실시간
뉴스

침해사고/위협동향

올해의 보안 핫 이슈는 ‘APT 공격’

-기업 겨냥 APT 공격, 사회 기간 시설 공격 증가

[디지털데일리 이민형기자] 올 한해 가장 큰 보안 위협은 APT(지능형지속가능위협) 공격으로 나타났다.

 

실제 올해 SK커뮤니케이션즈, 농협, 넥슨 등의 업체들이 해킹당한 것도 APT 공격으로 추정되고 있다. 아울러 스마트폰 악성코드가 급증한 것도 주목할 만 하다.

안철수연구소(www.ahnlab.com 대표 김홍선)는 23일 올 한 해 동안의 보안 위협의 주요 흐름을 분석해 ‘2011년 10대 보안 위협 트렌드’를 발표했다.

이에 따르면 올 한 해를 주요 이슈는 ▲APT 공격 형태의 증가로 인한 기업 보안 사고의 증가 ▲기업 겨냥 APT 공격 증가 ▲스마트폰용 악성코드 급증 ▲디도스 및 SQL 인젝션 등 웹 서버 공격 일반화 ▲웹 애플리케이션 취약점 악용한 악성코드 지속 유포 ▲악성코드 자기 보호 기술 지능화 ▲전자서명 악용한 악성코드 증가 ▲일반 애플리케이션 취약점 증가 ▲산업/국가 기간 시설 공격 시도 증가 ▲금전적 목적의 온라인 게임 해킹 급증 ▲사회공학기법, 고도의 심리전으로 발전 등이었다.
 
◆기업 겨냥 APT 공격 증가=지난 2009년부터 기업을 겨냥한 APT 공격이 꾸준히 증가하고 있는 것으로 나타났다.

APT 공격은 특정 목적으로 목표한 기업이나 단체들만을 대상으로 지속적인 공격이 특징이다. 이는 구글, 어도비, 주니퍼, 야후 등 34개 업체를 공격한 ‘오로라’, 이란 원자력 발전소 작동을 방해한 ‘스턱스넷’, 카자흐스탄, 그리스, 대만, 미국에 위치한 글로벌 오일·가스·석유화학 업체를 대상으로 한 ‘나이트 드래곤’ 등이 대표적이다.

이 같은 공격은 기업·기관을 겨냥해 해외에서 지속적으로 발생했다. 국내에서도 금융권과 인터넷 기업을 노린 APT 공격이 잇달아 발생해 대규모 정보 유출 사고가 일어났다.
 
◆스마트폰용 악성코드 급증=모바일 사용자 증가에 맞춰 악성코드 또한 급증했으며, 시장 점유율이 가장 높은 안드로이드를 타깃으로 한 악성코드가 가장 많이 발견됐다.

주요 원인은 첫째, 통화 및 SMS에 대한 송신자 과금 결제 방식인 프리미엄 콜(Premium Call/SMS)이라는 수익 모델의 등장이다. 실제 2011년 발견된 안드로이드 악성코드의 약 45%가 이러한 형태이다.

둘째, 제조사가 관리하지 않는 ‘써드 파티 마켓’의 활성화 때문이다. 셋째, 모바일 기기에는 중요한 개인 정보가 많이 담긴 만큼 이를 노리는 악성코드도 급증하는 추세이다.
 
◆디도스, SQL 인젝션 등 웹 서버 공격 일반화=올해도 대표적 인터넷 프로토콜인 HTTP 기반 웹 서버에 대한 공격이 지속적으로 증가했다. SQL 인젝션(SQL Injection), 크로스 사이트 스크립팅(XSS, Cross Site Scripting)과 아이프레임(IFRAME)이 대표적이다. 그리고 이러한 공격을 위한 자동화 도구가 양산돼 일반인도 손쉽게 해킹을 하게 되었다.

또한 디도스 공격은 웹 서비스를 정상적으로 이용하지 못 하게 하는 대표적 공격이 되었다. 실제로 디도스 공격 중 90% 이상이 웹 서버를 대상으로 한다. 2011년에 발생한 대표적인 디도스 공격의 타깃은 해외의 경우 비자, 마스터, 페이팔, CIA, 소니 플레이스테이션 네트워크, 워드프레스, 그리고 홍콩 증권거래소 등이다. 우리나라의 경우 3.4 디도스 공격이 대표적이다.

이는 2009년 7.7 디도스 대란에 비하면 그 피해와 여파는 크지 않았지만, 다시 한번 디도스에 대한 경각심을 일깨워준 사건이었다.
 
◆웹 애플리케이션 취약점 악용한 악성코드 지속 유포=사용자가 가장 많이 사용하는 웹 애플리케이션(앱)인 인터넷 익스플로러, 파이어폭스, 어도비 플래시 플레이어에 존재하는 취약점을 악용한 악성코드가 지속적으로 유포됐다.

이러한 악성코드의 주된 목적은 탈취한 정보를 판매해 금전을 확보하는 것이다. 해외의 경우 불특정 사용자에게 스팸 메일 등으로 유포되는 제우스(Zeus)와 스파이아이(SpyEye) 악성코드를 이용한 온라인 뱅킹 정보 탈취가 많았다. 반면 국내는 특정 온라인 게임의 사용자 정보를 노리는 악성코드가 다수를 차지한다.
 
◆악성코드 자기 보호 기술 지능화=백신의 진단 기법이 고도화함에 따라 이를 우회하거나 회피하기 위한 자기 보호 기법도 지능화했다. 이러한 지능화는 악성코드 제작 기술의 확산으로 더욱 가속화하는 상황이다. 자기 보호 기법의 유형 중 가장 진보한 것은 MBR(Master Boot Record) 영역을 감염시키는 것이다. 또한 윈도우 시스템 파일 중 일부를 수정/교체해 동작하는 악성코드는 진단을 회피하고 백신이 원본 파일을 찾기 어렵게 한다.
 
◆전자 서명 악용한 악성코드 증가=이달 초 넥슨, NHN, 이스트소프트는 전자 서명이 유출돼 문제가 된적이 있다.

이 문제는 악성코드가 해당 전자 서명을 한 기업이 개발한 정상 파일로 둔갑하는 것으로 백신의 진단을 우회할 수 있게 된다. 이 경우 악성코드가 넥슨, NHN 등의 이름을 도용해 배포될 수 있다는 의미다. 기간망 마비를 노리는 스턱스넷, 온라인 금융 정보를 탈취하는 제우스가 대표적이다. 말레이시아에서는 정부의 전자서명을 악용한 악성코드가 발견됐다.
 
◆일반 애플리케이션 취약점 공격 증가=운영체제(OS)나 웹브라우저가 아닌 일반 앱에 존재하는 취약점도 많이 악용된 것으로 나타났다.

어도비 플래시 플레이어(SWF), 어도비 아크로뱃 리더(PDF), MS 오피스에 존재하는 취약점이 많이 악용됐다. 2011년 하반기에는 아래아한글(HWP)의 취약점을 악용한 공격도 발견됐다. 특히, 어도비 플래시 플레이어 제로데이 취약점은 미국 IT 보안 업체인 EMC/RSA와 일본 방위산업체인 미쓰비시에서 발생한 APT 공격에도 악용된 것으로 알려졌다.

일반 앱 취약점을 이용한 악성코드는 흥미를 유발하는 콘텐츠와 결합돼 이메일과 SNS 등으로 유포된다. 사용자가 운영체제나 웹브라우저의 취약점에 비해 보안 패치 설치를 소홀히 하기 때문에 공격 성공률이 높다. 따라서 일반 애플리케이션 취약점은 이후에도 지속적으로 악용될 것으로 예상된다.

◆산업·국가 기간 시설 공격 시도 증가=과거 악성코드의 공격 대상은 주로 개인이나 기업이었지만 최근에는 산업 및 국가 기간 시설로 확대되는 추세이다.

즉, 교통, 통신, 에너지, 유통 시설 등 기업과 사회의 생산 활동에 필요한 기초 시설을 공격하는 것이다. 실제로 스턱스넷 제작자가 만든 것으로 추정되는 듀큐(Duqu)가 여러 나라에서 발견됐으며, 일본과 노르웨이 석유 및 방위 산업체 해킹, 미국 일리노이주 상수도 시스템의 해킹 논란 등이 이슈가 됐다. 이런 위협의 피해는 아직 공격 시도나 정보 유출 정도에 그치지만 관련 시스템의 제어권이 외부 공격자에게 넘어간다면 큰 피해가 발생할 수 있다는 점에서 심각한 문제다.
 
◆금전적 목적의 온라인 게임 해킹 급증=2011년 11월까지 수집된 온라인 게임 해킹 툴은 총 6138개로 2010년 한 해 전체 수치인 4268건을 훨씬 앞질렀다. 아이템 거래 시장이 커짐에 따라 금전을 목적으로 하는 해킹이 더욱 급증했다.
 
◆사회공학기법, 고도의 심리전으로 발전=일본 대지진을 비롯해 오사마 빈 라덴, 스티브 잡스, 김정일 등 유명인의 사망 등 사회적으로 큰 화제가 된 사건을 사회공학기법으로 악용해 유포한 악성코드가 줄을 이었다.

과거에는 이메일에 첨부되는 파일이 실행 파일(EXE)이나 압축 파일(ZIP)이었으나, 올해는 취약점이 포함된 MS 오피스나 어도비 리더(PDF) 파일을 이용한 사례가 다수 발견됐다. SNS 활성화로 과거에 비해 확산 속도가 더욱 빨라진 것도 특징이다.
 
안철수연구소 시큐리티대응센터 이호웅 센터장은 "장기간에 걸쳐 지능적인 공격을 하는 APT와, 사회 기간 시설을 겨냥한 공격의 위험성이 점차 현실화하는 상황“이라며 ”사이버 위협이 사회 전체를 마비시킬 수 있음에 대비해 더욱 전문적이고 입체적인 대응을 해나가야 한다“고 강조했다.

<이민형 기자>kiku@ddaily.co.kr

디지털데일리 네이버 메인추가
x