[미니칼럼] 당신의 보안은 안전하십니까?
이 기사를 공유합니다
박근모
박근모 2019년 12월16일 11:30
출처=게티이미지뱅크


매년 이맘때면 내년도 사이버 공격 전망이라는 제목의 뉴스가 나온다.

  올해도 어김없이 발표됐다. 해마다 발표되니 내용에 큰 변화는 없다. 그만큼 사이버 공격의 형태는 뻔하다는 것이다. 한국인터넷진흥원(KISA)과 국내 주요 보안업체 6곳이 뽑은 내년 사이버 공격 전망을 보더라도, 랜섬웨어, 취약점 공격, 악성코드, 지능형 지속공격(APT), 공급망 공격 등은 뻔한 내용이다. 올해는 여기에 암호화폐 거래소 해킹 공격이 추가됐을 뿐이다. 그럼에도 사이버 공격은 큰 틀에서 이 범주를 벗어나기 힘들다.

  얼마나 뻔하냐고? 사이버 공격의 생리를 보자.

  일반적으로는 해커가 기업 내 기밀 정보를 빼돌리거나, 파괴하려는 수단으로 랜섬웨어를 이용한다. 하지만 랜섬웨어가 '나는 랜섬웨어'라고 하면 누가 건드리겠는가. 대부분 이메일 첨부파일로 '인사 정보', '재가 서류' 등으로 위장해서 보내진다. 내부의 누군가가 속아서 실행하면 랜섬웨어에 버튼이 켜진다. 해당 PC의 모든 문서는 망가진다.

  하지만 안심하시라. 대부분 PC에는 안티바이러스나 안티 랜섬웨어 프로그램이 실행되고 있어서, 랜섬웨어는 실행 전에 잡히기 일쑤다. 단, 해커는 여기서 포기하지 않는다. 랜섬웨어와 함께 안티바이러스에 걸리지 않으면서 조용히 숨어있을 수 있는 코드를 심는다. 이게 악성코드다. 악성코드는 내부에 숨어 시스템 취약점을 찾거나 백도어 역할을 수행한다.

  그러나 괜찮다. 업비트 같은 대형 거래소는 물리적·논리적 망분리 시스템을 구축한다. 망분리 시스템은 온-오프 라인을 분리해 놓는 것을 말한다. 중요한 정보인 월릿 정보나 사용자 계정 정보는 오프라인에서만 접속되도록 해둔다. 해커가 랜섬웨어를 보내고 악성코드를 심어도 중요 정보에 접근할 수 없다. 방어하는 쪽이 기본만 지킨다면 말이다.

  해커 입장에서는 중요 정보에 접근할 수 없는 사람을 공격해봤자 아무 소용없다는 것을 안다. 그래서 나온 게 APT다. 중요 정보에 접근할 수 있는 사람을 목표로 지속해서 공격하는 거다. 한 번, 두 번, 세 번, 수십 번, 수백 번... 실패는 중요하지 않다. 한 번만 뚫으면 된다. 여기서 사회공학적 기법(Social Engineering)이 등장한다. 목표가 흥미를 가질만한 사회적 이슈를 등장 시켜, 방어기제를 무너뜨리는 방식이다. 보통 APT와 사회공학적 기법이 한쌍으로 움직인다.

  해커의 공격은 지능적이며, 끈질기다. 그렇다면 결국 막을 수 없다? 아니다. 기본만 지키면 된다. 해커가 표적물을 향해 APT 공격을 하고 사회공학적 기법을 적용하고, 랜섬웨어나 악성코드를 보내는 등 사이버 공격을 하는 건 당연한 일이다. 그게 해커들이 하는 일이고, 그들의 ‘직업’이다. 이용자 입장에서는 의심스런 이메일이나 파일을 실행하지 않으면 된다. 하나 덧붙인다면, 컴퓨터 운영체제(OS) 업데이트를 꾸준히 하면 취약점도 예방된다.

  보안, 어렵지 않다. 기본만 지키면 된다. 다시 말해, 각종 보안 사고는 기본을 지키지 않아 벌어진 일들의 다른 이름일 뿐이다.

이 글은 12월9일 발송된 뉴스레터에 실린 미니칼럼입니다. 뉴스레터 구독신청은 아래 배너에서 하실 수 있습니다
Tag
#보안

제보, 보도자료는 contact@coindeskkorea.com



댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.