2016.12.15

정부 주도의 사이버 공격, 대처 방법은 없는가

Michael Kan | IDG News Service
조금 뜬금없지만 그럴듯해 보이는 이메일을 주의하라. 해외 정부 기관의 해킹 시도일 가능성이 있다.


Credit: Dmitry Dzhus

말도 안 된다고 생각할지 모르지만, 실제로 러시아 정부의 사이버 스파이들은 이런 방식을 통해 민주당 소속 인물 및 단체들로부터 중요 정보가 담긴 파일을 추출해냈다. 이들은 구글 측에서 보내온 메일인 것처럼 가장해 로그인 정보를 알아내는 등, 올해 대선 기간 동안 다양한 방식으로 해킹을 감행해왔다.

그러나 미국 대선은 끝났을지 몰라도 국가 주도 해킹의 위험성은 여전히 존재한다고 사이버보안 전문가들은 경고한다. 정당, 기업, 대학을 막론하고 누구나 그 표적이 될 수 있다.

여전히 산재하는 위협
올해는 특히 러시아 사이버 스파이들이 악명을 떨쳤다. 특히 미국 정보 기관들은 이들의 해킹이 11월 대선에 많은 영향을 끼쳤다고 지적한다. 이들의 주된 수법은 개인 이메일 계정 및 네트워크에 침입하여 훔친 문서를 온라인에 배포하는 것이었다.

보안업체 크라우드스트라이크(Crowdstrike) CTO 드미트리 알페로비치는 "그리고 실제로도 미국의 민주주의를 약화시키려는 이들의 목적이 상당부분 달성되었다고 보여진다"고 말했다.

이런 러시아의 사이버 공격은 멈출 기미가 보이지 않는다. 대통령 선거 이후에도, 이들은 미국 정부의 씽크탱크 및 독일 정부를 표적으로 삼아 정보 유출을 목적으로 한 이메일 공격을 지속해나가고 있다.

알페로비치는 "하지만 정부 주도 해킹의 잠재적 피해자들이 대비할 수 있는 방법이 없는 것은 아니"라고 말했다. 크라우드스트라이크를 비롯한 일련의 기업들은 단순히 컴퓨터 바이러스를 잡아내는 것에 그치지 않고 시스템 상의 수상한 활동을 추적하는 보안 프로그램을 제공하고 있다.

이런 프로그램은 특히 러시아 스파이들이 즐겨 사용하는, 정상적인 컴퓨터 프로세스를 가장해 파일을 훔쳐내는 해킹 툴을 탐지해 내는데 효과적이다. "문제는 이런 공격에 기존 보안 기술만으로 대비하려는 사람들이 많다는 것이다. 하지만 그것만으로는 충분하지 않다."

정부 주도 해킹, 대처 방법은 없을까
올해 미국 대선을 거치며 러시아 사이버 스파이 문제가 부각된 측면이 있지만, 사실 정부 기관 및 기업으로부터 중요 정보를 훔쳐가는 정부 주도 해킹 문제는 수년 전부터 있어왔다. 러시아, 중국, 이란, 심지어 미 국가안보국도 이러저러한 사이버 해킹 사건에 연루되어왔다.

그렇다면 대체 왜 우리는 속수무책 당하게 되는 걸까? 가트너의 분석가 피터 퍼스트브룩은 "이런 류의 위협에 어떻게 대처해야 하는지 전혀 모르는 피해자들의 책임도 없지 않다"며, "버튼 하나만 누르면 모든 위협이 사라지는 그런 마법을 기대하는 사람들이 많다"고 지적했다.
그래서 보안 솔루션을 구매한 후 그것을 제대로 활용하지도 않은 채 안전하다고 믿어버리는 것이다.

실제로 많은 기업들이 안티바이러스 소프트웨어를 포함한 각종 IT솔루션의 보안 패치를 제대로 설치하지 않아 입지 않아도 될 해킹 피해를 입고 있다. 또한 보안 소프트웨어가 보내는 경고 역시 별 것 아니겠지, 하며 넘기는 경우가 많다. 심지어는 소프트웨어를 가동하는 것을 잊어버리는 경우도 있다.

그러나 경우에 따라서는 보안 툴을 활용해 사이버 위협에 대처하는 방법에 대한 직원들의 지식이 제한적이기 때문에 문제가 발생하기도 한다. 퍼스트브룩은 "보안 솔루션을 구매했어도 이를 적절히 활용할 지식을 지닌 직원이 없다면 국가 주도 해킹에 효과적으로 대처할 수 없다"고 말했다.

가장 큰 취약점은 경계심을 늦추는 순간 발생한다
보안 전문가 채용에 애를 먹고 있는 기업이나 기관에게는 델 시큐어웍스(SecureWorks)와 같은 전문 업체에게 이런 역할을 일임하는 것도 하나의 옵션이 될 수 있다. 델 시큐어웍스는 기업 IT 보안에 개입, 관리, 컨설팅 할 수 있는 벤더 가운데 하나다.

시큐어웍스 연구원 필 버데트는 정부 주도 해킹이라고 해서 언제나 최신 기술을 활용하는 것은 아니라고 말했다. 예를 들어 최근 문제가 된 러시아 해킹만 해도 피싱 이메일을 보내 로그인 정보를 알아내는 방식을 택했다.

버데트는 "제로데이 공격이나, 가장 최신의 정교한 공격 방법을 이용하는 해커들의 위험성은 충분히 강조되고 있다. 하지만 실제 정부 주도 해커들은 사람들이 크게 경계하지 않을 만한 경로를 더 많이 활용한다"고 말했다.

데이터 유출 방지를 위해서는 이메일 계정 및 온라인 서비스에 이중 인증 방식을 도입할 필요가 있다고. 그렇게 하면 설령 비밀번호를 훔치더라도 그것만으로 데이터를 추출할 수는 없기 때문이다.

그는 또 정부 주도 해킹 사건을 주기적으로 담당하는 전문가들과의 파트너십을 제안했다. 사이버 보안 관련 경험이 적은 기업일수록 해커들이 이제 막 공격을 감행하려는 시점임에도 불구하고 자신들이 성공적으로 공격을 막아냈다고 오판하는 경우가 많기 때문이다.

또한 지금까지 한 번도 공격 당한 적이 없을 것이라는 믿음도 환상에 가깝다고 지적했다. 보안 전문가들에 의하면 최초의 정부 주도 해킹이 있은 후 수년이 지나서야 그 사실이 발각되는 경우가 빈번하기 때문이다. 버데트는 "현재 우리는 우리의 문제가 얼마나 심각한 지를 깨닫는 단계까지 밖에 오지 못했다"고 평가했다. editor@itworld.co.kr 


2016.12.15

정부 주도의 사이버 공격, 대처 방법은 없는가

Michael Kan | IDG News Service
조금 뜬금없지만 그럴듯해 보이는 이메일을 주의하라. 해외 정부 기관의 해킹 시도일 가능성이 있다.


Credit: Dmitry Dzhus

말도 안 된다고 생각할지 모르지만, 실제로 러시아 정부의 사이버 스파이들은 이런 방식을 통해 민주당 소속 인물 및 단체들로부터 중요 정보가 담긴 파일을 추출해냈다. 이들은 구글 측에서 보내온 메일인 것처럼 가장해 로그인 정보를 알아내는 등, 올해 대선 기간 동안 다양한 방식으로 해킹을 감행해왔다.

그러나 미국 대선은 끝났을지 몰라도 국가 주도 해킹의 위험성은 여전히 존재한다고 사이버보안 전문가들은 경고한다. 정당, 기업, 대학을 막론하고 누구나 그 표적이 될 수 있다.

여전히 산재하는 위협
올해는 특히 러시아 사이버 스파이들이 악명을 떨쳤다. 특히 미국 정보 기관들은 이들의 해킹이 11월 대선에 많은 영향을 끼쳤다고 지적한다. 이들의 주된 수법은 개인 이메일 계정 및 네트워크에 침입하여 훔친 문서를 온라인에 배포하는 것이었다.

보안업체 크라우드스트라이크(Crowdstrike) CTO 드미트리 알페로비치는 "그리고 실제로도 미국의 민주주의를 약화시키려는 이들의 목적이 상당부분 달성되었다고 보여진다"고 말했다.

이런 러시아의 사이버 공격은 멈출 기미가 보이지 않는다. 대통령 선거 이후에도, 이들은 미국 정부의 씽크탱크 및 독일 정부를 표적으로 삼아 정보 유출을 목적으로 한 이메일 공격을 지속해나가고 있다.

알페로비치는 "하지만 정부 주도 해킹의 잠재적 피해자들이 대비할 수 있는 방법이 없는 것은 아니"라고 말했다. 크라우드스트라이크를 비롯한 일련의 기업들은 단순히 컴퓨터 바이러스를 잡아내는 것에 그치지 않고 시스템 상의 수상한 활동을 추적하는 보안 프로그램을 제공하고 있다.

이런 프로그램은 특히 러시아 스파이들이 즐겨 사용하는, 정상적인 컴퓨터 프로세스를 가장해 파일을 훔쳐내는 해킹 툴을 탐지해 내는데 효과적이다. "문제는 이런 공격에 기존 보안 기술만으로 대비하려는 사람들이 많다는 것이다. 하지만 그것만으로는 충분하지 않다."

정부 주도 해킹, 대처 방법은 없을까
올해 미국 대선을 거치며 러시아 사이버 스파이 문제가 부각된 측면이 있지만, 사실 정부 기관 및 기업으로부터 중요 정보를 훔쳐가는 정부 주도 해킹 문제는 수년 전부터 있어왔다. 러시아, 중국, 이란, 심지어 미 국가안보국도 이러저러한 사이버 해킹 사건에 연루되어왔다.

그렇다면 대체 왜 우리는 속수무책 당하게 되는 걸까? 가트너의 분석가 피터 퍼스트브룩은 "이런 류의 위협에 어떻게 대처해야 하는지 전혀 모르는 피해자들의 책임도 없지 않다"며, "버튼 하나만 누르면 모든 위협이 사라지는 그런 마법을 기대하는 사람들이 많다"고 지적했다.
그래서 보안 솔루션을 구매한 후 그것을 제대로 활용하지도 않은 채 안전하다고 믿어버리는 것이다.

실제로 많은 기업들이 안티바이러스 소프트웨어를 포함한 각종 IT솔루션의 보안 패치를 제대로 설치하지 않아 입지 않아도 될 해킹 피해를 입고 있다. 또한 보안 소프트웨어가 보내는 경고 역시 별 것 아니겠지, 하며 넘기는 경우가 많다. 심지어는 소프트웨어를 가동하는 것을 잊어버리는 경우도 있다.

그러나 경우에 따라서는 보안 툴을 활용해 사이버 위협에 대처하는 방법에 대한 직원들의 지식이 제한적이기 때문에 문제가 발생하기도 한다. 퍼스트브룩은 "보안 솔루션을 구매했어도 이를 적절히 활용할 지식을 지닌 직원이 없다면 국가 주도 해킹에 효과적으로 대처할 수 없다"고 말했다.

가장 큰 취약점은 경계심을 늦추는 순간 발생한다
보안 전문가 채용에 애를 먹고 있는 기업이나 기관에게는 델 시큐어웍스(SecureWorks)와 같은 전문 업체에게 이런 역할을 일임하는 것도 하나의 옵션이 될 수 있다. 델 시큐어웍스는 기업 IT 보안에 개입, 관리, 컨설팅 할 수 있는 벤더 가운데 하나다.

시큐어웍스 연구원 필 버데트는 정부 주도 해킹이라고 해서 언제나 최신 기술을 활용하는 것은 아니라고 말했다. 예를 들어 최근 문제가 된 러시아 해킹만 해도 피싱 이메일을 보내 로그인 정보를 알아내는 방식을 택했다.

버데트는 "제로데이 공격이나, 가장 최신의 정교한 공격 방법을 이용하는 해커들의 위험성은 충분히 강조되고 있다. 하지만 실제 정부 주도 해커들은 사람들이 크게 경계하지 않을 만한 경로를 더 많이 활용한다"고 말했다.

데이터 유출 방지를 위해서는 이메일 계정 및 온라인 서비스에 이중 인증 방식을 도입할 필요가 있다고. 그렇게 하면 설령 비밀번호를 훔치더라도 그것만으로 데이터를 추출할 수는 없기 때문이다.

그는 또 정부 주도 해킹 사건을 주기적으로 담당하는 전문가들과의 파트너십을 제안했다. 사이버 보안 관련 경험이 적은 기업일수록 해커들이 이제 막 공격을 감행하려는 시점임에도 불구하고 자신들이 성공적으로 공격을 막아냈다고 오판하는 경우가 많기 때문이다.

또한 지금까지 한 번도 공격 당한 적이 없을 것이라는 믿음도 환상에 가깝다고 지적했다. 보안 전문가들에 의하면 최초의 정부 주도 해킹이 있은 후 수년이 지나서야 그 사실이 발각되는 경우가 빈번하기 때문이다. 버데트는 "현재 우리는 우리의 문제가 얼마나 심각한 지를 깨닫는 단계까지 밖에 오지 못했다"고 평가했다. editor@itworld.co.kr 


X