“2016년은 ‘체감 보안위협 상승’의 해”
▲ 랜섬웨어의 기능 고도화 및 공격범위 확대
▲ 기반시설 대상 사이버 테러리즘 발생가능성 증가
▲ 대중적 SW의 취약점 악용 공격 기승
▲ 사물인터넷(IoT) 위협 증가
▲ 비대면 서비스 타깃 공격 심화
안랩(대표 권치중, www.ahnlab.com)은 2016년 5大 사이버 보안위협 예상 트렌드를 발표하고, 2016년이 사이버 보안위협이 개인의 일상 생활에 깊이 영향을 미치는 ‘체감 보안위협 상승 (real-life cyber threat)’의 해가 될 것으로 전망했다.
안랩이 발표한 주요 예상 보안위협 트렌드는 ▲랜섬웨어의 기능 고도화 및 공격범위 확대 ▲기반시설 대상 사이버 테러리즘 발생가능성 증가 ▲대중적 SW의 취약점 악용 공격 기승 ▲사물인터넷(IoT) 보안위협 증가 ▲비대면 서비스 타깃 공격 심화 등이다.
안랩시큐리티대응센터(ASEC) 한창규 실장은 “우리가 일상적으로 사용하는 대부분의 서비스는 IT기반으로 되어있다”며, “따라서 2016년은 개인이 심각하게 느끼지 못했던 사이버 보안위협의 피해를 일상에서 느낄 수 있는 ‘체감 보안위협 상승’의 해가 될 것”이라고 강조했다.
[2016년 5大 사이버 보안위협 예상 트렌드 상세설명]
1. 랜섬웨어의 기능 고도화 및 공격범위 확대
2015년 4월 한글버전 크립토락커 유포를 기점으로 국내에서 증가세를 보인 랜섬웨어는 ‘보안 제품 우회 및 방해 시도 기능’, ‘암호화 대상 파일 종류 확대’, ‘화면 잠금으로 사용자 조치방해’ 등 기능을 추가했다. 2016년에도 랜섬웨어는 기능 고도화를 이어가며 피해를 양산할 것으로 예상된다.
또한, 공격 범위도 PC에서 스마트폰으로 확대될 가능성이 있다. 해외에서는 2015년에 이미 안드로이드 대상 랜섬웨어 샘플이 10배 이상 증가했고 실제 감염 사례도 발견된 바 있어, 국내에서도 PC환경에서와 마찬가지로 ‘한글버전 스마트폰 랜섬웨어’가 발생할 가능성이 있다.
현재 관련 기관과 민간 보안업체들이 랜섬웨어에 적극 대응 중에 있으며, PC/스마트폰 사용자들은 백신설치나 수상한 첨부파일/URL 실행 금지 등 기본 보안수칙 실행으로 피해를 예방해야 한다.
2. 기반시설 대상 사이버 테러리즘 발생가능성 증가
전 세계적으로 테러위협이 증가하고 있는 가운데, 과거의 ‘물리적 테러리즘’은 인터넷에서 능동적 정보수집, 선전, 반대세력 방해공작 등 ‘사이버 테러리즘’으로 점차 진화해왔다. 이런 사이버 테러리즘은 대중에게 공포감과 생활 불편을 야기하는 ‘기반시설에 대한 사이버공격’의 형태로 발생할 가능성이 있다.
특히 기반시설 운영자들이 원격 검침 및 제어용으로 사용하는 태블릿 등은 웹서핑 등 업무 외 용도로 사용 시 ‘스피어피싱 이메일’이나 ‘워터링 홀(*) 공격’ 등으로 악성코드에 감염될 수 있다.
*워터링 홀: 해킹된 웹사이트에 접속하면 웹브라우저 등의 제로데이 취약점을 통해 악성코드를 감염시키는 공격방식
국가 기반시설은 국민의 일상생활에 직접 영향을 미치는 주요 시설이므로, 관리 인력들은 보안관제나 특수목적 시스템 전용 보안 솔루션 도입, 철저한 보안수칙 준수 등 평소 보안관리를 실천해야 한다.
3. 대중적 SW의 취약점 악용 공격 기승
2016년에는 널리 사용 중인 SW의 취약점을 활용한 공격도 기승을 부릴 것으로 보인다.
마이크로소프트社에서는 2016년 1월 12일을 기점으로 각 윈도우 OS에서 사용 가능한 가장 최신 버전의 인터넷익스플로러(인터넷 접속 프로그램, 이하 IE)를 제외한 하위 버전의 IE에 대한 지원 종료를 발표했다. 즉, 최신 버전이 아닌 구버전의 IE에서 새로운 취약점이 발견돼도 2016년 1월 12일 이후에는 해당 취약점에 대한 패치가 제공되지 않기 때문에 이를 노린 공격이 증가할 것으로 예상된다.
2015년에는 국내에서 많이 사용 중인 문서 편집 프로그램이나 기타 프로그램의 취약점도 다수 발견된 바 있다. 이렇게 널리 사용 중인 SW의 신규 취약점을 이용한 공격은 피해자의 의심을 비교적 쉽게 피할 수 있어, 2016년에는 취약점 이용 공격으로 인한 구체적인 피해사례가 발생할 것으로 예상된다.
또, 가상환경 시스템에서 발생 가능한 ‘베놈(VENOM, Virtualized Environment Neglected Operations Manipulation)*’ 취약점과 특정 가상화 솔루션의 임의코드 실행 취약점 등도 2015년 발견되어, 국내 기업들도 도입을 고려 중인 가상화 인프라에 대한 보안 위협도 가능함을 시사했다.
*베놈 취약점: 가상머신을 탈출해 호스트뿐만 아니라 같은 시스템 상에 있는 다른 가상머신에 임의의 코드를 실행할 수 있게 해주는 취약점.
어떤 솔루션이나 SW에서도 취약점은 존재할 수 밖에 없으며, 따라서 SW제공사에서 이를 빨리 파악해 보안 패치를 제공하는 것이 중요하다. 사용자들이 피해를 줄이기 위해서는 사용 중인 SW 최신 버전 업데이트, 보안 패치 즉시 적용 등의 보안수칙 실행이 필요하다.
4. 사물인터넷(IoT) 위협 증가
2016년에는 무선 공유기, 네트워크와 연결된 방범 장치, 가정용 전원 및 난방제품 제어 장비 등 이미 사용자가 많은 사물인터넷 장비에 대한 취약점 발견 및 보안 위협이 증가할 것으로 예상된다.
뿐만 아니라 현재 개화하고 있는 ‘드론’이나 인터넷에 연결 가능한 ‘커넥티드 카(Connected Car, 혹은 스마트 카)’에 대한 보안 위협도 본격적으로 연구될 것으로 보인다.
피해를 예방하기 위해서는 사물인터넷 제품 및 서비스 제공자들은 취약점 파악 및 보안패치 제공 등 발생 가능한 보안위협을 최소화하기 위해 노력해야 한다. 또한 제품 사용자도 사물인터넷 보안 위협이 높아지고 있는 상황을 인식하고, 사용중인 제품의 보안패치 및 업데이트 실행 등 보안위협을 최소화 하기 위한 노력이 필요하다.
5. 비대면 서비스 타깃 공격 심화
비대면 금융 서비스인 인터넷뱅킹에 대한 보안 위협이 지속적으로 발생하는 가운데, 올해 상반기 중 국내에 인터넷전문은행이 출범한다. 따라서 이를 노리는 보안 위협도 등장할 것으로 예상된다. 특히, 인터넷 전문은행은 은행 창구를 방문하지 않고 ‘비대면 인증’ 방식으로 계좌 개설 및 서비스를 이용하게 되므로 사용이 간편하면서 보안성이 높은 본인 인증 수단이 매우 중요해 질 것으로 보인다.
또한, 국내에서 스마트폰이나 PC를 이용한 비대면 금융 거래가 일상으로 정착하면서, 금전 피해를 유발하는 체스트(Chest)*나 뱅쿤(Bankun)*류 악성코드의 변종이 등장하거나 피싱/파밍 공격 등도 지속적으로 증가할 것으로 보인다.
*체스트: 스마트폰 소액결제를 노리는 안드로이드용 악성코드
*뱅쿤: 정상 은행 앱을 악성 앱으로 바꿔치기 해 금융정보를 탈취하고 금전피해를 유발하는 악성코드
서비스 이용자들은 사용 편리성과 보안성을 함께 고려해 평소 백신설치 등 보안 수칙을 실행해야 하며, 서비스 제공자도 적정 보안 솔루션 도입 등 보안 대응책에 적극적으로 나서는 것이 좋다.
'AhnLab News' 카테고리의 다른 글
2016.01.12 ‘안랩샘(SEM)’, 수료생 후속 경력개발 지원 프로그램 시작 (0) | 2020.04.26 |
---|---|
2016.01.07 안랩, 공인 파트너사 대상 ‘안랩 파트너 데이 2016’ 개최 (0) | 2020.04.26 |
2016.01.04 안랩, 2016년 시무식 및 비전 선포식 개최 (0) | 2020.04.26 |
2015.12.31 안랩, ‘웹쉘 탐지 원격 보안관제 서비스’ 한달 무료 체험 프로그램 실시 (0) | 2020.04.26 |
2015.12.24 안랩, 2016년 임원인사 단행 (0) | 2020.04.26 |