Offcanvas

모바일 / 보안 / 신기술|미래 / 인문학|교양

인터뷰 | 2012년, 악성 맬웨어 신시대

2011.12.14 Joan Goodchild  |  CSO
악성 맬웨어(Malware)의 형태가 크게 바뀌고 있는 것은 아니지만, 배달 수단과 의도 등은 더욱 알아차리기 어렵게 바뀌어가고 있다고 ICSA 랩스(ICSA Labs)의 로저 톰슨이 진단했다.

스마트 기기, 소셜 미디어, 앱 스토어를 통한 온라인 활동의 증가, 트랜잭션(Transaction) 기반의 웹 사이트 등이 합쳐지면서 국가 안보에까지 영향을 끼치는 요소들이 하나의 무시무시한 조합을 이루고 있다고 한 전문가가 평가했다.

최근 버라이존의 독립 부서인 ICSA 랩스에 최초의 최고 신흥위협 연구원(Chief Emerging Threats Researcher)으로 영입된 로저 톰슨은, 지금이야말로 기존의 보안 조치들이 새로운 방향으로 나아갈 때라고 말했다.

그에 따르면 맬웨어는 이제 백신 소프트웨어로 따라잡을 수 없는 수준으로 확산되었다. 또 범죄자들은 희생자를 탐색을 위한 배경조사의 도구로 소셜 네트워크와 스마트폰을 사용하게 되면서 그 어느 때보다도 목표를 집중적으로 공략하고 있다는 설명이다.

그렇다면 업계는 이에 대해 어떻게 대응해야 할까? 톰슨은 CSO와 2012년과 맬웨어에 관해서, 그리고 이에 대항하는 싸움에서 무엇을 변화시킬 필요가 있는지에 관한 의견을 나눴다.

Q 당신은 맬웨어에도 시대가 있다고 언급했다. 그렇다면 당신의 관점에서 현재 맬웨어는 어떤 시대를 구가하고 있는가?

가장 최근의 시대는 웹 공격의 시대이다. 이 시대는 웹 기반의 공격, 부당 이용, 무분별한 다운로드로 넘어가던 2005년부터 시작되었다. 이 시대가 여전히 지속되고 있다. 범죄자들은 이제 조직적일뿐 아니라 기회주의적이며 대부분 웹을 통해 우리를 공격하고 있다. 만약 이것이 야구 경기였다면 우리는 약 4회 정도를 치르고 있다고 말할 수 있다. 이런 상황은 당분간 지속될 것이다.

하지만 개인적으로 볼 때 사이버 전쟁의 시대에 진입할 태세를 보이고 있다고도 생각한다. 이런 상황은 꽤나 분명하게 진전되고 있다. 예를 들어 스턱스넷(Stuxnet) 웜을 살펴보자. 모두가 추측은 가능하지만 그 누구도 공격 주체가 누구이며 공격 대상자가 누구인지 정확히 모르고 있다. 하지만 우리는 스턱스넷을 발견한 후 과거 사이버 전쟁과 무관하다고 생각했던 나라들이 이제는 사이버 전쟁을 치르게 되었다는 사실을 분명히 알게 되었다.

전 세계에는 특정 국가를 증오하는 사람들도 많다. 만약 그들이 정전을 일으키는 등 무엇인가 피해를 줄 수 있는 능력이 있다면 그들은 그것을 실행할 개연성은 충분하다.

새로운 시대는 이제 스턱스넷처럼 소프트웨어가 하드웨어에 피해를 입힐 수 있다는 사실이 증명된 시대라는 느낌이 든다. 그리고 더욱 중요한 것은 소프트웨어가 기반 시설에 피해를 줄 수 있다는 사실이며 나는 이 점을 경계해야 한다고 생각한다.

그리고 개인적으로 백신 소프트웨어만으로는 이런 상황을 막을 수 없다고 생각한다. IFC의 수준이나 가능하다면 테스트 수준에서 더 많은 일들을 해야 한다. 전반적인 보안의 강화가 요구된다.

Q 새로운 세대의 맬웨어는 어떤 형태를 띨 것이라고 생각하는가?

윈도우 기반의 크로스 플랫폼(Cross-Platform) 감염이라고 생각한다. 스턱스넷의 경우 맬웨어를 통해 전달되어 지멘스의 산업용 소프트웨어와 장비를 감염시켰다. 앞으로 이런 일들이 더 많이 발생할 것이라 생각한다. 앞으로 이런 것들은 부당 이용을 기반으로 할 것이라 생각한다. 누군가 플래시(Flash) 파일이나 워드(Word) 문서를 열면 해당 파일이 시스템에 도달하게 될 것이다.

기저 플랫폼이 여전히 동일하기 때문에 맬웨어 자체는 바뀌지 않을 것이며 단지 더 많은 맬웨어가 발견될 것이다. 그것들은 단지 침입을 위해 새로운 취약성을 이용하고 프로그램 된 대로 피해를 입힐 것이다.

Q 맬웨어가 점차 기업이나 정부 기반 시설을 파괴하도록 개발될 것이라고 예상한다면 그 목표는 누가 될 것이라고 생각하는가? 한 기관에서 권한을 가진 사람? 기밀에 접속할 수 있는 사람?

정답이다. 어떤 기관에 대한 디렉티드 어택(Directed Attack)을 원할 경우에는 해당 기관에 대한 많은 정보가 필요하다. 단순히 바이러스를 심은 이메일을 전송하고 행운을 바라는 것은 소용 없는 짓이다.

공격자는 같은 기관의 누군가가 보낸 것처럼 보이는 특별한 이메일을 작성해야 하며 발신인이 다룰 것 같은 주제에 관해서 이야기해야 하고 발신인이 전송할 법한 문서나 파일을 전송하여 수신인이 열어보도록 만들어야 한다. 이것이 제대로 된 방법이다. 사람들은 이것을 지능형지속해킹(Advanced Persistent Threats, 이하 APT)이라고 부른다. 그 실체는 스피어피싱(Spearphishing)이다.

CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
Sponsored
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.