Home > 전체기사
5개 키워드로 요약하는 2014년 보안사고·위협
  |  입력 : 2014-12-11 13:06
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기

체계화·연관성, 취약점, 디도스, 악성코드 유포 등이 주요 키워드  
선제대응, 거점공략, 프로파일링 등  보안사고 대응전략 변화 필요


[보안뉴스 김태형] 올 한해 보안사고 및 보안위협을 분석해본 결과 체계화·연관성, 취약점, 디도스, 악성코드 유포, 사이버 사기 등이 주요 키워드였던 것으로 조사됐다. 이러한 키워드를 중심으로 면밀히 살펴본 결과 보안위협 대응전략의 변화가 필요하다는 지적이다.  

▲ 각각의 보안공격에 대해 프로파일링을 기반으로 체계화시켜 연관성을 밝혀내고
   이를 통해 보다 큰 규모의 공격도 미리 선제대응할 수 있도록 해야 한다.


한국인터넷진흥원(이하 KISA)은 올해 전반적인 보안위협에 대한 분석결과를 토대로 올해 보안위협 종합분석 키워드를 5가지로 정리하고, 이를 중심으로 보안사고 및 보안위협 대응에 있어 전략 변화의 필요성을 제시했다.


Keyword 1. 체계화·연관성

KISA 분석기획팀 이재광 선임연구원은 “올해 보안사고 종합분석 키워드 중 ‘체계화·연관성’은 각 보안공격의 연관성에 대한 프로파일링이 중요하다는 의미로, 인프라 시스템, 샘플, 툴 등의 분석을 통해 각 보안공격들의 체계화된 연관성을 밝혀내는 노력이 필요하다”고 말했다.


Keyword 2. 취약점
또한 MS IE 제로데이, 하트블리드, 쉘쇼크(배시버그) 등 ‘취약점’도 올 한해 풍성했다. 특히 제로데이 취약점을 이용한 웹페이지 악성코드 유포 및 금융사 홈페이지를 사칭하는 등의 피해가 매우 컸다. 특히 배시 취약점은 20년 전의 낡은 취약점인데도 불구하고 아직도 영향을 미치고 있다는 점에서 주목된다.


그는 “이러한 취약점은 하트블리드 등 오픈소스 SW에 대한 보안위협의 증가 때문이다. 이러한 취약점 공격코드들이 오픈소스화되어 온라인에서 활발히 공유되고 있으며 이는 취약점 분석도구의 오픈소스 공개로 인해 해커들이 보유한 버그 헌팅 기술 발전의 가속화로 이어지고 있다”고 설명했다.


또 공격자의 취약점 발굴 대상이 맥 OS X환경으로 이동하고 있으며 무차별 대입 공격을 통한 개인정보 유출 시도도 증가하고 있다고 덧붙였다.


Keyword 3. 디도스 공격  
그리고 세 번째 키워드인 ‘디도스 공격’은 대부분 취약한 인프라 때문으로 분석됐다. 클라이언트와 서버 사이의 시간 동기화를 위해 사용되는 프로토콜 NTP(Network Time Protocol) 서버 953개 중 62%, 592개가 3차 공격에 재악용되고 있었으며 DNS(도메인 네임 서버) 서버 대상 디도스는 취약한 인프라의 강화가 필요한 것으로 조사됐다.


이러한 디도스 공격은 보안장비에 부하를 일으키는 방법과 DNS 질의에서 랜덤으로 도메인 질의를 하는 방법, 그리고 IP위조 등을 통해 주로 이루어진 것으로 분석됐다.

Keyword 4. 악성코드 유포  

또 올해에는 유난히도 악성코드 유포가 많았다. 이러한 악성코드 유포는 웹하드를 이용하거나 이메일을 보내 타깃형 악성코드 유포, 취약한 웹사이트를 이용한 유포 등의 형태로 이루어졌다.


이이러한 악성코드 유포는 공격 거점이 있기 때문에 대응방법에 대한 보다 심도 깊은 고민이 필요하다는 지적이다. 특히 악성코드를 유포하는 공격자가 주로 사용하는 도메인과 경유지를 분석해 보면, 공격 IP가 유사해 동일한 공격자로 추정할 수 있어 이러한 정보를 확보해 집중적으로 대응할 수 있다는 것이다.


Keyword 5. 사이버 사기  
또한 사이버 사기는 더 풍부해진 공격 자원으로 인해 증가했으며 사이버 사기도 IP나 도메인이 있어야 공격이 가능한데, IP가 발각되어 차단되면 IP를 계속 바꿔서 공격하거나 클라우드를 이용해 공격하고 있는 것으로 분석됐다.


이재광 선임연구원은 이와 같이 올 한해 보안위협과 사고를 분석해본 결과, 이러한 보안위협에 더 효과적인 대응전략에 대한 고민과 전략의 변화가 필요하다고 강조했다. 

우선 디도스 공격은 사고 발생 후에 이를 인지하고 대응하면 이미 늦기 때문에 디도스 공격을 위한 봇넷들을 선제적으로 탐지하는 것이 중요하다고 말했다.


그는 “이러한 봇넷을 탐지하려면 탐지방법이 있어야 하는데 디도스를 일으키는 악성코드를 발견하기 위해서는 특정 포인트를 정해서 모니터링하는 것이 효과적이다. 이에 정부기관이나 은행, 방송사, 대학 등의 서버나 PC 등의 경우는 관련기관과 공조를 통한 ‘상황기반 봇넷탐지’로 선제적인 대응이 필요하다”고 설명했다. 

그리고 두 번째는 ‘거점기반 공격행위 추적’을 통해서 공격자가 지속적으로 이용하는 거점에 대해 IP 대역 등을 눈여겨 보고 단순한 IP 차단보다는 무슨 행위를 하는지 추적관점에서 지켜보고 대응방안을 고민할 필요가 있다고 제시했다.

보안위협 분석결과 특정 IP대역에 생성되는 도메인은 대부분 파밍용 도메인으로 확인됐다. 이러한 공격자 IP를 차단하면 공격자들은 어차피 활동 무대를 옮겨서 공격할 것이기 때문에 단순한 차단보다는 공격자의 행위 등을 프로파일링해서 이를 기반으로 선별적 대응이 더 효과적인 대응이 될 수 있다.  

그리고 세 번째는 ‘프로파일링’이다. 일련의 사고들을 보면 한두 개의 특정 공격 그룹이 공격을 이어가는 것으로 분석됐다. 이들이 서로 관련이 있다는 것을 알기 위해서는 관련 데이터가 있어야 비교 가능하다. 이 때문에 적극적으로 프로파일링을 고민하고 이를 위한 데이터를 지속적으로 관리해야 한다는 것이다.


이 선임연구원은 “공격자가 규모가 큰 공격을 진행하기 위해서는 무엇인가 지속적인 행위들을 해야 하고 오랜 기간 준비가 필요하다. 이러한 단서들이 서로 어떤 연관성을 가지고 있는지를 분석하면 큰 공격을 막을 수 있다. 이러한 것들을 위해서는 장기적인 취약점에 대한 고민도 필요하다”고 설명했다.

그리고 네 번째는 ‘IoC(Indicator of Compromise: 보안침해지표) 기반 공동 방어’로, 보안과 관련된 지표를 만들어 이를 기반으로 한 공동방어에 나서면 더 효과적으로 공격을 막을 수 있다고 강조했다. 


이를 위해 특정 도메인 IP에 대한 정보를 잘 정리해서 정보를 신속히 공유할 필요가 있다. 예를 들면, KISA에서 발생하는 ‘위협 동향 리포트’ 등을 통해 정보를 공유하고 이를 기반으로 공동 대응하는 방법 등이다.

마지막으로는 ‘인프라 시야 확보’다. 이재광 선임연구원은 “최근 디도스 사고가 자주 발생하고 있다. 이러한 공격을 당하고 나서야 DNS 서버가 약하다는 것을 알게 되는 경우가 많다. 이에 어떤 인프라에 대한 취약점을 미리 알고 있어야 예방도 가능하다는 의미”라고 말했다.


이처럼 올해는 다양한 보안위협과 공격유형들이 등장해다. 올해 발생한 보안사고들의 원인과 유형 분석을 통해 내년에는 보다 효율적이고 선제적인 대응방안과 방어전략의 변화가 필요할 것으로 보인다.
[김태형 기자(boan@boannews.com)]


<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지IBM 파워비즈 배너 2019년2월8일~2020년2월7일까지/7월25일 수정위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
2020년 경자년에 국내 주요 보안기업들과 보안관련 기관들이 공통적으로 꼽은 7가지 보안위협 가운데 가장 주목되는 분야는?
랜섬웨어
공급망 공격
클라우드
악성메일
IoT
다크웹
AI
기타(댓글로)