소비자 기기 연결해 값싼 대역폭 구축, ICS 등 타깃 공격 발생

▲ 연도별 신규 IoT 악성코드 패밀리 수 (자료제공: 시만텍코리아)

[아이티데일리] 사물인터넷(IoT) 기기의 허술한 보안이 분산 서비스 거부(DDoS) 공격 등의 통로가 되고 있는 것으로 나타났다. 향후 인터넷에 연결되는 기기가 증가할 것으로 예상되는 만큼, 다수의 IoT 플랫폼으로부터 동시 다발적으로 일어나는 공격이 자주 발생할 것으로 예상된다.

23일 시만텍은 이 같은 내용이 담긴 내용을 발표하며 IoT 기기 보안에 대한 주의를 당부했다.

시만텍의 발표에 의하면 사이버 공격자들은 홈 네트워크 및 일상적인 커넥티드 기기를 가로채 대기업과 같이 수익성 있는 표적을 겨냥한 디도스 공격에 이용하고 있는 것으로 드러났다. 이들은 대부분의 IoT 기기가 항상 연결돼 있고, 초기 설치 시 기본으로 설정돼 있는 값을 바꾸지 않고 지속적으로 사용한다는 점을 이용했다.

시만텍 측은 다수의 기기가 인터넷 접속은 가능하나, 운영 체제(OS)와 처리 능력의 한계로 인해 고급 보안 기능은 갖추지 못했기 때문이라고 분석했다. 따라서 공격자들은 보안 수준이 낮아 쉽게 감염시킬 수 있는 소비자 기기를 연결해 값싼 대역폭을 구축, 공격을 감행하고 있는 것이다. 감염된 기기들은 기기 소유자 모르게 좀비 네트워크(또는 봇넷)로 이용됐다.

지난해는 이 같은 IoT 공격이 최고치를 기록했다. 지난해 새로 발견된 IoT 관련 악성코드 패밀리는 8개로 큰 증가세를 보였다. 더욱이 공격자는 IoT 디바이스를 궁극적으로 노리는 것이 아니라, IoT 기기를 디도스와 같은 공격 도구로 활용하는 경향이 있었다.

대부분의 IoT 악성코드는 웹 서버, 라우터, 모뎀, 네트워크 스토리지(NAS), CCTV 시스템, 산업용제어시스템(ICS)과 같은 비PC기반의 임베디드 디바이스(non-PC embedded devices)를 타깃하고 있는 것으로 조사됐다.

▲ 탐지된 IoT 공격 진원 국가 TOP10 (자료제공: 시만텍코리아)

악성 공격을 실행한 IP 주소의 소재지를 보면, IoT 공격의 과반 수 이상이 중국(34%)과 미국(28%)에서 발생했다. 이어서 러시아(9%), 독일(6%), 네덜란드(5%), 우크라이나(5%), 베트남(4%) 순이며, 한국(3%)도 10위에 올랐다. 공격자는 실제 소재지를 숨기기 위해 프록시 서버 IP 주소를 이용한 것으로 드러났다.

박희범 시만텍코리아 대표는 “국내에서도 스마트홈 등이 확산되면서 IoT 기기가 점점 빠른 속도로 발전하고 있지만, 이러한 임베디드 기기의 경우 상당수가 초기 설정 이후 기본 패스워드를 변경하지 않고 사용하고 있는 것이 현실”이라며, “이제는 IoT 임베디드 기기 개발 단계에서부터 보안을 고려해 초기 설정 시 관리자 패스워드를 강제로 재설정하도록 설계하고, 또한 향후 취약점 발견에 대비해 펌웨어 패치 방안 등 보안 방안을 함께 고려해야 한다”고 강조했다.

저작권자 © 아이티데일리 무단전재 및 재배포 금지