'2011년 10대 보안 위협 트렌드' 발표
[아시아경제 김철현 기자]특정 기업을 노린 '지능형 타깃 지속 공격(APT, Advanced Persistent Threat)'과 스마트폰 악성코드 증가 등이 올해 주요 보안 위협으로 선정됐다.
안철수연구소(대표 김홍선)는 23일 올 한 해 동안 보안 위협의 주요 흐름을 분석해 '2011년 10대 보안 위협 트렌드'를 발표하며 이 같이 밝혔다.
안철수연구소에 따르면 올해 주요 보안 이슈는 ▲기업 겨냥 APT 공격 증가 ▲스마트폰용 악성코드 급증 ▲웹 서버 공격 일반화 ▲웹 애플리케이션 취약점 악용한 악성코드 지속 유포 ▲악성코드 자기 보호 기술 지능화 ▲전자서명 악용 악성코드 증가 ▲일반 애플리케이션 취약점 증가 ▲산업·국가 기간 시설 공격 시도 증가 ▲금전 목적 온라인게임 해킹 급증 ▲사회공학기법 발전 등이다.
◆기업 겨냥 APT 공격 증가=우선 올해 국내에서도 금융권과 인터넷 기업을 노린 APT 공격이 잇따라 발생해 대규모 정보 유출 사고가 일어났다. APT 공격은 특정 목표를 대상으로 지속적인 공격 시도가 진행되는 것이 특징이다. ▲구글, 어도비, 주니퍼, 야후 등 34개 업체를 공격한 '오로라' ▲이란 원자력발전소 작동을 방해한 '스턱스넷' ▲카자흐스탄, 그리스, 대만, 미국에 위치한 석유화학 업체를 대상으로 한 '나이트 드래곤' 등이 대표적이다.
◆스마트폰용 악성코드 급증=스마트폰 사용자 증가에 따라 악성코드도 급증했다. 시장 점유율이 높은 안드로이드를 타깃으로 한 악성코드가 가장 많이 발견됐다. 통화 및 문자메시지에 대한 송신자 과금 결제 방식을 통해 수익을 낼 수 있게 된 것이 주요 원인으로 꼽힌다. 올해 발견된 안드로이드 악성코드의 약 45%가 이 같은 형태라고 안철수연구소는 설명했다. 제조사가 관리하지 않는 '써드 파티 마켓' 활성화도 주요 원인이다. 모바일기기에는 중요한 개인 정보가 많이 담긴 만큼 이를 노리는 악성코드도 급증하는 추세다.
◆웹 서버 공격 일반화=올해 대표적 인터넷 프로토콜인 HTTP 기반 웹 서버에 대한 공격이 지속적으로 증가했다. 이러한 공격을 위한 도구가 양산돼 일반인도 손쉽게 해킹을 하게 됐다. 디도스 공격은 웹 서비스를 정상적으로 이용하지 못 하게 하는 대표적 공격이 됐다. 실제로 디도스 공격 중 90% 이상이 웹 서버를 대상으로 시도됐다. 올해 발생한 대표적인 디도스 공격의 타깃은 해외의 경우 비자, 마스터, 페이팔, CIA, 소니 플레이스테이션 네트워크, 워드프레스, 홍콩 증권거래소 등이다. 우리나라의 경우 3.4 디도스 공격이 대표적이다.
◆웹 애플리케이션 취약점 악용한 악성코드 지속 유포=사용자가 가장 많이 사용하는 웹 애플리케이션인 인터넷익스플로러, 파이어폭스, 어도비 플래쉬 플레이어 등에 존재하는 취약점을 악용한 악성코드가 지속적으로 유포됐다. 이 악성코드의 주된 목적은 탈취한 정보를 판매해 금전을 확보하는 것이다. 해외의 경우 불특정 사용자에게 스팸 메일 등으로 유포되는 '제우스(Zeus)'와 '스파이아이(SpyEye)' 악성코드를 이용한 온라인 뱅킹 정보 탈취가 많았다. 국내는 특정 온라인게임의 사용자 정보를 노리는 악성코드가 다수를 차지했다.
◆악성코드 자기 보호 기술 지능화=백신의 진단 기법 발전에 따라 이를 우회하거나 회피하기 위한 자기 보호 기법도 지능화됐다.
◆전자 서명 악용한 악성코드 증가=특정 파일이 특정 업체에서 개발한 정상 파일임을 증명하는 데 쓰이는 전자서명(Digital Signature)이 악성코드에 악용된 사례가 증가했다. 악성코드가 해당 전자서명을 한 기업이 개발한 정상 파일로 둔갑한 것이다. 기간망 마비를 노리는 '스턱스넷', 온라인 금융 정보를 탈취하는 '제우스'가 대표적이다. 말레이시아에서는 정부의 전자서명을 악용한 악성코드가 발견됐으며 국내에서도 일부 소프트웨어 업체와 포털 업체의 전자서명이 악성코드에 사용된 것으로 알려졌다.
◆일반 애플리케이션 취약점 공격 증가=운영체제나 웹브라우저가 아닌 일반 애플리케이션(소프트웨어)에 존재하는 취약점을 악용한 공격도 강세였다. 어도비 플래쉬 플레이어(SWF), 어도비 아크로뱃 리더(PDF), MS 오피스에 존재하는 취약점이 많이 악용됐다. 하반기에는 아래아한글(HWP)의 취약점을 악용한 공격도 발견됐다.
◆기간 시설 공격 시도 증가=과거 악성코드의 공격 대상은 주로 개인이나 기업이었지만 최근에는 산업 및 국가 기간 시설로 확대되는 추세다. 교통, 통신, 에너지, 유통 시설 등 기업과 사회의 생산 활동에 필요한 기초 시설을 공격하는 것이다. '스턱스넷' 제작자가 만든 것으로 추정되는 '듀큐(Duqu')가 여러 나라에서 발견됐다.
◆금전적 목적의 온라인게임 해킹 급증=올해 11월까지 수집된 온라인게임 해킹 툴은 총 6138개로 지난해 전체 수치인 4268건을 앞질렀다. 아이템 거래 시장이 커져 금전을 목적으로 하는 해킹이 더욱 급증했다.
◆사회공학기법, 고도의 심리전으로 발전=일본 대지진을 비롯해 오사마 빈 라덴, 스티브 잡스, 김정일의 사망 등 사회적으로 큰 화제가 된 사건을 악용해 악성코드가 유포됐다. 소셜네트워크서비스 활성화로 과거에 비해 확산 속도가 더욱 빨라진 것도 특징이다.
안철수연구소 시큐리티대응센터 이호웅 센터장은 "장기간에 걸쳐 지능적인 공격을 하는 APT와, 사회 기간 시설을 겨냥한 공격의 위험성이 점차 현실화되고 있는 상황"이라며 "사이버 위협이 사회 전체를 마비시킬 수 있기 때문에 더욱 전문적이고 입체적인 대응을 해야 한다"고 강조했다.
김철현 기자 kch@
<ⓒ투자가를 위한 경제콘텐츠 플랫폼, 아시아경제(www.asiae.co.kr) 무단전재 배포금지>