EZ EZViwe

시만텍 '인터넷 보안 위협 보고서' 제19호 발표

금전적 피해 확대·랜섬웨어 500% 증가…사이버 보안 위협 지속 증대

추민선 기자 기자  2014.04.10 17:29:03

기사프린트

[프라임경제] 시만텍(대표 조원영)은 9일 서울 조선웨스틴호텔 2층에서 2013년 한 해 동안의 주요 사이버 범죄 및 보안 위협 동향을 조사 및 분석한 최신 자료인 '인터넷 보안 위협 보고서(Internet Security Threat Report)' 제19호를 발표했다.

   시만텍 조원영 대표. ⓒ 시만텍  
시만텍 조원영 대표. ⓒ 시만텍
시만텍은 '글로벌 인텔리전스 네트워크(Global Intelligence Network)'를 구성하는 전 세계 157여 개국에 설치된 4150만개 이상의 공격 센서로부터 수집된 보안 빅데이터를 분석하고 있다.

이를 통해 매년 정기적으로 '인터넷 보안 위협 보고서'를 발간해 전세계 기업 및 개인 사용자들에게 IT시스템을 효과적으로 보호하기 위한 방안 및 보안 위협 동향에 대한 향후 전망을 제시하고 있다. 

이번에 공개된 '인터넷 보안 위협 보고서' 제19호에 따르면 대규모 정보 유출이 급증해 지난 한 해 5억 5200백만건의 개인정보 유출이 있었다.

또한 △표적공격 전년 대비 91% 증가 △제로데이 취약점 및 패치되지 않은 웹사이트로 인한 '워터링 홀' 공격 가속화 △랜섬웨어 공격 500% 증가 △소셜 미디어 사기 및 악성코드 모바일 상에서 확산 △사물인터넷(IoT) 보안 위협 등의 악성이슈가 터졌다.
 
또한 2013년에 발생한 정보유출사고는 전년대비 62% 이상 증가한 253건으로 집계됐다. 특히 1000만명이상의 정보가 유출된 대규모 정보유출 공격은 2012년 단 한 건만 발생한 반면, 2013년 발생한 피해 규모 상위 8건을 통해 수천만 건의 정보가 유출된 것으로 파악됐다.

이러한 정보유출 사건으로 △신용카드번호 △생년월일 △주민등록번호 △주소 △의료 내역 △연락처 △은행 정보 △이메일 주소 △개인 아이디 △비밀번호 등 총 5억5200백만건의 개인정보가 흘러나갔다.

한편, 해커들은 공격 방법과 타깃을 더욱 구체화하면서 표적공격이 증가했다. 이메일을 통한 표적 공격 캠페인이 전년대비 2013년에 91% 늘었고, 2011년에 비해 6배나 증가했다. 매 공격은 평균 3배 이상의 시간 동안 지속된 것으로 조사됐다.

특히 2011년에는 4일, 2012년에는 3일이었던 평균 공격 지속 기간이 2013년에는 평균 8.2일까지 길어졌으며 이는 공격자들이 자신들의 공격 활동을 숨기고 피해를 최대화할 수 있도록 더 길고 집중된 공격을 실행한 것으로 분석됐다.

   시만텍은 지난 9일 서울 조선웨스틴호텔 2층에서 2013년 한 해 동안의 주요 사이버 범죄 및 보안 위협 동향을 조사 및 분석한 최신 보고서인 '인터넷 보안 위협 보고서를 발표했다. ⓒ 시만텍  
시만텍은 작년 한 해 동안의 주요 사이버 범죄 및 보안 위협 동향을 조사 및 분석한 최신 보고서인 '인터넷 보안 위협 보고서를 발표했다. ⓒ 시만텍

또한, 사이버 범죄자들은 이목을 끌 수 있는 유명인이나 기업 임원들을 공격하기 위해 이들과 긴밀히 관계를 맺은 개인 비서들이나 기업 홍보 회사의 직원들을 주요 공격 대상으로 삼고 있었다.
 
더불어 2013년에는 시만텍이 조사를 시작한 이래 최대 많은 23개의 제로데이(운영체제 및 네트워크 장비 등 핵심 시스템의 보안 취약점이 발견된 뒤 이를 막을 수 있는 패치가 발표되기도 전에 그 취약점을 이용한 악성코드나 해킹공격을 감행하는 수법) 취약점이 발견됐다. 이는 2012년 대비 61% 증가한 수치로 2011년과 2012년의 수치를 더한 것 보다 많은 수치다.

제로데이 취약점은 공격자들이 사회공학적 기법을 활용하지 않고도 조용히 공격을 감행할 수 있는 수단을 제공한다.

특히 사이버 범죄자들은 표적집단이 자주 방문하는 웹사이트를 감염시킨 후 몰래 숨어서 목표물이 방문하기를 기다려 공격하는 '워터링 홀(Watering Hole)' 공격을 통해 피싱 방지 기술을 피하는 등 패치가 제대로 설치되지 않은 몇몇 웹 사이트들을 워터링 홀 공격 목표로 삼은 사실이 적발됐다.

적법한 웹사이트 중 77%는 공격당하기 쉬운 취약점을 가졌으며, 8개의 웹사이트 중 하나는 심각한 취약점이 있었다. 이는 공격자들이 피해자를 함정에 빠뜨리기 위해 악성코드를 배포할 수 있는 플랫폼 선택의 폭이 넓어졌음을 의미한다는 게 업체의 설명이다.

이와 함께 스캐머(Scammer·신용사기꾼)로 불리는 사이버 공격자들은 10만~50만원 상당의 가짜 벌금을 요구하는 등 법 집행을 가장해 공격하는 등 랜섬웨어 사기를 계속 활용하고 있었다. 2012년 처음 발견된 이 방식은 2013년에는 500% 급증했으며 공격 당 피해 금액이 커 공격자들의 주 수익원으로 지속 활용되고 있다.

이보다 진화된 방법으로는 크립토락커(cryptolocker)로 알려진 '랜섬크립트(Ransomcrypt)'다. 사용자의 파일을 암호화하고 이를 풀어주겠다는 빌미로 돈을 요구하는 공격으로, 이러한 위협은 기업에 피해자들의 파일뿐 아니라 네트워크를 통해 공유되고 첨부된 파일까지 모두 암호화하는 등 큰 피해를 입힐 수 있다.

소셜미디어 사기 및 악성코드 공격은 모바일 상에서 급증했다. 2013년에는 모바일 악성코드 보급이 비교적 많지 않았음에도 불구, 모바일 상에서 사기 및 악성코드 공격은 폭발적으로 늘었다.

글로벌 일반 사용자 대상으로 2013년 7월 진행한 노턴 보고서를 보면 38%의 모바일 사용자들이 이미 모바일 사이버범죄를 경험한 바 있다고 대답했다. 무엇보다 소셜 미디어를 겨냥한 허위 경품 사기 유형이 2012년 전체 56%에서 2013년 81%로 대폭 증가했다.

더불어, 조사에 응답한 모바일 사용자의 52%는 중요한 파일을 온라인에 저장한다고 답했고, 24%는 업무 파일 및 개인 파일을 같은 장소에 저장하고 있었으며 21%는 가족·18%는 친구와 로그인 아이디 및 비밀번호를 공유하고 있다고 답해 개인과 기업 데이터가 위협에 노출돼 있었다. 응답자 중 최소한의 기본 보안 설정을 한 사용자는 응답자의 절반 밖에 되지 않았다.

이 외에도 시만텍은 2013년 유아 모니터, 보안 카메라 및 라우터가 해킹당하는 사고가 보고된 바 있으며 보안 연구가들은 사이버 범죄자들이 스마트 TV, 자동차, 의료 장비 등으로 눈길을 돌렸다고 부연했다.

네트워크에 연결된 냉장고와 같은 주요 사물인터넷 기기가 보안 위협에 노출돼 있는 등 위협이 실제 존재하는 가운데, 이는 향후 사이버 범죄자에게 봇(특정 작업을 반복 수행하는 프로그램)으로 악용될 수 있을 가능성까지 대두되고 있다.

리눅스 달로즈(Linux Darlloz)와 같이 사물인터넷에 적용될 수 있는 웜(컴퓨터에 숨어 있는 기생충)은 패치되지 않은 취약점이 있는 곳에 원격으로 표적공격을 시도할 수 있으며, 향후 공격자들은 피해자들을 가짜 사이트로 유인하고 은행 정보를 유출해 내는 수법 등을 시도할 것으로 예상했다.

조원영 대표는 "이제 사이버 공격자들은 오랜 기다림도 마다하지 않고 대규모 공격을 위한 최적의 순간을 노린다"고 지적했다.

이어 "대규모 데이터 유출사고가 발생할 경우 해당 기업 및 기관의 명성과 신뢰에 큰 타격을 입게 돼 회복을 장담할 수 없는 만큼 정보보호에 대한 중요성을 다시 한 번 되새길 필요가 있으며, 모든 규모의 기업 및 기관들이 보안 체제를 전반적으로 점검해 재정비할 필요가 있다"고 덧붙였다.