Offcanvas

보안

가장 '쉽게 당하는' 사이버 공격 유형 5가지

2018.12.28 Roger A. Grimes  |  CSO
현존하는 가장 큰 보안 문제의 하나는 보안 인식이다. 기업이 직면하고 있다고 생각하는 위협은 실제로 가장 큰 위험이 따르는 위협과는 상당한 차이가 있는 것이 보통이다. 예를 들어, 정작 필요한 것은 양호한 패칭(patching)이지만, 필자를 고용한 회사는 최첨단 공개키 인프라(PKI)나 전사적 침입 탐지 시스템(Intrusion Detection System)을 원한다. 

사실, 대다수 회사가 동일한 위협들에 직면해 있고, 이런 위험에 대응하는데 최선을 다해야 한다. 이번 기사에서는 가장 보편적이고 성공적인(?) 사이버 공격 유형 5가지를 알아본다.

 

ⓒGetty Images Bank 

 
1 소셜 엔지니어링 악성코드 

소셜 엔지니어링 악성코드는, 제 1위의 공격 기법이다(버퍼 오버플로우나 구성 오류나 고급 익스플로잇이 아니다). 최근에는 데이터 암호화 랜섬웨어가 주류다. 최종 사용자는 어쩌다가 트로이목마 프로그램을 실행하도록 속아 넘어가는데, 이는 종종 자신이 신뢰하고 빈번히 방문하는 웹사이트에서 일어난다. 다른 경우라면 무해한 웹사이트가 일시적으로 훼손되어 정상적인 웹사이트 코딩이 아닌 악성코드를 전달하는 것이다. 

악성 웹사이트는 사용자에게 웹사이트에 액세스하기 위해 새 소프트웨어를 설치하거나, 허위 안티바이러스를 실행하거나, 불필요하고 악성인 다른 중요 소프트웨어 부분을 실행하도록 종용한다. 흔히 사용자는 브라우저나 운영체계로부터 나오는 보안 경보를 클릭해 지나치도록, 그리고 방해가 될 수 있는 까다로운 방어 수단을 중지시키도록 지시받는다.  

트로이목마 프로그램은 정당한 무언가를 하는 척 가장하거나 백그라운드로 사라져 사기 행위를 실행한다. 소셜 엔지니어링 악성코드는 매년 수억 회의 성공적 해킹에 이용된다. 수치로만 보면 다른 모든 해킹 유형은 단순히 잡음에 불과하다. 

- 대책: 소셜 엔지니어링 악성코드는 최신 위협을 알리는, 예컨대 신뢰성 있는 웹사이트가 뜻밖의 소프트웨어를 실행하라고 종용하는 경우, 지속적인 최종 사용자 교육을 통해 가장 잘 대처할 수 있다. 기업은 강화된 인증서를 이용해 웹을 서핑하거나 이메일에 답장하지 못하도록 해 추가적 보호를 할 수 있다. 최신 안티 악성코드 프로그램은 필요악이지만, 강력한 최종 사용자 교육이 더 나은 대책이다. 


2. 비밀번호 피싱 공격 

1위에 버금가는 2위 해킹 기법은 비밀번호 피싱 공격이다. 60~70% 이메일이 스팸이고, 이 가운데 다수는 사용자를 속여 로그온 인증 정보를 빼내려는 피싱 공격이다. 다행스럽게도, 안티-스팸 사업자 및 서비스 업체가 크게 발전했고, 이에 따라 대다수 사용자의 받은 편지함은 적절히 깨끗한 편이다. 그럼에도 불구하고, 필자는 매일 여러 개의 스팸 이메일을 받고 있으며, 일주일에 최소한 몇 개는 정당한 이메일을 대단히 교묘히 흉내 낸 피싱 메일이다. 

필자는 효과적인 피싱 이메일을 왜곡된 예술 작품이라고 생각한다. 정말 대단해 보인다. 심지어 사기성 이메일에 속지 말라는 경고까지 한다. 정체를 드러내는 유일한 것이라면 인증 정보를 요구하는 허위 링크이다. 

- 대책: 비밀번호 피싱 공격에 대한 근본 대책은 그냥 알려줄 수 없는 로그온 정보를 갖는 것이다. 예컨대 이중 인증(2FA), 스마트카드, 생체 정보, 전화통화나 SMS 메시지와 같은 여타 개별 인증 기법이다. 로그온 시 단순한 로그온 이름/비밀번호 조합 이외의 무언가를 활성화할 수 있고, 더욱 강력한 방법을 요구할 수 있다면, 비밀번호 피싱 공격은 끝난 것이다. 
하나 또는 그 이상의 시스템에 대해 단순한 로그온 이름/비밀번호 조합을 계속한다면 최대한 정확한 안티-피싱 제품 또는 서비스를 이용하고, 최종 사용자 교육을 강화해 위험을 줄여야 한다. 또한 필자는 URL 줄 안에 호스트의 정확한 도메인 이름을 강조 표시하는 브라우저를 좋아한다. 예를 들어, windowsupdate.microsoft.com.malware.com 같은 주소는 더욱 명확하다. 


3. 패치되지 않은 소프트웨어 

소셜 엔지니어링 악성코드 및 피싱의 바로 뒤에는 패치되지 않은 취약점을 가진 소프트웨어가 있다. 패치되지 않아 악용되는 프로그램은 어도비 리더 같은 브라우저 애드-인과 여타 웹 서핑을 용이하게 하는데 흔히 쓰이는 프로그램이다. 여러 해 동안 이런 식이었지만, 이상하게도, 필자가 감사한 회사 가운데 소프트웨어가 완벽하게 패치된 곳은 단 한 곳도 없었다. 패치가 불량한 것이 보통이었다. 도저히 이해할 수 없을 따름이다.
 
- 대책: 실행 중인 것을 즉시 중단하고, 패칭을 완벽하게 실행하라. 이게 가능하지 않다면 일정 기간 내에 무엇이 되었든 가장 악용되는 제품만큼은 완벽하게 만들라. 양호한 패칭이 위험을 줄이는 좋은 방법이라는 것은 누구나 알고 있다. 이를 실천하는 얼마 안 되는 기업이 되도록 하라. 그러나 실현하기 더 좋은 것은, 모든 소프트웨어를 일일이 무리하게 패치하려는 것이 아닌 악용 소지가 가장 높은 소프트웨어를 100% 패치하는 것이다. 
 
4. 소셜 미디어 위협  온라인 세계는 페이스북, 트위터, 링크드인, 여타 국가별로 유명한 유사 사이트에 의해 주도된다. 소셜 미디어 위협은 허위의 친구 또는 애플리케이션 설치 요청으로 다가오는 것이 보통이다. 운 나쁘게 이런 요청을 수락했다면 자신의 소셜 미디어 계정에 애초 의도했던 것보다 훨씬 더 많은 액세스를 허용한 경우가 흔하다. 

기업 해커들은 소셜 미디어 사이트와 기업 네트워크에서 공통으로 쓰일 수 있는 비밀번호를 수집하기 위해 기업 소셜 미디어 계정을 즐겨 공격한다. 오늘날 최악의 해킹은 다수가 단순한 소셜 미디어 해킹으로 시작되었다. 이를 과소평가해서는 안 된다. 

- 대책: 소셜 미디어 위협에 대한 최종 사용자 교육이 필수적이다. 또한 외부 웹사이트에서 기업 비밀번호를 사용하지 않도록 주지시켜야 한다. 좀 더 정교한 2FA 인증 역시 유용할 것이다. 마지막으로, 소셜 미디어 사용자라면 누구든지 해킹된 소셜 미디어 계정을 스스로나 다른 사람 대신 신고하는 법을 알고 있어야 한다. 때에 따라 친구가 뭔가 잘못되었음을 먼저 알아차리는 경우가 있다. 


5. APT 

필자는 지적 재산을 탈취하는 지능형 지속 위협(Advanced Persistent Threat, APT)으로 인해 막대한 피해를 입지 않은 대기업을 단 한 곳만 알고 있다. APT는 소셜 엔지니어링 트로이목마나 피싱 공격을 통해 교두보를 확보하는 것이 보통이다. 

APT 공격자에게 매우 인기가 좋은 방법은 스피어피싱으로 알려진, 특정한 피싱 공격으로 여러 직원 이메일 주소로 발송하는 것이다. 피싱 이메일에는 트로이목마가 첨부되어 있고, 최소 한명의 직원이라도 속아 넘어가면 프로그램이 실행된다. 최초 실행 및 1차 컴퓨터 점유가 끝나면 수시간 내에 APT 공격자는 회사 전체를 초토화할 수 있다. 감행하기 쉬운 공격이지만, 깨끗이 제거하는 데에는 엄청난 고통이 따른다. 

- 대책: APT를 검출하고 예방하는 일은 쉽지 않고, 공격자가 집요한 경우라면 특히 그러하다. 앞에서 언급한 모든 조언이 적용되고, 거기에다 정상적 네트워크 트래픽 패턴을 이해하고 예상을 벗어난 흐름에 대해 경고하는 법을 배워야 한다. APT는 어떤 컴퓨터가 어떤 다른 컴퓨터에게 일상적으로 소통하는지 알지 못하지만, 내부인이라면 이를 안다. 네트워크 흐름을 추적하는 것을 시작해 어떤 트래픽이 어디로부터 어디로 가야 하는지를 확실히 이해하라. APT는 소란을 피우면서 한 서버로부터 데이터를 대량 복사해 해당 서버가 평소에 소통하지 않는 서버로 이를 전송하려고 할 것이다. 이 때 이들을 잡아낼 수 있다. 

다른 유명한 공격 유형들, 예컨대 SQL 인젝션(SQL injection), XSS(cross-site scripting), 패스-더-해시(pass-the-hash), 비밀번호 추측(password guessing) 등은 앞서 언급한 5가지 유형의 공격에 상당하는 수준까지는 아니다. 상위 5가지 유형의 위협으로부터 스스로를 보호한다면, 기업 환경 내의 위험이 크게 줄어들 것이다.
 
무엇보다도, 필자가 언급한 상위의 위협에 대응해 방어와 완화를 정렬시키도록 강력하게 권고한다. 값비싸고 화려한 보안 프로젝트에 지출을 했지만, 정작 쉽게 차단할 수 있는 라우터를 통해 침투 당하는 그런 기업이 되지는 말자.
 
마지막으로, APT 유형의 공격을 검출하는 전문 제품이나 서비스를 이용하라. 이들 제품 또는 서비스는 호스트 기반 침입 탐지 서비스처럼 회사의 모든 컴퓨터에서 실행되거나, 아니라면 악성 징후를 찾아 이벤트 로그를 대조한다. APT를 검출하기 까다로운 시절은 이미 지났다. 여러 보안 공급업체가 초기의 공백을 메웠고, 구매하기도 용이한 편이다.
  
결론적으로, 가장 유력한 위협이 무엇인지 파악하고, 해당 위협에 대비하라. 잘못되고 가능성 낮은 시나리오에 자원을 낭비하는 기업이 너무 많다. 위협에 대한 정보를 회사 환경의 구성 및 취약점과 대조해보자. 그리고 가장 유력한 위협에 대비하기 위해 무엇을 할 것인지 결정하라. editor@itworld.co.kr 
CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.