피해 최소화 위해 선제적인 준비 및 대응 강조

[아이티데일리] 보안 위협은 해를 거듭할수록 점점 증가하고 있다. 2016년 한 해 동안 발생한 보안 이슈가 지난 10년 간 있었던 보안 이슈보다 많았던 것으로 나타났다. 이에 따라 내년 사이버 공격자들의 목표와 향후 보안시장의 트렌드 분석을 통해, 선제적인 준비와 대응으로 피해를 최소화해야 하는 것이 중요해지고 있다.

8일 파이어아이(지사장 전수홍)는 2017 사이버 보안 트렌드 전망을 공개하며 이 같이 밝혔다.


▲ 아태 지역 금융시장 공격 지속적으로 증가할 것

파이어아이 측은 올해 아태지역 SWIFT 사용 금융 기관을 노린 사이버 공격에 이어, 내년에도 아태지역 금융 시스템들이 집중적인 공격을 받게 될 것으로 예상했다.

지난 2월 방글라데시 중앙은행은 해커들의 공격으로 약 8,100만 달러의 손해를 입은 바 있다. 여전히 구식 ATM 소프트웨어와 윈도우 XP를 사용하고 있는 개발도상국의 ATM들은 보안 측면에서 취약하고, 성숙 단계로 이동 중인 신흥 시장과 기업들은 사이버 공격자들에게 좋은 공격목표가 되고 있다.

또한, 아태지역은 상대적으로 보안이 취약한 지역으로, 사이버 공격 이후 이를 인식하기까지 상대적으로 많은 시간이 소요된다. 특히, 한국의 경우 파이어아이 제품을 사용하는 기업 중 43.5%가 지난해 한 차례 이상의 사이버 공격을 경험한 것으로 나타났다.

공격자들에게 있어 금융시장의 진입장벽은 점점 낮아지고 있고, 성공했을 때 얻을 수 있는 보상은 점점 더 커지고 있다. 이에 2017년에는 아태지역 금융기관을 노린 공격이 더 많아지고 고도화 될 것으로 전망된다.

▲ 한국은 파이어아이 서비스를 이용하는 기업 중 43.5%가 올해 한 차례 이상의 사이버 공격을 받았다.


▲ 2017년 보안 분야는 자동화가 트렌드 될 것

2017년에는 기업들이 자동화에 상당한 투자를 할 것으로 보인다. 지난 몇 년간 기업들은 무수한 보안 경보 조치를 처리하기 위해 많은 인력을 투입해왔으며, 함께 연동하기 어려운 서로 다른 보안 기술과 인프라들을 운영하기 위해 상당한 비용을 지출했다.

업계에서 많은 기업들이 겪고 있는 전문인력 부족을 고려하면, 2017년 자동화가 주요 트렌드로 떠오를 가능성이 높다. 최소한의 인력만으로 공격에 대응할 수 있는 보안 솔루션의 도입이 확대될 것이며, 자동화 된 보안 시스템은 기업의 IT담당자들이 보안 경보에서 위협 차단까지 수 분 이내로 대응할 수 있게 해 줄 것이다.

다양한 보안에 대한 통합적인 시각은 기업의 보안 태세를 획기적으로 향상시켜 주고 기업들이 보유한 모든 보안 제품이 진정한 가치를 발휘할 수 있도록 할 것이다.


▲ 각 정부 주도 사이버 활동 증가

아태지역의 위협 활동들은 대부분 중국에서 기인하며, 특히 주요 무역 파트너국, 접경국, 그리고 중국에게 정치 또는 경제적으로 위협으로 되는 국가들을 대상으로 발생하고 있다.

2017년에도 중국은 핵심적인 정치적 목표를 달성하기 위해 미국, 일본, 호주, 한국과 같은 국가들을 대상으로 사이버 작전을 지속적으로 수행할 것으로 예상된다.

러시아의 미국 민주당 해킹 사건은 2017년 아태지역에서의 정부 주도 사이버 위협 활동에 큰 전환점이 될 것이다. 러시아 기반 공격 조직인 APT28과 APT29는 미국 민주당과 다른 정치 조직을 공격해 정보를 유출했으며, 이를 통해 러시아 정부는 단순히 네트워크 침해 성공을 넘어서는 성과를 달성했다.

러시아의 성공을 통해 다른 국가들도 사이버 전에 뛰어들게 될 것이며, 이는 높은 역량을 갖춘 국가가 상대적으로 미약한 역량을 가진 국가를 공격할 때 더욱 위력적일 것이다.

한편, 한국은 중국 이외에도 북한의 사이버 공격의 지속적인 표적이 되고 있다. 파이어아이는 북한이 군사력이나 경제규모에 비해 높은 수준의 사이버 공격 역량을 가지고 있다고 파악하고 있으며, 만성적인 재정난을 타파하기 위해 한국의 금융시장에 지속적인 위협을 가할 것이다.
 

▲ 종교기관 역시 주요 공격목표 될 것

많은 종교기관들은 개인정보와 같은 중요한 데이터를 보유하고 있음에도 불구하고 견고한 사이버 보안을 갖추고 있지 않기 때문에 APT공격자들의 주요 공격목표가 될 것이다. 특히, 서방 국가의 종교기관들이 위험에 노출돼 있다.

이들을 노리는 정부 주도의 공격자들이 존재하는 반면, 대부분의 경우 서방 국가에 있는 종교기관들을 사이버 산업 스파이 행위의 대상이 될 것이라 예상치 못하기 때문이다.
 

▲사물인터넷과 산업제어시스템의 위협 증가

대부분의 국가들은 정부의 기반 서비스, 공공 에너지 및 상업 시스템 등을 산업제어시스템(Industrial Control Systems, ICS)에 의존한다. 그러나 이러한 시스템들은 제대로 보호되고 있지 않은 경우가 많다.

실제로 파이어아이 자체조사에 따르면, 식별된 ICS 취약점에 대한 보안 패치가 30% 이상 존재하지 않았다. 2015년 말, 우크라이나의 발전소에서 발생한 사이버 공격은 ICS 공격으로 어떠한 피해가 발생할 수 있는지를 보여준다.

이에 따라 2017년에는 발전소 등의 핵심 인프라와 가전제품 등의 소비자 기기에 포함된 사이버 물리시스템을 겨냥하는 국가 주도 공격이 더 늘어날 것으로 예상된다. 국가 기능을 마비시키고 물리적인 시스템을 인질로 잡아, 이를 정치적 협상 카드로 이용하는 것이다.

한편, 사물인터넷의 증가로 인해 제대로 보안이 갖춰지지 않은 기기들이 등장했다. 이러한 사물인터넷 장치들은 분산형 서비스 거부(DDoS) 공격 감행, 홉지점 명령 및 제어로의 사용, 네트워크 인증정보 탈취 또는 원격 엑세스 트로이 목마(RAT) 악성코드 배포 등으로 다양하게 악용될 수 있다.
 

▲악용될 악성코드 및 기업들의 대응

앞으로도 랜섬웨어 공격은 지속될 것으로 예상되지만, 사법 당국이 랜섬웨어 인프라를 폐쇄하는 등 적극적으로 대처하면서 일부 공격 조직들은 타격을 입었다. 기업들 역시 랜섬웨어에 대해 인지하기 시작하면서 데이터 백업과 보안 테스트로 대응하고 있다.

내년에도 사이버 범죄자들은 스크립트 기반의 악성코드를 계속해서 사용할 것으로 예상된다. 스크립트 기반의 악성코드는 탐지하기가 쉽지 않고, 이메일 공격과 네트워크 내에서의 측면 이동에 있어 점점 더 보편화되고 있다. 공격자들은 계속해서 악성코드를 보다 은밀하고 효과적으로 만들어 나갈 것으로 예상된다.

▲ 에릭 호 파이어아이 아태지역 총괄 사장

에릭 호(Eric Hoh) 파이어아이 아태지역 총괄 사장은 “공격의 발생여부보다는 언제 공격이 발생할 것인지에 대한 대비를 하고, 사고 대응 및 억제를 위한 자동화된 보안 태세를 갖춰야 한다”고 강조하고, “침입 시나리오들을 통한 사고 대응 훈련을 통해 모든 임직원들이 사고 대응 절차와 개념에 익숙해질 수 있도록 하는 것이 중요하다”고 말했다. 

저작권자 © 아이티데일리 무단전재 및 재배포 금지