2013.08.14

제로데이 공격에 대처하는 방법

Dirk A. D. Smith | Network World

전세계적으로 사이버 범죄로 인한 피해자의 수가 5억 명이 넘고, 연간 1,000억 달러의 피해 비용이 발생하고 있다. 그러나 보안상의 결함은 해결하기 아주 힘든 문제다.

비중에 걸맞게 관심을 받지 못하고 있는 위험한 보안 위협 가운데 하나가 제로데이 공격(Zero-day attack)이다.

인정한다. 제로데이 또한 여러 위협 가운데 하나일 뿐이다. 그러나 누구나 위험에 처할 수 있는 보안 위협이 제로데이 공격이다. 제로데이 취약성 위협은 개발업체나 일반 대중이 발견하기 훨씬 이전에 발생해, 패치가 배포된 이후에도 오랫동안 지속된다.

보안업체인 시큐니아(Secunia) 연구 책임자 캐스퍼 린드가드는 "제로데이 취약점은 해커들만 발견하곤 했던 취약점이다. 보안 개발업체들은 취약점을 모른다. 따라서 패치를 개발하지 않는다. 대조적으로 개발업체들은 이미 패치를 준비해 둔 상태에서 일반적인 취약점을 공개한다"고 지적했다.

제로데이 공격은 누구에게나 영향을 미칠 수 있다. 제로데이 공격은 바이러스, 이메일 첨부 파일, 웹페이지, 팝업 창, 인스턴트 메시지, 채팅, 소셜 엔지니어링 등 공격 경로와 방법이 무궁무진하다.

시만텍(Symantec) 보안 대응 매니저 새트남 나랑은 "웹브라우저와 일부 웹사이트 실행에 필요한 서드파티 애플리케이션에서 많은 제로데이 취약점을 발견했다. 예를 들어, 워드프레스(WordPress)의 경우 공격자가 워드프레스 기반 웹사이트에 악성코드를 주입할 수 있다.

이 악성코드는 사용자를 익스플로잇 킷(Exploit Kit)이 있는 웹페이지로 유도한다. 이 익스플로잇 킷은 플래시, 자바, 브라우저 등 장치에 설치된 서드파티 애플리케이션의 취약점을 악용하고 있다"고 설명했다.

고대디(Go Daddy) 정보 보안 책임자 스콧 게를라흐는 "웹사이트를 대상으로 한 공격이 증가하고 있는 이유는 공격이 쉽고, 수가 많기 때문"이라고 덧붙였다. 현재 인터넷 사용자 수는 24억 명에 달한다.

제로데이 공격 통계
시만텍 리서치 랩스(Symantec Research Labs)의 레일라 빌지와 투더 드미트라스는 지난해 가을 전세계 1,000만 호스트에서 4년간 수집한 데이터에 기반한 연구 결과를 발표했다. 이 연구 결과에 따르면, 제로데이 공격의 평균 지속 시간은 312일이고, 전세계의 여러 표적을 공격한다.

더 나아가, 최대 2년 6개월 동안 발견되지 않은 공격도 있다. 취약점이 공개된 이후에도, 해당 취약점을 이용한 공격이 5배 증가했다.

더 충격적인 사실은 패치의 보안 결함도 10%에 달한다는 것이다.


패치 발행 이후에도 제로데이 공격이 여전히 위험한 이유
개발업체가 제로데이 취약점에 대한 패치를 발행했다고 해서 위협이 사라지는 것은 아니다. 스콧 게를라흐는 "정기적으로 자바를 업데이트하는 사용자는 극소수에 불과하다. 모든 자바 런타임 엔진 업데이트 버전에는 앞서 버전에서 무엇을 패치했든 제로데이 취약점이 남아있다. 결과적으로 웹사이트를 방문할 때, 시스템이 자바 공격에 감염에 될 가능성이 남아있다. 새 제로데이 공격이거나 기존 공격의 반복이다. 자바 실행을 중단하는 방법말고는 시스템을 보호할 방법이 많지 않다는 의미"라고 말했다.

자바가 실행되고 있는 데스크톱이 11억 대에 달하지만, 가장 최근의 자버 버전을 실행시키고 있는 사용자는 17%에 불과하다.



2013.08.14

제로데이 공격에 대처하는 방법

Dirk A. D. Smith | Network World

전세계적으로 사이버 범죄로 인한 피해자의 수가 5억 명이 넘고, 연간 1,000억 달러의 피해 비용이 발생하고 있다. 그러나 보안상의 결함은 해결하기 아주 힘든 문제다.

비중에 걸맞게 관심을 받지 못하고 있는 위험한 보안 위협 가운데 하나가 제로데이 공격(Zero-day attack)이다.

인정한다. 제로데이 또한 여러 위협 가운데 하나일 뿐이다. 그러나 누구나 위험에 처할 수 있는 보안 위협이 제로데이 공격이다. 제로데이 취약성 위협은 개발업체나 일반 대중이 발견하기 훨씬 이전에 발생해, 패치가 배포된 이후에도 오랫동안 지속된다.

보안업체인 시큐니아(Secunia) 연구 책임자 캐스퍼 린드가드는 "제로데이 취약점은 해커들만 발견하곤 했던 취약점이다. 보안 개발업체들은 취약점을 모른다. 따라서 패치를 개발하지 않는다. 대조적으로 개발업체들은 이미 패치를 준비해 둔 상태에서 일반적인 취약점을 공개한다"고 지적했다.

제로데이 공격은 누구에게나 영향을 미칠 수 있다. 제로데이 공격은 바이러스, 이메일 첨부 파일, 웹페이지, 팝업 창, 인스턴트 메시지, 채팅, 소셜 엔지니어링 등 공격 경로와 방법이 무궁무진하다.

시만텍(Symantec) 보안 대응 매니저 새트남 나랑은 "웹브라우저와 일부 웹사이트 실행에 필요한 서드파티 애플리케이션에서 많은 제로데이 취약점을 발견했다. 예를 들어, 워드프레스(WordPress)의 경우 공격자가 워드프레스 기반 웹사이트에 악성코드를 주입할 수 있다.

이 악성코드는 사용자를 익스플로잇 킷(Exploit Kit)이 있는 웹페이지로 유도한다. 이 익스플로잇 킷은 플래시, 자바, 브라우저 등 장치에 설치된 서드파티 애플리케이션의 취약점을 악용하고 있다"고 설명했다.

고대디(Go Daddy) 정보 보안 책임자 스콧 게를라흐는 "웹사이트를 대상으로 한 공격이 증가하고 있는 이유는 공격이 쉽고, 수가 많기 때문"이라고 덧붙였다. 현재 인터넷 사용자 수는 24억 명에 달한다.

제로데이 공격 통계
시만텍 리서치 랩스(Symantec Research Labs)의 레일라 빌지와 투더 드미트라스는 지난해 가을 전세계 1,000만 호스트에서 4년간 수집한 데이터에 기반한 연구 결과를 발표했다. 이 연구 결과에 따르면, 제로데이 공격의 평균 지속 시간은 312일이고, 전세계의 여러 표적을 공격한다.

더 나아가, 최대 2년 6개월 동안 발견되지 않은 공격도 있다. 취약점이 공개된 이후에도, 해당 취약점을 이용한 공격이 5배 증가했다.

더 충격적인 사실은 패치의 보안 결함도 10%에 달한다는 것이다.


패치 발행 이후에도 제로데이 공격이 여전히 위험한 이유
개발업체가 제로데이 취약점에 대한 패치를 발행했다고 해서 위협이 사라지는 것은 아니다. 스콧 게를라흐는 "정기적으로 자바를 업데이트하는 사용자는 극소수에 불과하다. 모든 자바 런타임 엔진 업데이트 버전에는 앞서 버전에서 무엇을 패치했든 제로데이 취약점이 남아있다. 결과적으로 웹사이트를 방문할 때, 시스템이 자바 공격에 감염에 될 가능성이 남아있다. 새 제로데이 공격이거나 기존 공격의 반복이다. 자바 실행을 중단하는 방법말고는 시스템을 보호할 방법이 많지 않다는 의미"라고 말했다.

자바가 실행되고 있는 데스크톱이 11억 대에 달하지만, 가장 최근의 자버 버전을 실행시키고 있는 사용자는 17%에 불과하다.



X