"대규모 랜섬웨어 공격 우려"…안랩, 내년 5대 보안위협 전망 발표
-
기사 스크랩
-
공유
-
댓글
-
클린뷰
-
프린트
내년에도 기업을 노린 랜섬웨어 공격이 거셀 전망이다. 핵심 자산을 노리는 공격은 더 은밀해지고 고도화할 것으로 보인다. 개인의 가상 자산 지갑도 해커들의 주요 타깃이 될 가능성이 높다.
안랩은 이 같은 내용의 '2023년 5대 사이버 보안위협 전망'을 발표했다.
안랩이 전망한 내년 주요 보안위협은 △랜섬웨어 조직, '양보다 질(Quantity to Quality)' 전략 추구 △조직의 핵심 정보를 장기간 유출하는 ‘기생형’ 공격 대세 △파급력 높은 ‘잭팟’ 취약점 발굴과 악용 지속 △공급망 공격, 모바일 환경으로 확대 △개인의 가상 자산 지갑을 노린 공격 심화 등이다.
특히 과거와 같이 시스템을 파괴하거나 공개하는 ‘보여주기’식 공격보다는 인프라를 장악한 후 장기간에 걸쳐 핵심기술이나 민감 정보를 유출하는 ‘기생형’ 공격이 주를 이룰 것이라는 설명이다. 공격 방식도 계정정보 수집은 물론 화면캡처, 영상 녹화 및 음성 녹음 등 광범위하게 확대될 수 있다. 피해 최소화를 위해 시스템의 모든 영역을 아우르며 대응할 수 있는 통합 보안체계를 구축해야 한다는 설명이다.
내년에도 공격자들은 PC, 모바일, 클라우드, 운영기술 환경 등을 가리지 않고 파급력이 높은 ‘잭팟’ 취약점을 찾아 공격에 악용할 전망이다. 특히 보안패치 지원이 끊긴 소프트웨어나 아직 패치가 되지 않은 취약점이 공격에 악용될 수 있다. 이를 막기 위해 조직 보안 담당자와 구성원은 주기적으로 보안 패치를 적용하고 미사용 프로그램은 삭제해야 한다.
공격자들은 악성 앱(악성코드)을 만들어 유포하는 기존 방식보다 정상 앱마켓에 앱을 등록할 수 있는 제작사나 제작 도구를 해킹해 앱 제작 초기 단계부터 침투를 시도할 것으로 보인다. 모바일 앱의 배포 또는 업데이트 단계에서 악성코드 주입을 시도하거나, 정상 모바일 앱의 인증서를 탈취해 악성 앱 제작과 배포에 활용할 수도 있다. 모바일 서비스 제공자는 개발 및 배포 과정에서 반드시 보안을 고려하고, 주요 자산에 대한 위협 탐지 및 대응체계를 갖춰야 한다는 게 안랩의 조언이다.
많은 사용자들이 계정 소유권 인증 및 지갑 복구를 위해 사용되는 시드구문(계정 소유권 인증을 위한 무작위 단어 조합)이나 12·24개 단어로 이루어진 니모닉 키(복구 코드)를 외우지 못해 사진, 이메일, 핸드폰 메모 등으로 기록한다.
공격자들은 이런 니모닉 키 정보와 지갑 계정 정보를 탈취하기 위해 정보유출 악성코드나 유명 가상자산 지갑을 사칭한 피싱 웹·앱 유포를 확대할 것으로 보인다. 개인 지갑 사용자는 시드구문이나 니모닉 키를 안전한 곳에 보관하고, 키 분실 위험으로부터 안전한 지갑을 사용해야 한다. 송금하려는 지갑의 범죄 연루 등도 꼼꼼히 확인해야 한다.
다양한 보안 위협을 예방하기 위해서 기업, 기관 등 조직은 △조직 내 PC, 운영체제, 소프트웨어 웹사이트 등에 대한 수시 보안점검 및 패치 적용 △보안 솔루션, 서비스 활용 및 내부 임직원 보안교육 실시 △관리자 계정에 대한 인증 이력 모니터링 △멀티팩터인증 도입 등 예방대응책을 마련해야 한다.
개인은 △출처가 불분명한 메일 속 첨부파일, URL 실행 자제 △콘텐츠, 소프트웨어 다운로드는 공식 경로 이용 △최신 보안 패치 적용 △로그인 시 비밀번호 외 이중인증 사용 △백신 최신버전 유지 및 실시간 감시기능 실행 등 보안 수칙을 지켜야 한다.
김건우 안랩 시큐리티대응센터(ASEC)장은 “사회 전반이 디지털화되면서 보안은 더 이상 특정 주체만의 이슈가 아니다”라며 “하나의 ‘보안 만능키’를 찾기보다 조직과 사용자의 다면적인 접근이 필요한 시기”라고 말했다.
이승우 기자 leeswoo@hankyung.com
안랩은 이 같은 내용의 '2023년 5대 사이버 보안위협 전망'을 발표했다.
안랩이 전망한 내년 주요 보안위협은 △랜섬웨어 조직, '양보다 질(Quantity to Quality)' 전략 추구 △조직의 핵심 정보를 장기간 유출하는 ‘기생형’ 공격 대세 △파급력 높은 ‘잭팟’ 취약점 발굴과 악용 지속 △공급망 공격, 모바일 환경으로 확대 △개인의 가상 자산 지갑을 노린 공격 심화 등이다.
'양보다 질' 노리는 랜섬웨어 공격그룹
랜섬웨어 공격그룹은 최소의 공격으로 최대의 수익과 효과를 노리는 '양보다 질' 전략을 추구할 것으로 보인다. 안랩은 "먼저 조직의 핵심 인프라를 장악한 후 정보유출, 랜섬웨어 감염, 디도스까지 결합하는 ‘다중 협박’으로 하나의 타깃을 집요하게 노릴 것"이라고 내다봤다. 전세계적으로 랜섬웨어 조직에 대한 수사와 검거가 이어지는 가운데, 압박을 받은 사이버 범죄자들이 대규모 공격을 감행한 후 은퇴할 가능성도 있다. 이 때문에 기업과 기관은 기본적인 보안 체계구축은 물론 위협 인텔리전스(TI)를 활용해 최신 공격동향과 취약점 정보를 파악해야 한다는 게 안랩의 조언이다.'보여주기식 공격'에서 장기간 걸쳐 정보 유출하는 '기생형 공격'으로 변모
올해는 기술, 개인정보 등 주요 자산을 가지고 있는 가상자산 거래소, 대기업, 공공기관 등을 노린 공격이 주를 이뤘다. 몇몇 공격 그룹은 자신들의 성과를 외부에 공개하기도 했다. 공격자들도 ‘투자 대비 효과’를 중요하게 생각하기 때문에 내년에도 주요 기관과 기업의 핵심기술 및 자산을 탈취하기 위한 시도는 이어지겠지만, 방식이 은밀해지고 고도화할 것으로 보인다.특히 과거와 같이 시스템을 파괴하거나 공개하는 ‘보여주기’식 공격보다는 인프라를 장악한 후 장기간에 걸쳐 핵심기술이나 민감 정보를 유출하는 ‘기생형’ 공격이 주를 이룰 것이라는 설명이다. 공격 방식도 계정정보 수집은 물론 화면캡처, 영상 녹화 및 음성 녹음 등 광범위하게 확대될 수 있다. 피해 최소화를 위해 시스템의 모든 영역을 아우르며 대응할 수 있는 통합 보안체계를 구축해야 한다는 설명이다.
'잭팟' 취약점 찾는 공격자들
올해는 시스템의 주요 권한에 정상적으로 접근할 수 있지만 취약점을 가지고 있는 드라이버를 악용하는 ‘BYOVD(Bring Your Own Vulnerable Driver)’ 공격 방식이 발견됐다.내년에도 공격자들은 PC, 모바일, 클라우드, 운영기술 환경 등을 가리지 않고 파급력이 높은 ‘잭팟’ 취약점을 찾아 공격에 악용할 전망이다. 특히 보안패치 지원이 끊긴 소프트웨어나 아직 패치가 되지 않은 취약점이 공격에 악용될 수 있다. 이를 막기 위해 조직 보안 담당자와 구성원은 주기적으로 보안 패치를 적용하고 미사용 프로그램은 삭제해야 한다.
앱 제작 초기단계부터 침투 시도
최근 금전 거래와 개인정보 활용 등이 모바일로 활발하게 이뤄지고 있다. 그동안 PC용 소프트웨어를 중심으로 진행되던 공급망 공격이 모바일 분야로 확대될 수 있다. 공급망 공격은 사용자가 많은 소프트웨어의 개발, 배포 과정에 개입해 악성코드를 유포하는 공격이다.공격자들은 악성 앱(악성코드)을 만들어 유포하는 기존 방식보다 정상 앱마켓에 앱을 등록할 수 있는 제작사나 제작 도구를 해킹해 앱 제작 초기 단계부터 침투를 시도할 것으로 보인다. 모바일 앱의 배포 또는 업데이트 단계에서 악성코드 주입을 시도하거나, 정상 모바일 앱의 인증서를 탈취해 악성 앱 제작과 배포에 활용할 수도 있다. 모바일 서비스 제공자는 개발 및 배포 과정에서 반드시 보안을 고려하고, 주요 자산에 대한 위협 탐지 및 대응체계를 갖춰야 한다는 게 안랩의 조언이다.
개인 가상자산 지갑도 공격 타깃
최근 대형 암호화폐 거래소나 주요 블록체인 서비스에 대한 해킹 공격이 잇따르면서 코인·NFT 등 가상자산을 개인 지갑으로 옮기는 사용자가 증가하고 있다. 이에 따라 내년에는 개인의 가상자산 지갑을 노린 공격 시도도 증가할 것으로 예상된다.많은 사용자들이 계정 소유권 인증 및 지갑 복구를 위해 사용되는 시드구문(계정 소유권 인증을 위한 무작위 단어 조합)이나 12·24개 단어로 이루어진 니모닉 키(복구 코드)를 외우지 못해 사진, 이메일, 핸드폰 메모 등으로 기록한다.
공격자들은 이런 니모닉 키 정보와 지갑 계정 정보를 탈취하기 위해 정보유출 악성코드나 유명 가상자산 지갑을 사칭한 피싱 웹·앱 유포를 확대할 것으로 보인다. 개인 지갑 사용자는 시드구문이나 니모닉 키를 안전한 곳에 보관하고, 키 분실 위험으로부터 안전한 지갑을 사용해야 한다. 송금하려는 지갑의 범죄 연루 등도 꼼꼼히 확인해야 한다.
다양한 보안 위협을 예방하기 위해서 기업, 기관 등 조직은 △조직 내 PC, 운영체제, 소프트웨어 웹사이트 등에 대한 수시 보안점검 및 패치 적용 △보안 솔루션, 서비스 활용 및 내부 임직원 보안교육 실시 △관리자 계정에 대한 인증 이력 모니터링 △멀티팩터인증 도입 등 예방대응책을 마련해야 한다.
개인은 △출처가 불분명한 메일 속 첨부파일, URL 실행 자제 △콘텐츠, 소프트웨어 다운로드는 공식 경로 이용 △최신 보안 패치 적용 △로그인 시 비밀번호 외 이중인증 사용 △백신 최신버전 유지 및 실시간 감시기능 실행 등 보안 수칙을 지켜야 한다.
김건우 안랩 시큐리티대응센터(ASEC)장은 “사회 전반이 디지털화되면서 보안은 더 이상 특정 주체만의 이슈가 아니다”라며 “하나의 ‘보안 만능키’를 찾기보다 조직과 사용자의 다면적인 접근이 필요한 시기”라고 말했다.
이승우 기자 leeswoo@hankyung.com