2020.12.10

2021년에 닥칠 신종 공격 수법 6가지

Evan Schuman | CSO
코로나19가 발발하고 2020년 3월 이후부터 기업은 대대적인 변화가 불가피했고, 이는 기업 위협 지형에 중대한 변화를 가져왔다. 불과 순식간에 일어난 변화여서 보안 부분에서 심각한 문제가 생겼다. 원격 근무 시 특히 그러했다. 

또한 코로나19는 클라우드로의 이동을 가속했다. 2020년 1월 예상했던 것보다 훨씬 빠른 속도였다. 이들 새로운 원격 근무는 평균 90%의 내부 데이터 플로우와 인력을 평균 90%의 외부로 반전시켰고, 따라서 사물인터넷(IoT) 장비가 몇 배로 증가했다. 좋지 않은 것은, 이들이 극히 불안전한 소비자 등급 IoT 기기였다는 점이고, 이는 일반적으로 VPN 전송 상의 피기배킹(Piggybacking)에 의해 기밀 시스템에 은밀히 진입할 수 있다.
  
이렇게 기업 위협 지형이 달라졌다면, CISO는 상이한 보안 전략을 구사하고 상이한 보안 툴을 이용할 것으로 예상할 수 있다. 보호하는 것이 크게 달라졌다면 방어 메커니즘도 그에 따라 달라져야 하는 것이 아닐까? 
 
ⓒ Getty Images Bank

이런 극적인 변화는 대다수 기업 사이버보안 방어에서 일어나지 않았다. 공격자들이 공격 수법을 아직 유의미하게 변화시키지 않았기 때문이다. 공격의 양과 강도는 증가했지만 공격 방식은 특별히 변하지 않았다. 이는 단기적 상황일 뿐이고 조만간 공격 수법이 변할 것으로 보인다. 시기는 2021년 초가 될 것이 거의 확실하다.
 
그렇다면 새로운 공격 수법은 어떤 모습일까? 이번 기사에서 다양한 사이버보안 전문가의 의견을 제시한다. 


원격 기기 상의 신종 공격 

컨설팅 업체인 매킨지 앤 컴퍼니(McKinsey & Co)의 전문가 파트너인 짐 보엠은 신종 공격이 코로나19 이전보다 민감한 데이터를 훨씬 더 많이 취급하게 된 원격 사무실 기기에 집중될 것으로 예상했다. 

예를 들어, 보엠이 최근 작업한 기업 고객은 VPN 프로토콜이 보안 보호보다 업무 연속성에 더 비중을 뒀다. 그 고객 기업은 접속이 중단되면 웹엑스(WebEx)로의 재연결 등 일부 ‘기본 기능’을 유지하도록 VPN을 설정했다. 보엠은 “이메일 클라이언트가 VPN에 연결되어 있는 한 VPN을 통해 계속 내부 메일을 발송할 것이다”면서, “접속이 끊어지면 웹엑스 세션이 자동으로 재구성되고 데이터를 전송한다. 이는 사이버 범죄자가 VPN이 시작되기 전에 기기 상에 지속성 공격을 확립할 수 있는 취약점을 생성했다”라고 설명했다. 

VPN이 모든 데이터 전송의 10% 또는 그 미만을 차지할 때 기업은 이를 감수할만한 위험으로 생각할 수 있다. 이제 VPN이 데이터 전송의 90% 이상을 차지함에 따라 CISO는 위험을 재평가해야 한다. 

보엠은 몇 년 뒤면 VPN은 더 이상 필요하지 않을 것이지만, 그 때까지는 많은 일이 필요하다고 덧붙였다. 그는 “완벽한 제로-트러스트 환경이라면 VPN을 제거할 수 있다. 오늘날 구글을 제외하면 누구도 진정한 제로 트러스트가 아니다”라고 말했다.

 
부실한 클라우드 구성 악용 

클라우드 공격은 또 하나의 가장 큰 우려사항이다. 소포스(Sophos) 수석 연구 과학자인 쳇 위스니우스키는 클라우드 구성과 인간 본성이 서로 충돌하고 있고, 공격자는 이를 악용할 것이라고 예상했다.
 
위스니우스키는 몇몇 최대 기업 클라우드 사업자가 제공하는 클라우드 계정을 소유한 한 기업을 예로 들면서, “전제들이 사업자마다 완전히 다르다”라고 지적했다. 예를 들면, 새 객체로 인한 변화에 따른 기본 설정과 비밀번호 복잡성, 인스턴스의 새로운 전개, 인스턴스를 소급 적용하지 않는 것 등이다.  

위스니우스키는 “구글 클라우드는 많은 일은 수작업으로 해야 한다”라고 말했다. 그런데 마이크로소프트 애저, 아마존 웹 서비스(AWS)는 기본 설정이 다르다. 그는 “일정 환경에 대한 지식이 늘면 효율이 늘겠지만, 한 클라우드를 완전히 습득할수록 다른 클라우드에서 실수할 확률이 높아진다”라고 설명했다.
 
또한 위스니우스키에 따르면 간혹 동일 플랫폼에서도 충돌이 일어난다. 새로운 것은 새 기본 설정을 가지고 있는데, 기존의 것은 여전히 기존의 기본 설정을 가지고 있는 것이다. 기업이 여러 클라우드 계정을 가지고 있다면, 이는 보안 구성을 제대로 유지하기 어렵게 만든다. 신규 및 기존 클라우드 구현물이 조합된 경우라면 어려움이 가중되고 여기에 CISO나 CIO가 알지 못하는 수많은 섀도우 IT 계정이 가세한다.
 
위스니우스키의 요점은 이런 혼란이 어떤 식으로든 계정에 몰래 침입하려는 공격자에게 유리하게 작용한다는 것이다. 그는 한 가상 공격자의 말을 인용했다. 즉 “아마존이 그렇다. 공격자가 악용할 수 있는 애매한 정책이 있다”는 것이다.  


원격 사무실 환경의 복잡성 악용 

기업의 원격지/자택 사무소 환경은 지나치게 복잡하다. 이는 공격자가 악용할 수 있는 비일관성으로 이어진다. 전염병으로 인해 성급히 이뤄진 원격지라면 특히 그러하다. 

SAS의 수석 정보 보안 엔지니어인 존 헤닝은 “홈 네트워킹 구성의 다양성은 놀라울 정도다. 정말 이상한 환경도 찾을 수 있다”면서 “홈 네트워크 지원을 시도하는 것은 판도라의 상자를 여는 것이고 이는 다시 닫을 수 없다. 별다른 소득 없이 리소스를 소비할 것이다. 현재 최고의 이익을 가져올 수 있는 대책은 사용자를 교육하고 운영 원칙과 모범 사례를 제공하는 것이다”라고 설명했다. 

직관에 반할 수도 있지만, 헤닝은 “기술적으로 유능한 사람이 가장 큰 문제이다. IT를 아는 직원은 홈 네트워크를 어설프게 손대는 행위를 한다. 이들은 포트 22를 열어 시큐어 셸(SSH) 접속을 통해 자신의 개인 서버로 진입할 수 있다. 아니라면 포트 3389를 열어 원격 데스크톱 접속(RDP)을 통해 버보(VRBO)로부터 업무용 노트북에 접속할 수 있다. 기술을 모르는 직원은 이런 행위를 할 확률이 훨씬 낮다. 기본 설정이 이상적이지 않을 수 있지만, 오늘날의 시장에서 대다수 기본 설정은 적정한 보안 설정을 제공한다”라고 말했다. 공격자는 허점을 찾기를 바라면서 기업 내의 IT를 아는 사람에게 초점을 맞출 수 있다. 
 
또 다른 우려는 없는가? 헤닝은 공격자가 공공 오신트(OSINT) 사이트를 뒤지고 다닐 것으로 예상한다. 헤닝은 “공격자는 공공 오신트 사이트를 돌아다니며 취약한 직원 기기를 찾을 것이다. 예를 들어 쇼단(Shodan) 같은 곳이다. 쇼단에서 훼손된 기기를 발견하고 회사 정보나 진입 경로를 찾는 것은 새삼스러울 게 없다”라고 덧붙였다.

 
VPN을 통한 기업 시스템 침투 

2021년에는 수많은 데이터가 VPN을 통해 송수신될 것이다. 워치가드 테크놀로지스(WatchGuard Technologies) CTO인 코리 내치리너는 공격자가 기업 시스템에 침투하는 직접적인 방법으로 VPN 시스템을 공격적으로 식별하려고 시도할 것으로 예상했다. 내치리너는 이런 식별이 비교적 쉽다고 말했다. 

내치리너는 “대다수 트로이 목마 또는 봇 클라이언트는 공격자가 CLI 명령을 수동으로 실행하거나 스크립트하는 것을 허용한다. 이것만으로 VPN 소프트웨어의 존재를 파악할 수 있는 수많은 방법이 생긴다. 예를 들어, ‘ipconfig’ 명령은 VPN에 쓰이는 가상 인터페이스를 포함해 네트워크 인터페이스를 나열한다. 악성코드가 ‘ipconfig’의 결과를 분류하는 스크립트를 자동화한다면, TAP-Windows Adapter v9, TAP-NORDVPN Window v9 같은 어댑터 이름을 찾는다”면서 “VPN 클라이언트는 상이한 이름을 사용할 것이기 때문에, 영리한 공격자는 가장 유명한 VPN 클라이언트로부터 목록을 간단히 컴파일할 것이다. 어떤 경우라도, 악성코드를 스크립트하고 자동화해 새로운 피해자를 대상으로 ‘ipconfig’를 시작할 수 있다. 그 후 VPN 인터페이스의 공통된 이름이 감지되면 플래그가 반환된다”라고 설명했다. 

내치리너는 “그 지점부터 공격자는 웜 기능과 횡적 이동 기법을 구체적으로 시작할 수 있다. 이는 악성코드에 오랫동안 존재해온 기법으로 VPN-접속 가능 네트워크를 특정적으로 겨냥한다”라고 말했다. 


AI 및 머신러닝 기반 악성코드의 전개 

2021년에 마침내 현실화될 수 있는 한 가지 깊이있게 논의된 공격 가능성은 공격자가 AI와 머신러닝을 이용해 악성 AI로 기업의 정당한 AI를 감염시키는 것이다. 

포지록(ForgeRock)의 수석 부사장인 벤 굿먼은 “2021년에는 기업의 AI 플랫폼의 전개의 증가와 함께 데이터 중독(data poisoning) 공격이 늘어날 것이다. 과거 여러 해 동안 공격자는 AI 및 머신러닝 소프트웨어를 공격할 수 있음을 이미 알고 있었다. AI에게 허위 데이터를 공급해 부정적이거나 부정확한 결과를 생성하도록 하는 것이다. 이는 2021년과 그 이후에 한층 두드러진 문제가 될 것이다”라고 말했다.
 
굿먼은 “공격자는 한 이미지와 다른 이미지를 AI 소프트웨어에게 공급해 AI가 이행하도록 예정된 것과 반대되는 행위를 하도록 할 수 있다. 이렇게 AI 알고리즘을 중독시킨다”라고 덧붙였다. 

이어 굿먼은 “예를 들어 AI가 사기를 검출하는 데 사용될 때 사기꾼은 악성 데이터를 제출해 AI가 사기 행위를 검출할 수 없게 만들 수 있다”라고 말했다. 여러 보안 플랫폼이 AI와 머신러닝을 이용해 현행 데이터 내의 비정상을 식별해 사이버 공격을 검출하기 때문에 공격자는 AI의 검출 방식을 훼손할 수 있다. 

굿먼은 “2021년이 되면 처음의 AI 소프트웨어가 수집한 데이터의 무결성 및 보안 체크를 위해 별개의 AI를 이용하는 것이 필요할 수 있다”라고 말했다. 


퀀텀 컴퓨팅으로 비밀번호 해독 

확률은 낮지만 가능한 우려는 공격자는 우월한 힘을 이용할 수 있다는 점이다. 특히 자금 조달이 원활한 국가 해커 조직이 그러하다(러시아, 북한, 중국, 이란). 세계적인 의류회사인 레비 스크라우스 앤 컴퍼니(Levi Strauss & Co)의 부 CISO인 스티브 잘류스키는 퀀텀 컴퓨팅과 이의 역량으로 암호화 방어가 완전히 와해되지는 않더라도 훼손될 수 있음을 우려한다. 그는 “이는 획기적인 공격이다”라고 말했다. 

기업 CISO에게 현실적인 사안으로써, 잘류스키는 “현재 퀀텀 컴퓨팅은 문제를 찾고 있는 해법이다”리고 말했다. 그는 이를 초기 크레이(Cray) 슈퍼컴퓨터와 비교했다. 잘류스키는 “크레이의 강점은 시뮬레이션, 날씨 패턴이었다. 크레이는 범용 컴퓨팅에 적합하지 않았다”라고 말했다. 암호화를 우회하려는 공격자에게 이는 궁극적으로 유효한 것으로 증명될 수 있다. editor@itworld.co.kr