2017.06.05

'움직이는 시한폭탄' 모바일 보안 위협 5가지

Ryan Francis | Computerworld
스마트폰은 IT 보안 관리자에게 똑딱거리는 시한폭탄과 같다. BYOD(Bring Your Own Device) 트렌드가 직장 곳곳으로 확산하고 악의적인 링크에 대한 경계심이 느슨해지면서 스마트폰 관련된 보안 사고 가능성이 커졌기 때문이다.



휴대폰은 이미 개인적 혹은 직업적 삶의 중심에 들어와 있고 회사 기밀 데이터나 이메일이 저장된 경우도 많다. 따라서 휴대폰을 사용하는 한 결국은 우연이라고 해도 악성코드를 만날 수 밖에 없다. 오늘날 가장 심각한 모바일 보안 위협과 그 피해를 줄이는 방법에 대해 샌스 인스티튜트(SANS Institute)의 강사인 크리스 크로울리에게 들어봤다.

1. 기기를 믿지 마라. 모바일 기기는 그 자체로 결함이 있을 수 있고 최종 소비자에게 전달되는 중간 과정에서 CIA(Confidentiality, Integrity, Availability, 기밀성, 무결성, 가용성)가 침해된 상태로 악의적으로 조작될 수도 있다. 실제로 보안업체 체크포인트(CheckPoint)는 올해 초 한 대형 통신사에서 이렇게 조작된 안드로이드 기기 36대를 발견됐다. 사용자에 의해 감염된 것이 아니라 직원이 휴대폰을 받았을 때 이미 악성코드가 들어 있었다.

당시 체크포인트는 "조사결과 악성코드는 사용자가 제품을 받기도 전에 이미 기기에 설치돼 있었던 것으로 나타났다. 이 악의적인 앱은 업체가 설치한 공식 ROM에는 포함되지 않은 것이었고 스마트폰이 유통되는 과정 중간 어디에선가 삽입됐다"고 설명했다.

2. 악의적인 앱. 설치된 애플리케이션이 본래 목적 외에 다른 작업을 하는 것으로, '하드투스팟(hard-to-spot)' 취약점이라고 부르기도 한다. 실제로 체크포인트는 최근 구글 플레이에서 '주디(Judy)'라고 불리는 악성코드를 발견했다. 한국 회사가 개발한 자동 클릭 에드웨어다. 이 악성코드는 감염된 기기를 이용해 막대한 광고 부정 클릭을 일으켰고 업체는 이를 통해 수익을 챙겼다. 이 앱은 무려 450만~1850만 번 다운로드됐다.

보안업체 팔로 알토(Palo Alto)도 지난 2015년 애플 iOS에서 악성코드 '이스펙터(YiSpecter)'를 발견했는데, iOS 생태계에서 악성코드를 심기 위해 비공개 API를 해킹한 첫 사례였다.

3. 허락 없이 사용자 정보를 빼가는 유용한 앱. 크로울리는 "합법적으로 설치된 많은 애플리케이션 중 상당수가 필요하지 않은 정보를 수집한다. 휴대폰의 연락처 정보를 빼가는 것이 대표적이다"고 말했다.


4. 뱅킹 악성코드. 카스퍼스키 랩(Kaspersky Lab)의 수석 애널리스트 로만 우누첵은 "뱅킹 악성코드도 현재 진행중인 심각한 모바일 보안 위협이다"고 말했다. 크로울리에 따르면, 뱅킹 앱 위에 피싱 창을 노출한 후 이를 이용해 모바일 뱅킹 사용자 계정을 탈취하는 것이 대표적이다. 다른 앱 위에 창을 만들어 신용카드 정보를 빼가고, 심지어 들어오는 전화통화의 상대방 번호를 유출하거나 전화를 다른 곳으로 연결할 수도 있다.

사이버범죄는 전통적인 모바일 뱅킹 트로이안에 파일 암호화를 추가해 이른바 '하이브리드 위협'을 만들어내기도 한다. 이렇게 하면 민감한 정보를 빼내면서 동시에 사용자가 파일을 사용하지 못하도록 잠글 수 있다.

예를 들어 페이크토큰(Faketoken) 트로이얀은 2000개 이상의 금융 애플리케이션에 대해 가짜 로그인 화면을 보여준다. 이를 통해 로그인 계정 정보를 탈취할 수 있다. 또한 신용카드 정보를 빼내기 위한 피싱 페이지를 보여주고, 문자 메시지를 읽거나 보낼 수도 있다. 카스퍼스키 랩에 따르면, 페이크토큰 개발자는 지난 7월 휴대폰의 SD 카드에 저장된 사용자 파일을 암호화하는 기능을 추가했다. 이 버전은 현재 수천 번 다운로드됐다.

5. 랜섬웨어. 2017년 1분기 기준 미국에서 가장 확산한 악성코드가 바로 랜섬웨어였다. 랜섬웨어는 기기 혹은 데스크톱 컴퓨터를 잠가버리고 기기 잠금을 해제하기 위해 돈을 내라는 창을 화면에 띄운다. 랜섬웨어는 다양한 형태로 나타났는데 가장 최근의 사례가 윈도우 데스크톱 시스템을 공격한 워너크라이(WannaCry) 악성코드였다.

랜섬웨어는 계속 진화를 거듭해 현재는 이른바 '랜섬웜스(ransomworms)'라고 불리는 단계까지 왔다. 네트워크 웜에 포함된 랜섬웨어를 의미한다. 와치가드 테크놀로지(WatchGuard Technologie)의 CTO 코레이 나르하이너는 "일단 1대가 감염되면 끊임없이 자신을 복제해 같은 로컬 네트워크에 접속해 있는 모든 컴퓨터를 감염시킨다. 우리가 알든 알지 못하든 사이버 범죄는 이미 이런 단계까지 와 있다"고 말했다.

다음은 샌스 인스티튜트가 추천하는 모바일 기기 보안 방법 7가지이다.

- 기기 암호를 걸어두라
- 기기 접근과 사용 내역을 모니터링하라
- 모바일 기기를 신속하게 패치하라
- 인증받지 않은 서드파티 애플리케이션 스토어를 피하라
- 기기에 대한 물리적인 접근을 관리하라
- 애플리케이션 보안 컴플라이언스를 확인하라
- 모바일 기기를 분실 혹은 도난 당했을 때를 대비해 사고 대응 계획을 마련하라 ciokr@idg.co.kr 



2017.06.05

'움직이는 시한폭탄' 모바일 보안 위협 5가지

Ryan Francis | Computerworld
스마트폰은 IT 보안 관리자에게 똑딱거리는 시한폭탄과 같다. BYOD(Bring Your Own Device) 트렌드가 직장 곳곳으로 확산하고 악의적인 링크에 대한 경계심이 느슨해지면서 스마트폰 관련된 보안 사고 가능성이 커졌기 때문이다.



휴대폰은 이미 개인적 혹은 직업적 삶의 중심에 들어와 있고 회사 기밀 데이터나 이메일이 저장된 경우도 많다. 따라서 휴대폰을 사용하는 한 결국은 우연이라고 해도 악성코드를 만날 수 밖에 없다. 오늘날 가장 심각한 모바일 보안 위협과 그 피해를 줄이는 방법에 대해 샌스 인스티튜트(SANS Institute)의 강사인 크리스 크로울리에게 들어봤다.

1. 기기를 믿지 마라. 모바일 기기는 그 자체로 결함이 있을 수 있고 최종 소비자에게 전달되는 중간 과정에서 CIA(Confidentiality, Integrity, Availability, 기밀성, 무결성, 가용성)가 침해된 상태로 악의적으로 조작될 수도 있다. 실제로 보안업체 체크포인트(CheckPoint)는 올해 초 한 대형 통신사에서 이렇게 조작된 안드로이드 기기 36대를 발견됐다. 사용자에 의해 감염된 것이 아니라 직원이 휴대폰을 받았을 때 이미 악성코드가 들어 있었다.

당시 체크포인트는 "조사결과 악성코드는 사용자가 제품을 받기도 전에 이미 기기에 설치돼 있었던 것으로 나타났다. 이 악의적인 앱은 업체가 설치한 공식 ROM에는 포함되지 않은 것이었고 스마트폰이 유통되는 과정 중간 어디에선가 삽입됐다"고 설명했다.

2. 악의적인 앱. 설치된 애플리케이션이 본래 목적 외에 다른 작업을 하는 것으로, '하드투스팟(hard-to-spot)' 취약점이라고 부르기도 한다. 실제로 체크포인트는 최근 구글 플레이에서 '주디(Judy)'라고 불리는 악성코드를 발견했다. 한국 회사가 개발한 자동 클릭 에드웨어다. 이 악성코드는 감염된 기기를 이용해 막대한 광고 부정 클릭을 일으켰고 업체는 이를 통해 수익을 챙겼다. 이 앱은 무려 450만~1850만 번 다운로드됐다.

보안업체 팔로 알토(Palo Alto)도 지난 2015년 애플 iOS에서 악성코드 '이스펙터(YiSpecter)'를 발견했는데, iOS 생태계에서 악성코드를 심기 위해 비공개 API를 해킹한 첫 사례였다.

3. 허락 없이 사용자 정보를 빼가는 유용한 앱. 크로울리는 "합법적으로 설치된 많은 애플리케이션 중 상당수가 필요하지 않은 정보를 수집한다. 휴대폰의 연락처 정보를 빼가는 것이 대표적이다"고 말했다.


4. 뱅킹 악성코드. 카스퍼스키 랩(Kaspersky Lab)의 수석 애널리스트 로만 우누첵은 "뱅킹 악성코드도 현재 진행중인 심각한 모바일 보안 위협이다"고 말했다. 크로울리에 따르면, 뱅킹 앱 위에 피싱 창을 노출한 후 이를 이용해 모바일 뱅킹 사용자 계정을 탈취하는 것이 대표적이다. 다른 앱 위에 창을 만들어 신용카드 정보를 빼가고, 심지어 들어오는 전화통화의 상대방 번호를 유출하거나 전화를 다른 곳으로 연결할 수도 있다.

사이버범죄는 전통적인 모바일 뱅킹 트로이안에 파일 암호화를 추가해 이른바 '하이브리드 위협'을 만들어내기도 한다. 이렇게 하면 민감한 정보를 빼내면서 동시에 사용자가 파일을 사용하지 못하도록 잠글 수 있다.

예를 들어 페이크토큰(Faketoken) 트로이얀은 2000개 이상의 금융 애플리케이션에 대해 가짜 로그인 화면을 보여준다. 이를 통해 로그인 계정 정보를 탈취할 수 있다. 또한 신용카드 정보를 빼내기 위한 피싱 페이지를 보여주고, 문자 메시지를 읽거나 보낼 수도 있다. 카스퍼스키 랩에 따르면, 페이크토큰 개발자는 지난 7월 휴대폰의 SD 카드에 저장된 사용자 파일을 암호화하는 기능을 추가했다. 이 버전은 현재 수천 번 다운로드됐다.

5. 랜섬웨어. 2017년 1분기 기준 미국에서 가장 확산한 악성코드가 바로 랜섬웨어였다. 랜섬웨어는 기기 혹은 데스크톱 컴퓨터를 잠가버리고 기기 잠금을 해제하기 위해 돈을 내라는 창을 화면에 띄운다. 랜섬웨어는 다양한 형태로 나타났는데 가장 최근의 사례가 윈도우 데스크톱 시스템을 공격한 워너크라이(WannaCry) 악성코드였다.

랜섬웨어는 계속 진화를 거듭해 현재는 이른바 '랜섬웜스(ransomworms)'라고 불리는 단계까지 왔다. 네트워크 웜에 포함된 랜섬웨어를 의미한다. 와치가드 테크놀로지(WatchGuard Technologie)의 CTO 코레이 나르하이너는 "일단 1대가 감염되면 끊임없이 자신을 복제해 같은 로컬 네트워크에 접속해 있는 모든 컴퓨터를 감염시킨다. 우리가 알든 알지 못하든 사이버 범죄는 이미 이런 단계까지 와 있다"고 말했다.

다음은 샌스 인스티튜트가 추천하는 모바일 기기 보안 방법 7가지이다.

- 기기 암호를 걸어두라
- 기기 접근과 사용 내역을 모니터링하라
- 모바일 기기를 신속하게 패치하라
- 인증받지 않은 서드파티 애플리케이션 스토어를 피하라
- 기기에 대한 물리적인 접근을 관리하라
- 애플리케이션 보안 컴플라이언스를 확인하라
- 모바일 기기를 분실 혹은 도난 당했을 때를 대비해 사고 대응 계획을 마련하라 ciokr@idg.co.kr 

X