“2018년 서비스형 사이버범죄(CaaS) 본격화”

2018년 새해에는 서비스형 사이버범죄를 뜻하는 CaaS(Crime-as-a-Service)가 본격화될 것이라는 예상이 나왔다. 사이버범죄 조직이 개발, 판매, 유통, 마케팅까지 세분화된 기업(조직)의 형태를 갖추며 CaaS를 이용해 다양한 사이버공격이 발생할 것이란 전망이다.

안랩(대표 권치중)은 28일 이같은 내용을 포함한 ‘2018년 5대 사이버 보안위협 전망’을 발표했다.

5대 사이버 보안위협 전망에는 ▲사이버범죄의 서비스화 외에도 ▲공급망 공격의 증가 ▲문서 파일 이용 공격 고도화 ▲공격 대상 플랫폼 및 디바이스의 다변화 ▲모바일 악성코드 유포 경로 다양화가 포함됐다.

안랩 시큐리티대응센터(ASEC) 한창규 센터장은 “2018년에는 기존의 공격 방식이 더욱 다양화·고도화되고, 사이버범죄 조직이 증가할 것으로 전망된다”며 “안랩은 이에 대응하기 위한 효과적인 방안을 지속적으로 제시해 나갈 것”이라고 말했다.

사이버범죄의 서비스화

2017년에는 랜섬웨어 제작·유포 서비스(Ransomeware-as-a-Service, 이하 RaaS)를 이용해 랜섬웨어 공격이 이전보다 쉬워져, 전세계적으로 수많은 신·변종 랜섬웨어가 발견됐다.

2018년에는 RaaS에서 나아가 ‘사이버범죄의 서비스화(Crime-as-a-Service, 이하 CaaS)’가 현실화될 것으로 예상된다. CaaS는 사이버범죄 조직이 개발, 판매, 유통, 마케팅까지 세분화된 기업(조직)의 형태를 갖춘다는 특징이 있다. 이러한 기업형 사이버 조직의 증가로 CaaS가 본격화되면서 랜섬웨어, 보안이 취약한 암호화폐(가상화폐) 거래소 공격 등 금전을 노린 다양한 사이버공격이 증가할 것으로 보인다.

공급망 공격의 증가

‘공급망 공격(Supply Chain Attack)’은 기업이나 기관에서 사용하는 제품 또는 서비스의 공급 과정에 악성코드를 숨겨 공격하는 방식이다. 2017년에 이어 2018년에도 공급망을 이용한 공격 시도는 지속될 전망이다.

공급망 공격에서 공격자는 주로 개발사 시스템이나 업데이트 서버 등을 해킹해 악성코드를 숨기는 방식을 사용한다. 이는 체계적인 보안 시스템을 갖추고 있는 기업·기관을 직접 공격하는 방식보다 공격 대상과 연결돼 있지만 상대적으로 보안이 취약한 대상을 이용하는 것이 공격자 입장에서 수월하기 때문이다. 2018년에는 이러한 공급망 공격이 타깃 공격의 한 축이 될 것으로 예상된다.

문서 파일을 이용한 공격 고도화
워드, 엑셀 등 마이크로소프트(MS) 오피스 문서나 한글 파일 등 문서 파일을 이용한 공격이 2018년에는 더욱 고도화될 것으로 전망된다. 지금까지 문서 파일을 이용한 공격은 주로 악성 매크로 코드를 삽입한 형태였던 반면, 앞으로는 문서 내 개체 삽입 등 매크로 삽입 외의 형태로 악성코드를 실행하는 방식이 늘어날 것이다. 또 악성 행위를 수행하는 파일도 보안 솔루션의 탐지 방법을 우회 시도하려는 유형이 증가할 것으로 예상된다.

공격 대상 플랫폼·디바이스 다변화

2018년에는 윈도우(Windows)뿐만 아니라 리눅스(Linux), 맥(Mac), 안드로이드(Android) 등 다양한 운영체제(OS)를 노리는 악성코드가 증가할 것으로 예상된다.

올해 국내 웹 호스팅 업체와 대형 IDC 업체의 리눅스 서버가 랜섬웨어에 감염돼 대규모 피해를 입은 바 있다. 또 최근에는 리눅스 시스템에서 암호화폐를 채굴하는 악성코드까지 등장하며 금전적 이득을 추구하는 공격이 늘어나고 있다. 뿐만 아니라 로봇청소기, IP 카메라, 스마트 냉장고 등 사물인터넷(IoT) 기기가 보편화되며 보안 위협에 노출될 가능성이 있다. 따라서 2018년에는 다양한 OS를 사용하는 디바이스와 IoT 기기 등을 노리는 악성코드가 등장하며 일상생활과 밀접한 공격들이 증가할 수 있다.

모바일 악성코드 유포 경로 다양화

2018년에는 공격자들이 모바일 악성코드 유포 경로를 더욱 다양화할 것으로 보인다. 최근 증가하는 안드로이드 악성코드로 인한 피해를 최소화 하려는 기업·기관 등의 노력으로 스마트폰 보안, 사용자 보안 인식 등이 강화되고 있다.

공격자들은 악성코드를 더욱 효과적으로 유포하기 위한 방법을 꾸준히 개발하고 있고 이 추세는 2018년에도 이어질 것이다. 앞으로 공격자들은 스미싱, 악성 이메일, 유명 앱 사칭 등으로 악성코드를 유포하는 기존 방식에 더해, 다양한 안드로이드 공식 앱 마켓에 악성코드를 포함한 앱을 직접 등록하는 등 악성코드를 유포하는 경로를 확대 할 것으로 예상된다.

글. 바이라인네트워크
<이유지 기자>yjlee@byline.network

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다