2013.06.04
지금 사이버 공간은 ‘나쁜 놈들 전성시대’
세계적 언론사 뉴욕타임스 정보유출, 007처럼 중동지역 국가기관을 상대로 다년간 정보유출을 시도한 ‘플레임’악성코드, 소니와 해커들간의 대결, 주요 IT기업의 기밀 탈취 공격인 ‘오퍼레이션 오로라’, 이란 원전 시스템을 노린 스턱스넷 악성코드, 그리고 국내 방송사와 금융기관을 노린 3.20 사이버테러…꼭 IT나 보안에 관심이 없는 분들이라도 이 영화 같은 이야기를 한번 씩 들어보셨으리라 생각합니다.
이런 큼지막한 사고의 공통점은 지능형 방법으로(Advanced), 지속적으로(Persistent) 특정 대상에게 가하는 보안 위협(Thereat), 즉 APT 공격이라는 점입니다. 위의 사례에서도 드러나듯 현재 온라인 세상은 그야말로 ‘나쁜 놈들 전성시대’를 맞고 있는데요, 이런 중요한 위협 속에서 여러분과 여러분이 속한 조직의 보안을 위해 가장 기본이 되는 ‘백신’에 대해서 재미있는 사실을 알아보는 시간을 가지겠습니다.
백신은 외국에서 백신이 아니다?
‘백신’은 외국에서는 안티바이러스(anti-virus)라는 이름으로 불리고 있습니다. 백신이라는 이름은 1988년 안철수 박사가 국내에서 최초로 안티바이러스 소프트웨어를 만들며 붙인 ‘백신’이라는 이름이 일반 명사화 되어 시작된 것입니다. 당시에 안철수박사는 의학도였으니 당연한 이름 붙이기라고 볼 수도 있겠습니다. 참고로 외국에서는 백신이라고 하면 실제 몸 안에 주사하는 의약품을 의미하니 조심 해야겠죠?
많은 분들이 백신 설치와 업데이트만 하면 보안에 대해 할 것은 다 했다라고 생각하시는 데요, 먼저 기본적으로 알아야 할 사실은 백신은 알려지지 않은 악성코드(unknown)에 대한 선제적 예방(Proactive)솔루션이 아닌 ‘알려진 악성코드’에 대한 대응적(reactive) 방어책이라는 것입니다.
일반적으로 백신은 각 업체에서 분석한 악성코드의 정보를 바탕으로 악성코드들의 ‘블랙리스트’를만들고, 이를 백신에 반영합니다. 이를 기반으로 백신이 설치된 PC를 스캔하고 ‘블랙리스트’에 해당하는 악성코드를 검출해내는 방식을 사용합니다. 즉, 백신의 대응은 1) 새로운 악성코드 접수 및 수집, 2) 악성코드 분석, 3) 악성코드 리스트 업데이트 및 백신 엔진에 업데이트하는 단계를 거치는 것입니다. 대부분의 경우, 악성코드 접수에서 엔진 반영까지 시간차가 발생할 수 밖에 없습니다. 따라서 백신 설치로만 모든 악성코드와 보안 위협을 모두 막을 수 있다는 생각은 금물입니다.
일례로, 2013년 초 미국의 뉴욕타임스(NYT)가 해커의 공격을 당했을 때, 백신을 공급하고 있었던 글로벌 시장 점유율 1위 회사는 내부에 침투한 악성코드 45개 중 1개밖에 잡아내지 못했습니다. 이것은 해당 기업의 대응력이 부족해서가 아니라, 특정 기업이나 기관을 노린 해커가 해당 백신이 진단하지 못하는 특화된 악성코드를 제작했기 때문입니다.
해커는 이미 사전에 목표 기관에 대한 조사를 실행하고, 목표기관이 사용하고 있는 백신이 자신의 악성코드를 진단하는지 못하는지 테스트하는 치밀함을 보여줍니다. 이것이 APT 방식 공격의 무서운 점입니다. APT방식의 공격자는 목표기관의 보안 시스템에 대한 정보를 수집하고 이를 피하기 위해 지속적인 시도를 합니다.
쉽게말해 공격자는 타겟으로 삼은 기업의 백신제공회사가 잡지못하는 악성코드를 찾아내서 이것으로 공략하는 것입니다. 국내만 보더라도 하루 평균 15~50만개 사이의 신/변종 악성코드가 만들어지고 있습니다. 이 때문에 백신회사는 매일 악성코드와의 전쟁을 치르고 있습니다.
그러면 백신은 아무 소용 없다?
이러다 보니, 일각에서는 APT공격에 대해 백신이 소용 없다는 ‘백신 무용론’마저 등장하고 있습니다. 하지만 이는 대단히 위험한 발상입니다. 백신은 이미 알려진 보안 위협에 대한 기본적인 방어책입니다. 이게 없다면 인터넷에서 쉽게 구할 수 있는 매우 낮은 단계의 해킹 툴 등에도 개인의 PC나 조직의 방어막이 쉽게 뚫려버릴 수 있습니다. 쉬운 예를 들자면, 몇 번 도둑을 맞았다고 현관의 자물쇠를 없애버리는 것과 같은 행위죠. 참고로 현재 악성코드의 숫자는 기하급수적으로 늘어 현재 하루에도 수십만 개씩의 새로운 악성코드가 보고되고 있습니다.
또한, 3.20 사태와 같이 최근의 APT 공격은 기업 및 조직의 서버나 네트워크에 직접 침투하는 것이 아니라 개인 PC에 먼저 침투하고, 내부 중요 IT인프라에 침입하는 방식이 주를 이루고 있습니다. 이러한 경향에 기반해 많은 전문가들이 최초 감염단계가 APT 공격에서는 매우 중요한 포인트라고 지적하고 있습니다. 따라서 ‘백신무용론’은 백신이 소용없다는 것이 아니라, ‘백신만으로는 부족하다’라는 의미로 이해해야 합니다.
최근들어 수년간 잦은 전산망 마비와 정보유출 사고들은 최신 솔루션과 장비의 구축만으로 종결되는 것이 아닙니다. 안랩은 제대로된 보안 시스템 구축과 더불어 개인과 기업의 보안관련자 그리고 경영진의 보안에 대한 명확한 이해에 기반한 보안문화가 뒷받침 되어야 실제적인 방어가 가능하다고 생각합니다.
백신은 만병통치약이 아닙니다. 보안에 있어서 100%란 있을 수 없으며 계속해서 행동을 하지 않는 한, 완전히 안전한 사람은 PC를 사용하지 않는 사람 밖에는 없습니다. 또한, 주위를 둘러보면 의외로 백신에 대한 이해가 많이 부족하신 분들이 많습니다. 그리고 여러분이 관심을 가지는 이성, 보호해주고 싶은 부모님도 그러할 확률이 높습니다. 사회가 아닌 나와 내 주위의 소중한 사람을 지키기 위해서라도 조금씩 보안 정보를 공유하면 어떨까요?
그래서 안랩의 보안 바로알기 캠페인(Know the Security)은 두번째 순서는 "APT에 관한 내용"으로 풀어가려고 합니다. APT는 솔루션과 장비는 물론 무엇보다 개인의 보안 상의 취약점을 악용한 지속적이고 지능적인 공격방식 입니다. 많은 관심 부탁드립니다. 감사합니다.(보안 바로알기 캠페인의 각각 내용들은 향후 있을 "안랩 UCC 콘테스트"의 소재로도 이용하실 수 있습니다)
그리고 위의 정보만으로도 이성의 환심을 살 수 있는 훌륭한 대화기회를 만들 수 있습니다 : )
'AhnLab 보안in > AhnLab 보안 바로알기' 카테고리의 다른 글
[안랩 보안 바로알기(Know the security) 캠페인]#5 인터넷뱅킹 보안 위협 바로알기 (0) | 2020.04.18 |
---|---|
[안랩 보안 바로알기(Know the security) 캠페인]#4 위장 악성코드 바로알기 (0) | 2020.04.18 |
[안랩 보안 바로알기(Know the security) 캠페인]#3 보안 종결론 바로알기 (0) | 2020.04.17 |
[안랩 보안 바로알기(Know the security) 캠페인]#2 APT 바로알기 (0) | 2020.04.17 |
안랩, 보안지식공유 캠페인 “보안 바로 알기(Know the Security)” 전개 (0) | 2020.04.17 |