2019년, 부산 소재의 언론사 건물 옥상 전광판이 한 중학생에게 해킹되었던 사건을 기억하시나요? 마침 그 길을 지나가던 운전자가 해킹된 전광판을 촬영해 인터넷에 공개하면서 화제가 되었는데요. ‘중학생한테 다 털렸죠?’라는 조롱 섞인 문구에 많은 네티즌들이 웃었지만, 대로변에 놓인 큰 전광판이 어린 학생에게도 손쉽게 해킹된다는 사실에 우려 섞인 의견이 나오기도 했습니다. 실제로 해킹 사건은 점차 정교해지고 있으며, 이에 따른 피해 사례도 늘고 있어요.
과거와는 비교할 수 없을 정도로 방대한 정보들을 웹상에 저장해둔다는 점은 사이버보안에 더욱 주의를 기울여야 하는 가장 핵심적인 이유입니다. 하지만 보안의 허점을 찾아 모든 정보를 앗아가기에 해킹을 예방하기란 좀처럼 쉽지 않죠. 해커들은 얼마나 치밀하기에 국가 기관이나 글로벌 기업의 정보까지도 알아낼 수 있는 것일까요? 이러한 사이버범죄를 막아내려면 어떻게 해야 할까요? 해킹, 그 1% 가능성까지 찾아내는 사이버보안에 대해 알아봅니다.
그 누구도 믿지 말 것! 위협받는 내 정보
사이버범죄는 점차 지능화ㆍ고도화되어가고 있습니다. 공격 수법 또한 점차 치밀해지고 있는 추세죠. 해커들은 단독으로 활동하는 경우도 있지만 주로 그룹을 결성하여 활동하는데요. 일부가 검거됐을 때 공격 인프라를 신속하게 폐쇄하고 다른 그룹을 만들어 활동하기 위함입니다. 이렇듯 조직적으로 세분화된 활동을 전개하는 데다 다크 웹(Dark Web)*과 같은 음지에서 활동하기에 검거하기란 쉽지 않습니다. 과거에 제재를 받았던 그룹이 아예 다른 그룹인 것처럼 그룹명부터 공격 도구와 방법까지 바꾸는 리브랜딩 수법을 사용하는 탓에 어려운 점도 있죠. 심지어 기업의 네트워크 권한을 판매하는 브로커도 존재하기에 초보 범죄자들의 진입장벽마저 낮아지고 있습니다.
*다크 웹 : 일반적인 방법으로는 서버나 접속자를 찾을 수 없는 웹. 특정 프로그램을 통해서만 접속할 수 있음. 딥웹(Deep Web)이라고도 함
보안을 위해 철저히 신경을 쓴다고 해도 해커들은 온갖 불법적인 방법을 통해 정보를 얻어내기에 조심하는 것만으로는 해킹의 위험을 피해갈 수 없습니다. 해커들이 편취하는 정보에는 사이트의 계정이나 신상정보부터 기업의 주요 기밀이나 고객정보는 물론 PC나 홈캠 등으로 노출되는 사생활까지도 포함이 되죠. 가진 자산이 많지 않다고 해도 사이버보안을 중시해야 하는 이유입니다.
기업을 상대로 큰돈을 얻어내려는 해커들은 타깃으로 삼은 여러 기업들의 내부 사정을 파악한 후, 최종 목적인 금전 이익을 얻어낼 수 있는 기업을 정해 맞춤형으로 공격을 계획하고 실행합니다. 해커들은 주로 가치가 가장 큰 데이터로 접근하는데요. 금전적인 대가를 요구하지 않는 유형의 해커들도 있습니다. 그 어떤 견고한 보안도 뚫을 수 있다는 지성적인 과시를 위해서이기도 하고요. 단순히 보안을 파괴하는 것에서 쾌감을 느끼기 위해 해킹을 하는 경우도 있다고 해요.
기업의 경우 더더욱 안심할 수 없는 것은, 회사 외부가 아닌 내부에서 해킹이 벌어지기도 한다는 사실입니다. 내부 임직원의 계정을 악용하여 정보를 탈취하는 사례도 발생한 것이죠. 큰 수익을 벌어들일 수 있는 만큼, 해킹 그룹은 해킹에 동참할 해커를 공개적으로 구하기도 합니다. 다크 웹 내에서 해킹을 요청받아 처리해주는 긱 이코노미(Gig Economy) 시장도 이미 손쓸 수 없이 커졌고요. 양자컴퓨터가 상용화되면 지금 사용하는 암호가 모두 무력화될 수도 있다는 두려움의 목소리 또한 높아지고 있습니다.
👉 관련 콘텐츠 보기 [슈퍼컴퓨터를 넘어, 더 막강하고 방대한 양자컴퓨터의 시대]
https://news.lginnotek.com/1265
여러분이 가장 많이 들어봤을 해킹 사례는 랜섬웨어(Ransomware)인 듯싶은데요. 랜섬웨어는 몸값(Ransom)과 소프트웨어(Software)의 합성어로, 정확한 정의는 시스템 잠금이나 데이터 암호화로 디바이스를 사용할 수 없게 만든 후 금전을 요구하는 악성 프로그램입니다. 사용자에게 중요한 데이터들을 인질 삼아 몸값을 요구하는 것이죠. 한국랜섬웨어침해대응센터에서 추정한 국내 랜섬웨어 총 피해액은 2조 5000억원가량이라고 해요. 게다가 한국 인터넷진흥원(KISA*)에 신고된 랜섬웨어 신고 건수는 전년 대비 3배가 늘었다고 합니다.
*KISA : Korea Internet & Security Agency
미국의 핀테크 기업 아카마이가 산업별로 랜섬웨어 피해 건수를 조사해본 결과 제조사가 30%로 가장 많았으며, 다음으로 비즈니스 서비스 조직이 13.4%를 기록했습니다. 건설, 에너지, 유틸리티, 통신, 병원, 교통 등 사회 전반에 큰 피해를 입힐 수 있는 시설에 대한 공격 사례도 존재하기에 심각한 문제로 번질 가능성도 무시할 수 없죠. 랜섬웨어는 그 악명만큼이나 무서운 속도로 발전하는 중입니다. 특히 최근에는 RaaS(라스 : Ransome-as-a-Service)의 형태로 확산되고 있어 우려의 목소리가 높아지고 있어요. RaaS는 해커가 제작하여 범죄집단에 판매하는 랜섬웨어를 말하는데요. 비용만 지급하면 한 기업의 시스템을 쥐락펴락할 수 있게 되는 것입니다.
랜섬웨어처럼 서비스형으로 배포되는 해킹 유형은 또 있습니다. 바로 멀웨어(Malware)죠. 멀웨어는 피해를 입힐 목적으로 개발된 악성 소프트웨어라는 뜻이에요. RaaS처럼, MaaS(마스 : Malware as a Service)의 형태로 저렴한 가격에 배포되고 있습니다. 멀웨어는 디바이스 사용자를 속여 특정 소프트웨어를 설치하게 하는 방법으로 해당 디바이스의 액세스 권한을 얻는데요. 그렇게 되면 사용자가 엑세스한 내용을 추적할 수도 있고, 사용자가 인지하지 못하는 피해를 입힐 수도 있어요.
최근에는 원격 접근이 가능한 멀웨어가 등장하기도 했습니다. 일부 멀웨어는 어떤 프로그램을 설치하는 과정에서 사용자의 승낙 없이 설치되기에 주의가 요구되죠. 바이러스(Virus), 트로이 목마(Trojan Horse), 웜(Worm), 스파이웨어(Spyware)가 가장 널리 알려진 멀웨어입니다. 기업 또는 정부에 대항하고자 멀웨어를 사용하는 사례도 있는데요. 미국과 이스라엘은 이란의 핵 프로그램을 파괴하려는 목적으로 스턱스넷(Stuxnet)을 제작했고, 러시아는 우크라이나를 상대로 사이버 공격을 하기 위해 낫페트야(NotPetya)를 만들었어요.
그 외에도 전화선이 연결된 단자에 장치를 부착하여 송신자와 수신자의 정보를 도청하는 스니핑(Sniffing), 원격으로 정보를 염탐하여 가로채는 스누핑(Snooping) 또한 소중한 정보를 빼돌리는 사이버범죄 수법이고요. 고성능 컴퓨터로 과도하게 많은 양의 접속 신호를 한 사이트에 집중적으로 보내 서버를 다운시키는 스머핑(Smurfing), 네트워크나 웹사이트의 데이터를 위ㆍ변조하여 정상 시스템으로 둔갑시킨 다음 사용자의 정보를 빼내는 스푸핑(Spoofing) 또한 시급히 해결해야 할 문제입니다. 특정 기업에서 공식적으로 운영 중인 사이트 도메인을 가로채는 파밍(Pharming)과, 수많은 광고와 팝업창을 띄우거나 쇼핑몰ㆍ무료 다운로드 등 특정 사이트의 바로가기 아이콘을 만드는 애드웨어(Adware)도 있어요.
랜섬웨어에 대비하는 IT기술
블록체인(Block Chain)은 분산원장(Distributed Ladger) 기술을 통해 외부의 침입을 사전에 막아냅니다. 중앙 서버 대신 네트워크 내에서 공동으로 데이터를 갖고 있는 형태이기에, 중앙 서버처럼 해킹 시 많은 이들의 개인정보가 유출되는 것을 피할 수 있죠. 사슬처럼 엮인 데이터를 소유하고 있는 사람들은 블록의 내용이 맞는지 서로 비교하는 ‘검증’ 과정을 거치는데요. 이렇게 서로 엮인 데이터들은 위ㆍ변조를 방지할 수 있는 데다 변경이나 삭제 또한 불가능합니다. 필요에 따라 접근 권한을 다르게 설정하여 보안성을 더욱 높일 수도 있죠.
👉 관련 콘텐츠 보기 [웹3.0 시대의 기반이 되는 기술, 블록체인은 무엇일까?]
https://news.lginnotek.com/1220
일반 문서로 위장한 악성코드를 제거할 수 있는 CDR(Content Disarm&Reconstruction)도 있습니다. ‘콘텐츠 무해화’를 뜻하는 CDR은 파일 내부에 숨어있는 악성 행위를 사전에 탐지하고, 유해한 요소를 제거해 다시 사용할 수 있는 형태로 만드는 기술인데요. 여러 가지 응용 프로그램과 데이터를 조합하여 소프트웨어를 만드는 개념이 엔지니어링이라면, CDR은 완성된 소프트웨어를 역으로 분해해 구성 요소들을 분석하는 리버스 엔지니어링의 개념인 것이죠.
이외에도 암호화 알고리즘을 탐지하는 기술이나 프로세스 실시간 이상행위 탐지 등, ‘행위’를 기반으로 한 종합적인 위협 탐지 기술을 개발해야 한다는 목소리가 높아지고 있습니다. 이에 따라 IT기술을 활용한 고도의 보안 기술이 꾸준히 등장할 것으로 기대되는데요. 시장조사업체 리서치앤드마켓은 사이버보안 시장이 1,833억 달러(2020년)에서 5,398억 달러(2030년)로 성장할 것이며, 10년 동안 연평균 11.6%의 증가율을 보일 것이라고 전망했습니다.
랜섬웨어, 어떻게 피할 수 있을까?
보안 전문가들은 가장 핵심적인 보안 방법으로 제로 트러스트(Zero Trust)를 지향해야 한다고 강조합니다. 쉽게 말해 신뢰 수준을 제로(0)로 둔다는 것인데요. 내부 직원을 포함한 그 누구도 믿지 않는다는 관점으로 모든 네트워크와 시스템을 운영한다는 개념입니다. 이미 유효성을 입증한 내부 사용자나 단말기라고 할지라도 추후 접속 의도가 달라지거나 누군가에게 해킹됐을 가능성이 존재하는 만큼, 반복적인 인증 과정을 거쳐야 한다는 것이죠.
제로 트러스트를 도입하게 되면 기존의 ID와 비밀번호는 물론 지문과 같은 생체인식정보나 일회용 비밀번호 생성기(OTP) 등을 이용, 접속할 때마다 인증 과정을 거쳐야 합니다. 매일 해당 시스템을 활용해야 하는 내부 사용자들에게는 성가신 일이 될지도 모르겠지만, 미국의 비즈니스 컨설팅 기업 펄스 Q&A의 2022년 보고서에 따르면 제로 트러스트를 도입하는 기업은 늘고 있는 추세입니다. 아시아 태평양 지역(APAC*) 기업 중 제로 트러스트를 도입한 기업은 작년(같은 기간) 대비 18% 증가한 50%에 도달했다고 해요.
*APAC : Asia-Pacific. 태평양 서부 연안 지역
👉 관련 콘텐츠 보기 [나 자신이 곧 인증서! 완벽한 보안에 도전하는 생체인식기술]
https://news.lginnotek.com/1249
사이버범죄를 예방하기 위해서는 개개인부터 제로 트러스트의 마음가짐으로 일상을 살아가야 할 것입니다. 출처가 불분명한 이메일이나 URL을 누르지 않아야 하며, 신뢰할 수 없는 사이트를 통한 파일 다운로드나 실행은 더더욱 삼가야 합니다. 소프트웨어를 업데이트하는 것은 기능과 더불어 보안 수준까지도 업데이트하는 것이기에 최신 버전을 유지할 수 있도록 제때 업데이트하는 것이 좋고요. 본인만의 규칙에 따라 사이트별로 비밀번호를 다르게 설정하거나 공용 와이파이 사용을 지양하여 계정을 잃어버리지 않도록 노력하는 자세 또한 필요합니다. 중요한 자료의 경우에는 정기적인 백업을 통해 불상사를 막을 수 있겠죠.
기업 차원에서는 우선 빠르게 변하는 사이버범죄의 공격 도구를 빠르게 탐지하고 차단할 수 있는 기술력을 갖추는 것이 중요합니다. 예방만큼이나 복구 기술 또한 체계적으로 마련해야 하고요. 또한 언제든 사이버범죄가 발생할 수 있다는 마음가짐으로 감시해야 빠른 파악과 조치가 가능하겠죠. 이와 더불어 직원들이 사이버범죄에 대해 경각심을 느낄 수 있도록 정기 교육을 마련할 필요도 있습니다. 수많은 가능성 중 하나의 허점을 찾아 파고드는 사이버범죄를 예방하려면 개인과 기업 모두가 주의를 기울여야 할 것입니다.
IT기술이 발전할수록 사이버범죄 수법도 함께 발전하기에, 100% 완벽하고 안전한 보안 솔루션이 존재하지 않는다는 것은 부정할 수 없는 사실입니다. 하지만 다르게 생각해보면 보안 기술의 꾸준한 발전이 사이버범죄의 발생을 완화시켜주고 있다는 의미가 되기도 하죠. 발전하는 보안 트렌드에 따라 정보가 유출되지 않도록 개인적으로도 경각심을 가져야 사이버범죄를 사전에 예방할 수 있을 거예요. 모두가 사이버범죄를 경계하는 문화가 자리 잡힌다면, 가까운 미래에는 보안 사각지대가 없는 청정 네트워크 시대가 도래하는 날이 올 수도 있지 않을까요?