23
A TrendLabs SM Report 보이지 않는 위협의 출현 트렌드마이크로 2015년 보안 예측 보고서

보이지 않는 위협의 출현 · 2014-11-11 · 보안 연구원들과 법 집행기관이 지하 세계에 빠르게 접근할 수 있게 되면서 익명성은 사이버 범죄에

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: 보이지 않는 위협의 출현 · 2014-11-11 · 보안 연구원들과 법 집행기관이 지하 세계에 빠르게 접근할 수 있게 되면서 익명성은 사이버 범죄에

A TrendLabsSM Report

보이지 않는위협의 출현 트렌드마이크로 2015년 보안 예측 보고서

Page 2: 보이지 않는 위협의 출현 · 2014-11-11 · 보안 연구원들과 법 집행기관이 지하 세계에 빠르게 접근할 수 있게 되면서 익명성은 사이버 범죄에

트렌드마이크로 법적 고지

본 문서에 포함된 정보는 교육을 목적으로 제공되는 일반적인 정보이며

법률적 조언으로서의 효력이 있는 것으로 해석되어서는 안됩니다. 본

문서의 정보는 모든 상황에 적용되지 않을 수 있으며 최신 상황을 반영하지

못할 수도 있습니다. 본 정보는 특정 사실이나 상황에 따른 법률적 조언

없이 활용하거나 실행에 옮겨서는 안되며 그 어떤 내용도 다르게

해석되어서는 안됩니다. 트렌드마이크로는 사전 고지 없이 언제라도 본

문서의 내용을 변경할 권한이 있습니다.

다른 언어로의 번역은 오로지 사용자의 편의를 위한 것이며 번역의

정확성은 보장하지 않습니다. 번역 정확성과 관련하여 궁금한 점이

있으시면 문서의 원본을 참조하십시오. 번역본에서 발생된 잘못된

내용이나 다른 내용은 법적 구속력이 없으며 준수 또는 실행을 강제할 법적

효력을 가지지 않습니다.

트렌드마이크로는 문서에 정확하고 최신 정보를 제공하기 위한 최선의

노력을 기울이기는 하지만 정확성, 현재성 또는 완전성과 관련하여 어떠한

보증도 하지 않습니다. 여러분은 이 문서의 사용에 대해 동의한 것이며

따라서 내용에 대한 위험도 여러분이 감수해야 하며 트렌드마이크로는

어떠한 암시적, 묵시적 보증도 제공하지 않습니다. 트렌드마이크로와 이

문서의 생성, 제작 또는 공급에 관여한 당사자는 이 문서의 사용 혹은 사용

불능, 내용의 오류나 누락 또는 이 문서로 인해 발생되는 모든 직접적,

간접적, 특수적, 결과적, 비즈니스 손실 또는 특별한 손해를 포함한 모든

결과, 손실 또는 손해에 대해 책임을 지지 않습니다. 이 정보를 사용하는

사람은 정보를 “있는 그대로”의 상태로 사용하는 것에 대해 동의한 것으로

간주됩니다.

Page 3: 보이지 않는 위협의 출현 · 2014-11-11 · 보안 연구원들과 법 집행기관이 지하 세계에 빠르게 접근할 수 있게 되면서 익명성은 사이버 범죄에

1 |

2 |

3 |

4 |

5 |

6 |

7 |

8 |

예측

다크넷과 전용 포럼을 통해 크라임웨어를 공유하고 판매하는 사이버 범죄자들이 증가할 것이다.

사이버 활동의 증가로 인해 더 우수하고 강력한 해킹 도구와 해킹 시도가 증가할 것이다.

모바일 취약점이 주요 감염원 역할을 함에 따라 익스플로잇 키트는 안드로이드를 표적으로 할 것이다.

사이버 범죄와 마찬가지로 표적 공격도 만연해 질 것이다.

새로운 모바일 결제 방식으로 인해 새로운 위협들이 출현할 것이다.

오픈 소스 앱에 대한 취약점 악용 시도가 더 많아질 것이다.

기술 다양성을 통해 대량 공격으로부터 IoE/IoT 기기들을 보호할 수는 있지만 기기들이 다루는 데이터를 보호하지 못할 것이다.

더 심각한 온라인 뱅킹 및 그밖의 금전적 목적의 위협들이 출현할 것이다.

Page 4: 보이지 않는 위협의 출현 · 2014-11-11 · 보안 연구원들과 법 집행기관이 지하 세계에 빠르게 접근할 수 있게 되면서 익명성은 사이버 범죄에

1

1|다크넷과 전용 포럼을 통해 크라임웨어를 공유하고 판매하는 사이버 범죄자들이 증가할 것이다.

Page 5: 보이지 않는 위협의 출현 · 2014-11-11 · 보안 연구원들과 법 집행기관이 지하 세계에 빠르게 접근할 수 있게 되면서 익명성은 사이버 범죄에

2

러시아 지하 경제에서 거래되는 도용 신용카드 정보의 가격이 2011년에 비해 2013년에는 크게 하락하였습니다.

US$10

0

AUS CAN USAUKGER

5

2011 2012 2013

1

5

6

44

2015년 보안 예측 보고서

범죄자들이 웹 속으로 더 깊이 숨어들면서 보안 업체와

법 집행기관들은 Deep Web과 다크넷 서비스에까지

수사 범위를 확대해야 하며, 이를 위해서는 많은 노력과

투자가 필요합니다. 사이버 범죄자의 활동을 근절하기

위해서는 공공-민간 파트너십이 그 어느 때 보다

절실해질 것입니다. 보안 업체들은 지속적으로 위협

인텔리전스를 제공하여 법 집행기관이 범죄자들을

체포할 수 있도록 도와야 합니다. 그리고 전세계의

입법기관들은 관할 지역과 상관 없이 범죄자들이 법의

심판을 받도록 법 집행기관을 지원하는 것에 동의해야

합니다.

지하 시장12에서의 거래 가격이 떨어졌습니다. 2011

년 미화 200달러였던 페이스북 정보의 가격이 2013

년에는 미화 100달러로 하락했고 2011년 미화 117

달러에 거래되던 Gmail 계정 정보가 2013년는 미화

100달러에 거래되었습니다. 사이버 범죄자들의 지하

경제에 진출하는 사람들이 많아지면서 웨어의 가격은

계속 하락할 것입니다. 머지않아 엄청난 수의 고객들은

구매자가 드러나지 않도록 보장해 줄 수 있는

사람들에게 구매할 것이며 이로써 판매자들은 더 깊은

지하 세계로 숨어야 하고 웹으로부터 멀어질 것입니다.

공공-민간의 파트너십과 공동의 노력 덕분에 올해에는

여러 건의 사이버 범죄를 해결할 수 있었습니다.

트렌드마이크로는 악성코드의 끈질긴 생존 능력에도

불구하고 GameOver1의 활동을 근절시키는 데

일조하였습니다. 이 외에도 우리는 법 집행기관에 위협

인텔리전스와 연구 자료를 제공하여 일본 은행들에

대한 Citadel2 공격을 중단시키고 여러 SpyEye C&C

서버를 운영해 온 James Bayliss(Jam3s), Alek-

sandr Andreevich Panin(Gribodemon) 및 Hamza

Bendelladj(bx1)3를 체포하는 데 기여하였습니다.

보안 연구원들과 법 집행기관이 지하 세계에 빠르게

접근할 수 있게 되면서 익명성은 사이버 범죄에 있어서

중요한 요건이 될 것입니다. iCloud®4 계정 해킹과

관련된 유명인의 사진들은 제일 먼저 Reddit과 4chan

에 유출되었고 Deep Web5에 까지 퍼져나갔습니다.

Deep Web과 다크넷 서비스6 또는 Tor, I2P 및

Freenet과 같이 추적이 불가능한 익명성의

피어투피어 네트워크를 이용하여 도구와 서비스를

교환하고 판매하는 활동은 더 이상 새로운 일도

아닙니다. 2년 반 가량 운영되다가 FBI에 의해

적발되어 폐쇄된 Silk Road7와 같은 지하 시장을

감추기 위해 사이버 범죄자들이 사기성(rogue) 최상위

도메인(TLD)를 사용하고 있다는 것이 확인되었습니다.

이 외에도 우리가 2013년에 예측한 바와 같이 사이버

범죄자들이 탐지를 더 교묘하게 피해갈 수 있는 표적

공격 기법8을 도입하고 있는 것도 확인하였습니다.

아프리카9의 경우 ZeuS와 같은 일반적인 크라임웨어

악성코드가 널리 유포되면서 표적 공격과 관련 있는

취약점들의 악용 문제가 표면화되었습니다. 사이버

범죄자들도 공격을 위해 BlackShades10와 같은 원격

액세스 도구(RAT)을 사용하는 사례가 증가하고

있습니다.

공급의 증가로 지하 시장에서 거래되는 악성 웨어들의

가격이 하락하고 있는 추세인데 결코 반가운 소식은

아닙니다. 훔친 미국 신용카드 개인정보11의 평균

가격이 2011년 미화 3달러에서 2013년에는 미화 1

달러로 떨어졌습니다. 해킹한 계정 정보 역시 러시아

Page 6: 보이지 않는 위협의 출현 · 2014-11-11 · 보안 연구원들과 법 집행기관이 지하 세계에 빠르게 접근할 수 있게 되면서 익명성은 사이버 범죄에

3

2|사이버 활동의 증가로 인해 더 우수하고 강력한 해킹 도구와 해킹 시도가 증가할 것이다.

Page 7: 보이지 않는 위협의 출현 · 2014-11-11 · 보안 연구원들과 법 집행기관이 지하 세계에 빠르게 접근할 수 있게 되면서 익명성은 사이버 범죄에

4

http://www.idtheftcenter.org/images/

breach/20052013UPDATEDSummary.jpg

800

0

473

614

421

2011 2012 2013 2014

400

606*

* 2014년 10월

2015년 보안 예측 보고서

대부분의 정보 유출 사고는 외부 공격에 의한 것이지만

Amtrak18 정보 유출과 같은 일부의 경우 내부자에

의해 발생되기도 합니다. 보고서에 의하면 Amtrak의

직원이 발각되기 전까지 20여 년간 철도 이용 고객의

개인 식별 정보(PII)를 거래해 온 것으로 밝혀졌습니다.

즉, 개인과 조직은 온라인에 공개한 모든 데이터가

사이버 범죄자의 손에 들어갈 수 있다는 사실을 전제로

해야 할 것입니다. 우리는 매월 2건 이상의 심각한

데이터 유출 사건이 발생될 것으로 예상하고 있습니다.

은행과 금융기관 및 고객 데이터를 취급하는 조직들은

상당히 매력적인 표적이 될 것이며 심각한 공격을 받을

때마다 조직의 고위 경영진19이 교체되는 것을 계속

보게 될 것입니다.

그렇다면 조직과 개인은 어떻게 대응해야 할까요?

공격에 노출될 수 있다는 전제 하에 대처하는 것이 가장

좋습니다. 개인은 정기적으로 암호를 변경하고 조직은

끊임없이 네트워크를 감시하여 모든 유형의 위협과

악용될 수 있는 취약점을 탐지해야 합니다.

보다 안전한 지불 시스템20과 법적 제재만으로는

충분하지 않습니다. 그 누구도 공격으로부터 안전하지

못하므로 위협에 대한 인식이 곧 예방책이자 개선책이

될 것입니다.

전세계의 사이버 활동의 지속적인 증가13는 곧 개인과

조직들이 온라인 위협 및 공격에 지속적으로 노출될

것임을 의미합니다. 하지만 사이버 범죄자들은 더 큰

이득을 누리기 위해 개인보다는 규모가 더 큰 대상을

표적으로 할 것입니다.

우리는 사이버 범죄자들이 PoS RAM 스크래퍼14를

이용하여 전세계 최대 규모의 소매업체로부터 수백만

건의 고객 데이터를 훔쳐내고 있다는 사실을

확인하였습니다. 2013년 말, Target15은 PoS

악성코드 공격으로 인해 사이버 범죄자들에게 7천만

고객의 신용카드 정보를 도난 당했으며 이 외에도 P.F

Chang’s와 같은 다른 업체들도 동일한 공격을

받았습니다. 2014년이 끝나기 한달 전, Home

Depot16은 Target의 뒤를 이어 최대 규모의 정보 유출

사고의 피해자17가 되었습니다. 피해를 입은 조직들은

고객 데이터가 유출되었고 이로 인해 브랜드 이미지에

큰 타격을 받았고 값비싼 대가를 치러야 했습니다.

고객 데이터를 취급하는 모든 유형의 조직들을 대상으로 한 사이버 범죄의 수는 2011년부터 꾸준히 증가해 오고 있습니다.

Page 8: 보이지 않는 위협의 출현 · 2014-11-11 · 보안 연구원들과 법 집행기관이 지하 세계에 빠르게 접근할 수 있게 되면서 익명성은 사이버 범죄에

5

3|모바일 취약점이 주요 감염원 역할을 함에 따라 익스플로잇 키트는 안드로이드를 표적으로 할 것이다.

Page 9: 보이지 않는 위협의 출현 · 2014-11-11 · 보안 연구원들과 법 집행기관이 지하 세계에 빠르게 접근할 수 있게 되면서 익명성은 사이버 범죄에

6

8M

0

1.4M

350K

20132012 2014 2015

4M4M

8M

2012년 이후 안드로이드 위협의 누적 수가 꾸준히 증가해

오고 있습니다. 2015년에는 2014년의 2배에 가까운 수의

위협을 보게 될 것입니다.

공격자들은 취약한 기기의 사용자들을 악성

웹사이트로 유도할 수 있으며 취약점 악용에 성공할

경우 감염된 기기에 저장된 모든 정보에 액세스할 수

있게 됩니다. 익스플로잇 키트는 다양한 플랫폼을

감염시키는 것으로 알려져 있는데 이 키트가 모바일

기기까지 공격할 수 있도록 만들어졌으며 감염된

스마트폰을 통해 액세스하는 다른 기기에 위협이

전파되지 않을 것이라고 장담할 수 없기 때문에 문제는

더 심각합니다.

모바일 뱅킹 악성코드의 수도 지속적으로 증가할

것으로 보입니다. 올해 초 Operational Emmental26

배후의 사이버 범죄자들이 유럽 은행의 고객들로

하여금 악성 안드로이드 앱을 설치하도록 유도한 후

계정에 액세스한 사건이 발생했습니다. 모바일 뱅킹의

사용률이 높아짐에 따라 이러한 유형의 공격은 향후 더

많이 발생될 것입니다.

모바일 환경에서도 랜섬웨어와 같은 전통적인 컴퓨터

위협들이나 다크넷 서비스 사용과 같은 전술들이

모습을 드러낼 것입니다. 올해 최초의 모바일 랜섬웨어27가 REVETON의 형식으로 모습을 드러냈으며

탐지를 교묘하게 회피하기 위해 Tor28를 사용하는

새로운 악성코드도 출현하였습니다.

악성 앱을 설치하거나 악성 웹 사이트를 방문하는

것만이 유일한 모바일 감염 경로가 아니며 여러

플랫폼들의 취약점을 악용하는 행위가 더 큰 모바일

위협이 될 것입니다. 보안 업체들은 취약점 보호 및

익스플로잇 방지 기술을 모바일 기기 보안으로까지

확대해야 합니다. 마지막으로 모바일 기기 제조사와

서비스 업체들은 감염과 데이터 도난을 방지하는 확장

가능한 취약점 패칭 솔루션을 개발을 위해 긴밀하게

협력해야 할 것입니다.

지금까지 우리가 발견한 취약점들은 기기21에만

한정되지 않았고 플랫폼과 앱에서도 발견되었습니다.

마스터 키 취약점22과 같은 플랫폼 위협들은 사이버

범죄자들이 합법적인 앱을 가짜 또는 악성 버전으로

교체할 수 있도록 허용하였습니다. 중국의 서드파티

결제 앱 취약점23의 경우 이를 악용한 범죄자들이

감염된 기기로부터 정보를 피싱할 수 있었습니다.

앞으로는 모바일 공격자들이 Blackhole Exploit Kit와

유사한 도구들을 이용하여 안드로이드 OS 파편화24와

같은 문제를 악용할 것으로 예상됩니다. 대부분의

사용자들이 시스템과 소프트웨어를 정기적으로

업데이트하지 않거나 하지 못하기 때문에 사이버

범죄자들이 다양한 OS를 실행하는 컴퓨터를

감염시키는 BHEK25 및 이와 유사한 도구들을 통해

안드로이드 기기를 공격하는 사례가 늘어날 것입니다.

2015년에는 안드로이드 위협의 수가 현재의 2배로

증가할 것이라는 예측 외에도 모바일 기기, 플랫폼 및

앱의 취약점 수의 증가로 인해 더 심각한 보안 위험이

야기될 것으로 예상됩니다. 모바일 기기에 저장되어

있는 데이터는 공격 또는 지하 세계 거래를 위해 사이버

범죄자의 손에 들어가게 될 것입니다.

2015년 보안 예측 보고서

Page 10: 보이지 않는 위협의 출현 · 2014-11-11 · 보안 연구원들과 법 집행기관이 지하 세계에 빠르게 접근할 수 있게 되면서 익명성은 사이버 범죄에

7

4|사이버 범죄와 마찬가지로 표적 공격도 만연해 질 것이다.

Page 11: 보이지 않는 위협의 출현 · 2014-11-11 · 보안 연구원들과 법 집행기관이 지하 세계에 빠르게 접근할 수 있게 되면서 익명성은 사이버 범죄에

8

2015년 보안 예측 보고서

Taiwan

Japan

United States

Indonesia

China

India

Malaysia

Bangladesh

Philippines

Canada

Others

46%

20%

12%

11%

8%

6%

4%

2%

2%

2%

13%

보안 위험에 대한 자체 방어 기능을 제공하는 포터블

또는 프록시 인더클라우드 솔루션에 대한 수요가

증가하는 반면 방화벽이나 통합 위협 관리(UTM)

소프트웨어와 같은 네트워크 솔루션에 대한 인기는

하락할 것입니다. 표적 공격을 차단하기 위해서는 더욱

우수한 보안 분석 기능이 필수적일 것입니다. 조직은

어떤 상태가 정상적인 수준인지를 인지하고 이를

기반으로 위협을 모니터링해야 합니다. 네트워크

가시화와 휴리스틱 또는 행동 탐지 역시 사이버

범죄로부터 벗어나는 데 도움이 될 것이며 이제는

전통적인 보안 기술만으로는 충분하지 못할 것입니다.

향후에는 공격 발생 국가와 대상이 더욱 다양해질

것이며 위협 행위자들의 동기 역시 계속 다양해질

것입니다. 하지만 국가 기밀인 정부 데이터, 재정 정보,

지적 자산, 산업 청사진 등과 같은 정보에 대한 공격은

계속 이어질 전망입니다.

지금까지 파악된 표적 공격의 대부분은 스피어 피싱

이메일이나 워터링 홀 전술에 의해 전개되었지만

앞으로는 점차 소셜 미디어가 감염원으로 악용될 수

있습니다. 위협 행위자들은 표적 네트워크에 침입하기

위한 수단으로서 라우터 취약점 악용 가능성도 모색할

것입니다. 과거 표적이 된 적이 있었던 조직들도

안심해서 안됩니다. 과거에 정보 유출 경험이 있다고

해서 미래의 공격으로부터 안전하다고 장담할 수 없기

때문입니다. 위협 행위자들은 파트너나 고객뿐 아니라

이들을 이용하여 더 큰 대상을 표적으로 할 것입니다.

않을 것입니다. 베트남, 인도 및 영국과 같은

국가에서도 표적 공격이 발생되었으며 위협

행위자들은 인도네시아나 말레이시아와 같은 국가들도

주목하고 있습니다.

2014년 상반기에는 인도네시아, 인도, 말레이시아와 같은 국가들에서도 표적 공격이 발생했습니다.

세간의 이목을 끌었던 표적 공격 캠페인들을 통해

사이버 공격이 정보를 수집하는 데 효과적인

수단이라는 인식이 높아졌습니다. 표적 공격들은 더

이상 미국이나 러시아와 같은 국가들에서만 발생되지

Page 12: 보이지 않는 위협의 출현 · 2014-11-11 · 보안 연구원들과 법 집행기관이 지하 세계에 빠르게 접근할 수 있게 되면서 익명성은 사이버 범죄에

9

5| 새로운 모바일 결제 방식으로 인해 새로운 위협들이 출현할 것이다.

Page 13: 보이지 않는 위협의 출현 · 2014-11-11 · 보안 연구원들과 법 집행기관이 지하 세계에 빠르게 접근할 수 있게 되면서 익명성은 사이버 범죄에

10

대한 실제 공격이나 공격 시도는 탐지되지 않았지만

사이버 범죄자들은 최신 iPhone 모델32이 출시되기 2

달 전부터 이를 소셜 엔지니어링 낚시글로

이용하였습니다. 범죄자들이 이미 Apple Pay를

악용할 취약점을 모색하고 있다는 사실을 전제로 하는

것이 안전합니다. 이들은 NFC에 대해서도 끊임없이

연구할 것입니다.

새로운 위협들로부터 안전을 유지하려면 사용자들이

안전한 컴퓨팅 습관을 실천해야 하고 특히 NFC 사용과

관련된 활동에 안전을 기해야 합니다. 모바일 기기를

통해 NFC 리더를 사용하는 사람들은 사용하지 않을 때

이 기능을 꺼두어야 합니다. 기기를 잠가두면 사이버

범죄 예방에 도움이 될 것입니다. 그리고 모바일 결제를

도입하는 조직들은 NFC 관련 위협 및 유사한 보안

위협을 방어하는 보안 솔루션을 설치하여 사용해야

합니다.

최근 출시된 iPhone® 6 버전에는 Apple의 디지털

결제 기능인 Apple Pay이 탑재되어 있으며 이는

Google Wallet 및 그밖의 결제 방식의 증가와 함께

모바일 결제 시대를 여는 촉매제 역할을 할 것입니다.

앞으로는 감염된 사용자의 Google Wallet 자격

증명을 도용할 수 있도록 허용한 Android FakeID

취약점29과 같이 모바일 결제 플랫폼을 표적으로 하는

새로운 위협들이 출현할 것입니다.

올해는 WeChat30과 같은 앱들이 이른바 “크레딧”이라

불리는 특정 소매업체들의 상품을 구매할 수 있도록

허용하기 시작하였습니다. 이러한 추세가 확산될 경우

사이버 범죄자들이 유사한 앱들의 취약점을 악용하여

사용자의 돈을 훔치게 될 것입니다.

아직까지는 사용자의 카드 정보가 포함되어 있고 NFC

와 Passbook을 사용하는 Apple Pay31 에코시스템에

2015년 보안 예측 보고서

Page 14: 보이지 않는 위협의 출현 · 2014-11-11 · 보안 연구원들과 법 집행기관이 지하 세계에 빠르게 접근할 수 있게 되면서 익명성은 사이버 범죄에

11

6| 오픈 소스 앱에 대한 취약점 악용 시도가 더 많아질 것이다.

Page 15: 보이지 않는 위협의 출현 · 2014-11-11 · 보안 연구원들과 법 집행기관이 지하 세계에 빠르게 접근할 수 있게 되면서 익명성은 사이버 범죄에

12

2015년 보안 예측 보고서

공격자들은 내년에도 Heartbleed나 Shellshock과

같은 외견상 활동을 중단한 것으로 보이는 취약점들에

대한 연구를 지속할 것입니다. 이들은 종종 간과되고는

하는 플랫폼, 프로토콜 및 소프트웨어를 모색할 것이며

표적 공략을 위해 무분별한 코딩 활동을 전개할

것입니다. 2013년과 마찬가지로39, 기밀 정보를

훔치기 위해 웹 앱을 대상으로 한 인젝션, 크로스

사이트 스크립팅(XSS) 및 그 밖의 공격들이 증가할

것입니다. 7천만 고객의 개인 데이터가 유출된

JPMorgan Chase & Co40 사건과 유사한 공격들이

계속 나타날 것입니다.

Microsoft Windows 및 그밖의 유명 운영체제의

지속적인 보안 개선으로 인해 취약점의 수는 감소할

것이며 이로 인해 공격자들은 Open SSL v3과 같은

오픈 소스 플랫폼 및 앱뿐 아니라 OS 커널의 취약점을

찾는데 주력하게 될 것입니다. 하지만 개인과 조직들은

시스템과 소프트웨어를 정기적으로 패칭하고

업데이트하여 보안을 유지할 수 있습니다. 조직들은

취약점에 대한 패치가 발표되기도 전에도 공격 시도를

차단하는 신뢰할 수 있는 글로벌 위협 정보 제공 업체의

인텔리전스 기반의 보안 솔루션에 투자하는 것이

바람직합니다.

여러 해 동안 탐지되지 않고 있던 Heartbleed33와

같은 오픈 소스 프로토콜과 Shellshock34과 같은 명령

프로세서의 취약점들이 올해 대거 악용되면서 심각한

반향을 일으켰습니다. Shellshock가 처음 탐지된 지

단 한시간 만에 여러 개의 악성코드 페이로드35가

발견되었습니다. 비즈니스 운영을 방해할 수 있는

취약점 악용 관련 DDoS 공격과 IRC(인터넷 릴레이

채팅) 봇36도 발견되었습니다. Shellshock 역시

HTTP, FTP 및 DHCP와 같은 프로토콜을 이용하여

모든 Linux 기반37 운영체제와 앱 사용자를 위험에

빠뜨리고 있습니다.

Shellshock은 올해 초 오픈 SSL을 사용하던 많은

웹사이트와 모바일 앱을 위험에 빠뜨린 Heartbleed의

World Wide Web을 상기시켜 주었습니다. 실제로

Alexa38에 의하면 최상위도메인(TLD) 중 상위 1백만

건에 대한 검사 결과 5%가 Heartbleed에 취약한

것으로 나타났습니다. 이들 도메인이 악용될 경우

Heartbleed는 기밀 정보가 저장되어 있는 감염

컴퓨터의 메모리 중 일부를 공격자가 읽을 수 있게

됩니다.

Page 16: 보이지 않는 위협의 출현 · 2014-11-11 · 보안 연구원들과 법 집행기관이 지하 세계에 빠르게 접근할 수 있게 되면서 익명성은 사이버 범죄에

13

7| 기술 다양성을 통해 대량 공격으로부터 IoE/IoT 기기들을 보호할 수는 있지만 기기들이 처리하는 데이터를 보호하지 못할 것이다.

Page 17: 보이지 않는 위협의 출현 · 2014-11-11 · 보안 연구원들과 법 집행기관이 지하 세계에 빠르게 접근할 수 있게 되면서 익명성은 사이버 범죄에

14

IoE/IoT 기기들은 매우 다양하고 아직까지 “킬러

앱”이 등장하지 않았기 때문에 공격자들은 이러한

기기들에 대한 공격을 본격적으로 펼칠 수 없을

것입니다. 오히려 공격자들은 이들 기기에 저장되어

있는 데이터를 공략할 가능성이 높습니다. 2015

년에는 공격자들이 스마트 기기 제조사의

데이터베이스를 해킹하여 정보를 빼내어 전형적인

사이버 공격을 전개할 것으로 예상됩니다.

하지만 향후 Open Interconnect Consortium

(IOC)43이 구성되고 HomeKit44가 발표되면 공통

프로토콜과 플랫폼이 서서히 출현하게 되고 판도에

변화가 생길 것으로 예상됩니다. 공격자들이 IoE/IoT

에코시스템을 더 정확하게 이해하게 되면 랜섬웨어나

스케어웨어와 같은 더 위험한 전술을 도입하여 기기

사용자들의 돈을 갈취할 것입니다. 일례로 2015년

스마트 카가 공식적으로 출시되면 공격자들은 스마트

카 운전자들45을 인질로 삼고 돈을 요구할 수 있습니다.

스마트 카 제조사들은 스마트 카 디자인에 네트워크

세분화를 도입하여 이러한 위협으로부터 사용자를

보호해야 합니다.

공격자들은 활용도가 높은 IoE/IoT 기기들이 매력적인

공격 대상이라는 것을 알게 될 것입니다. 향후 몇 년

내에 스마트 카메라나 TV와 같은 스마트 기기들의

도입률이 높아질 것이며 따라서 사용자에 대한 공격도

증가할 것입니다. 시장 압력41으로 인해 기기

제조사들은 증가하는 수요를 충족시키기 위해 보안을

염두에 두지 않고 제작된 스마트 기기들을 대거

출시하게 되고 결국 공격자들은 더 많은 취약점을

찾아내 이윤을 챙기게 될 것입니다.

대량 스마트화에도 불구하고 웨어러블 및 스마트

어플라이언스와 그 밖의 IoE/IoT 기기들에 대한 첫

공격은 금전적 목적이 아니라 보안 위험과 약점을

부각시키기 위한 화이트햇 해킹이 될 것이며 이를 통해

제조사들은 제품의 데이터 처리 방식을 개선할 수 있게

될 것입니다. 취약점을 파악하기 위한 목적이 아닌 다른

목적으로 이러한 기기들이 해킹을 당할 경우 사이버

범죄자들은 스니퍼, DoS 및 MiTM 공격42을 개시할

수도 있습니다.

2015년 보안 예측 보고서

Page 18: 보이지 않는 위협의 출현 · 2014-11-11 · 보안 연구원들과 법 집행기관이 지하 세계에 빠르게 접근할 수 있게 되면서 익명성은 사이버 범죄에

15

8|더 심각한 온라인 뱅킹 및 그밖의 금전적 목적의 위협들이 나타날 것이다.

Page 19: 보이지 않는 위협의 출현 · 2014-11-11 · 보안 연구원들과 법 집행기관이 지하 세계에 빠르게 접근할 수 있게 되면서 익명성은 사이버 범죄에

16

140K

70K

0

1Q 2Q 3Q

137K

102K112K

향후 몇 년 동안 사이버 범죄자들은 컴퓨터 사용자들을

대상으로 한 금전적 목적의 위협만을 전개하는 것이

아니라 점차 모바일 기기 사용자들에 대한 공격도 늘릴

것입니다. 이들은 가짜 앱과 DNS 체인저를 사용할

것이며 과거에 경험했던 것과 유사한 모바일 피싱50

공격을 실시할 것입니다. 이들은 피해자의 온라인 뱅킹

계정에 대한 액세스에 그치지 않고 피해자의 신분51

까지 도용할 것입니다. 잠행성 모바일 위협과 관련하여

우리는 컴퓨터 악성코드에 사용된 것과 유사한 패커의

등장을 보게 될 것입니다.

사용자 데이터 확보를 위한 표적 공격이 성공하게 되면

사이버 범죄자들은 정찰을 강화하고 악의적 방식을

통해 더 많은 금전적 이득을 노릴 것입니다. 사이버

범죄자들은 공매와 선행 매매를 위한 검증된 표적 공격

방식을 사용할 것입니다.

온라인 뱅킹 위협으로 인한 위험이 증가하고 이러한

위협들이 유수 기업들에게 큰 타격을 입히고 있는

가운데 미국 및 기타 국가의 공급업체들은 칩앤핀

카드와 PoS 터미널 사용을 의무화하여 데이터 보안을

최우선으로 해야 할 것입니다.

미국과 같은 선진국에서도 이중 인증 사용과 칩앤핀

기술 채택을 의무화하지 않고 있으며 이로 인해 온라인

뱅킹과 금전적 목적의 위협들이 증가할 것입니다.

2014년 상반기에는 온라인 뱅킹 악성코드의 수가

꾸준히 증가하였습니다46,47. 데이터 도용 Zeus

악성코드 외에도 VAWTRAK48은 많은 온라인 뱅킹

고객들, 특히 일본의 고객들을 공격하였으며 이로 인해

2분기 악성코드 수가 크게 증가하였습니다. 은행이

도입한 이중 인증 방식에도 결함이 있다는 것을 증명한

Emmental49과 같은 복잡한 공격 역시 상당히

위협적입니다.

2015년 보안 예측 보고서

참고: “감염”은 사용자의 컴퓨터에서 위협이 탐지되었고

그 이후 트렌드마이크로 보안 소프트웨어에 의해 차단된

사례를 의미합니다.

2014년 상반기에는 온라인 뱅킹 악성코드가 꾸준히 증가

하였습니다.

Page 20: 보이지 않는 위협의 출현 · 2014-11-11 · 보안 연구원들과 법 집행기관이 지하 세계에 빠르게 접근할 수 있게 되면서 익명성은 사이버 범죄에

1. Lord Alfred Remorin. (June 2, 2014). TrendLabs Security Intelligence Blog. “GameOver: ZeuS with P2P Functionality Disrupted.” Last accessed October 13, 2014, http://blog.trendmicro.com/trendlabs-security-intelligence/gameover-zeus-with-p2p-functionality-disrupted/.

2. Trend Micro Incorporated. (September 2, 2014). TrendLabs Security Intelligence Blog. “Citadel Makes a Comeback, Targets Japan Users.” Last accessed October 13, 2014, http://blog.trendmicro.com/trendlabs-security-intelligence/citadel-makes-a-comeback-targets-japan-users/.

3. Trend Micro Incorporated. (May 22, 2014). TrendLabs Security Intelligence Blog. “SpyEye-Using Cybercriminal Arrested in Britain.” Last accessed October 13, 2014, http://blog.trendmicro.com/trendlabs-security-intelligence/spyeye-using-cybercriminal-arrested-in-britain/.

4. Arabelle Mae Ebora. (September 3, 2014). TrendLabs Secuirty Intelligence Blog. “iCloud Hacking Leak Now Being Used as Social Engineering Lure.” Last accessed October 13, 2014, http://blog.trendmicro.com/trendlabs-security-intelligence/icloud-hacking-leak-now-being-used-as-social-engineering-lure/.

5. Vincenzo Ciancaglini, Marco Balduzzi, Max Goncharov, and Robert McArdle. (2013). Trend Micro Security Intelligence. “Deep Web and Cybercrime: It’s Not All About Tor.” Last accessed October 13, 2014, http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wp-deepweb-and-cybercrime.pdf.

6. Wikimedia Foundation Inc. (October 5, 2014). Wikipedia. “Darknet (File Sharing).” Last accessed October 13, 2014, http://en.wikipedia.org/wiki/Darknet_(file_sharing).

7. Robert McArdle. (October 3, 2013). TrendLabs Security Intelligence Blog. “Deep Web and Cybercrime―It Is Not Just the Silk Road.” Last accessed October 13, 2014, http://blog.trendmicro.com/trendlabs-security-intelligence/deepweb-and-cybercrime-it-is-not-just-the-silk-road/.

8. Trend Micro Incorporated. (2013). Threat Encyclopedia. “Blurring Boundaries: Trend Micro Security Predictions for 2014 and Beyond.” Last accessed October 13, 2014, http://about-threats.trendmicro.com/us/security-predictions/2014/blurring-boundaries/.

9. Trend Micro Incorporated. (August 11, 2014). TrendLabs Security Intelligence Blog. “Checking in on Africa: The Latest Developments in Cybercrime.” Last accessed October 13, 2014, http://blog.trendmicro.com/trendlabs-security-intelligence/checking-in-on-africa-the-latest-developments-in-cybercrime/.

10. Rhena Inocencio. (May 26, 2014). TrendLabs Security Intelligence Blog. “The BlackShades RAT―Entry-Level Cybercrime.” Last accessed October 13, 2014, http://blog.trendmicro.com/trendlabs-security-intelligence/the-blackshades-rat-entry-level-cybercrime/.

11. Trend Micro Incorporated. (April 28, 2014). TrendLabs Security Intelligence Blog. “The Russian Underground, Revisited.” Last accessed October 13, 2014, http://blog.trendmicro.com/trendlabs-security-intelligence/the-russian-underground-revisited/.

12. Max Goncharov. (2014). Trend Micro Security Intelligence. “Russian Underground Revisited.” Last accessed October 13, 2014, http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wp-russian-underground-revisited.pdf.

13. Ahmad Mukaram. (June 10, 2014). Recorded Future. “Cyberthreat Landscape: Forecast.” Last accessed October 13, 2014, https://www.recordedfuture.com/cyber-threat-landscape-forecast/.

14. Numaan Huq. (September 11, 2014). TrendLabs Security Intelligence Blog. “2014―An Explosion of Data Breaches and PoS RAM Scrapers.” Last accessed October 13, 2014, http://blog.trendmicro.com/trendlabs-security-intelligence/2014-an-explosion-of-data-breaches-and-pos-ram-scrapers/.

15. Gregory Wallace. (May 5, 2014). CNN Money. “Timeline: Retail Cyber Attacks Hit Millions.” Last accessed October 13, 2014, http://money.cnn.com/2014/02/11/news/companies/retail-breach-timeline/.

16. Jonathan Leopando. (September 9, 2014). TrendLabs Security Intelligence Blog. “Home Depot Breach Linked to BlackPOS Malware.” Last accessed October 13, 2014, http://blog.trendmicro.com/trendlabs-security-intelligence/home-depot-breach-linked-to-blackpos-malware/.

REFERENCES

Page 21: 보이지 않는 위협의 출현 · 2014-11-11 · 보안 연구원들과 법 집행기관이 지하 세계에 빠르게 접근할 수 있게 되면서 익명성은 사이버 범죄에

17. Trend Micro Incorporated. (2014). Threat Encyclopedia. “Home Depot Confirms Breach of U.S. and Canada Stores, Reported to Be Largest in Record.” Last accessed October 13, 2014, http://about-threats.trendmicro.com/us/special-reports/data-breach/home-depot-confirms-breach-of-us-and-canada-stores/index.html.

18. Masayoshi Someya. (August 18, 2014). TrendLabs Security Intelligence Blog. “Risks from Within: Learning from the Amtrak Breach.” Last accessed October 13, 2014, http://blog.trendmicro.com/trendlabs-security-intelligence/risks-from-within-learning-from-the-amtrak-data-breach/.

19. Clare O’Connor. (May 5, 2014). Forbes. “Target CEO Gregg Steinhafel Resigns in Data Breach Fallout.” Last accessed October 13, 2014, http://www.forbes.com/sites/clareoconnor/2014/05/05/target-ceo-gregg-steinhafel-resigns-in-wake-of-data-breach-fallout/.

20. Tracy Kitten. (June 18, 2014). Bank Info Security. “Revamping the U.S. Payments System: Security, Faster Payments Key to Fed’s 5-Year Plan.” Last accessed October 13, 2014, http://www.bankinfosecurity.com/interviews/feds-role-in-future-payments-i-2346/op-1.

21. Scott Webster. (March 7, 2013). CNET. “Security Bug Found for Samsung Galaxy S3.” Last accessed October 13, 2014, http://www.cnet.com/news/security-bug-found-for-samsung-galaxy-s3/.

22. Gelo Abendan. (August 8, 2013). TrendLabs Security Intelligence Blog. “Exploiting Vulnerabilities: The Other Side of Mobile Threats.” Last accessed October 13, 2014, http://blog.trendmicro.com/trendlabs-security-intelligence/exploiting-vulnerabilities-the-other-side-of-mobile-threats/.

23. Weichao Sun. (July 29, 2014). TrendLabs Security Intelligence Blog. “Vulnerabilities in Alipay Android App Fixed.” Last accessed October 13, 2014, http://blog.trendmicro.com/trendlabs-security-intelligence/vulnerabilities-in-alipay-android-app-fixed/.

24. Ryan Certeza. (May 31, 2014). TrendLabs Security Intelligence Blog. “The Android Fragmentation Problem.” Last accessed October 13, 2014, http://blog.trendmicro.com/trendlabs-security-intelligence/the-android-fragmentation-problem/.

25. Jon Oliver. (July 31, 2013). TrendLabs Security Intelligence Blog. “The Current State of the Blackhole Exploit Kit.” Last accessed October 13, 2014, http://blog.trendmicro.com/trendlabs-security-intelligence/the-current-state-of-the-blackhole-exploit-kit/.

26. David Sancho. (July 22, 2014). TrendLabs Security Intelligence Blog. “Finding Holes in Banking Security: Operation Emmental.” Last accessed October 13, 2014, http://blog.trendmicro.com/trendlabs-security-intelligence/finding-holes-operation-emmental/.

27. Abigail Pichel. (May 26, 2014). TrendLabs Security Intelligence Blog. “Ransomware Moves to Mobile.” Last accessed October 13, 2014, http://blog.trendmicro.com/trendlabs-security-intelligence/ransomware-moves-to-mobile/.

28. Weichao Sun. (June 17, 2014). TrendLabs Security Intelligence Blog. “Android Ransomware Uses Tor.” Last accessed October 13, 2014, http://blog.trendmicro.com/trendlabs-security-intelligence/android-ransomware-uses-tor/.

29. Simon Huang. (August 12, 2014). TrendLabs Security Intelligence Blog. “The Dangers of the Android FakeID Vulnerability.” Last accessed October 13, 2014, http://blog.trendmicro.com/trendlabs-security-intelligence/the-dangers-of-the-android-fakeid-vulnerability/.

30. Steven Millward. (March 5, 2014). Tech in Asia. “Starting Today, Chinese Consumers Will Be Able to Buy Almost Anything Inside WeChat.” Last accessed October 13, 2014, http://www.techinasia.com/wechat-adds-payment-support-for-brands-and-retailers/.

31. Warren Tsai. (September 25, 2014). TrendLabs Security Intelligence Blog. “Apple Pay: Introducing (Secure) Mobile Payments?” Last accessed October 13, 2014, http://blog.trendmicro.com/trendlabs-security-intelligence/apple-pay-introducing-secure-mobile-payments/.

32. Johnliz Ortiz. (July 7, 2014). TrendLabs Security Intelligence Blog. “iPhone 6 Rumors Spur Scams.” Last accessed October 13, 2014, http://blog.trendmicro.com/trendlabs-security-intelligence/iphone-6-rumors-spur-scams/.

33. Pawan Kinger. (April 8, 2014). TrendLabs Security Intelligence Blog. “Skipping a Heartbeat: The Analysis of the Heartbleed Open SSL Vulnerability.” Last accessed October 13, 2014, http://blog.trendmicro.com/trendlabs-security-intelligence/skipping-a-heartbeat-the-analysis-of-the-heartbleed-openssl-vulnerability/.

34. Pavan Thorat and Pawan Kinger. (September 25, 2014). TrendLabs Security Intelligence Blog. “Bash Vulnerability Leads to Shellshock: What It Is, How It Affects You.” Last accessed October 13, 2014, http://blog.trendmicro.com/trendlabs-security-intelligence/shell-attack-on-your-server-bash-bug-cve-2014-7169-and-cve-2014-6271/.

Page 22: 보이지 않는 위협의 출현 · 2014-11-11 · 보안 연구원들과 법 집행기관이 지하 세계에 빠르게 접근할 수 있게 되면서 익명성은 사이버 범죄에

35. Trend Micro Incorporated. (September 25, 2014). TrendLabs Security Intelligence Blog. “Bash Vulnerability (Shellshock) Exploit Emerges in the Wild, Leads to BASHLITE Malware.” Last accessed October 13, 2014, http://blog.trendmicro.com/trendlabs-security-intelligence/bash-vulnerability-shellshock-exploit-emerges-in-the-wild-leads-to-flooder/.

36. Trend Micro Incorporated. (September 26, 2014). TrendLabs Security Intelligence Blog. “Shellshock―How Bad Can It Get?” Last accessed October 13, 2014, http://blog.trendmicro.com/trendlabs-security-intelligence/shellshock-how-bad-can-it-get/.

37. Trend Micro Incorporated. (2014). Threat Encyclopedia. “About the Shellshock Vulnerability: The Basics of the ‘Bash Bug.’” Last accessed October 13, 2014, http://www.trendmicro.com/vinfo/us/security/news/vulnerabilities-and-exploits/the-shellshock-vulnerability-bash-bug.

38. Maxim Goncharov. (April 10, 2014). TrendLabs Security Intelligence Blog. “Heartbleed Vulnerability Affects 5% of Select Top-Level Domains from Top 1M.” Last accessed October 13, 2014, http://blog.trendmicro.com/trendlabs-security-intelligence/heartbleed-vulnerability-affects-5-of-top-1-million-websites/.

39. OWASP Foundation. (August 26, 2014). OWASP. “Top 10 2013―Top 10.” Last accessed October 13, 2014, https://www.owasp.org/index.php/Top_10_2013-Top_10.

40. United States Securities and Exchange Commission. (October 2, 2014). “Form 8-K: JPMorgan Chase & Co.” Last accessed October 13, 2014, http://investor.shareholder.com/JPMorganChase/secfiling.cfm?filingID=1193125-14-362173.

41. Geoff Grindrod. (June 16, 2014). TrendLabs Security Intelligence Blog. “The Smartification of the Home, Part 1.” Last accessed October 13, 2014, http://blog.trendmicro.com/trendlabs-security-intelligence/the-smartification-of-the-home-part-1/.

42. David Sancho. (September 4, 2014). TrendLabs Security Intelligence Blog. “The Security Implications of Wearables, Part 1.” Last accessed October 13, 2014, http://blog.trendmicro.com/trendlabs-security-intelligence/the-security-implications-of-wearables-part-1/.

43. Open Interconnect Consortium Inc. (2014). Open Interconnect Consortium. “About Us.” Last accessed October 13, 2014, http://openinterconnect.org/about/.

44. Apple Inc. (2014). Apple Developer. “HomeKit.” Last accessed October 13, 2014, https://developer.apple.com/homekit/.

45. Trend Micro Incorporated. (2014). Threat Encyclopedia. “The Internet of Everything: Layers, Protocols and Possible Attacks.” Last accessed October 13, 2014, http://www.trendmicro.com/vinfo/us/security/news/internet-of-everything/ioe-layers-protocols-and-possible-attacks.

46. Trend Micro Incorporated. (2014). Threat Encyclopedia. “TrendLabs 1Q 2014 Security Roundup: Cybercrime Hits the Unexpected.” Last accessed October 14, 2014, http://about-threats.trendmicro.com/us/security-roundup/2014/1Q/cybercrime-hits-the-unexpected/.

47. Trend Micro Incorporated. (2014). Threat Encyclopedia. “TrendLabs 2Q 2014 Security Roundup: Turning the Tables on Cyber Attacks.” Last accessed October 14, 2014, http://about-threats.trendmicro.com/us/security-roundup/2014/2Q/turning-the-tables-on-cyber-attacks/.

48. Trend Micro Incorporated. (2014). Threat Encyclopedia. “VAWTRAK Plagues Users in Japan.” Last accessed October 14, 2014, http://www.trendmicro.com/vinfo/us/threat-encyclopedia/web-attack//3141/vawtrak-plagues-users-in-japan.

49. David Sancho, Feike Hacquebord, and Rainer Link. (2014). Trend Micro Security Intelligence. “Finding Holes: Operation Emmental.” Last accessed October 14, 2014, http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wp-finding-holes-operation-emmental.pdf.

50. Paul Pajares. (February 21, 2012). TrendLabs Security Intelligence Blog. “When Phishing Goes Mobile.” Last accessed October 14, 2014, http://blog.trendmicro.com/trendlabs-security-intelligence/when-phishing-goes-mobile/.

51. Arabelle Mae Ebora. (August 13, 2013). TrendLabs Security Intelligence Blog. “Mobile Phishing Attacks Ask for Government IDs.” Last accessed October 14, 2014, http://blog.trendmicro.com/trendlabs-security-intelligence/mobile-phishing-attack-asks-for-users-government-ids/.

Page 23: 보이지 않는 위협의 출현 · 2014-11-11 · 보안 연구원들과 법 집행기관이 지하 세계에 빠르게 접근할 수 있게 되면서 익명성은 사이버 범죄에

Created by:

Global Technical Support & R&D Center of TREND MICRO

Trend Micro Incorporated, a global leader in security software and solutions, strives to make the world safe for exchanging digital information. For more information, visit www.trendmicro.com.

©2014 Trend Micro, Incorporated. All rights reserved. Trend Micro and the Trend Micro t-ball logo are trademarks or registered trademarks of Trend Micro, Incorporated. All other product or company names may be trademarks or registered trademarks of their owners.

한국트렌드마이크로

www.trendmicro.co.kr

Tel. 02-561-0990

E-mail. [email protected]