14
모호해진 경계 트렌드마이크로 2014 보안 예측

모호해진 경계 - trendmicro.co.kr · 가짜 뱅킹 앱이 가장 대표적인 유형이었으며 토큰 생성기를 가장한 악성 앱을 앞세운 뱅킹 관련 앱은 사이버

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

모호해진 경계트렌드마이크로 2014년 보안 예측

예측

1 |

한 달에 한번씩은 대형 데이터 도용 사건이 발생될 것입니다.

국가 차원의 모니터링 활동이 폭로됨에 따라 대중의 불신이 뒤따를 것이고, 이로 인해

프라이버시 보호를 위한 별도의 노력이 요구될 것입니다.

아직 대규모의 광범위한 IoE 위협을 관찰하게 되진 않을 것입니다. 이를 위해서는 HUD(천정형 영상표시기) 같은 기술의 형태로 AR 분야에서 나타날 수 있는 “킬러앱(Killer app)”이 필요합니다.

딥웹(Deep Web)은 법 집행 기관이 대규모의 사이버 범죄를 해결할 역량을 구축하는 데 어려움을 겪고 있기 때문에, 이들 기관에 상당히 큰 문제가 될 것입니다.

Java 6 및 Windows XP와 같이 널리 사용되고 있지만 지원이 종료된 소프트웨어들의 취약점을 악용한 공격이 거세질 것입니다.

표적 공격 중에서도 클릭재킹(clickjacking)과 워터링홀(watering hole)공격, 새로운 형태의 익스플로잇 및 모바일 기기를 통한 공격이 증가할 것입니다.

사이버 범죄는 여러 가지 익스플로잇과 함께 오픈소스 리서치 및 고도의 맞춤 스피어 피싱과 같은 표적 공격형 방식을 사용하는 활동이 증가할 것입니다.

2 |

3 |

4 |

5 |

6 |

7 |

8 |

모바일 뱅킹은 더 다양한 중간자공격 (MitM 공격)에 노출될 것이며 2단계 인증으로는

충분치 못할 것입니다.

Raimund Genes, CTO

지난 9월, 트렌드마이크로는 국제 사이버 보안 연맹(ICSPA)과 협력하여 “2020: The Series” 및 관련 논문을

발표하였으며 이를 통해 미래에는 기술이 어떻게 활용되고 혹은 와해될 수 있는 지를 소개하였습니다.

논문을 살펴보거나 에피소드를 시청해 보신다면, 2020년에는 여러 가지 기술들이 각 개인, 조직 및 국가와 어떻게 통합될 수

있는 지를 이해할 수 있을 것입니다.

그 때에는 대부분의 사람들이 매일 HUD(헤즈업 디스플레이) 안경이나 손짓에 반응하는 콘택트 렌즈를 사용하게 될 것입니다.

센서나 이식 장치(implants)를 통한 지속적인 데이터 모니터링 및 수집 덕분에 미래의 네티즌들은 고도로 개인화된 온라인

컨텐츠를 이용하게 될 것입니다. 스마트 그리드가 기본 서비스 및 Aid 기술에 의한 삶을 지원하고 완전 자동화된 정부 선거가

실현될 것입니다. 하지만 이와 더불어 새로운 위협 및 사이버 범죄가 출현할 것이며 이들 중 일부는 중요한 인프라를 파괴하고

물리적 침해를 가할 수도 있을 것입니다.

우리는 “2020: The Series” 에피소드를 통해 향후 실현될 수 있는 현상들을 이해하기 쉽게 시각적으로 나타내고 여러분이

인지하지 못할 수도 있는 여러 가지 시나리오를 소개하고자 하였습니다. 본 에피소드에서 사이버 범죄자들은 HUD

콘택트렌즈를 사용하는 반면 경찰관들은 HUD 안경을 착용하고 있는 이유는 무엇일까요? 콘택트렌즈는 생화학 반응에 의해

작동하고 매일 새로운 렌즈를 끼어야 하기 때문에 상당히 비싼 장비이기 때문입니다. 경찰은 주인공의 침실에서 어떻게 영상

증거물을 입수할 수 있었을까요? 저는 유럽의 RSA Conference에서 스마트 TV 해킹에 대한 프레젠테이션을 진행한 적이

있었으며 이 내용을 참고하면 도움이 될 것입니다. 이 외에도 제가 좋아하는 영화 중 하나인 “블레이드 러너”를 참조한

“2020: The Series”를 시청하시면 해답을 알 수 있습니다.

이와 같은 미래의 시나리오들이 실현될 수 있을까요? 이러한 사례들은 이미 시작되었으며 가까운 미래에 더욱 발전될

것입니다. 2013년은 심각한 모바일 위협들이 세상을 떠들썩하게 하였고 이러한 동향은 2014년에도 이어질 것입니다. 모바일

기기들이 공격의 주된 표적이 될 것이며 더 악의적인 위협과 공격들이 감행되고 기본적인 2단계 인증으로는 이를 차단하기에

충분치 못할 것입니다. 사이버 범죄자들이 표적 공격 캠페인과 유사한 공격 방식을 수용함에 따라 사이버 공격과 표적 공격의

경계가 모호해질 것입니다. 사이버 공격이나 표적 공격을 망라하여 공격자들은 끊임없이 새로운 익스플로잇을 모색할 것이며

안정적이고 쉽게 확보할 수 있는 익스플로잇을 악용하여 원하는 것을 얻을 것입니다. 사법당국은 딥웹(Deep Web)이라는

새로운 형태의 문제에 직면하게 될 것이며 정부의 감시 행태가 드러나면서 대중들의 불신감이 고조될 것입니다.

만물인터넷(IoE: Internet of everything)이란 용어가 여전히 유행하고 있으며 시장의 판도를 바꾸어 놓을 앱이나 기기를

일컫는 킬러앱에 대한 대중들의 기대감은 계속될 것입니다. 이러한 앱들이 충분한 대중성을 확보하게 되면 이에 대한 공격이

감행될 것입니다. 구글 안경(Google Glass)과 스마트 시계가 올해의 헤드라인을 장식하였고 따라서 우리는 “착용할 수

있는” 경쟁력 있는 기술들이 등장할 것으로 기대하고 있습니다. 스마트미터(Smart meter)는 이미 도입되었거나 조만한

도입될 예정입니다. 자동식별시스템(Automatic Identification System)과 같은 인식 기술과 산업제어시스템(industrial

control systems)을 표적으로 하는 공격에 대한 연구에 대중들의 관심이 집중되었습니다. 우리는 더 많은 기술

검증(PoC)을 실시하게 될 것이며 앞으로도 계속 새로운 동향과 기술에 앞장서고 새롭게 출현하는 위협들과 싸울 준비가 되어

있습니다.

미래의 위협에 맞서기 전에 먼저 현 상황을 되돌아보고 향후 발생될 일에 대해 대비를 해야 합니다. 최근 유출된 어도비

데이터베이스에는 제 개인 전자메일 주소도 포함되어 있었으며 이로 인해 사서함에는 엄청난 양의 스피어 피싱 전자메일이

쌓여가기 시작했습니다. 다행히도, 보안 업계에서 근무한 수 년간의 경력 덕분에 저는 이러한 메일들을 열기 전에 정상적으로

보이는 전자메일까지도 분석할 수 있는 엄청난 주의력과 편집증이 생겼습니다. 여러분도 그래야 합니다. 2014년에는 늘

주의하고 안전을 유지해야 하며 컴퓨터 보안에 관해선 다소 편집증을 가지는 편이 도움이 될 것입니다.

지난 해에는 온라인 뱅킹 위협이 눈에 뛰게 급증하였고 3분기에는 감염수가 200,000건을

넘어서면서 최고 기록을 갱신하였습니다.

뱅킹 위협은 컴퓨터에만 한정된 것이 아니라 모바일 기기에까지 범위가 확대되었습니다.

가짜 뱅킹 앱이 가장 대표적인 유형이었으며 토큰 생성기를 가장한 악성 앱을 앞세운 뱅킹

관련 앱은 사이버 범죄자들이 선호하는 도구가 되었습니다.

본의 아닌 모바일화로 인해 2단계 인증으로는 불충분해졌습니다. 뱅킹과 인증을 위해

모바일 기기를 사용하는 사람들이 증가하게 되면서 사이버 범죄자들은 PERKEL이나

ZITMO와 같은 모바일 멀웨어를 이용하여 인증 번호를 가로채기 시작하였습니다.

2013년에는 미국 스마트폰 사용자의 5분의 1이 모바일 기기를 통해 뱅킹 업무를 보았으며

내년에는 모바일 뱅킹 사용자의 수가 훨씬 증가할 것으로 예상됩니다. 2014년은 모바일

뱅킹의 해가 될 것이며 이와 더불어 MitM(man-in-the-middle) 공격과 같은 모바일

위협들도 증가할 것으로 예측됩니다.

내년에도 안드로이드는 가장 널리 이용되는 운영 체제가 될 것이며 더불어 가장 많이

악용되는 운영체제가 될 것입니다. 2014년 말에는 악성 및 고위험 안드로이드 앱의 수가 3

백만 건에 이를 것으로 예상됩니다. 구글이 이 문제를 해결하기 위해 최선의 노력을 다하고

있고 최근 Android KitKat을 발표하기도 했지만 운영 체제의 업데이트 프로세스가 상당히

세분화되어 있기 때문에 모든 사용자들이 새로운 보안 기능을 이용할 수는 없는 상황입니다.

안드로이드와의 호환성을 장점으로 내세우는 Tizen, Sailfish 및 Firefox와 같은 새로운

운영체제들이 모바일 시장에 진입할 것입니다. 안드로이드 앱을 다양한 운영체제에서

실행할 수 있다는 긍정적인 측면도 있지만 사이버 범죄자들이 멀티 플랫폼 위협을 더 쉽게

생성할 수 있다는 부정적인 측면도 있습니다.

모바일 뱅킹은 더 다양한 중간자공격 (MitM 공격)에 노출될 것이며 2단계 인증으로는 충분치 못할 것입니다.

2

사이버 범죄자와 위협 행위자 또는 표적 공격 배후자들은 대개 공격 도구들을 공유합니다. 공격

동기는 동일하더라도 이들의 공격 방식에는 차이가 있습니다. 표적 공격은 데이터 유출을

도모하기 위한 필수 요인인 지속성과 잠행을 특징을 가지고 있습니다.

올해, Safe 캠페인은 단 2대의 C&C 서버 인프라를 이용하여 100여 개 국가로부터 12,000개의

고유한 IP 주소를 확보하였고 규모는 상관이 없었습니다. 즉, 최소 규모의 공격으로도 최대

규모의 표적을 공격할 수 있습니다. Safe 및 유사 캠페인의 성공은 사이버 범죄자들이 표적 공격

기술을 도입하게 되는 계기가 되었습니다.

최근 보고서에 의하면 새롭게 탐지된 Microsoft 제로데이 취약점(CVE-2013-3906)을 악용할

수 있는 150건의 샘플이 발견되었고 2014년에는 이 취약점이 악용될 가능성이 매우 높아질

것으로 나타났습니다.

2014년에는 사이버 범죄자들이 표적 공격형 방식을 사용하는 사례가 증가할 것입니다.

오픈소스 리서치와 스피어 피싱은 사이버 범죄자들의 표준 공격 방식이 될 것입니다.

표적 공격 기술의 매력은 높은 캠페인 성공률만이 아니며 탐지 회피 측면에 있어서의 사용

편의성과 효과성으로 인해 널리 채택될 것입니다. 스피어 피싱은 상대적으로 용이하며 신뢰할 수

있는 익스플로잇을 이용하여 멀웨어를 생성하는데 몇 분밖에 걸리지 않습니다. 무엇보다도 표적

공격의 측면 활동으로 인해 구성 요소를 추적하기 어렵다는 것이 가장 큰 매력입니다.

특히, CVE-2012-0158이나 CVE-2010-3333과 같은 취약점들은 공격에 있어서 이미 우수한

실적이 입증되었기 때문에 위협 행위자들뿐 아니라 사이버 범죄자들도 선호하는 취약점이 될

것입니다. 일례로 CVE-2010-3333은 CVE-2012-0158이 탐지되기 전까지 가장 많이 악용된

Microsoft® Word 버그였습니다. 사이버 범죄자들이 소프트웨어와 시스템의 취약한 부분만을

악용하는 것은 아니라는 점을 기억하십시오. 이들은 가장 약한 존재, 즉 인간을 끊임없이 공략할

것입니다.

사이버 범죄는 여러 가지 익스플로잇과 함께 오픈소스 리서치 및 고도의 맞춤 스피어 피싱과 같은 표적 공격형 방식을 사용하는 활동이 증가할 것입니다.

3표적 공격 중에서도 클릭재킹(clickjacking)과 워터링홀(watering hole) 공격, 새로운 형태의 익스플로잇 및 모바일 기기를 통한 공격이 증가할 것입니다.

올해 페이스북이 워터링홀 공격의 희생양이 되었고 대상은

iPhone 개발자 사이트였습니다. 이 공격은 정밀성과 희생 대상의

중요한 사회적 입지로 인해 큰 주목을 받았고 공격자는 원하는

표적을 유인할 수 있을 것으로 생각한 페이지를 감염시켰습니다.

이 사건은 위협 행위자들이 전자메일이나 첨부파일 전술에만

의존하여 공격을 실시하지는 않는 다는 것을 보여주었습니다.

2014년에는 워터링홀 공격이 증가할 것입니다. 위협 행위자들은

기발한 소셜 엔지니어링 전략 또는 클릭재킹을 이용하여 표적들을

워터링홀 사이트로 유인하고 익스플로잇을 통해 이들의 컴퓨터를

손상시킬 것입니다.

최근에 탐지된 Internet Explorer 제로데이 익스플로잇(CVE

2013-3918)은 위협 행위자들에게 비장의 무기가 될 것입니다.

아이러니하게도 이 익스플로잇은 “국가 및 국제 보안 정책”에

관심 있는 대상들을 표적으로 하는 공격에 사용되었습니다.

운영 체제 취약점이 감소하면서 위협 행위자들은 특정 소프트웨어

제품군의 버그에 주력하게 될 것입니다. 이들은 더 이상 지원되지

않는 소프트웨어에 주목할 것이며 새롭게 발견된 취약점을

표적으로 하는 공격에 주력할 것입니다.

위협 행위자들은 전자메일만을 공격 수단으로써 활용하지 않을

것입니다. 작업 공간에서의 소비자화(consumerization)가

지속적으로 증가하면서 모바일 기기는 공격 대상 1순위가 될

것입니다. 위협 행위자들은 원하는 네트워크에 침입하기 위해

모든 기기들을 공격 대상을 삼을 것입니다. 이는 곧 스마트시계와

같은 착용 가능한 기기들도 새로운 표적이 될 수 있다는 뜻입니다.

모든 기기들은 네트워크 침입에 악용될 수 있고 또 악용될

것입니다.

4한 달에 한번씩은 대형 데이터 도용 사건이 발생될 것입니다.

데이터는 사이버 범죄자들과 위협 행위자들의 1순위

목표입니다. 최근에 발생된 어도비 정보 유출 사고로 인해

대략 1억 5천만 개의 계정이 피해를 입었습니다. 이는

도미노 효과를 야기시켰기 때문에 다른 서비스 업체들도

어도비와 동일한 로그인 자격 증명을 사용하는

사용자들에게 계정 정보를 업데이트하도록 경고하였습니다.

2013년에는 여러 데이터 유출 사고가 있었습니다. Ever-

note는 해커들이 정보 액세스 권한을 확보할 수 있다는

사실을 알게 된 이후 5천만 사용자들에게 로그인 자격

증명을 재설정하도록 요청하였습니다. LivingSocial 정보

유출 사고로 인해 5천만 사용자의 자격 증명 정보가 노출된

바 있고 Yahoo! Japan 사고로 인해 2천2백만 사용자

아이디가 공개되었습니다.

이와 같은 대형 사건들은 내년에도 계속될 것입니다. 어도비

정보 유출에 개입된 웹 서버들은 앞으로도 계속 표적이 될

것입니다. 데이터 유출로부터 안전한 조직은 없을 것입니다.

이들은 새로운 도구를 이용하고 취약점을 악용하여

끊임없이 네트워크 침입을 시도할 것입니다.

유출된 데이터는 정리 또는 해체된 후 더 나은 품질의

자료로(예, 개인화되거나 타게팅된 자료) 재구성되어 지하

시장에서 판매될 것입니다. 일례로, 사이버범죄자들은 전체

목록을 공개하지 않고 정보 유형에 따라 지역별, 성별 또는

소득계층 별로 세분화할 것입니다. 더욱 새롭고 창의적인

방법으로 유출된 데이터를 현금화할 것이며 이로써 더욱

경쟁적인 사이버 범죄 시장이 형성될 것입니다.

5

사이버 범죄자와 위협 행위자들은 항상 공격을 시도할 수 있는 보안상의 “허점”을 찾습니다. 일례로, 올해 초 Java 6에 대한 지원

종료는 이들에게 절호의 기회였던 것으로 나타났습니다.

소프트웨어에서 패치 설치가 안된 취약점을 공격 대상으로 삼는 활성화된 익스플로잇은 더 심각한 공격 경로를 발견하였고, 앞서

언급한 익스플로잇은 랜섬웨어로 컴퓨터를 감염시키는 것으로 알려진 Neutrino Exploit Kit에 통합되었습니다. 무엇보다 이

공격이 더욱 문제가 되었던 이유는 상당히 많은 수의 Java 사용자(약 50%)가 여전히 Java 6를 사용하고 있다는 점이었습니다.

사이버 범죄자들은 종종 발표된 패치를 역설계하여 어떤 결함이 해결되었는지를 확인하고, 이를 통해 얻은 지식을 오래되고, 특히

더 이상 지원이 이루어지지 않는 소프트웨어를 공격하는 데 사용하곤 하는데, 이러한 사례는 Java 6 공격에서도 확인할 수 있을

것입니다.

공격자들은 또한 특화된 전문 소프트웨어의 취약점도 악용합니다. 주로 웹 애플리케이션 개발에 사용되는 Adobe®

ColdFusion®의 취약점은 데이터베이스에 잠입하는 데 반복적으로 사용되어 왔는데, 올 한 해에만 일부 국방 기관, 정부 및 우주

연구 기관을 목표로 한 방대한 규모의 데이터 침해 사례가 발견되었으며 보도에 따르면 ColdFusion 소스 코드에 대한 불법적인

액세스 권한을 확보했던 것으로 나타났습니다.

2014년, Microsoft가 Windows XP에 대한 지원을 공식적으로 종료함에 따라, 앞서 언급한 Java 6 시나리오와 같은 공격이

발생할 것으로 예상됩니다. 알려진 키트에 각종 공격과 제로 데이 공격 및 익스플로잇 통합이 더욱 활발해질 것입니다. 이는 해당

OS를 실행하는 컴퓨터가 다른 Windows 버전에 비해 감염 가능성이 6배는 더 높다는 사실을 감안할 때, 실로 걱정스러운 일이

아닐 수 없습니다. 그리고 그 숫자는 지원이 종료되면 더욱 증가할 수 있습니다.

연구 데이터에 따르면, 지금도 PC 사용자의 약 20%가 Windows XP를 실행하고 있습니다. 비록 그 숫자가 Windows 7

기반만큼 크진 않더라도, 여전히 상당히 많은 수의 잠재적인 희생양이 발생할 수 있다는 사실을 내포하고 있습니다. 따라서,

Windows XP가 여전히 여러 기업 내부에서 3억 대가 넘는 컴퓨터에 설치되어 있다는 사실은 결코 좋은 소식이 아닙니다.

PoS(Point-of-Sale) 터미널, 의료 기관 장치 및 매우 중요한 인프라 등을 비롯한 임베디드 시스템 역시 오래되고 지원되지 않는

Windows 버전을 실행하는 경우가 많기 때문에 네트워크 위협에 노출될 수 있습니다. 그리고 이들 시스템은 실제로 상당히

구체적이고 특정한 기능들을 담당하고 있을 수 있기 때문에, 사이버 범죄자들이 지원 부족을 악용해 이를 공격을 위한 진입점으로

사용할 것입니다.

ColdFusion 공격은 최근 공격에서 발견된 많은 “대단한” 희생자들을 감안할 때 2014년에도 계속될 것으로 예상됩니다. 사이버

범죄자들은 다른 거대하면서도 중요한 공격 대상들을 공략하기 위해 유사한 공격을 계속 시도할 것입니다.

Java 6 및 Windows XP와 같이 널리 사용되고 있지만 지원이 종료된 소프트웨어들의 취약점을 악용한 공격이 거세질 것입니다.

6딥웹(Deep Web)은 법 집행 기관이 대규모의 사이버 범죄를 해결할 역량을 구축하는 데 어려움을 겪고 있기 때문에, 이들 기관에 상당히 큰 문제가 될 것입니다.

딥웹(Deep Web)은 FBI가 지하 경제 사이트인 실크로드(Silk Road)를 폐쇄하는 과정에서 잠깐 동안 주목을 받았습니다. 그러나

사이트 폐쇄 이후 한달 만에 해당 사이트의 새로운 버전이 발견되면서 작은 승리 정도로만 여겨졌습니다. 다른 지하 경제의 웹

사이트들이 뒤를 이었고, 판매자와 구매자가 함께 “더 철저한 보안”을 과시하였습니다.

사이버 범죄는 그 성향이 근본적으로 “보통”의 범죄들과는 다르기 때문에 해결하는 것이 상당히 어렵습니다. 어쩌면 법 집행

기관에 사이버 범죄를 처리할 만한 정확한 협약이나 인력이 갖춰져 있지 못한 것인지도 모릅니다. 게다가 조사에 법률과 협약이 제

각각인 다른 지역과 국가를 포함시킬 경우 문제가 더 복잡해지기도 합니다.

사이버 범죄자들은 내년에 지하 경제 “더 깊숙한” 곳으로 숨어 들어 갈 것입니다. 딥웹은 익명의 추적 불가능한 액세스를 보장하는

네트워크 집합인 “다크넷”을 통해 익명성을 제공합니다. 가장 유명한 다크넷은 TOR(The Onion Router)로, 공유된 파일의

출처와 대상을 감춥니다. 또한 딥웹은 검색 엔진 크롤링(escaping)을 “회피”하여 사이버 범죄 컨텐츠가 발각되는 것을 막습니다.

딥웹에 게시된 컨텐츠는 공공 인터넷 인프라를 통해서는 액세스할 수 없습니다.

사이버 범죄를 처리할 충분한 지식이나 경험이 없는 법 집행 기관은 딥웹을 기반으로 활동하는 범죄자들을 추적하는 것이 더욱

어려울 것입니다. 그리고 이와 같은 지하 시장의 조성은 법 집행 기관들로 하여금 사이버 범죄와의 전쟁에 더 많은 시간과 노력을

투자하게 할 것입니다. 또 선진국의 주도로 많은 국제 기관에서 더 많은 이니셔티브를 수립하고, 이를 통해 현재 상황을 보다 잘

인식하며 구체적인 행동을 취하게 될 것입니다. 현재 많은 기관이 전문가들을 초빙해 법 집행 에이전트들을 교육하고 있습니다.

그러나 안타깝게도 제 3세계 국가들은 이런 상황에서 4~5년 정도 뒤쳐져 있습니다.

7

국가 차원의 모니터링 활동이 폭로됨에 따라 대중의 불신이 뒤따를 것이고, 이로 인해 프라이버시 보호를 위한 별도의 노력이 요구될 것입니다.

과거 NSA(National Security Agency)에서 일했던 애드워드 스노든(Edward Snowden)이 확보한 기밀 서류는 디지털 시대에

복잡하고 골치 아픈 개인 정보의 상황을 여실히 보여 주었습니다.

스파이웨어 사용은 더 이상 사이버 범죄로만 국한되지 않습니다. 실제로 스파이웨어는 정부의 손으로 넘어가 정치적 스파이 행위에

사용되기도 했습니다. 심지어 요즘에는 부정한 배우자를 “추적”하기 위한 수단으로 시장에서 상업적으로 판매되는 것이 목격되기도

합니다. 스파이웨어의 주된 사용 용도와 스파이 행위는 이제 “비공개 정보”와 “공개 정보”라는 정보 간의 경계를 흐릿하게

만들었습니다.

프라이버시에 대한 우려로 인해 이제 사용자들은 디지털 공간에서의 자신들의 존재에 대해 더욱 많은 것을 알아가고 있습니다. 일례로,

10대들은 Facebook을 떠나 메시징 앱으로 이동하고 있습니다. 12억이 넘는 Facebook 사용자들 안에서 10대들은 소셜 네트워크

안에서는 자신들의 프라이버시를 보호 받기 어렵다는 사실을 깨닫고 있습니다. 그래서 대신 보다 개인적이면서도 사회적 상호 작용이

활발한 메시징 앱에 의존하기 시작했습니다. 이들 중 WeChat이 가장 큰 성장률을 보이는데, 16세-19세 사이의 활성 사용자 기반이

1,021%나 증가하였습니다. 또 사진 공유 앱인 Snapchat의 경우에는 3억 5천만 명의 사용자가 매일 사진과 동영상을 주고 받는

것으로 알려져 있는데, 이처럼 사용자 수가 많은 것은 사용자의 프라이버시를 보호하기 위해 앱에서 제공하는 자동 삭제 기능 때문일 수

있습니다.

국가 지원의 모니터링 활동이 노출되면서 많은 기관들이 이제 어디에 데이터를 저장할 것인지를 재고하게 될 것입니다. 미국 인프라

사용에 대한 불신이 뒤따를 수도 있으며, 외국 정부들은 그 사용을 중단할 수도 있을 것입니다. 국제적 모니터링에 대한 우려로 인해

특히 인터넷 사용을 포함시키고 있는 일부 국가에서는 정책 개정을 고려할 수도 있습니다. 그러나 대중들의 격렬한 항의에도 불구하고

앞으로도 이와 같은 종류의 국가적 차원의 모니터링은 계속될 것으로 보입니다.

프라이버시에 대한 우려가 증폭되는 가운데, 클라우드 서비스 공급업체들은 계속해서 보안 컨트롤 및 데이터 프라이버시 보호 기능에

대해 증명해야 할 것입니다. 따라서, 더 많은 업체가 데이터 보호 및 프라이버시 보호를 보장하기 위해 타 보안 업체와 협력해 나갈

것입니다. 이는 BYOC(Bring-your-own-controls)라는 트렌드를 탄생시킬 것이며, 이를 통해 고객은 자신의 데이터를 공인되지 않은

타인이 읽을 수 없도록 세분화하여 보호하게 될 것입니다.

사용자는 프라이버시를 보호하기 위해 그 동기에 상관없이 자신의 정보를 열람할 수 있는 대상을 통제해야 한다는 사실을 인식하게 될

것입니다. 따라서, Google이나 Facebook 같은 주요 사이트에서 자신의 프라이버시를 보호하기 위해 더욱 많은 신경을 쓸 것입니다.

또 자신의 데이터를 보호하고 온라인 상에서 공유되는 내용들을 제어할 수 있는 도구에 대해 더 많이 배우고자 노력을 아끼지 않을

것입니다. 심지어 자신의 정보를 사적으로 잘 보호하기 위해 TOR와 같은 지하 경제의 암호화 도구를 사용하는 것마저 고려할지도

모릅니다.

점점 더 많은 기업이 광고를 목적으로 데이터를 판매함으로써 수익을 올릴 것입니다. 따라서, 빅데이터 수집 기업이 계속 성장할

것입니다.

여전히 사이버 범죄자들에 대한 경계도 늦추지 않을 것입니다. 이들 역시 훔친 데이터를 계속 화폐화할 것이며, 지하 시장에서 번성해

나갈 것입니다.

8

아직 대규모의 광범위한 IoE 위협을 관찰하게 되진 않을 것입니다. 이를 위해서는 HUD(천정형 영상표시기) 같은 기술의 형태로 AR 분야에서 나타날 수 있는 “킬러앱(Killer app)”이 필요합니다.

점점 더 많은 장치들이 상호 연결되면서, 이제 이들을 보호한다는 것은 인터넷을 비롯한 모든 액세스 지점을 보호한다는 뜻입니다.

SCADA 시스템 개선과거의 연구 및 PoC에서는 SCADA(감시 제어 데이터 수집) 시스템이 종종 보안 면에서 부족하다는 사실이 드러났었습니다.

그래서 현재 이를 해결하기 위한 다양한 노력이 이루어지고 있습니다. 버그 보상 프로그램이 개발되었고, 많은 업체가 SCADA

보안을 보장하기 위해 전담 팀을 구성해 운영하고 있습니다. 그러나 여러 가지 보안 제약 조건에도 불구하고, SCADA 시스템

구현은 꾸준히 이어지고 있습니다. 이탈리아에서는 이미 스마트 미터를 설치하였고, 나머지 유럽 국가들도 곧 이를 따를 것입니다.

SCADA 네트워크에 대한 PoC 공격도 계속될 것입니다. 그리고 이러한 공격은 거듭되는 논의 및 연구와 더불어 SCADA

네트워크가 보안에 있어 얼마나 취약한 지를 보여 줄 것입니다. SCADA 네트워크는 종종 보안 방어책으로 물리적인 고립에

의존하곤 하는데, 이 때문에 오히려 공격자들은 이를 너무도 쉽게 공격 대상으로 삼을 수 있습니다.

새롭고 쉬운 공격 대상무선 주파수 활성화 기술이 PoC 공격의 새롭고 “쉬운” 공격 대상이 될 것입니다. AIS와 같은 추적 기술에서 자주 사용되는 이 무선

주파수는 새로운 공격 진입점이 될 것입니다. 그리고 AIS가 해상 교통 및 여객선과 상업용 선반 조정에 사용되기 때문에, 그처럼

취약한 시스템은 악의적인 개인 공격자들이 금새 악용할 수 있습니다.

새로운 주요 공격 대상, 게이머기타 인터넷 사용 장치들이 주요 공격 대상이 될 것입니다. 스팀 머신 및 Linux 기반 SteamOS가 게임 관련 위협의 변화를 주도할

것입니다. 그리고 콘솔의 인기가 게임 멀웨어를 통한 공격 대상 기반의 확장 여부를 좌우할 것입니다.

게이머를 대상으로 할 경우의 장점은 단순히 그 숫자(2017년까지 온라인 콘솔 게이머 기반을 기준으로만 1억 6,500만 명에 달할

것으로 예상)로만 국한되지 않습니다. 게이머는 강력한 게임 실행을 위해 보다 높은 처리 능력을 가진 컴퓨터를 사용합니다. 그런데

불행하게도 그와 같은 동일한 처리 능력은 비트코인 채굴(Bitcoin mining)에도 악용될 수 있습니다. 이미 전에도 이러한 일이

발생했었습니다. 암호 화폐(cryptocurrency) 채택이 늘어나는 한 이러한 위협 역시 끝나지 않을 것입니다.

놀라운 “킬러 앱”의 탄생을 기다리는 사이버 범죄자들단순히 사이버 범죄에서만이 아니라 다양한 분야에서 수많은 기술 혁신을 겪게 될 것입니다. 사이버 범죄자들은 끈질기게 대규모

집단의 관심을 불러 일으킬만한 뛰어난 혁신 기술을 갖춘 “킬러 앱”이 탄생하길 기다릴 것입니다. 현재까지 일부 스마트한 장치들이

대중에게 제공되긴 했지만, 아직 iPod®와 같은 이전 기술들과 비슷한 형태로 대중의 관심을 끈 기술은 없었습니다.

2014년 이후에 대한 예측사이버 범죄자들이 기다리고 있는 “차후의 큰사건”은 AR(증강현실)에서 도래할 수도 있습니다. 가상 현실 헤드셋이 와해성 혁신

기술(업계를 완전히 재편성하고 시장을 대부분 점유하게 될 신제품이나 서비스)로 부상할 것입니다. 이는 단순히 게임 업계만을

변화시키는 것이 아니라, 전화 회의에 참여하거나 소셜 네트워크에 자료를 게시하는 것 같은 기타 목적에도 사용될 것입니다.

이와 같은 스마트 장치는 시간이 갈수록 그 가치가 더욱 커질 것입니다. 그러므로 몇 년 내에 시작될 고립 공격에 대비해야 합니다.

이러한 AR 헤드셋은 개인 정보 수집을 위해 새롭게 각광 받는 공격 대상이 될 것입니다. 개인 공격에 내장형 카메라가 사용될

것이며, 이는 사이버 범죄자들에게 사용자의 일상 행동을 빠짐없이 관찰하고 은행의 PIN 번호라든가 기타 개인 정보 같은 세부

정보들을 기록할 수 있는 수단을 제공할 것입니다.

드론(소형 모인기)이 감시 및 농업에 사용될 것입니다. 상업적 분야에서도 일반화되고 표준화될 것입니다. 그러나 불행히도 사이버

범죄자들 역시 이를 악용할 수 있고, 또 악용할 것입니다.

2014년 이후에는 무선 주파수 활성화 기술이 실제 공격 대상이 될 것입니다. 따라서, 해운업계에 엄청난 결과를 몰고 올 AIS 송신소

공격을 겪게 될 수도 있습니다.

네트워크 보호기업과 기관이 중심이 되어 시작해야 합니다. 위협 행위자들이 공격 대상으로 선호하는 주요 데이터나 “귀중한 정보”들을 보호하는

것이 우선 사항일 것입니다. 그들은 데이터를 훔치기 위해 기업 네트워크 내부로 잠입하기 위해 노력할 것입니다.

스스로 데이터(예, 청사진, 데이터베이스 등)를 분류해야 합니다. 이렇게 하면 추가 보호가 필요한 대상에 액세스하고, 취해야 할

단계들을 확인하는 데 도움이 됩니다.

항상 네트워크 내에 이미 누군가가 존재한다는 가정 하에 행동하는 것이 가장 효과적입니다. 조직 안에서 적절한 도구와 규칙을

활용해 네트워크를 제대로 보호할 수 있도록 하십시오. 적절한 직원 교육 역시 데이터 침해와 관련된 위험을 완화하는 데 도움이 될

것입니다.

소비자화(Consumerization)를 채택한다는 것은 모든 종류의 장치에 포괄적인 보안 가이드라인을 작성하여 구현하는 것을

고려한다는 뜻입니다. 항상 공격자들은 네트워크를 공격하기 위해 모든 장치를 침입의 대상으로 활용할 수 있다는 사실을 잊지

마십시오.

장치 보호디지털 생활을 보호한다는 것은 소유하고 있는 모든 장치를 보호한다는 뜻입니다. 위험 수준이 높은 악성 안드로이드 앱의 수가

2014년 300만 건에 달할 것으로 예상됩니다. 따라서, 안드로이드 장치는 반드시 보호해야 합니다. 또 모바일 장치의 인기가

높아졌다고 해서 컴퓨터를 등한시해서도 안됩니다. 보안 소프트웨어를 설치하고 정기적으로 이를 패칭하여 취약점을 악용하는 각종

공격으로부터 안전하게 보호해야 합니다.

그리고 다양한 인터넷 사용 장치들로부터 홈 네트워크도 보호해야 합니다. 안전한 네트워크야말로 보안을 위한 기준점입니다. 특히

보안 기능이나 옵션이 부족한 장치에 있어서는 더더욱 그러할 것입니다.

프라이버시 보호사이버 범죄자들은 언제나 공격 대상의 귀중한 데이터에 접근하고자 한다는 사실을 항상 기억하십시오. 그러므로 장치를 통해

온라인 계정에 액세스할 때, 특히 개인 정보를 밝혀야 하는 경우에는 더욱 조심해야 합니다.

온라인으로 공유하는 정보의 양과 종류에 주의하십시오. 온라인에 무엇인가를 게시할 때는 항상 두 번씩 생각하십시오. 어떤

서비스든 가입하기 전에는 놓치기 쉬운 작은 글자로 된 부분들을 꼼꼼히 읽어 보십시오. 요금으로 사용자의 정보를 요청할 수도

있습니다.

사용자와 기업의 대처

Global Technical Support & R&D Center of TREND MICRO

트렌드마이크로(www.trendmicro.com)는 글로벌 클라우드 보안 분야의 선두 기업으로 기업과 개인이 안전하게 디지털 정보를 교환할 수 있는 안전한 세상을 만들기 위해 인터넷 컨텐츠 보안 및 위협 관리 솔루션을 제공하고 있습니다.일본 도쿄에 본사를 두고 있는 다국적 기업으로서 전세계 46개국에 5,000여명의 직원을 두고 있습니다. 25년의 경험과 전세계 서버 보안의 시장 점유율 1위라는 위상을 통해 클라이언트, 서버 및 클라우드 서버 보안을 제공하고 새로운 위협을 신속하게 차단하며 물리적, 가상화 및 클라우드 환경의 데이터를 보호합니다.