[김수연기자] 시만텍이 올해 지능형 지속위협(APT) 공격 빈도가 높아지고 정교해질 것이라고 전망하며, 이에 대응하기 위해 APT 공격에 대한 잘못된 추측부터 바로잡아야 한다고 제언했다.
윤광택 시만텍 보안담당 이사는 2일 소공동 웨스틴조선호텔에서 진행된 기자간담회에서 "지난해에 이어 올해에도 표적 공격의 일종인 APT 공격이 이어질 것이며, 더욱 정교한 형태로 자주 발생할 것으로 전망된다"고 발표했다.
특히 분명한 목표와 대상을 가지고 장기간에 걸쳐 공격을 감행하는 APT 공격에 제대로 대응하기 위해서는 APT 공격에 대한 세 가지 오해를 바로잡아야 한다고 그는 강조했다.
많은 기업들이 APT 공격은 대기업, 공공기관만을 노리고 CEO, 고위 경영진만을 표적으로 삼으며 단발적으로 발생하는 것으로 알고 있지만, 시만텍이 전세계 200여 개국에 설치된 24만개 이상의 센서로부터 수집된 데이터를 조사·분석한 결과, 이는 사실과 전혀 다르다는 설명이다.
◆ "중소기업, 보안 수준 높은 대기업 뚫기 위한 징검다리 될 수 있어"
시만텍이 조사한 바에 따르면, 표적 공격의 하루 평균 발생 건수는 2010년 77건에서 2011년 82건으로 증가했으며, 표적 공격 가운데에서도 '듀큐', '니트로' 등의 APT가 발생해 전세계 이목을 집중시켰다.
APT 공격은 장시간에 걸쳐 스파이 활동을 수행하는 고도의 표적 공격. 지난해 3월 미 방산업체를 겨냥한 APT 공격으로 미 국방부 무기체계 개발과 관련된 2만4천 개 파일이 유출됐고 이 때문에 각국 정부기관들은 APT 공격을 심각하게 받아들이고 있다.
국내 APT 공격 피해 사례로는 3천500만 사용자 개인정보 유출 사태를 초래한 네이트온 해킹사태가 대표적이다.
윤광택 이사에 따르면 이러한 APT 공격을 포함한 표적 공격은 그 대상을 기존 공공기관, 대기업에서 다양한 규모의 기업과 대상으로 확대해 나가고 있는 추세지만, 대부분의 중소규모 사업자들은 APT 공격을 심각한 보안 위협으로 여기지 않고 있다.
이날 윤 이사가 소개한 시만텍의 '인터넷 보안위협 보고서'에 따르면 지난해 발생한 표적 공격 중 직원수 2천500명 이상의 기업을 노린 것이 50%를 차지했으며, 250명 미만의 소기업을 겨냥한 표적 공격은 18%에 달했다.
윤 이사는 "높은 보안 수준을 유지하고 있는 대기업의 경우, 표적 공격이 잘 먹히지 않을 수 있다"며 "이럴 경우, 원하는 목표을 획득하기 어려워진 공격자들은 해당 대기업과 연관된 중소기업을 공격하고, 이를 통해 다시 대기업을 공격하는 수법을 쓰게 된다"고 설명했다.
대기업과 중소기업이 함께 사업을 진행하는 경우가 많은 만큼, 중소기업 역시 APT 공격에서 100% 자유로울 수 없다는 것.
표적 공격의 50%가 2천500만 명 미만 규모의 기업을 대상으로 이뤄졌다는 사실에 주목할 필요가 있다는 설명이다.
◆ 'C-레벨'들만 조심하면 OK?…"인사·홍보담당자 노린 공격 많아"
시만텍 '인터넷 보안 위협 보고서'에 따르면, 지난해 발생한 표적 공격의 42%는 고위 간부, 임원, 연구개발(R&D) 담당 직원들을 노린 것이었지만, 58%의 공격은 영업, 인사, 비서, 홍보 담당자 등을 겨냥한 것이었다.
조직의 기밀정보에 대한 직접적인 접근권한이 없는 구성원들도 APT 공격의 대상이 된다는 것이다.
특히 시만텍 조사 결과, 이력서 등 외부로부터 문서파일을 수신 받는 경우가 많은 인사담당자들이 표적이 되기 쉬운 것으로 드러났다.
윤 이사는 "공격자들은 이력서 파일로 위장해 인사담당자들에게 메일을 보내고, 워드파일이 가진 취약점을 공격한다"며 "공격자들은 조직 구성원 가운데 보안이 취약한 사람들부터 공격해 기업 내부에 진입하고, 이후 1차 공격대상자들의 주변인으로 대상을 이동해 가면서, 결국 원하는 목표에 접근한다"고 설명했다.
◆ "한번 뚫린 곳, 또 뚫릴 수 있어"
'표적 공격은 단발성이다'라는 오해 역시 바로잡아야 한다고 윤 이사는 강조했다.APT 공격으로 한 번 피해를 본 기업·기관도 언제든지 다시 공격의 표적이 될 수 있다는 말이다.
윤 이사는 "APT 공격은 단발성으로 끝나는 것이 아니다"며 "또 다른 목적을 가지고 언제든지 공격을 시도할 수 있다는 것"이라고 말했다.
실제로 시만텍이 지난해 APT 공격에 이용된 바 있는 악성코드 '타이도어(Taidoor)'는 단일 표적을 대상으로 9개월간 공격을 수행 했으며, 특정 달에는 매일 1회꼴로 공격을 시도했다.
APT 공격에 대처하기 위해서는 중소규모 사업자, 'C-레벨'이 아닌 직원들, 이전에 공격을 당했던 사이트들 모두 표적이 될 수 있다는 점을 분명히 인식하고 보안 정책을 수립해야 한다는 설명이다.
한편 윤 이사는 APT 공격의 증가 이외에 올해 예상되는 보안 위협으로 암시장에서의 '공격용 툴킷' 거래 성행으로 인한 악성코드 공격 증가와 안드로이드 취약점을 악용한 모바일 악성코드의 증가,맥(Mac) OS를 겨냥한 악성 공격의 지속,소셜네트워크서비스를 악성코드 전파 통로로 악용하려는 시도의 증가 등을 꼽았다.
김수연기자 [email protected]
--comment--
첫 번째 댓글을 작성해 보세요.
댓글 바로가기