"2015년엔 대규모 사이트 통한 공격 극심할 것"
"2015년엔 대규모 사이트 통한 공격 극심할 것"
  • 김문구 기자
  • 승인 2015.02.09 18:44
  • 댓글 0
이 기사를 공유합니다

빛스캔, 한국인터넷 위협분석 보고서 배포

[아이티비즈] 빛스캔(대표 문일준)이 한국인터넷 위협분석 보고서(2014년)를 배포했다.

이 자료는 2014년도에 발행된 “고급보안정보구독서비스”의 주간 브리핑, 기술 분석, 동향 분석, 전문 분석 보고서와 긴급 상황시 제공되는 추가 정보 및 관련 보고서, 월간 보고서 등을 취합하여 각각의 주요 특징을 기술하였으며, 통계 정보를 수집 분석한 연간 보고서이다.

① 위협 수준

2011, 2013년과 같이 홀수 해에 심각한 사이버 침해사고가 발생하였으나, 2014년도에는 사회를 혼란시키는 방식이 아닌 사용자의 의료와 같은 개인정보,파밍과 같은 금융적 피해가 심각한 상황으로 발전되어 왔다. 2014년도에는 모두 4번의 위협상황이 나타났으며,12월에는 “한수원 해킹” 등 사회적 혼란을 틈탄 악성코드 공격도 관찰되었으나,직접적인 연관 관계는 적은 것으로 분석되었다.

② 유출된 공인인증서 확보 및 폐기 공조

2014년 4월부터 공격자가 관리하는 것으로 추정되는 서버로부터 1만여건의 공인인증서를 회수하여 KISA 등 관련 기관에게 제공하여 추가적인 피해를 막기 위해 노력해 왔다.이후 2014년 12월말까지 약 12만건에 이르는 공인인증서를 수집하였다.

다만,수집된 인증서 가운데에는 중복되거나 만료된 경우도 있어 유효한 인증서는 감소할 것으로 예상되었지만,그만큼 악성코드에 감염된 PC가 많다는 점에서 심각한 상황임을 말해 주고 있다.

③ 파밍으로 인한 개인금융정보 확보 및 폐기 공조

앞서 공인인증서와 마찬가지로,파밍으로 인해 악성코드에 감염된 PC에서 사용자가 입력한 은행 관련 정보(성명,주민등록번호,연락처,은행 계좌 및 비밀번호,공인인증서 및 비밀번호,보안카드 정보 등)가 수집되고 있는 정황을 파악한바 있다.

2014년 10월 중순에 최초로 약 450여명의 목록을 확보하여 KISA 등 관련 기관으로 제공하였으며,방송을 통해 실제 피해가 있음을 확인하였다.이로서 공격자가 파밍 공격을 통해 다수의 사용자에게 금전적 피해를 준 정황을 최초로 확인한 사례로 기록될 수 있다.

④ 향후 전망

2014년 전체를 살펴 보았을 때 공격자들은 악성코드 유포지와경유지에 대한 대응에 대해 완성도 높은 공격을 보이고 있다. 즉, 최종 악성파일에 대한 지속적인 변경과 파밍 IP에 대한 동적인 변경으로 완성도 높은 공격기법으로 진화한 것을 확인할 수 있다.

꾸준한 경고를 하였음에도 불구하고 2014년 금융정보 탈취 피해는 사상 최대치를 확실히 갱신할 것으로 예상된다. 또한 전체적으로 대규모 사이트들에서 보안을 강화 하였음에도 불구하고 거듭 악성코드 유포에 이용 되는 현상도 꾸준히 관찰되었다.

결론적으로 기존의 보안 시스템과 체계를 갖추고 있는 곳들 조차 공격에 이용당하는 상황은 앞으로도 계속 될 것으로 보인다. 공격 기술의 발전이 더 빠르게 이루어진 상황에서 방어기술의 발전은 느리게 이루어 지고 있어서 2015년에도 대규모 사이트들을 통한 공격은 극심할 것으로 예상된다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.