 소셜 네트워크 공격
2010년 스턱스넷 웜의 등장은 IT 보안 산업을 향한 각성의 소리였다. 점차 지능화되고 있는 공격에 대응하여 IT 보안 업계도 이에 대비한 신 기술 개발과 빠른 대응 서비스가 무엇보다 중요해 지고 있다.
글 / IT동아 이문규 (munch@itdonga.com)