2017.12.11

“봇넷 없는 세상은 불가능한가” 봇넷의 정의와 단시일 내의 근절이 어려운 이유

Maria Korolov | CSO

봇넷은 목표 시스템을 교란시키거나 침입하려는 국가, 사이버 범죄 조직, 또는 개인에게 일종의 전력 승수(force multiplier) 역할을 한다. 봇넷은 해커에게 잠식당한 상태로 인터넷에 연결된 모든 기기들의 집합이다. 주로 DDoS(distributed denial of service) 공격에 사용되지만, 그 밖에도 집합적 컴퓨팅 역량을 악용해 대규모 스팸 정송, 개인 정보 탈취, 그리고 개인 및 기관에 대한 스파이 행위에도 이용되기도 한다.

봇넷이 생성되는 절차는 단순하다. 연결 기기를 악성코드에 감염시켜 C&C(command and control) 서버를 통해 이를 제어하는 것이다. 일단 네트워크 상의 특정 기기를 감염시키는 데 성공하고 나면, 동일 네트워크상에 있는 취약성을 가진 모든 기기를 감염시킬 수 있게 된다.



봇넷 공격의 피해는 그야말로 막심하다. 지난해 미라이(Mirai) 봇넷 공격으로 트위터, 넷플릭스, CNN을 비롯한 주요 웹사이트가 전부 차단되고, 러시아는 주요 은행들이, 라이베리아는 국가 전체가 영향을 받았다. 미라이 봇넷은 보안 카메라 등 보안이 허술한 사물 인터넷 기기에 악성코드를 설치하고 인터넷 트래픽을 라우팅하는 DYN 서버를 공격하는 방식으로 이루어졌다.

이 사건으로 봇넷의 위험성을 인지하게 된 산업체, 기기 제조사들, 규제 당국, 통신사들, 그리고 인터넷 인프라 공급기관들은 일제히 감염된 기기를 식별하고 분리해서 제거하거나 패치했으며, 미라이 봇넷과 같은 봇넷이 다시는 생성될 수 없도록 신속하게 조치를 취했다….

...라고 쓸 수 있으면 좋겠지만, 그런 일은 일어나지 않았다. 현실은 그 후에도 봇넷 공격이 수 차례 지속됐다.

지난 주 공개된 아카마이 인터넷 보안 보고서에 따르면, 봇넷은 여전히 건재할뿐 아니라 갈수록 더 영리하고, 끈질기게 진화하고 있다. 일례로 오늘날 해커들은 패스트 플럭스 DNS(Fast Flux DNS)를 사용해서 피해자가 추적할 시간조차 주지 않고 빠르게 DNS 정보를 변경하는 방법을 택하고 있다.

아카마이는 지난 해 미라이 봇넷 공격 때 최초 공격을 받았던 기관 중 하나다. 미라이 봇넷은 여전히 잔재하고 있으며, 지난 분기에만 100Gbps가 넘는 DDoS 공격을 감행했다고 아카마이 보고서는 밝히고 있다. 거기에 설상 가상으로 새로운 유형의 봇넷까지 하나 둘 등장하고 있다.

지난 가을, 체크포인트(Check Point) 연구원들은 ‘리퍼(Reaper)’ 또는 IoTroop 등으로 알려진 새로운 유형의 봇넷을 발견했다고 밝혔다. 이들은 미라이보다 더욱 빠른 속도로 사물 인터넷 기기를 감염시키고 있다. 지금 당장이라도 해커가 명령을 전달하기만 하면 인터넷 전체를 다운시킬 만큼의 큰 잠재적 위험을 지니고 있다.

미라이 봇넷은 기본 사용자명과 암호를 사용한 허술한 기기들을 주로 감염시켰다. 그런데 리퍼는 여기서 한발 더 나아가 10여 개 제조사들에서 제작된 기기에 존재하는 9가지 이상의 취약점을 타깃으로 삼고 있다. 여기에는 D-링크(D-Link), 넷기어(Netgear), 링크시스(Linksys)같은 주요 기업들이 포함된다. 또, 공격의 피해 규모를 키우기 위해 언제라도 봇넷 코드를 업데이트할 수 있다는 점에서 유연성까지 갖추었다.

봇넷, 왜 막을 수 없을까?
우리가 봇넷과의 전쟁에서 밀리고 있는 이유는 다양하다. 인터넷 연결 기기들의 허술한 보안 상태는 물론이거니와 감염된 기기를 네트워크로부터 분리시키는 것이 거의 불가능하다는 점, 그리고 봇넷 제작자를 추적해 기소하는 것이 사실상 쉽지 않다는 점 등 여러 가지 이유가 있다. 방법 카메라 등 연결 디바이스를 사려는 소비자들이 주로 보는 것은 해당 기기의 기능이나 브랜드, 그리고 무엇보다 제품 가격이다.

보안을 우선 순위로 고려하는 사람은 거의 없다. 커델스키 시큐리티(Kudelski Security)의 연구 책임자인 라이언 스패니얼은 “사물 인터넷 기기들은 너무 싼 값에 거래되고 있기 때문에 충분한 제조사에 의한 추후 관리나 업데이트가 이루어지기 힘들다”라고 말했다.

한편, 취약한 보안에도 불구하고 저렴한 가격만을 선호하는 소비자들로 인해 네트워크상의 취약한 엔드포인트 수는 지속적으로 증가하고 있다. 가트너는 올해 말 세계적으로 약 84억 대의 연결 기기가 운용되고, 이 수는 2020년 2배 이상 증가한 204억 대가 될 것이라고 예측한 바 있다.

그렇지만 제조사들도 이러한 현 상태를 바꿀 필요를 크게 느끼지 못하고 있다고 스패니얼은 말한다. 보안에 취약한 기기를 판매했다가 발생하는 결과에 대해 제조사들은 거의 책임을 지지 않기 때문이다. 그는 “물론, 지난해부터는 이러한 경향이 조금씩 변화하고 있다. 미국 정부가 시범 사례로 몇몇 제조사들에게 벌금을 부과한 예가 있다”고 설명했다.

예컨대, 지난 1월 FTC는 하드코딩된 로그인 정보 등 충분히 예측 및 예방 가능한 보안 구멍을 전혀 수정하지 않은 채 라우터 및 IP 카메라를 판매한 D-링크를 상대로 소를 제기했다. 그러나 연방 법원은 올 가을 FTC의 청구 내용 중 절반 이상을 기가했다. 소비자들이 실제 피해를 입은 구체적 사례를 제시하지 못했다는 이유에서였다.

봇넷 탐지, 트래픽 타겟팅하기
일반적으로 봇넷을 컨트롤하는 것은 중앙 명렁 서버이므로, 이러한 서버를 제압한 후 트래픽을 추적해서 감염된 기기를 찾아내고 감염을 치유하기만 하면 모든 문제가 해결되리라 생각하기 쉽다. 하지만 현실은 그렇게 녹록하지 않다.

인터넷 전반에 영향을 미칠만큼 봇넷의 규모가 큰 경우, ISP들은 트래픽을 제한하고 문제 원인을 파악하기 위해 협력하게 된다. 미라이 봇넷 공격 때에도 그랬다. 스패니얼은 “그렇지만 스팸메일 전송과 같이 규모가 작은 공격의 경우 ISP들이 별 일 아니라고 생각하고 넘어가곤 한다. 특히 가정용 기기 사용자들을 상대로 서비스를 제공하는 ISP들의 경우, 공격이 발생하면 이를 사용자에게 알리는 시스템을 갖추고는 있지만 그 규모가 너무 작아 봇넷 공격에 대항하기에는 역부족이다. 게다가 봇넷 트래픽을 탐지해 내기란 여간 어려운 일이 아니다. 미라이 봇넷이 손쉽게 탐지되엇던 이유는 그 전파 방식의 특성과 최대한 빠르게 정보를 공유하고자 하는 보안 전문가들의 노력이 있었기 때문이다”라고 말했다.

컴플라이언스 및 프라이버시 문제, 그리고 운용상의 문제도 존재한다고 NSS 랩스(NSS Labs)의 CTO 제이슨 버베닉은 지적했다. 그는 “서너 개의 기기를 네트워크에 연결하는 개별 소비자부터 수천 개의 기기를 연결한 기업에 이르기까지, 이들 중 감염된 기기만을 정확하게 쏙쏙 집어낼 수 있는 방법은 없다고 봐야 한다”고 말했다.

봇넷은 자신의 근원지를 숨기려 한다. 예를 들어, 아카마이는 그동안 포춘지 선정 100대 기업과 관련된 IP주소가 있는 봇넷을 추적했다. 아카마이는 이러한 주소들이 아마도 가짜일 것으로 추정한다.

일부 보안 기업들은 인프라 공급자와 협력해 감염된 기기를 식별하기도 한다. 크라우드스트라이크(CrowdStrike)의 인텔리전스 담당 부회장인 애덤 마이어스는 “우리는 컴캐스트, 버라이즌, 그리고 전 세계 모든 ISP와 협력하고 있다. 이들 기기가 우리의 싱크홀과 커뮤니케이션하고 있으며, 이러한 기기의 소유주를 파악해서 취약점 보완의 필요성을 강조하고 있다”고 말했다.

이 과정에서 수백 만 대의 기기에 직접 패치를 설치해야 하는 작업이 필요할 수도 있다. 원격 업그레이드 옵션이 있는 경우는 거의 없기 때문이다. 보안 카메라를 비롯해서 대다수 연결 센서들이 원거리에 존재하고 있음에도 불구하고 말이다. 마이어스는 ‘이러한 기기들의 취약점을 보완하는 작업은 아주 힘든 과정”이라고 설명했다.

게다가 일부 기기들은 더 이상 지원이 안 되거나 패치가 불가능하게 설계된 경우도 있다. 감염된 이후에도 기기 자체의 기능은 그럭저럭 유지되고 있기 때문에 기기 소유주 입장에서는 굳이 잘 작동하는 기기를 버리고 새 것을 사려고 하지도 않을 것이다. 마이어스는 “감염되었다고 해서 영상 품질이 확 낮아지는 것도 아니기 때문에 새 것으로 대체할 필요성을 느끼지 못한다”고 말했다.

사실 자신의 기기가 감염되었다는 사실을 모르고 넘어가는 사용자들도 아주 많다. 벡트라 네트워크(Vectra Networks)의 보안 분석 담당자인 크리스 모랄은 “소비자 입장에서는 개인 네트워크 상에서 이루어지는 봇넷 활동을 모니터링 할 그 어떤 보안상의 통제책조차 없다”라고 지적했다.

더 많은 툴을 갖추고 있는 기업일지라도 봇넷을 탐지해 내는 것은 이들의 우선순위가 아니다. 모랄은 “기업 보안 팀은 자사의 자산이나 자원을 직접 타깃으로 노리는 공격을 막나내는 것만도 바쁘기 때문에 자사 네트워크에 둥지를 틀고 외부 타깃을 향해 이루어지는 공격에는 크게 신경 쓰지 않고 넘어가는 경향이 있다”고 설명했다.

기기 제조사 입장에서도 패치가 어려운 사물 인터넷 기기상의 취약점을 발견한 경우 양심적인 기업에 한해 리콜을 할 지도 모르지만, 설령 리콜을 하게 된다고 해도 큰 효과는 없을 것이다. 버베닉은 “안전상의 문제가 아닌 이상, 사람들은 제조사가 리콜을 해주겠다고 공고를 하더라도 이를 무시한다. 예컨대 마당에 설치한 보안 카메라의 기기 보안에 문제가 생겨 리콜을 해주겠다고 한들, 아마도 ‘그래 봤자 우리 집 앞마당이나 슬쩍 엿보고 말겠지’라고 생각해 이에 응하지 않을 것”이라고 말했다.
 



2017.12.11

“봇넷 없는 세상은 불가능한가” 봇넷의 정의와 단시일 내의 근절이 어려운 이유

Maria Korolov | CSO

봇넷은 목표 시스템을 교란시키거나 침입하려는 국가, 사이버 범죄 조직, 또는 개인에게 일종의 전력 승수(force multiplier) 역할을 한다. 봇넷은 해커에게 잠식당한 상태로 인터넷에 연결된 모든 기기들의 집합이다. 주로 DDoS(distributed denial of service) 공격에 사용되지만, 그 밖에도 집합적 컴퓨팅 역량을 악용해 대규모 스팸 정송, 개인 정보 탈취, 그리고 개인 및 기관에 대한 스파이 행위에도 이용되기도 한다.

봇넷이 생성되는 절차는 단순하다. 연결 기기를 악성코드에 감염시켜 C&C(command and control) 서버를 통해 이를 제어하는 것이다. 일단 네트워크 상의 특정 기기를 감염시키는 데 성공하고 나면, 동일 네트워크상에 있는 취약성을 가진 모든 기기를 감염시킬 수 있게 된다.



봇넷 공격의 피해는 그야말로 막심하다. 지난해 미라이(Mirai) 봇넷 공격으로 트위터, 넷플릭스, CNN을 비롯한 주요 웹사이트가 전부 차단되고, 러시아는 주요 은행들이, 라이베리아는 국가 전체가 영향을 받았다. 미라이 봇넷은 보안 카메라 등 보안이 허술한 사물 인터넷 기기에 악성코드를 설치하고 인터넷 트래픽을 라우팅하는 DYN 서버를 공격하는 방식으로 이루어졌다.

이 사건으로 봇넷의 위험성을 인지하게 된 산업체, 기기 제조사들, 규제 당국, 통신사들, 그리고 인터넷 인프라 공급기관들은 일제히 감염된 기기를 식별하고 분리해서 제거하거나 패치했으며, 미라이 봇넷과 같은 봇넷이 다시는 생성될 수 없도록 신속하게 조치를 취했다….

...라고 쓸 수 있으면 좋겠지만, 그런 일은 일어나지 않았다. 현실은 그 후에도 봇넷 공격이 수 차례 지속됐다.

지난 주 공개된 아카마이 인터넷 보안 보고서에 따르면, 봇넷은 여전히 건재할뿐 아니라 갈수록 더 영리하고, 끈질기게 진화하고 있다. 일례로 오늘날 해커들은 패스트 플럭스 DNS(Fast Flux DNS)를 사용해서 피해자가 추적할 시간조차 주지 않고 빠르게 DNS 정보를 변경하는 방법을 택하고 있다.

아카마이는 지난 해 미라이 봇넷 공격 때 최초 공격을 받았던 기관 중 하나다. 미라이 봇넷은 여전히 잔재하고 있으며, 지난 분기에만 100Gbps가 넘는 DDoS 공격을 감행했다고 아카마이 보고서는 밝히고 있다. 거기에 설상 가상으로 새로운 유형의 봇넷까지 하나 둘 등장하고 있다.

지난 가을, 체크포인트(Check Point) 연구원들은 ‘리퍼(Reaper)’ 또는 IoTroop 등으로 알려진 새로운 유형의 봇넷을 발견했다고 밝혔다. 이들은 미라이보다 더욱 빠른 속도로 사물 인터넷 기기를 감염시키고 있다. 지금 당장이라도 해커가 명령을 전달하기만 하면 인터넷 전체를 다운시킬 만큼의 큰 잠재적 위험을 지니고 있다.

미라이 봇넷은 기본 사용자명과 암호를 사용한 허술한 기기들을 주로 감염시켰다. 그런데 리퍼는 여기서 한발 더 나아가 10여 개 제조사들에서 제작된 기기에 존재하는 9가지 이상의 취약점을 타깃으로 삼고 있다. 여기에는 D-링크(D-Link), 넷기어(Netgear), 링크시스(Linksys)같은 주요 기업들이 포함된다. 또, 공격의 피해 규모를 키우기 위해 언제라도 봇넷 코드를 업데이트할 수 있다는 점에서 유연성까지 갖추었다.

봇넷, 왜 막을 수 없을까?
우리가 봇넷과의 전쟁에서 밀리고 있는 이유는 다양하다. 인터넷 연결 기기들의 허술한 보안 상태는 물론이거니와 감염된 기기를 네트워크로부터 분리시키는 것이 거의 불가능하다는 점, 그리고 봇넷 제작자를 추적해 기소하는 것이 사실상 쉽지 않다는 점 등 여러 가지 이유가 있다. 방법 카메라 등 연결 디바이스를 사려는 소비자들이 주로 보는 것은 해당 기기의 기능이나 브랜드, 그리고 무엇보다 제품 가격이다.

보안을 우선 순위로 고려하는 사람은 거의 없다. 커델스키 시큐리티(Kudelski Security)의 연구 책임자인 라이언 스패니얼은 “사물 인터넷 기기들은 너무 싼 값에 거래되고 있기 때문에 충분한 제조사에 의한 추후 관리나 업데이트가 이루어지기 힘들다”라고 말했다.

한편, 취약한 보안에도 불구하고 저렴한 가격만을 선호하는 소비자들로 인해 네트워크상의 취약한 엔드포인트 수는 지속적으로 증가하고 있다. 가트너는 올해 말 세계적으로 약 84억 대의 연결 기기가 운용되고, 이 수는 2020년 2배 이상 증가한 204억 대가 될 것이라고 예측한 바 있다.

그렇지만 제조사들도 이러한 현 상태를 바꿀 필요를 크게 느끼지 못하고 있다고 스패니얼은 말한다. 보안에 취약한 기기를 판매했다가 발생하는 결과에 대해 제조사들은 거의 책임을 지지 않기 때문이다. 그는 “물론, 지난해부터는 이러한 경향이 조금씩 변화하고 있다. 미국 정부가 시범 사례로 몇몇 제조사들에게 벌금을 부과한 예가 있다”고 설명했다.

예컨대, 지난 1월 FTC는 하드코딩된 로그인 정보 등 충분히 예측 및 예방 가능한 보안 구멍을 전혀 수정하지 않은 채 라우터 및 IP 카메라를 판매한 D-링크를 상대로 소를 제기했다. 그러나 연방 법원은 올 가을 FTC의 청구 내용 중 절반 이상을 기가했다. 소비자들이 실제 피해를 입은 구체적 사례를 제시하지 못했다는 이유에서였다.

봇넷 탐지, 트래픽 타겟팅하기
일반적으로 봇넷을 컨트롤하는 것은 중앙 명렁 서버이므로, 이러한 서버를 제압한 후 트래픽을 추적해서 감염된 기기를 찾아내고 감염을 치유하기만 하면 모든 문제가 해결되리라 생각하기 쉽다. 하지만 현실은 그렇게 녹록하지 않다.

인터넷 전반에 영향을 미칠만큼 봇넷의 규모가 큰 경우, ISP들은 트래픽을 제한하고 문제 원인을 파악하기 위해 협력하게 된다. 미라이 봇넷 공격 때에도 그랬다. 스패니얼은 “그렇지만 스팸메일 전송과 같이 규모가 작은 공격의 경우 ISP들이 별 일 아니라고 생각하고 넘어가곤 한다. 특히 가정용 기기 사용자들을 상대로 서비스를 제공하는 ISP들의 경우, 공격이 발생하면 이를 사용자에게 알리는 시스템을 갖추고는 있지만 그 규모가 너무 작아 봇넷 공격에 대항하기에는 역부족이다. 게다가 봇넷 트래픽을 탐지해 내기란 여간 어려운 일이 아니다. 미라이 봇넷이 손쉽게 탐지되엇던 이유는 그 전파 방식의 특성과 최대한 빠르게 정보를 공유하고자 하는 보안 전문가들의 노력이 있었기 때문이다”라고 말했다.

컴플라이언스 및 프라이버시 문제, 그리고 운용상의 문제도 존재한다고 NSS 랩스(NSS Labs)의 CTO 제이슨 버베닉은 지적했다. 그는 “서너 개의 기기를 네트워크에 연결하는 개별 소비자부터 수천 개의 기기를 연결한 기업에 이르기까지, 이들 중 감염된 기기만을 정확하게 쏙쏙 집어낼 수 있는 방법은 없다고 봐야 한다”고 말했다.

봇넷은 자신의 근원지를 숨기려 한다. 예를 들어, 아카마이는 그동안 포춘지 선정 100대 기업과 관련된 IP주소가 있는 봇넷을 추적했다. 아카마이는 이러한 주소들이 아마도 가짜일 것으로 추정한다.

일부 보안 기업들은 인프라 공급자와 협력해 감염된 기기를 식별하기도 한다. 크라우드스트라이크(CrowdStrike)의 인텔리전스 담당 부회장인 애덤 마이어스는 “우리는 컴캐스트, 버라이즌, 그리고 전 세계 모든 ISP와 협력하고 있다. 이들 기기가 우리의 싱크홀과 커뮤니케이션하고 있으며, 이러한 기기의 소유주를 파악해서 취약점 보완의 필요성을 강조하고 있다”고 말했다.

이 과정에서 수백 만 대의 기기에 직접 패치를 설치해야 하는 작업이 필요할 수도 있다. 원격 업그레이드 옵션이 있는 경우는 거의 없기 때문이다. 보안 카메라를 비롯해서 대다수 연결 센서들이 원거리에 존재하고 있음에도 불구하고 말이다. 마이어스는 ‘이러한 기기들의 취약점을 보완하는 작업은 아주 힘든 과정”이라고 설명했다.

게다가 일부 기기들은 더 이상 지원이 안 되거나 패치가 불가능하게 설계된 경우도 있다. 감염된 이후에도 기기 자체의 기능은 그럭저럭 유지되고 있기 때문에 기기 소유주 입장에서는 굳이 잘 작동하는 기기를 버리고 새 것을 사려고 하지도 않을 것이다. 마이어스는 “감염되었다고 해서 영상 품질이 확 낮아지는 것도 아니기 때문에 새 것으로 대체할 필요성을 느끼지 못한다”고 말했다.

사실 자신의 기기가 감염되었다는 사실을 모르고 넘어가는 사용자들도 아주 많다. 벡트라 네트워크(Vectra Networks)의 보안 분석 담당자인 크리스 모랄은 “소비자 입장에서는 개인 네트워크 상에서 이루어지는 봇넷 활동을 모니터링 할 그 어떤 보안상의 통제책조차 없다”라고 지적했다.

더 많은 툴을 갖추고 있는 기업일지라도 봇넷을 탐지해 내는 것은 이들의 우선순위가 아니다. 모랄은 “기업 보안 팀은 자사의 자산이나 자원을 직접 타깃으로 노리는 공격을 막나내는 것만도 바쁘기 때문에 자사 네트워크에 둥지를 틀고 외부 타깃을 향해 이루어지는 공격에는 크게 신경 쓰지 않고 넘어가는 경향이 있다”고 설명했다.

기기 제조사 입장에서도 패치가 어려운 사물 인터넷 기기상의 취약점을 발견한 경우 양심적인 기업에 한해 리콜을 할 지도 모르지만, 설령 리콜을 하게 된다고 해도 큰 효과는 없을 것이다. 버베닉은 “안전상의 문제가 아닌 이상, 사람들은 제조사가 리콜을 해주겠다고 공고를 하더라도 이를 무시한다. 예컨대 마당에 설치한 보안 카메라의 기기 보안에 문제가 생겨 리콜을 해주겠다고 한들, 아마도 ‘그래 봤자 우리 집 앞마당이나 슬쩍 엿보고 말겠지’라고 생각해 이에 응하지 않을 것”이라고 말했다.
 



X