인섹시큐리티(대표 김종광)와 악성코드 탐지전문업체 옵스왓은 27일 '최신 사이버 보안 위협 사전 탐지 및 차단 전략 세미나'에서 글로벌 사이버 보안 위협 트렌드 6선을 발표했다.
선정한 보안 위협 트렌드는 △국가 지원을 받는 해킹 △빠르게 진화하는 악성코드 △공개된 보안취약점(CVE) 증가 △효과적이고 성공적인 악성코드 채널 이메일과 피싱 △악성코드의 시작인 PUA(유해가능애플리케이션) 기승 △전 세계 각국의 컴플라이언스 강화 등이다.
◇국가 지원을 받는 해킹=2016년 미국 대선에서 러시아가 민주당을 공격했다는 의혹이 있다. 매우 오랜 시간 동안 복잡한 대규모 공격을 해서 미국 대선에 영향을 미치려는 했다는 의혹이다. 한 나라의 대통령을 뽑는 선거가 해킹에 영향을 받는다면, 매우 심각한 일이다. 최근 해킹은 돈을 벌려는 것보다 주요 기반시설을 공격하고 서비스 중단시키려는 목표를 가진 경우가 많다. 한 국가의 에너지나 물류 등 인프라를 멈추게 할 수 있는 심각한 상태로 바뀌고 있다. 어제 오늘 얘기는 아니다. 이스라엘과 미국은 스턱스넷으로 이란 핵시설을 공격했다.
'시만텍 제공'
◇빠르게 진화하는 악성코드=현재 수억개의 멀웨어가 있다. 멀웨어는 단순히 숫자만 많은 것이 아니라 우회기술을 교묘히 쓴다. 샌드박스 우회기술, 디버깅 우회기술, 모니터링 애뮬레이션 우회기술 등 여러 방면에서 쓰고 있다. 안티바이러스를 우회하는 기술은 너무 잘 알려졌고. 너무 많은 우회 기술 있다. 가장 우려가 되는 것은 자바스크립트 난독화다. 난독화된 자바스크립트를 원상태로 돌리기 거의 불가능하고 해커를 잡는 것도 어렵다. 난독화하는 도구들이 3000원, 5000원으로 팔리고 있다.
◇공개된 보안취약점(CVE)의 증가=지난 2년 동안 공개적으로 알려진 보안취약점(CVE)이 엄청 빠르게 증가했다. 공격자들은 게으르지 않다. 예전에는 취약점이 알려진 후 45일이 걸려야 멀웨어가 나왔는데 이제는 15일이면 나온다. 공격은 점점 더 교묘하고 효율적으로 발전했다. 앱을 직접 공격하지 않고 앱이 사용하는 라이브러리를 공격하는 사례가 늘고 있다. 라이브러리를 공격하면 그 라이브러리를 사용하는 엄청나게 많은 앱을 공격하는 효과가 있다. 공격자들도 효율성을 따진다. 문제는 많은 관리자가 취약점 경고를 무시한다는 것이다.
◇효과적이고 성공적인 악성코드 채널 이메일과 피싱-이메일 중 65%가 광고성 이메일이라고 한다. 그중 5% 이상이 악성코드를 포함하고 있다. 해커들은 왜 악성코드를 이메일로 보낼까? 악성코드를 보내면 공격대상 회사의 직원 중 누군가 이메일을 열고 링크를 클릭할 확률이 50% 가까이 된다고 한다. 옵스왓도 피싱 테스트를 1주일에 한 번씩 하는데 누군가는 클릭을 한다. 아무리 교육을 해도 클릭하는 사람이 꼭 있다. 그러니까 공격자가 이용한다. 이메일 보안 표준 기술이 나왔는데 적용된 경우가 많지 않다. 세계 기준으로 30% 이하만이 이 표준을 적용했다고 한다. 피싱의 수법도 더 정교하고 복잡해지고 있다.
◇악성코드의 시작인 PUA 기승=PUA는 곧 악성코드라고 보면 된다. PUA의 절반이 악성코드를 배달한다. 무료로 다양한 응용 프로그램을 사용하니까 좋다고 생각할 수 있으나, PUA는 막아야 한다. PUA가 악성코드의 시작이다. 애드웨어와 멀웨어의 경계는 사라지고 있다.
◇전 세계 각국의 컴플라이언스 강화=2017년 3월 뉴욕금융권의 사이버보안 규정이 제정됐고, 6월에 중국의 사이버보안법이 나왔다. 특히 유럽 DGPR이 내년 5월부터 작동된다. 유럽에서 사업을 진행하는 회사, 유럽 직원이 있는 회사에 전부 적용된다.이경탁기자 kt87@dt.co.kr