본문 바로가기

Learning/IT Column

2017년 트렌드마이크로 보안 예측 보고서

2017년 트렌드마이크로 보안 예측 보고서

http://www.trendmicro.co.kr/kr/security-intelligence/research-and-analysis/predictions2017/index.html

 

 2017년의 위협 환경에 대해 예측하는 사람들은 이미 익숙한 불법의 시대가 열릴 것이라 말할 것입니다. 2016년에 대한 우리의 예측은 현실이 되었으며 노련한 공격자들이 더 광범위한 공격 기회를 모색할 수 있도록 허용하는 계기를 만들어주었습니다. 2016년에는 온라인 금품갈취 사례가 폭발적으로 증가하였고 스마트기기 오작동으로 인한 손실이 야기되었으며 데이터 보안 책임자(DPO)에 대한 필요성도 높아졌고 데이터 유출 사고가 매우 빈번하게 일어났습니다.

2017년에는 새로운 문제가 대두될 것입니다. 더 많은 변종들이 만들어지고 정교하게 계획된 표적 공격이 더 광범위하게 시도되며 위협들이 모바일이나 스마트기기와 같은 비 데스크톱 기기를 표적으로 하면서 랜섬웨어 활동 경로가 다양해질 것입니다. 간단하면서도 효과적인 BEC 공격은 사이버범죄자들이 가상 선호하는 방식이 될 것이며 미화 8100만 달러를 강탈당한 방글라데시 은행 사건과 같은 치명적인 BPC 공격도 증가할 것입니다. 그리고 더 많은 애플 및 어도비 취약점이 발견되고 악용될 것입니다. 무해한 스마트 기기들이 DDoS 공격에 악용될 수 있고 IIoT(산업용 사물 인터넷) 기기들도 위협 행위자들의 표적이 될 것입니다. 일반정보보호규정(GDPR)이 머잖아 시행됨에 따라 기업들은 이 규정에 맞게 프로세스를 신속하게 변경해야 하며 이로써 해당 프로세스에 대한 관리 비용이 급등하고 이 와중에도 기업들은 다양한 목적으로 네트워크 침투를 시도하는 전 세계 위협 행위자들에 맞서야 합니다. 이것이 바로 디지털 위협의 넥스트 티어이며 따라서 이에 맞는 수준의 솔루션이 필요합니다.

트렌드마이크로는 20년 이상 보안 사업에 전념해왔습니다. Forward-Looking Threat Research (FTR) 팀과 함께 위협 환경을 실시간 감시해온 우리는 위협 환경의 현 상황과 향방을 결정하는 다양한 동인들을 이해하고 있습니다. 2017년 이후의 상황이 궁금하다면 본 보고서를 계속 읽어보시기 바랍니다.

 

2017년에는 새로운 랜섬웨어 패밀리의 수가 25% 증가할 것으로 예상됩니다.

우리는 2016년이 “온라인 약탈의 해”가 될 것으로 정확하게 예측하였습니다. 랜섬웨어의 공격 방식이 다양한 전달 방식과 강력한 암호화, 두려움 조성 전술과 결합되어 손쉽게 이용할 수 있는 사이버범죄 수익원이 되었습니다. 랜섬웨어 운영자들은 그들의 인프라를 사이버범죄자들에게 임대해주는 서비스 형태의 랜섬웨어(Ransomware as a service)를 통해 기술력이 없는 사이버범죄자들도 범죄에 가담하도록 지원하고 있습니다. 2016년에는 일부 랜섬웨어 코드가 공개되어 해커들이 독자적인 공격을 제작할 수 있었습니다. 이로 인해 1월부터 9월까지 랜섬웨어 패밀리의 수가 400%나 증가하는 엄청난 결과를 낳았습니다.

2017년, 랜섬웨어의 증가율은 주춤해지지만 공격 방법과 표적은 다양해질 것이다.

 

2017년에는 새로운 랜섬웨어 패밀리의 수가 25% 증가할 것으로 예상되며 이는 매월 평균 15건의 신종 패밀리가 발견되는 셈입니다. 2016년에 이미 정점을 찍고 주춤한 상태지만 이러한 정체기에는 사이버범죄가 다양해지고 더 많은 피해자와 플랫폼 그리고 대규모 표적을 공격할 수 있습니다.

이 외에도 랜섬웨어가 데이터 유출에 이용되는 사례가 크게 증가할 것으로 예상됩니다. 사이버범죄자들은 지하 시장에 판매하기 위해 기밀 데이터를 훔친 다음 랜섬웨어를 설치하여 데이터 서버를 인질로 삼고 더 많은 수익을 올릴 것입니다.

이제는 모바일 사용자가 매우 유망한 표적이기 때문에 모바일 랜섬웨어는 데스크톱 랜섬웨어와 같은 방식으로 전개될 것입니다. PoS 시스템이나 ATM과 같은 비 데스크톱 컴퓨팅 터미널들도 이러한 현금강탈 공격에 노출될 수 있습니다.

 

공격 시도를 위해 스마트 기기를 인질로 삼는 방법은 현재 큰 이득이 없습니다. 사용자 입장에서는 몸값을 지불하는 것보다 해킹된 스마트 기기를 교체하는 것이 더 간편하고 저렴하기 때문입니다. 고속도로를 달리고 있는 자동차의 브레이크를 제어하겠다고 위협하는 해커들이라면 큰 수익을 올릴 수 있겠지만 이러한 공격에는 엄청난 기술과 노력이 요구되기 때문에 쉽게 이용할 수 있는 방식은 못됩니다.

랜섬웨어의 공격으로 기업의 고통은 현실이 되었고 비즈니스 중단이라는 엄청난 비용 손실을 입을 수도 있습니다. 산업체를 대상으로 한 랜섬웨어와 IIoT 공격들은 더 큰 피해를 야기시킬 수 있는데 일례로 위협 행위자들은 생산 기반을 다시 온라인화시키거나 설비 온도를 안전한 범위로 되돌려놓는 대가로 엄청난 돈을 요구할 수 있습니다.

랜섬웨어 공격으로부터 잠재 피해자들을 100% 보호할 수 있는 묘책은 없지만 웹 또는 이메일 게이트웨이 솔루션을 통해 이러한 위협들을 근본적으로 차단하는 것이 가장 바람직합니다. 머신 러닝 기술은 다계층 보안을 보완해주는 강력한 기능으로 신종 랜섬웨어까지도 탐지할 수 있습니다.

 

 IOT 기기들은 DDOS 공격에, IIOT 시스템은 표적 공격에 악용될 것이다.

보안에 대해 주의를 기울이지 않았던 수천 대의 웹캠들이 주요 웹 사이트를 황폐화시킨 Mirai DDoS 공격의 기반이 되었습니다. 슬리퍼 에이전트처럼 인터넷에 연결된 기기들은 사이버범죄자들이 공격을 개시하기 전까지는 무해한 상태입니다. 2017년에는 오픈 라우터를 이용하여 대대적인 DDoS 공격을 실행하거나 인터넷에 연결된 자동차를 이용하여 특정 대상자를 표적으로 하거나 상관 없이 많은 사이버 공격들이 IoT 및 관련 인프라를 대대적으로 악용할 것입니다.

사이버범죄자들이 DDoS 공격에 Mirai와 같은 멀웨어를 사용할 것으로 예상됩니다. 2017년부터는 금전적 목적으로, 분노의 표시로 또는 특정 요구를 관철시키기 위한 방법으로 진보적 사이트, 서비스 중심의 사이트, 뉴스, 기업 및 정치 관련 사이트들에 대한 대대적 HTTP 트래픽 공격이 이루어질 것입니다.

안타깝게도 업체들은 이러한 공격이 발생되지 못하도록 적시에 대처하지 못할 것으로 예상됩니다. Mirai 공격의 경우 업체가 웹캠 리콜을 실시하였지만 이들은 감염되지 않고 제어가 가능한 연결된 기기들에 대해 유사 코드 검토를 즉각적으로 하지 못했습니다. 따라서 위협 행위자들이 악용할 수 있는 치명적인 공격 표면이 늘 존재하게 될 것입니다.

IoT가 제조업이나 에너지 생산과 같은 산업 환경에 효율성을 가져다 주듯이 위협 행위자들도 BlackEnergy 공격의 효과성을 기반으로 자신의 목적을 달성할 수 있습니다. SCADA 시스템의 취약점 수가 크게 증가하고(2016년 티핑포인트가 탐지한 총 취약점의 30%) 점차 IIoT로 이전하게 되면서 2017년에는 기업들과 감염된 소비자들에게 상당히 치명적인 위험이 초래될 것입니다.

이러한 위험들은 스마트 기기나 장비를 판매하는 업체들이 보안을 염두에 두고 제품을 개발한다면 사전에 대응할 수 있습니다. 그렇지 않을 경우 IoT와 IIoT 사용자들이 직접 이러한 공격 시나리오를 시뮬레이션하여 취약한 부분을 찾아내어 보호해야 합니다. 예를 들어 산업 공정의 네트워크 방어 기술은 네트워크 침입 방지 시스템을 통해 악성 네트워크 패킷을 탐지하고 차단할 수 있어야 합니다.