Security Trend ASEC Report 2014 Annual Report
ASEC Report 2014 Annual Report ASEC(AhnLab Security Emergency response Center) 은악성코드및보안위협으로부터고객을안전하게지키기위하여보안전문가로구성된 글로벌보안조직입니다. 이리포트는주식회사안랩의 ASEC 에서작성하며, 매월발생한주요보안위협과이슈에대응하는최신보안기술에대한요약정 보를담고있습니다. 자세한내용은안랩닷컴 (www.ahnlab.com) 에서확인하실수있습니다. 2014 년연간보고서 Table of Contents 연간위협동향 2014년보안위협동향 2014 보안위협, 영역과경계를파괴하다 2015년보안위협전망 2015년보안위협키워드, 다변화 고도화 타깃화 3 6 ASEC REPORT 2014 Annual Report 2
연간위협동향 2014 년보안위협동향 2014 보안위협, 영역과경계를파괴하다 연초대규모개인정보유출부터연말공공기관해킹까지 2014년은사회전반에걸쳐 정보보안 ( 보호 ) 이핫이슈가된해였다. 특히개인정보유출사건 사고는거의매달발생했다고해도과언이아닐정도로, 안전행정부발표자료에따르면 2014년상반기에만 5,300만명의개인정보 8,600만여건이유출된것으로추정된다. 그야말로 보안위협 이개인과기업을넘나들며사회적 국가적피해를야기하고있다. 2014년의주요보안이슈는 스마트폰보안위협 인터넷뱅킹을노린파밍악성코드 공격경로의다양화 POS(Point-of-Sales) 시스템해킹 다수의오픈소스취약점등장등으로요약할수있다. 스마트폰, POS 시스템, 오픈소스등의키워드에서볼수있는것처럼지난한해보안위협은다양한플랫폼 (platform) 으로확대되었다. 1. 스마트폰으로확대되는보안위협지금까지주로 PC 환경에서자주등장했던보안위협이 2014년에는스마트폰환경으로옮겨가는한편본격적으로모바일환경에특화된보안위협이대거등장했다. 우선 랜섬웨어 (Ransomeware) 가 PC에이어스마트폰으로확산됐다. 사용자의데이터를볼모로금전을요구하는랜섬웨어는지난한해동안 PC와스마트폰등플랫폼을가리지않고꾸준히발견됐다. 해외에서는 FBI를사칭한조직이스마트폰사용자들을노리고유포한랜섬웨어인 심플로커 (SimpleLocker) 로실질적인피해가발생하기도했다. PC를노리던이른바 몸캠피싱 도스마트폰으로확대되기도했다. 몸캠피싱이란화상채팅등을통해음란행위를하는것을뜻하는 몸캠 과사용자를허위사이트또는프로그램으로유도하는, 즉낚는것을뜻하는 피싱 의합성어다. 스마트폰상에서의몸캠피싱기법은, 공격자가스마트폰채팅애플리케이션을이용해음란화상채팅을유도하여사용자의얼굴과알몸등을동영상으로녹화하는한편악성앱설치를유도해스마트폰내주소록을탈취하는방식이다. 이후공격자는수집한주소록에있는사용자의지인에게몸캠동영상을전송한다고협박하며금전을요구한다. 스미싱 (Smishing) 이라는스마트폰에특화된보안위협이사회전반의화두로떠올랐다. 문자메시지 ASEC REPORT 2014 Annual Report 3
연간위협동향 (SMS) 와피싱 (Phishing) 의합성어인스미싱은악성코드의유형과문구측면에서더욱진화했다. 기존에는소액결제를노렸으나최근에는인터넷뱅킹에필요한금융정보를노리는악성코드를사용하는등더큰금전적피해를야기하고있다. 사용자를현혹하는스미싱문구또한 택배, 청첩장 / 돌잔치 / 생일초대장, 예비군 / 민방위 등을사칭하는사례가지속적으로발견되는가운데층간소음, 분리수거위반, 쓰레기무단투기등실생활에서쉽게경험할수있는민원을사칭한이른바 생활밀착형 스미싱이등장했다. 이처럼스마트폰을노리는보안위협이심화되는가운데주요정보를스마트폰에저장하는빈도가높아지는만큼각별한주의가필요하며, 특히출처가불분명한스마트폰앱을다운로드할시에는더욱유의해야한다. 2. 인터넷뱅킹을노린파밍악성코드, 메모리해킹 까지 2013년이후인터넷뱅킹정보를노리는 파밍 (Pharming) 악성코드의피해가이어졌고 2014 년에는더욱심화되는양상을보였다. 기존파밍악성코드는 PC의호스트파일을변조해가짜인터넷뱅킹사이트로유도하는방식이었다. 2014년에는인터넷도메인네임시스템 (DNS) 정보를담고있는메모리를변조해사용자가가짜사이트로이동하는것을더욱인지하기어렵게하는방식이등장했다. 또한정상사이트에방문했어도이체거래과정에서금융거래정보등을실시간변조하기위해 인터넷뱅킹모듈의메모리영역을해킹하는형태까지진화했다. 인터넷뱅킹의메모리해킹이란컴퓨터의메모리에있는수취인의계좌번호, 송금액을변조하거나보안카드비밀번호를탈취한후돈을빼돌리는새로운해킹방식이다. 정상적인인터넷뱅킹사이트에접속하더라도이체거래과정에서금융거래정보등을실시간위 변조하는것이특징이다. 이처럼인터넷뱅킹을노리는공격기법이갈수록사용자가인지하기어렵게진화하고있어사용자및기관의주의가요구된다. 3. 공격경로의다양화기존의취약점공격은악용하는프로그램이한정적이었다. 그러나공격대상이확대됨에따라, 특히특정타깃을노리는맞춤형공격이자행되면서공격에사용되는프로그램, 즉공격경로도다양화되고있다. 2014년은이메일, 전자결재, DRM(Digital Rights Management, 디지털콘텐츠저작권보호기술 ), 그룹웨어, 암호화솔루션등다양한프로그램의취약점을이용해악성코드제작이증가함과동시에이들프로그램을공격경로로이용하는복합적인형태의공격이빈번하게포착됐다. 대표적으로문서프로그램의취약점을이용한 MBR 파괴악성코드를이메일의첨부파일형태로전송한사례가있었다. 또는특정프로그램의구동과관련된정상파일을악성파일로교체해악성코드를배포하는사례도발견됐다. 많은기업들이보안에노력을기울이고있음에도불 ASEC REPORT 2014 Annual Report 4
구하고이러한고도화된형태의공격으로악성코드에감염된프로그램이고객에게피해를줄수있어더욱주의가필요하다. 4. POS(Point-of-Sales) 시스템해킹국내외를막론하고지난 2014년에는 POS 단말기를해킹해중요거래정보를빼내고, 이정보로부당거래를일으킨피해가빈번히발생했다. 해외의경우, 2013년말미국내대형유통사의 POS 시스템이해킹당해 7천만명이상의개인정보가유출된사건을시작으로 2014년에는세계곳곳에서백화점 식당등의 POS 시스템이해킹당해신용카드정보가유출된사례가지속적으로보고됐다. 국내에서도 POS 시스템공급업체의서버를해킹해정상파일을악성파일로교체하는방식을이용한공격사례가발견되기도했다. (Heartbleed) 와 쉘쇼크 (ShellShock) 등이그것이다. 하트블리드 는전세계웹사이트에서대다수가사용하는오픈SSL(Open Secure Socket Layer) 에서발견된취약점으로, 웹서비스및모바일비즈니스에잠재적인위협이되고있다. 이른바 쉘쇼크 로불리는배쉬 (Bash) 취약점은대부분의서버 OS로사용되는유닉스및리눅스와관련된취약점으로, 이를통해공격자가원하는코드를손쉽게실행할수있어심각한위협으로대두되었다. 프로그램자체의취약점뿐만아니라리눅스계열시스템에서동작하는웜까지등장하면서보안위협의범위가오픈소스프로그램까지크게확장되었다. 사실보안전문가들은수년전부터 POS 시스템보안에대한우려를제기해왔다. 최근가시적인피해가발생함에따라관련업계및기업들의 POS 시스템보안방안마련이시급해지고있다. 5. 다수의오픈소스취약점등장지금까지는 MS 오피스, 어도비, 오라클등다수의개인과기관이사용하고있는프로그램들에서취약점이발견되는경우가대부분이었다. 그러나 2014년에는특정조직이나시스템에서사용하는오픈소스프로그램과관련된심각한취약점이발견돼전세계적으로큰충격을주었다. 하트블리드 ASEC REPORT 2014 Annual Report 5
연간위협동향 2015 년보안위협전망 2015 년보안위협키워드, 다변화 고도화 타깃화 최근영역과경계를허물기시작한보안위협은 2015년에더욱다변화되고고도화될것으로보인다. 또한 2014년연말의국내외주요해킹사례와같은타깃공격이더욱거세질것으로전망된다. 다변화 고도화 타깃화의키워드를중심으로예측가능한 2015년보안위협은 모바일결제및인터넷뱅킹공격심화 공격대상별맞춤형악성코드유포와동작방식의진화 POS 시스템보안위협본격화 오픈소스취약점공격및타깃공격을통한정보유출가속화 IoT 보안위협등이다. 1. 모바일결제및인터넷뱅킹공격심화모바일금융서비스가단순 모바일뱅킹 에서 모바일결제시장 으로그영역과규모가크게확장되고있다. LG경제연구원에따르면매년 30~40% 씩성장해 2017년 800조원에가까운금액이모바일기기를통해결제될것으로전망된다. 또한글로벌시장조사기관가트너는 2016년모바일거래액이 6,169억달러, 이용자수는 4억 4,793만명, 거래건수로는 209억건에달할것으로추정했다. 모바일결제가확대됨에따라이를노리는보안위협또한증가하리라는것은명약관화다. 2012년소액 결제서비스관련모바일악성코드가발견된이후모바일뱅킹을노리는악성코드는지속적으로발견되고있다. 향후모바일결제와관련해각종피해를유발하는알려지지않은악성코드가대량등장할것으로예상되는만큼관련서비스제공업체와사용자의각별한주의가요구된다. 한편 2015년에도다양한웹익스플로잇툴킷 (Web Exploit Toolkit) 을이용한 뱅킹악성코드 유포가급증할것으로보인다. 웹익스플로잇툴킷은다수의취약점을악용해사용자 PC에악성코드를감염시키는공격코드를만드는데쓰인다. 메모리해킹및파밍뿐만아니라각은행의거래시스템에최적화된악성코드가등장할가능성이있으며은행권이외에도카드사, 증권사등금융권전반에걸쳐유사한피해사례가등장할것으로예상된다. 2. 공격대상별맞춤형악성코드유포와동작방식의진화올해는타깃형악성코드의증가와함께악성코드의유포및동작방식또한더욱진화할것으로예측된다. 예를들어연말이나연초등특정한시기에이메일제목뿐만아니라첨부문서자체의내용또한송년회초대또는새해인사등의내용으로보이도록교묘 ASEC REPORT 2014 Annual Report 6
연간위협동향 하게제작하여사용자의의심을따돌리는것등이다. 또한최근에는시스템에서오랫동안은닉하는악성코드가주로등장했다면앞으로는은닉한상태에서머무는것이아니라수시로은밀히변형을업데이트하여보안제품의탐지를효과적으로피하는등동작방식또한점차진화하는양상을보일전망이다. 이밖에도불특정다수를대상으로유포되는악성코드들이양적으로도뚜렷하게증가하는추세를보이고있다. 블랙마켓에서판매되는악성코드자동생성기나익스플로잇킷등이이러한추세를더욱가속화할것으로보인다. 3. POS 시스템보안위협본격화최근 POS 시스템 (Point Of Sales System) 해킹이지속적으로발생하면서업체들이보안을강화하고있지만이를뛰어넘는다양한방식의공격이등장할것으로예상된다. POS 시스템제작업체를노리는해킹시도또한증가할것으로보인다. 국내외에서 POS 시스템해킹이증가함에따라보안기능이강화된신용카드결제방식으로전환을서두르고있다. 그러나시스템과신용카드를모두교체하기까지는수년의시간과막대한비용이소요될것으로예상돼당분간 POS 시스템에대한보안위협은지속될것으로보인다. 4. 오픈소스취약점공격및타깃공격을통한정보유출가속화오픈소스프로그램들의새로운취약점이등장할것으로예상된다. 2014년에연이어확인된주요오픈소스프로그램의취약점들은예상되는피해범 위가심각해하트블리드 (Heartbleed), 쉘쇼크 (ShellShock) 로표현되기도했다. 오픈소스의특성상지속적인개선이가능해상대적으로안전한것으로알려졌던프로그램에서새로운취약점이잇따라발생함에따라기업과관련업계의대응방안이요구된다. 한편지능형지속위협 APT(Advanced Persistent Threat) 와같은타깃공격이꾸준히증가할것으로보인다. 공격대상또한다양한산업군및국가기관으로확대되고기업기밀, 금융정보, 군사안보정보등을목표로하는타깃공격이심화될전망이다. 유출된정보를범죄에악용하는사례또한더욱증가할것으로예측된다. 아울러최근정치, 사회적으로국가간이해관계가첨예하게대립됨에따라사이버전을통한정보유출시도는더욱격화될전망이다. 5. IoT 보안위협의증가사물인터넷 IoT(Internet of Things) 기술의개발및발전으로 IoT 시장이지속적으로성장하면서이와관련된보안위협이등장할것으로예상된다. 지금까지사물인터넷에대한주요이슈는관련기술개발과 IoT 플랫폼표준화작업이었으나향후사물인터넷기술의표준화와함께관련시장이급격히확대될것으로보인다. 우리주변의모든사물이인터넷을통해정보를주고받고연결되어있다는것은이모든사물이사이버범죄자들의공격대상이될수있다는것을의미한다. IoT 기기는종류와성능또한다양해기존의보안기능을적용하기어렵다. 또한대부분무선네트워크를통한통신이이루어지기때문에무선공유기등무선네트워크보안위협이증가할것으로보인다. ASEC REPORT 2014 Annual Report 7
ASEC REPORT 2014 Annual Report 집필 안랩시큐리티대응센터 (ASEC) 발행처 주식회사안랩 편집 안랩콘텐츠기획팀 경기도성남시분당구판교역로 220 디자인 안랩 UX디자인팀 T. 031-722-8000 F. 031-722-8901 본간행물의어떤부분도안랩의서면동의없이복제, 복사, 검색시스템으로저장또는전송될수없습니다. 안랩, 안랩로고는안랩의등록상표입니다. 그외다른제품또는회사이름은해당소유자의상표또는등록상표일수있습니다. 본문서에수록된정보는고지없이변경될수있습니다. 2014 AhnLab, Inc. All rights reserved.