2023년 주목해야 할 IT업계 분야별 이슈 키워드는?

[아이티데일리] 어느덧 코로나19(COVID-19) 시대도 3년을 가득 채우고 4년차에 접어들었다. 지난해부터 매섭게 체감되는 전 세계적 물가 상승과 거시경제의 불확실성이 2023년에도 여전할 것으로 전망되는 가운데, 이제 전 세계는 새로운 시련의 시기를 앞두고 있다. IT업계만을 놓고 본다면 과연 지난 2022년이 코로나19가 가져다준 예상 밖 호황의 끝자락이었을지, 아니면 2023년에도 IT 기반 4차 산업혁명의 영향이 이어질지 많은 IT업계인들이 두려움 반, 희망 반으로 새해를 맞이하고 있다. 컴퓨터월드/IT DAILY는 2023년을 맞아 △소프트웨어(SW)·데이터 △클라우드 △정보보안 등 크게 3가지 영역으로 나눠 올해 IT업계를 조심스럽게 전망한다. <편집자 주>

[신년전망①] IT 비전문가 위한 접근성 강화, LCNC와 데이터 리터러시
[신년전망②] 경기 불황에도 상승곡선 그리는 국내 클라우드 시장
[신년전망③] 2023년에도 랜섬웨어, 피싱 등 기승…SBOM 주목해야

최대 위협 랜섬웨어, 계속해서 진화할 것

랜섬웨어는 2023년에도 여전히 보안 업계의 화두로 작용할 것이며, 굵직굵직한 피해 소식을 만들어내는 주요 원인이 될 것으로 전망된다. 신종/변종 랜섬웨어들은 타깃과 목적을 보다 단순화하는 등 한층 까다로워질 것으로 예상되며, 랜섬웨어 공격 그룹의 생존 전략이 세분화되고 다변화하면서 피해를 늘릴 것으로 보인다.

이메일을 통한 피싱 공격 등도 지속될 전망이다. 다만 이메일 보안 솔루션을 통해 피싱 메일이 차단되고 있는 만큼, 아직까지 보안 솔루션 구축이 미진한 문자 메시지나 메시징 서비스, 클라우드 저장소, 협업 툴 등으로 공격 대상을 확대할 것으로 예상된다.

피싱을 통해 기업의 내부 전산망이 뚫리게 되면 회사가 보유한 고객들의 개인정보는 물론 중요 비즈니스 기밀자료까지 탈취당할 수 있어 외부 평판 하락뿐 아니라 비즈니스에 심대한 영향을 줄 수도 있다. 일반적으로 공격자들은 기업 임직원의 아이디(ID)나 패스워드(PW) 등을 취득해 중요 정보에 접근하게 되므로, 아무것도 신뢰하지 않는 제로 트러스트(Zero Trust) 기반의 다중 인증 보안 시스템을 구축함으로써 피해를 예방할 수 있도록 해야 한다.


국가 기반시설 노리는 대규모 사이버 공격 이어질 것

러시아-우크라이나 전쟁이 지속되고 중국을 둘러싼 주변 국가 간 갈등이 심화됨에 따라 각 국가의 지원을 받는 해킹 조직의 활동 역시 계속될 것으로 전망된다. 국가가 지원하는 해킹 조직은 사회기반시설이나 국방, 안보, 방위산업 등의 중요 영역을 보다 조직적으로 노리고 공격을 감행한다.

이러한 공격의 주체로 북한 역시 빼놓을 수 없다. 최근 국정원 발표에 따르면 북한은 우리나라의 원자력·우주·반도체·방위산업 등과 관련한 첨단기술과 한미 대북정책 전략을 수집하기 위한 해킹을 지속할 것으로 예상된다. 특히 남북관계가 악화되거나 핵실험 후 정부와 금융망을 대상으로 공격을 시도했던 과거 전력을 고려하면, 군사 도발 및 대남 비방과 연계해 사이버 사보타주(sabotage, 고의적 방해 및 파괴 행위) 공격을 할 개연성이 높은 것으로 분석된다.

특히 북한이 가상자산을 노린 공격도 빈번하게 감행해 성공시켰던 것으로 알려지면서 대형 암호화폐 거래소와 코인, NFT 등에 대한 보안 역시 강조되고 있다. 국정원에 따르면 북한이 2017년부터 전 세계에서 탈취한 가상자산은 1조 5천억 원에 달하는 것으로 추산되며, 2022년에만 8천억 원을 훔쳤을 것으로 추정된다. 다만 국내는 가상자산을 실명으로 거래하도록 하는 등 보안이 강화돼 올해는 피해가 없었다.

하지만 2023년에는 전 세계적으로 가상자산을 노린 공격이 개인으로까지 확산될 것으로 전망되면서 시드 구문이나 니모닉키와 같은 정보를 안전하게 보관해야 한다는 조언도 나오고 있다.


소프트웨어 자재명세서(SBOM) 기반 취약점 관리 중요성 강조

SBOM(Software Bill Of Materials)은 애플리케이션을 구성하는 전체 소프트웨어 구성 요소에 대한 목록을 말한다. 서비스, 종속성, 구성 및 확장자뿐만 아니라 애플리케이션 코드에 있는 모든 라이브러리를 포함한다. 소프트웨어 공급망에 정보와 가시성을 제공하는 SBOM은 2023년에 광범위하게 채택될 것으로 전망된다. 현재는 대부분 미국 정부 기관 차원에서 SBOM을 요구하고 있지만, 소프트웨어 보안을 위해 조만간 상업 시장으로 확산될 것이라는 전망이다.

공급망 공격은 현재 서드파티(third-party) 사이버 공격 중 가장 흔한 유형의 공격으로, 전 세계 기업의 45%가 2021년 적어도 한 차례의 공급망 공격을 받은 것으로 나타났다. 아태 지역에서는 이 수치가 이보다 높은 48%를 기록해, 아태 지역 기업이 이러한 공격에 대처하기 위해 SBOM 도입을 늘릴 가능성이 매우 크다는 것을 시사한다고 디지서트는 분석하고 있다. 이러한 상황은 소프트웨어 제조사들이 제품의 안전성을 보장하는 과정에 더 많이 관여해야 한다는 것을 의미하고, ‘가시성’이 이를 가능하게 하는 핵심 요소가 될 것이라고 디지서트 측은 내다보고 있다.

한편으로 공급망 공격은 오픈소스 취약점 문제와도 연결된다. 공급망 소프트웨어의 대부분이 오픈소스로 개발되고 있기 때문이다. 오픈소스에 대한 수요가 꾸준히 늘어나고 있는 만큼 공급망 보안 위협은 앞으로도 지속될 것으로 예상된다.

공급망 공격이 PC용 SW 중심에서 벗어나 모바일 분야로 확대될 것이라는 전망도 나오고 있다. 모바일 앱의 배포 또는 업데이트 단계에서 악성코드 주입을 시도하거나, 정상 모바일 앱의 인증서를 탈취해 이를 악성 앱 제작과 배포에 활용하는 등의 사례가 등장하고 있다. 이와 관련해 국내 보안 전문기업 안랩은 모바일 서비스 제공 업체가 개발 및 배포 과정에서 반드시 보안을 고려하고, 주요 자산에 대한 위협 탐지 및 대응체계를 갖춰야 한다고 조언하기도 했다.


클라우드 확산 속 보안 위협도 증가

국내에서도 클라우드로의 인프라 이전이 몇 년간 계속되고 있지만 클라우드 보안은 상대적으로 취약한 것으로 평가된다. 특히 취약한 비밀번호를 사용하는 등의 기초적인 계정 관리 측면에서의 실수가 의외로 만연한 것으로 조사됐다. 따라서 우선 사용자들은 기본적인 비밀번호 설정부터 점검하고, 다음으로는 멀티 팩터 인증(MFA)을 사용해 보안을 한층 강화할 필요가 있다. MFA는 ID와 비밀번호 입력 외에도 생체 인식, 휴대폰 인증 등 추가적으로 신원 인증을 할 수 있는 이중·삼중의 안전장치를 말한다. 클라우드 공급사 역시 멀티 팩터 인증을 필수로 강제함으로써 보안을 강화하고 클라우드 사용량이 평소에 비해 급격히 늘어났을 때 신속하게 사용자에게 고지하는 것은 물론, 서비스를 중단할 수 있는 수단을 도입하는 것을 검토해봐야 한다.

저작권자 © 아이티데일리 무단전재 및 재배포 금지