[김국배기자] 새해에는 지능형지속위협(APT) 공격의 표적이 기업이나 기관 뿐 아니라 일반 PC 사용자까지 확대된다는 예측이 나왔다.
3일 안랩(대표 권치중)이 발표한 '2014년 예상 7대 보안 위협 트렌드'에 따르면 올해 예상되는 주요 보안 이슈는 ▲APT 방식의 악성코드 고도화와 표적(target) 확대 ▲전자금융사기와 사이버범죄의 산업화 가속 ▲악성코드 유포 방법의 다양화 및 고도화 지속 ▲윈도XP 지원 종료에 따른 보안 위협 증가 ▲특정 표적을 노린 소규모 모바일 악성코드 ▲사이버 보안에 대한 국가적 인식 변화 ▲펌웨어 업데이트에 악성코드 포함 시도다.
안랩은 APT 방식의 악성코드가 고도화되고 표적이 확대될 것으로 내다봤다.
작년까지는 기업이나 기관 등 특정 표적만을 노려 고도화된 악성코드를 악용한 정보유출이나 시스템 파괴를 노렸다면 올해는 표적이 확대돼 일반 PC 사용자를 노린 악성코드도 APT 공격과 구분이 어려울 정도로 고도화될 것이라는 예상이다.
또한 게임머니 탈취를 위한 온라인 게임핵(OnlineGameHack)과 금융정보를 빼내기 위한 금융 악성코드 부류의 기능이 구분되지 않을 정도로 유사해진다.
전자금융사기와 사이버범죄는 산업화가 가속될 것으로 전망된다. 지난해 악성코드를 이용한 전자금융사기에는 피싱, 파밍, 스미싱, 메모리 해킹 등 다양한 수법들이 쓰였다.
올해는 악성코드 제작자들이 응용 프로그램 취약점, 정상 프로그램 변조, USB와 같은 외부 저장매체 접근 등 다양한 방법을 통해 악성코드 유포를 시도할 것으로 보인다. 온라인에서 돈을 취급하는 특정 금융 서비스를 대상으로 한 공격도 증가할 것으로 예상된다.
악성코드 유포 방법도 계속해서 다양화되고 고도화된다. 지금까지는 불특정 다수에게 대량으로 유포하고 목적에 따라 변종을 유포하는 방식이 많았다면 올해는 기존의 방식 외에 손쉽게 악성코드를 대량으로 유포할 수 있는 새로운 형태의 방법이 등장할 수 있다.
다수 사용자가 접속하는 콘텐츠 전달 네트워크(CDN)이나 도메인 관리업체, 인터넷 서비스 제공자(ISP)를 통해 다수 악성코드를 배포하는 공격방식이 증가할 수 있다는 게 안랩 측 설명이다.
오는 4월 8일 윈도XP 지원 종료에 따른 보안 위협도 증가할 것으로 예측된다. 지원 종료 이후 발견된 취약점에 대한 보안 업데이트가 제공되지 않기에 백신, 방화벽 등 PC용 보안 솔루션에 전적으로 의존할 수밖에 없는 상황이다.
또한 현재 윈도XP는 인터넷 익스플로러(IE) 9 이상 버전을 지원하지 않고 악성코드 감염에 취약한 IE 6~8 버전이 주로 사용되고 있어 보안위협에 노출될 가능성이 높다. 윈도 XP사용자는 윈도7·8 등으로 업그레이드하는 것이 필요하다.
모바일 악성코드로 특정 대상을 감시하거나 정보를 유출하는 소규모 모바일 악성코드가 등장할 가능성도 높다. '다품종 소량' 스파이앱의 출현이다.
지난해 사회적 문제로 떠오른 다양한 스미싱 악성코드는 대량 유포를 목적으로 했기 때문에 오히려 빠르게 발견될 수 있었다. 하지만 악성코드 제작자가 악성코드를 불특정 다수에 유포하지 않고 특정 기업 내부 기밀유출이나 감시를 목적으로 소량만 유포한다면 발견이 어려워질 수 있다.
하드웨어에 내장돼 기본 동작을 관리하는 프로그램인 펌웨어의 업데이트에 악성코드를 포함시키는 시도도 증가할 전망이다.
작년 4월 펌웨어의 일종인 바이오스(BIOS)를 만드는 한 업체의 소스코드 유출이 있었고 10월에는 특정 회사의 제품 속 펌웨어에 백도어가 포함된 것이 확인된 바 있다. 러시아에 수출된 중국산 가전제품에 무선 인터넷에 접속해 악의적인 기능을 할 수 있는 칩이 포함돼 있다는 일부 외신 보도가 있기도 했다.
또한 올해는 국가 간 사이버 전쟁이 더욱 정교화되고 가속화될 것으로 예상된다. 이에 따라 사이버 공격과 데이터 유출의 피해를 줄이기 위한 암호화와 보안기술에 대한 요구가 늘어날 것으로 보인다.
안랩 시큐리티대응센터 이호웅 센터장은 "올해 예상되는 보안위협의 큰 흐름은 악성코드와 공격기법의 고도화, 국가간 사이버보안 위협 증대, 침투 경로의 다양화로 정리된다"며 "개인과 기관, 기업은 충분한 보안의식을 가지고 이에 대비해야 한다"고 말했다.
김국배기자 [email protected]
--comment--
첫 번째 댓글을 작성해 보세요.
댓글 바로가기