2016.04.14

ITWorld 용어풀이 | 제로데이 공격

이대영 기자 | ITWorld
모든 운영체제나 소프트웨어, 하드웨어 장비에는 취약점(vulnerability)이 존재합니다. 단언컨대, 취약점이 없는 IT 제품은 없습니다. 취약점이란 버그(Bug)나 시스템의 오류, 고장과 같은 결함(flaw)이나 잘못이 아니라 외부로부터 공격받으면 쉽게 공략당할 수 있는 내재되어 있는 약점을 의미하지만, 최근에는 시스템의 결함이나 약점 등을 모두 통칭해서 사용하고 있습니다.

해커나 사이버 범죄자는 사용자의 PC나 네트워크에 침입하기 위해 이런 취약점을 악용하는데, 이를 취약점 공격, 또는 익스플로잇(exploit)이라고 합니다.

운영체제나 브라우저, 소프트웨어, 네트워크 장비 등에서 취약점을 발견하는 이들은 보안업체 연구원, 보안 전문가, 개발자, 사용자, 그리고 해커 등입니다. 일반적으로 보안 취약점이 발견되면 이를 즉시 공개하는 것이 아니라 해당 개발업체에 통보하고 패치와 함께 취약점을 알립니다. 사이버 범죄자들은 취약점을 발견하면 이를 알리지 않고 자신의 공격 수단으로 사용합니다.

개발업체가 발견된 취약점을 파악하고, 이를 보완하는 패치를 만들어 배포하면 사용자는 이 패치를 다운로드받아 해당 취약점을 해결합니다. 이렇게 취약점을 보완하는 과정은 최소 몇주간의 시간이 필요합니다. 시만텍 '인터넷 보안 위협 보고서 20호'에 따르면, 소프트웨어 업체들이 취약점 패치를 개발, 배포하는 데까지 걸리는 기간은 2013년 평균 4일에서 2014년 평균 59일로 증가했습니다.

제로데이 공격(Zero-day attack)이란, 알려지지 않은 보안 취약점이나 발견된 취약점이 각 개발업체들이 패치를 내놓기 전까지 해당 취약점에 대해 무방비 상태인 점을 악용하는 사이버 공격 방법입니다.

최초의 제로데이 공격을 2005년 12월, MS 그래픽처리엔진의 윈도우메타파일(WMF) 취약점이 알려진 후 24시간도 되기 전에 악성코드가 등장한 사례를 거론하지만, 사실 제로데이 공격은 이전에도 있었습니다. 다만 제로데이 공격이 발견되지 않았을 뿐입니다. 제로데이 공격의 평균 지속 시간은 312일이고, 전세계의 다양한 표적을 공격합니다. 더 나아가, 최대 2년 6개월 동안 발견되지 않은 제로데이 공격도 있습니다.

제로데이 취약점을 이용해 만든 악성코드는 기본적인 방어막인 안티바이러스, 안티악성코드 프로그램은 물론, 기업에 설치된 최신 방화벽으로도 탐지할 수 없어 기업이나 일반 사용자가 탐지할 수 있는 방법은 사실상 아무 것도 없습니다.

그래서 개발업체들은 보안 취약점이 발견되면 최대한 빨리 패치를 만들어야 하고, 사용자들은 이를 업데이트하는 수밖에 없습니다. 하지만 더 충격적인 것은 패치의 보안 결함도 10%에 달한다는 점입니다. 일반적으로 패치를 할 때, 해당 취약점도 공개하기 마련인데, 이 가운데 10%가 취약점이 그대로 상존한다는 의미입니다. 취약점이 공개된 이후 해당 취약점을 이용한 공격이 5배나 증가하는 것은 이런 상황을 기반으로 합니다.

시만텍의 '인터넷 보안 위협 보고서 21호'에 따르면, 2015년 한해 동안 발견된 제로데이 취약점은 54개로, 2014년 24개에서 125% 증가해 사상 최다를 기록했습니다.

이 보고서는 제로데이 취약점을 가장 먼저 이용하는 사이버 범죄 집단은 자신들의 이익과 목적을 위해 사용하거나, 이런 취약점이 거래되는 지하 시장에서 자신들보다 공격 수준이 낮은 하위의 사이버 범죄자들에게 판매하고 있다고 밝혔습니다.

제로데이 취약점을 활용한 주된 공격 방법은 보통 스피어피싱(Spear Phishing)입니다. 스피어피싱은 정부관계자, 유명인, 군인, 기업인 등과 같은 특정인을 대상으로 이들의 개인정보를 캐내기 위한 피싱 공격을 지칭합니다. 일반적으로 공격자들은 제로데이 악성코드를 담은 첨부파일이 담긴 이메일을 표적이 관심을 가질만한, 믿을만한 이를 송신인으로 가장해 보냅니다.

시만텍 보고서에서 2015년 스피어피싱 공격 캠페인을 살펴보면, 이메일 공격 캠페인 1건 당 발송된 이메일은 평균 12회로 2014년에 비해 52% 감소했고, 공격 1건 당 이메일 수신자 수도 39%나 감소한 11명이었습니다.

하지만 스피어피싱 공격 캠페인 자체는 연간 1,305건으로 집계돼 2014년에 비해 무려 55%나 증가했습니다. 소수를 겨냥한 표적 공격이 크게 증가하고 있음을 의미합니다.

또한 2015년 스피어피싱 공격의 대상을 기업 규모별 비율을 살펴보면, 대기업이 전체 공격의 35%, 중견기업이 22%, 직원 250명 이하의 중소기업이 43%를 차지한 것으로 나타났습니다. 특히, 중소기업을 겨냥한 공격은 지난 5년간 꾸준히 증가하고 있어 중소기업들도 사이버 공격에서 안전하지 않음을 시사하고 있습니다.

앞서 설명한 대로, 제로데이 공격에 대응해 기업이나 일반 사용자들은 아무 것도 할 수 없습니다. 그렇다고 가치가 높은 정보를 갖고 있는 기업들은 손놓고만 있을 수 없습니다. 최근 보안업계나 전문가들은 다계층 보안, 강력한 인증, 평판 기반 기술, 보안 인텔리전스 등을 제시하면서 기업들에게 희망의 메시지를 전달하고 있습니다.

하지만 제로데이 공격에 대해 기존 보안 솔루션으로는 막을 수 없음을 자인하고 침투 이후 공격 행동에 대한 분석을 통해 피해 최소화에 초점을 맞추고 있다는 한계를 보입니다.

국제 전략문제 연구소(Center for Strategic and International Studies)는 존재 자체를 모르는 제로데이 공격을 방어하기 위해서는 4가지 대책을 적절히 병행하면 사실상 모든 공격을 방어할 수 있다고 주장합니다.

▲화이트리스팅(Whitelisting) ▲빠른 운영체제 패치 ▲빠른 애플리케이션 패치 ▲관리자 권한을 가진 인력의 최소화가 바로 그것입니다.

더 나아가 보안 전문가들은 우선적으로 망분리를 통해 인터넷과 주요 정보가 담긴 장치를 분리해야 한다고 말합니다. 물론 망분리가 모든 위협을 막아주는 것이 아니라 공격받을 확률을 낮추는 것일뿐이라고 설명합니다.

그리고 계층별 보안을 도입해야 합니다. 정기적으로 패치를 적용하고 안티바이러스, 안티스팸, 안티악성코드, 침입탐지 시스템 등을 설치, 유지해야 합니다. 관리자는 적절한 수준으로 계정 권한을 관리해야 합니다. 그리고 언제든 공격당할 수 있다는 것에 항상 의심의 눈길을 거두지 말아야 합니다.

마지막은 사용자 교육입니다. 중소기업에서는 종종 간과하는 부분이기도 합니다만, 정기적으로 사용자의 보안 인식 제고를 위한 교육을 실시하면 사이버 공격으로 초래되는 위협을 줄일 수 있습니다. 예를 들어, 의심스러운 사이트(워터링 홀, 드라이브 바이 다운로드 공격)는 방문하지 않는 것이 좋고, 출처가 불분명한 메일(스피어피싱 공격)은 열어보지 않아야 합니다. editor@itworld.co.kr


2016.04.14

ITWorld 용어풀이 | 제로데이 공격

이대영 기자 | ITWorld
모든 운영체제나 소프트웨어, 하드웨어 장비에는 취약점(vulnerability)이 존재합니다. 단언컨대, 취약점이 없는 IT 제품은 없습니다. 취약점이란 버그(Bug)나 시스템의 오류, 고장과 같은 결함(flaw)이나 잘못이 아니라 외부로부터 공격받으면 쉽게 공략당할 수 있는 내재되어 있는 약점을 의미하지만, 최근에는 시스템의 결함이나 약점 등을 모두 통칭해서 사용하고 있습니다.

해커나 사이버 범죄자는 사용자의 PC나 네트워크에 침입하기 위해 이런 취약점을 악용하는데, 이를 취약점 공격, 또는 익스플로잇(exploit)이라고 합니다.

운영체제나 브라우저, 소프트웨어, 네트워크 장비 등에서 취약점을 발견하는 이들은 보안업체 연구원, 보안 전문가, 개발자, 사용자, 그리고 해커 등입니다. 일반적으로 보안 취약점이 발견되면 이를 즉시 공개하는 것이 아니라 해당 개발업체에 통보하고 패치와 함께 취약점을 알립니다. 사이버 범죄자들은 취약점을 발견하면 이를 알리지 않고 자신의 공격 수단으로 사용합니다.

개발업체가 발견된 취약점을 파악하고, 이를 보완하는 패치를 만들어 배포하면 사용자는 이 패치를 다운로드받아 해당 취약점을 해결합니다. 이렇게 취약점을 보완하는 과정은 최소 몇주간의 시간이 필요합니다. 시만텍 '인터넷 보안 위협 보고서 20호'에 따르면, 소프트웨어 업체들이 취약점 패치를 개발, 배포하는 데까지 걸리는 기간은 2013년 평균 4일에서 2014년 평균 59일로 증가했습니다.

제로데이 공격(Zero-day attack)이란, 알려지지 않은 보안 취약점이나 발견된 취약점이 각 개발업체들이 패치를 내놓기 전까지 해당 취약점에 대해 무방비 상태인 점을 악용하는 사이버 공격 방법입니다.

최초의 제로데이 공격을 2005년 12월, MS 그래픽처리엔진의 윈도우메타파일(WMF) 취약점이 알려진 후 24시간도 되기 전에 악성코드가 등장한 사례를 거론하지만, 사실 제로데이 공격은 이전에도 있었습니다. 다만 제로데이 공격이 발견되지 않았을 뿐입니다. 제로데이 공격의 평균 지속 시간은 312일이고, 전세계의 다양한 표적을 공격합니다. 더 나아가, 최대 2년 6개월 동안 발견되지 않은 제로데이 공격도 있습니다.

제로데이 취약점을 이용해 만든 악성코드는 기본적인 방어막인 안티바이러스, 안티악성코드 프로그램은 물론, 기업에 설치된 최신 방화벽으로도 탐지할 수 없어 기업이나 일반 사용자가 탐지할 수 있는 방법은 사실상 아무 것도 없습니다.

그래서 개발업체들은 보안 취약점이 발견되면 최대한 빨리 패치를 만들어야 하고, 사용자들은 이를 업데이트하는 수밖에 없습니다. 하지만 더 충격적인 것은 패치의 보안 결함도 10%에 달한다는 점입니다. 일반적으로 패치를 할 때, 해당 취약점도 공개하기 마련인데, 이 가운데 10%가 취약점이 그대로 상존한다는 의미입니다. 취약점이 공개된 이후 해당 취약점을 이용한 공격이 5배나 증가하는 것은 이런 상황을 기반으로 합니다.

시만텍의 '인터넷 보안 위협 보고서 21호'에 따르면, 2015년 한해 동안 발견된 제로데이 취약점은 54개로, 2014년 24개에서 125% 증가해 사상 최다를 기록했습니다.

이 보고서는 제로데이 취약점을 가장 먼저 이용하는 사이버 범죄 집단은 자신들의 이익과 목적을 위해 사용하거나, 이런 취약점이 거래되는 지하 시장에서 자신들보다 공격 수준이 낮은 하위의 사이버 범죄자들에게 판매하고 있다고 밝혔습니다.

제로데이 취약점을 활용한 주된 공격 방법은 보통 스피어피싱(Spear Phishing)입니다. 스피어피싱은 정부관계자, 유명인, 군인, 기업인 등과 같은 특정인을 대상으로 이들의 개인정보를 캐내기 위한 피싱 공격을 지칭합니다. 일반적으로 공격자들은 제로데이 악성코드를 담은 첨부파일이 담긴 이메일을 표적이 관심을 가질만한, 믿을만한 이를 송신인으로 가장해 보냅니다.

시만텍 보고서에서 2015년 스피어피싱 공격 캠페인을 살펴보면, 이메일 공격 캠페인 1건 당 발송된 이메일은 평균 12회로 2014년에 비해 52% 감소했고, 공격 1건 당 이메일 수신자 수도 39%나 감소한 11명이었습니다.

하지만 스피어피싱 공격 캠페인 자체는 연간 1,305건으로 집계돼 2014년에 비해 무려 55%나 증가했습니다. 소수를 겨냥한 표적 공격이 크게 증가하고 있음을 의미합니다.

또한 2015년 스피어피싱 공격의 대상을 기업 규모별 비율을 살펴보면, 대기업이 전체 공격의 35%, 중견기업이 22%, 직원 250명 이하의 중소기업이 43%를 차지한 것으로 나타났습니다. 특히, 중소기업을 겨냥한 공격은 지난 5년간 꾸준히 증가하고 있어 중소기업들도 사이버 공격에서 안전하지 않음을 시사하고 있습니다.

앞서 설명한 대로, 제로데이 공격에 대응해 기업이나 일반 사용자들은 아무 것도 할 수 없습니다. 그렇다고 가치가 높은 정보를 갖고 있는 기업들은 손놓고만 있을 수 없습니다. 최근 보안업계나 전문가들은 다계층 보안, 강력한 인증, 평판 기반 기술, 보안 인텔리전스 등을 제시하면서 기업들에게 희망의 메시지를 전달하고 있습니다.

하지만 제로데이 공격에 대해 기존 보안 솔루션으로는 막을 수 없음을 자인하고 침투 이후 공격 행동에 대한 분석을 통해 피해 최소화에 초점을 맞추고 있다는 한계를 보입니다.

국제 전략문제 연구소(Center for Strategic and International Studies)는 존재 자체를 모르는 제로데이 공격을 방어하기 위해서는 4가지 대책을 적절히 병행하면 사실상 모든 공격을 방어할 수 있다고 주장합니다.

▲화이트리스팅(Whitelisting) ▲빠른 운영체제 패치 ▲빠른 애플리케이션 패치 ▲관리자 권한을 가진 인력의 최소화가 바로 그것입니다.

더 나아가 보안 전문가들은 우선적으로 망분리를 통해 인터넷과 주요 정보가 담긴 장치를 분리해야 한다고 말합니다. 물론 망분리가 모든 위협을 막아주는 것이 아니라 공격받을 확률을 낮추는 것일뿐이라고 설명합니다.

그리고 계층별 보안을 도입해야 합니다. 정기적으로 패치를 적용하고 안티바이러스, 안티스팸, 안티악성코드, 침입탐지 시스템 등을 설치, 유지해야 합니다. 관리자는 적절한 수준으로 계정 권한을 관리해야 합니다. 그리고 언제든 공격당할 수 있다는 것에 항상 의심의 눈길을 거두지 말아야 합니다.

마지막은 사용자 교육입니다. 중소기업에서는 종종 간과하는 부분이기도 합니다만, 정기적으로 사용자의 보안 인식 제고를 위한 교육을 실시하면 사이버 공격으로 초래되는 위협을 줄일 수 있습니다. 예를 들어, 의심스러운 사이트(워터링 홀, 드라이브 바이 다운로드 공격)는 방문하지 않는 것이 좋고, 출처가 불분명한 메일(스피어피싱 공격)은 열어보지 않아야 합니다. editor@itworld.co.kr


X