“코로나19 팬데믹 기간동안 사이버 공격 유형도 변화를 겪었다. 해커는 많은 사람이 시간을 보내기 때문에 가장 비싼 보상을 받을 수 있는 부문을 공격 타깃으로 삼기 시작했다. 접근 방식도 더욱 교묘해졌다. 체계적이고 완벽하게 사이버 공격을 차단할 수 있는 솔루션이 필요하다.”

한준형 아카마이 상무는 지난 6일 진행된 바이라인플러스 웨비나 ‘진화된 클라우드 보안 방안과 제로 트러스트 업무환경 구현’에서 ‘최신 위협 트렌드와 기상천외한 탈취 기법, 그리고 보안 인식의 중요성’을 주제로 발표하며 이 같이 말했다.

한준형 아카마이 상무

과거에는 웹 공격을 중심으로 이뤄지던 사이버 공격이 점차 특정 기업을 공격하는 방식으로 변하고 있다는 것이 한 상무의 설명이다. 공격 대상도 커머스나 미디어 부문에서 금융, 하이테크, 제조, 교육 등으로 그 범위가 확대되는 추세다.

공격 범주가 넓어지면서 디도스, 랜섬웨어 등의 사이버 공격도 점차 고도화되고 있다. 먼저 디도스 공격은 대규모의 공격을 무작위 대상으로 한 후 금전적 요구를 하는 ‘랜섬 디도스’부터 공격자를 찾기 어렵게 만드는 분산형반사서비스공격(DRDoS) 등으로 발전하고 있다. 더 나아가 하나의 타깃을 공격하는 데 그치지 않고, 해당 시스템에서 파생되는 사용자까지 모두 공격하는 지능형 지속 공격(Advanced Persistent Threat, APT)으로 확산되는 중이다.

랜섬웨어 공격 역시 치밀해지고 있다. 랜섬웨어 공격은 크게 세 단계를 거쳐 이뤄진다. 먼저 아이디와 비밀번호를 대입하거나 공격 이메일을 발송해 멀웨어를 보내는 등 시스템 진입을 위한 정보 탈취 과정을 거친다. 이후 공격자는 확보한 정보를 기반으로 목표 시스템에 침투, 데이터를 확인하고 어떤 공격 방식을 취할 지 선택한 후 공격 준비를 한다. 이 과정을 거치고 난 다음 본격적으로 시스템을 파괴하거나 암호화하는 등 공격을 실행하고 협박한다. 랜섬웨어 공격이 이뤄지는 일반적인 과정이다.

따라서 애초에 시스템 진입을 할 수 없도록 첫 단계에서 공격을 차단하면 시스템을 안전하게 보호할 수 있다. 하지만 최근에는 해커가 교묘한 방식으로 공격 대상에게 접근하기 때문에, 시스템 접근 시도에 대한 의도를 쉽게 구분해내기 어렵다. 예를 들면 비슷한 문자를 사용해 대중적인 도메인과 매우 흡사한 이메일 주소로 멀웨어를 보내거나, 미디어 공유 버튼 등 사용자가 쉽게 누를 만한 버튼에 자바스크립트 등을 삽입해 해당 시스템에 멀웨어가 다운로드되도록 하는 식이다.

더 나아가 인터넷 웹 브라우저 주소창에 표시되는 아이콘인 파비콘(Favicon) 안에 공격을 위한 파일을 삽입한 후, 페이지 내 소스 링크를 변조해 공격하는 해커들도 있다. 앞서 언급한 공격은 코드나 해시값 등을 살펴보면 감지할 수 있지만, 화면상으로는 식별이 어렵다. 어떠한 공격도 심겨져 있지 않다는 무결성을 확인할 수 있는 방법이 더 어려워진 것이다.

사이버 공격이 교묘한 형태로 진화하고 사람이 구분해내기 힘든 지경에 이르면서, 기업과 기관은 제로트러스트 보안 아키텍처를 주목하기 시작했다. 제로트러스트는 아무도 믿지 않고 계속 검증 과정을 거쳐 시스템을 보호하는 보안 전략을 말한다. 올해 1월 백악관은 모든 시스템에 제로트러스트 아키텍처를 도입했다. 이를 시작으로 미국 기업도 연이어 제로트러스트 아키텍처로 보안 시스템을 변경하는 추세다.

한준형 상무는 제로트러스트의 중요성을 말하면서 해당 아키텍처의 효율성 증진을 위해 마이크로세그먼트 구조를 구축하는 것이 필요하다고 강조했다.


마이크로세그먼트란 시스템 내 영역을 세분화하고, 각 영역 간 출입을 차단해 허용되지 않은 트래픽을 즉각적으로 차단하는 구조를 말한다. 마이크로세그먼트 설정을 해놓으면 시스템의 특정 부분이 공격을 받아도 그 피해가 전체 시스템에 퍼지는 참사를 막을 수 있다. 더 큰 피해를 막을 수 있다는 것이다.

한 상무는 아카마이가 마이크로세그먼트 솔루션을 포함, 제로트러스트를 구현해 공격을 감지하고 차단할 수 있는 상품군을 다방면으로 보유하고자 한다고 설명했다. 현재 아카마이에서 제공하고 있는 보안 솔루션은 크게 기업 보안, 공공 보안 부문으로 나눌 수 있다.

공공 보안 부문 제로트러스트를 위해서는 애플리케이션 혹은 API(Application Programming Interface)에 대한 디도스 공격을 차단하는 앱&API 프로텍터 솔루션을 제공한다. 특정 IP의 평판을 조회하거나 공격하는 데 사용됐는지 확인할 수 있는 ‘봇 매니저’ 솔루션을 보유하고 있다. 계정 탈취를 방지하기 위한 어카운트 프로텍터, 인프라를 향한 악성 트래픽 등을 걸러낼 수 있는 프로렉식(Prolexic)도 아카마이가 제공하고 있는 솔루션 포트폴리오에 포함돼 있다.

한 상무는 기업 보안 부문에서는 접속자 역할에 맞게 접근 권한을 부여할 수 있는 솔루션을 도입해야 한다고 조언했다. 아울러 아카마이가 지속해서 공공⋅기업 보안을 위한 솔루션 포트폴리오를 확대해 나갈 계획이라고 소개했다.

그는 “아카마이는 다중 인증 체계를 통한 시스템 제로 트러스트 솔루션을 제공하고 있다”면서 “더불어 아카마이 솔루션은 멀웨어나 데이터가 외부로 유출되지 못하도록 하고, 공격에 사용된 정보나 다른 구역으로 피해가 이동하는 것도 막아줄 수 있도록 한다”고 설명했다.

글. 바이라인네트워크
<배유미 기자>youme@byline.network


[온라인 컨퍼런스] 제조공장, 산업기반시설 ‘OT/ICS 환경 보안’ 방안 2022

‘다양한 산업 환경의 운영기술(OT)·산업제어시스템(ICS) 환경에서 정보 탈취, 운영 중단, 랜섬웨어 감염 등과 같은 악의적인 공격 시도와 보안 사고들이 지속적으로 나타나고 있습니다. 하지만 전체 자산에 대한 가시성을 확보하는 것은 물론, 지능형 위협과 이상 행위에 대해 포괄적인 탐지·보호·대응체계를 갖추는 것이 쉽지 않은 상황입니다. 10월 20일 이번에 개최하는 ‘OT/ICS 환경 보안 방안’ 온라인 컨퍼런스에서 OT/ICS 환경을 위협하는 요소들과 더불어 적절한 보안체계를 수립하는데 필요한 다양한 정보들을 얻어갈 수 있길 바랍니다.

일시 : 2022년 10월 20일 (목) 13:30 ~ 17:20
장소 : 온라인
문의 : byline@byline.network
자세히 보기