지난 2010년 한 해 동안 많은 보안 위협에 따른 사고가 있었다. 해를 거듭할수록 다양하고 새로운 기법의 보안 위협이 발생하고 있기 때문에,
미래에 발생할 수 있는 보안 위협에 대한 전망
을 하고 또, 그에 따른 사전대응 방안을 마련하는 것이 보안 위협에 대비하는 최선의 방법이 되어가고 있다.
2011년에는 어떠한 보안 위협이 기다리고 있을지 지금부터 하나씩 세세하게 살펴보도록 하자.
1. SNS를 통한 악성파일 유포
2010년에는 SNS(Social Networking Service) 및 메신저를 통해 많은 악성파일 유포 사례가 있었다.
이러한 유형의
SNS가 악성파일 유포를 위한 목적으로 주로 사용되는 이유
는 우선
많은 사용자들이 SNS를 사용하고 있다는 점, 메신저를 통한 지인 사칭 및 단축주소와 같은 변환주소를 통해 사용자를 속이는 등의 사회공학적 기법 악용이 용이하다는 점, 그리고 정보의 전파에 대한 신속성
등이 그 주된 이유가 되고 있다. 현재도 SNS의 인기가 지속되는 것으로 미루어 보아 2011년에도 악성파일 유포에 중요한 역할을 할 것으로 전망된다.
2. 국가 주요 산업시설 공격용 악성파일 출현
2010년 Stuxnet이라는 국가 주요 산업시설 공격용 악성파일이 출현하여 크게 이슈가 된 바 있다.
위 그림과 같은 국가 주요산업 시설은 보통 SCADA(Supervisory Control and Data Acquisition) 시스템을 통해 제어가 이루어지고 있으며,
Stuxnet은 이러한 SCADA 시스템에 오동작을 일으켜 피해를 줄 수 있는 악성파일
이다. 실제로 큰 이슈가 되었던
이란 원자력발전소에 대한 피해 사례가 있었으며, 정상적인 디지털 서명을 사용하고 있는 것이 특징
이다. 이러한 사회 기반 시설 등의 공격용 악성파일의 등장은 경우에 따라서 사이버 테러 등과 같은 엄청난 사태를 일으킬 수 있는 만큼 2011년에도 주의를 기울일 필요가 있을 것이다.
3. ARP Spoofing 악성파일의 지속적인 출현
2010년에 이어 현재까지 ARP Spoofing 변종 악성파일은 매일 지속적으로 출현하고 있다.
ARP Spoofing에 감염될 경우 감염 숙주 PC가 같은 대역의 게이트웨이로 위장
하게 되며,
그에 따라 같은 대역의 네트워크 트래픽에 대한 감시 및 추가적인 악성파일에 대한 유포가 가능
하다. 2010년에 이어 최근까지 유포되고 있는 ARP Spoofing 변종 악성파일은 이러한 감염 특성에 주안점을 두고
특정 온라인게임의 계정정보 탈취가 가능한 악성파일 유포를 최종 목적으로 지속적인 변종 출현
이 이루어지고 있다.
4. 악성파일 유포를 위한 사회공학적 기법의 대두
최근 발생하고 있는 악성파일 유포 기법 중 가장 많이 사용되는 기법중의 하나가 바로 사회공학적 기법이다.
이메일이나, 메신저, 혹은 SNS 등 정보에 대한 전파가 가능한 모든 매체를 통해 사용자를 속일 수 있는 사회공학적 기법의 악용은 이제 악성파일 유포의 한 트랜드가 되어버렸다.
G20 정상회의, 북한의 연평도 포격사태, 경찰청 사칭 이메일, 또는 크리스마스, 위키리크스, 새해 연하장 등과 같이 최근의 사회공학적 기법을 악용한 악성파일 유포 사례로 미루어 보아 2011년에도 사회적 이슈를 악용하는 사회공학적 기법은 지속적인 보안위협
이 될 수 있을 것으로 전망된다.
5. Zero-Day 취약점 공격의 증가
최근 윈도우와 같은 OS나 Adobe Flash Player 등과 같은 응용프로그램의 Zero-Day 취약점 공격을 통한 악성파일 유포가 기승을 부리고 있다.
Zero-Day 취약점 공격이란 쉽게 얘기해서 "특정 취약점에 대한 보안패치가 발표되지 않은 시점에 발생한 공격기법"
을 말한다. 이러한 특성 때문에 사전차단에 어려움이 있으며, 다양한 악성파일 유포 기법과 함께 사용될 수 있기 때문에
최신 보안패치 유지가 매우 중요
하다.
Zero-Day 취약점 공격은 그 어원이 의미하는 것처럼 취약점이 사라지지 않는 한 매년 지속적인 보안 위협으로 작용할 가능성이 매우 크다. 6. 스마트폰 모바일용 악성 프로그램의 대두
최근 스마트폰에 대한 보급이 늘어나면서 여러 가지 편의적 기능을 갖춘 어플리케이션들이 우후죽순 적으로 출현하고 있다.
결론적으로 이렇게
수많은 어플리케이션들이 쏟아지게 되면서 각종 편의적 기능들이 악용되는 사례가 발생
하였고,
수많은 사람들이 스마트폰을 사용하게 되면서 자연스레 금전적 이득 등을 노리는 악성 어플리케이션들이 제작
되게 되었다.
주로 러시아 쪽을 통해서 스마트폰 모바일용 악성 어플리케이션들이 제작되었으나, 최근 중국의 써드파티 블랙마켓을 통해 정상 어플리케이션과 악성 어플리케이션을 재패키징을 하여 유포를 하는 새로운 기법이 출현
한 것으로 미루어보아 2011년에는 더욱 다양한 종류의 스마트폰 보안 위협이 발생할 가능성이 크다.
지금까지 살펴본 2011년 발생할 보안 위협에 대비하기 위해서는 먼저 ▶윈도우와 같은 OS 및 Adobe Flash Player와 같은 응용프로그램의 최신 패치를 생활화 해야 하며, ▶발신처가 불분명한 이메일이나 첨부 파일에 대한 열람 및 SNS 혹은 메신저 등을 통해 노출되기 쉬운 URL 접근은 최대한 주의를 기울여야 한다. 또한, ▶스마트폰의 경우 반드시 여러 사용자들에 의해 검증된 어플리케이션을 선별적으로 다운로드하는 자세가 필요하며, 마지막으로 반드시 ▶신뢰할 수 있는 보안업체에서 제공하는 백신을 최신 엔진 및 패턴 버전을 유지하여 사용하는 등의 주의가 필요하다.
2011년 새해에도 잉카인터넷 대응팀은 nProtect Anti-Virus 제품군을 통해 건강한 인터넷 생활이 가능하도록 변함없이 각종 보안 위협에 대한 상시 대응체계를 유지할 것이다.
'동향 리포트 > 년간 동향 리포트' 카테고리의 다른 글
[발표]2013년 사례분석을 통한 2014년 보안위협 예측 (0) | 2013.11.29 |
---|---|
[발표]키워드로 돌아보는 2012년 10대 보안위협 선정 [잉카인터넷] (0) | 2012.12.03 |
[발표]2012년 상반기 보안 이슈 결산 및 TOP10 선정 (3) | 2012.07.02 |
[보고]2011년 주요 보안 이슈 정리 및 2012년 보안 이슈 전망 (1) | 2011.12.01 |
2010년 주요 보안 이슈 정리 및 2011년 보안 이슈 전망 (1) | 2010.12.06 |