UPDATED. 2024-04-26 19:26 (금)
올해 메신저 사칭 피해 재확산…내년 생성형AI 활용 공격 ‘주의’
올해 메신저 사칭 피해 재확산…내년 생성형AI 활용 공격 ‘주의’
  • 최아름 기자
  • 승인 2023.12.17 20:47
  • 댓글 0
이 기사를 공유합니다

과기정통부-KISA
올해 사이버 보안 위협 분석·내년 전망 발표

[정보통신신문=최아름기자]

과기정통부와 한국인터넷진흥원(KISA)가 17일 ‘2023년 사이버 보안 위협 분석과 2024년 사이버 보안 위협 전망’을 발표했다.

분석에 따르면 올해는 △보안프로그램 취약점과 SW 개발자 대상 공급망 공격 확대 △개인정보를 노려 진화하는 메신저 사칭 공격과 피해 재확산 △랜섬웨어 공격과 산업 기밀정보 공개를 빌미로 하는 금전 협박이 성행했다.

내년 사이버 보안 위협은 △피해 자체를 모르게 하는 은밀하고 지속적인 SW 공급망 공격 △생성형 AI를 악용한 사이버 범죄 가능성 증가 △OT/ICS 및 IoT 환경의 보안 위협 증가 △정치․사회적 이슈를 악용하는 사이버 위협 등이 고조될 전망이라 대비가 필요해 보인다.

 

■보안프로그램 취약점과 SW 개발자 대상 공급망 공격 확대

개인용 컴퓨터 보안 인증 프로그램과 기업 보안 업데이트 소프트웨어(SW) 공급망 공격이 올해 특히 많이 발생했다.

지난 3월, 해킹 그룹 라자루스의 소행으로 추정되는 보안 인증 프로그램의 취약점을 노린 해킹 공격이 확인됐다. 또한, 미상의 해킹 그룹이 국내 보안프로그램 개발사 내부에 침투해, 업데이트 파일 배포 서버를 통해 악성코드를 유포하고 고객사들의 시스템까지 감염시키는 공격도 발생했다.

대표적인 오픈소스 저장소인 NPM(Node Package Manager)에 악성코드가 포함된 패키지를 올려, 이를 이용해 개발된 기업의 서버가 감염된 사례도 있다. 이처럼 오픈소스 커뮤니티를 노려 악성코드가 숨겨진 패키지를 배포하는 공급망 공격도 지속적으로 발생했다.

SW 공급망 공격은 초기 탐지와 조치가 어렵고 그 파급력도 크기 때문에 공격자들에게는 매우 효율적인 공격으로 이용되고 있고, 이러한 SW 공급망 공격은 앞으로도 계속 증가할 것으로 예측된다.

와이파이 보안 취약점을 악용하는 해킹 시도가 이뤄지고 있어 시민들의 주의가 요구된다. [사진=클립아트코리아]
보안 취약점을 악용하는 해킹 시도가 올해 성행한 것으로 나타났다. [사진=클립아트코리아]

■개인정보 노린 메신저 사칭 공격·피해 재확산

포털이나 메신저 등 이용자가 많은 서비스를 정교하게 사칭해 이용자 개인정보를 노리는 사회공학적 기법의 피싱(Phishing) 공격이 갈수록 진화하고 있으며, 유출된 개인정보를 이용해 또 다른 피해로 연결되는 사례도 급증했다.

지난 7월 텔레그램 공식 계정인 것처럼 위장한 피싱사이트를 통해 개인정보와 인증번호 입력을 요구해 계정을 탈취하고, 탈취한 계정에 등록된 지인들에게 마치 본인이 보낸 것처럼 피싱사이트 주소를 전달하는 새로운 해킹 수법이 나타났다.

또한, 택배 배송이나 교통범칙금, 지인부고 등을 사칭하는 문자메시지에 링크 주소(URL) 클릭을 유도해 악성파일을 설치하려는 스미싱 문자도 올해 대량 유포돼, 문자나 메신저 채팅을 이용한 해커들의 공격도 끊임없이 확산되고 있는 중이다.

국내 기업과 기관들을 대상으로 하는 크리덴셜 스터핑 공격도 연이어 발생했다. 이(Credential Stuffing)는 타 사이트에서 수집한 사용자의 계정정보를 무작위로 대입해 로그인을 시도해보는 공격 방식이다. 인터파크 78만 건, 한국고용정보원(워크넷) 23만 건의 개인정보가 유출됐으며, 지마켓의 상품권 번호 도용, 스타벅스의 카드 충전금 도용 등 금전적 피해를 입히는 공격으로 확산되기도 했다.

특히 최근 침해사고 조사결과, 크리덴셜 스터핑 공격 시 로그인 시도 대비 성공률이 약 0.3% 가까이 되는 경우도 나타나고 있어, 각 기업․기관들은 로그인 시도 횟수 제한, 2차 인증 기능 제공 등 이용자 인증 관련 보안성을 더욱 높여야 할 것으로 나타났다.

[출처=과기정통부]
[출처=과기정통부]

■랜섬웨어 공격·산업 기밀정보 공개 금전 협박 多

랜섬웨어 공격과 산업 기밀정보 공개를 빌미로 하는 금전 협박도 성행했다.

기업 내부의 산업 기밀정보 유출과 함께 데이터 암호화를 통한 복구 비용 지불을 요구하는 금전 취득 목적의 공격이 지속적으로 발생했으며, 국가 배후의 해킹 그룹이 상대국의 중요 인프라의 운영을 방해할 목적으로 랜섬웨어 공격을 실행하기도 했다.

KISA 침해사고 신고를 분석해보면, 사이버 보안 위협은 매년 지속적으로 증가했지만 랜섬웨어 공격 건수는 작년 대비 감소(325→237건, 27.1%↓)해 랜섬웨어 공격 위협이 다소 줄어든 것처럼 보인다.

하지만, 최근 랜섬웨어 공격은 주로 중소기업(78.1%)과 제조업종(36.7%)을 대상으로 해 먼저 기업의 기밀정보를 빼내고, 운영서버와 백업서버 자료까지 찾아 암호화해 금전을 요구하는 복합적인 방식(Multi Extortion, 다중협박)으로 이루어져 공격 양상이 더욱 악랄해졌다.

과기정통부와 KISA의 중소기업 백업체계 구축 지원사업과 안내 등을 통해 랜섬웨어 피해를 신고한 중소기업의 약 50.3%(2021년 35.6%)는 데이터 백업체계를 구축해 피해가 그나마 최소화 됐지만, 나머지 기업들은 여전히 데이터 복구에 어려움을 겪고 있는 것으로 보인다.

랜섬웨어에 대비하기 위해 각 기업들은 외부에 노출돼 있는 서버에 대해서는 비정상적인 접근 차단과 보안 취약점 제거 등을 통해 내부로 침입할 수 있는 위협 접점을 제거하는 공격표면 관리를 더욱 철저히 하고, 백업서버는 반드시 별도의 분리된 환경(망분리 등)에 따로 구축해야 한다.

공공분야 정보보안 사업에서 각종 불공정 행위가 아직도 여전한 것으로 확인됐다.
피해 사실을 모르게 하는 은밀하고 지속적인 개발자 대상 공격에 대한 주의가 필요하다.

■피해 자체 은폐…SW 공급망 공격 확대

2024년 해킹 그룹은 인터넷에 무상으로 공개된 소스 코드나 SW들을 프로그램 개발자들이 많이 이용하는 것을 악용해 유명한 오픈소스를 사칭하거나 변조된 코드를 배포해 개발자 대상 공격을 확대해 나갈 것으로 보인다. 개발자 시스템을 장악하면 지능적이고 지속적인 공격(APT)을 통해 은밀히 침투해, 개발 제품에 악의적인 코드를 쉽게 포함시킬 수 있기 때문이다.

SW 공급망을 통한 공격 시도도 계속 증가할 것으로 보인다. SW 제작과 운영단계에서 정상 제품에 악성코드가 포함돼 배포되면, SW 이용기업이나 기관들은 악성코드 등이 침투됐다는 사실도 인지하지 못하고 고객사 등 다른 이용자에게도 연쇄적인 피해를 줄 수 있다.

공급망 공격 대응을 위해서 SW의 구성요소와 정보를 나열하고 문서화한 SBOM과 함께 제조업체, 프로그램 소유자 등에게 제품과 기술의 출처, 보안 위협과 관련된 정보를 제공하는 HW 의 구성요소와 물리적 부품을 나열하고 문서화한 HBOM의 필요성도 높아질 것이다. SBOM은 SW 중심의 모니터링과 사고 대응에 유용하고, HBOM은 제품 조달이나 현장 점검에 사용될 수 있어 시스템 구축과 운영에 SBOM과 HBOM을 함께 고려하는 것이 보다 효과적인 방법이 될 수 있을 것이다.

 

■생성형 AI를 악용한 사이버 범죄 가능성 증가

생성형 AI와 AI 대규모 언어 모델(LLM, Large Language Model)을 활용해 범죄 대상과 범죄 방법을 제공하는 서비스가 다크웹 등 해킹 포럼에 소개된다면, 누구나 쉽게 사이버 범죄에 가담할 수도 있다는 점에서 우려가 커지고 있다.

실제로 공격자가 기술 용어나 특정 비즈니스 영역에 능통하지 않더라도 공격 대상이 쉽게 속을 수 있도록 정교하게 이메일 본문을 작성하고 악성 프로그램을 제작해 주는 등 피싱 이메일 공격을 도와주는 생성형 AI 기반의 사이버 범죄 도구가 최근 발견되기도 했다. 또한, 기존 백신 등이 탐지하기 어려운 변종 악성코드를 만드는 데도 생성형 AI 기술이 더욱 많이 이용될 것으로 보인다.

이에 따라, 생성형 AI를 악용하는 사이버 범죄에 적극적으로 대응할 수 있는 관련 보안기술 개발 필요성도 높아질 것이다. 공격 가능성이 높은 취약점을 미리 식별하고 대응하기 위한 기술 개발이나, 생성형 AI 모델의 결과물을 식별하고 진위 여부를 판별할 수 있는 기술 등을 당장 현장에서 요구할 수 있다.

■OT/ICS 및 IoT 환경의 보안 위협 증가

그동안 주요 사회 인프라는 중단 없는 서비스를 최우선으로 해 폐쇄망에서 운영돼 외부 침입이 불가능했다. 하지만, 스마트 설비와 디지털 트윈 등 정보통신(IT) 기술이 현장에 적용되면서 운영기술(OT), 산업제어시스템(ICS), 사물인터넷(IoT) 기반 시스템과 상호 간에 연결이 증가해 보안 위협도 함께 급증하고 있다.

최근 글로벌 보안업체 발표에 따르면 전세계 ICS 중 33% 이상에서 악성코드가 탐지됐는데, 이중 약 10%는 지속적으로 감염이 반복되고 있다고 한다. IP카메라, 공유기 등 IoT 장비 관련 신규 보안 취약점도 매년 꾸준히 증가하고 있는 것으로 확인됐다.

국제침해사고대응협의체(FIRST)는 지난 11월 ‘사이버 보안 위험도 측정(CVSS 4.0)’을 업데이트해 발표했는데, OT/ICS, IoT에 대한 취약점 평가 기준항목도 새롭게 추가해 이 분야의 새로운 위협 경고와 대응을 보다 강조하고 있다.

OT/ICS 환경은 일반적으로 IT 환경보다 기능이 제한적이고 공격 표면도 작지만, 취약점에 대한 펌웨어 등 보안패치가 제조사별로 늦게 제공되거나 서비스의 무중단을 이유로 소극적으로 보안패치 적용을 하는 등 운영방식의 문제점도 있다.

이 점을 노려 OT/ICS와 IoT 환경에서 발생할 수 있는 가장 큰 위협은 국가 간 이해관계 충돌로 인한 공격이다. 주요 기반시설의 중요 정보를 탈취하거나 OT/ICS와 IoT 환경에 악성코드를 유포해 시스템의 오작동, 정지 등을 유발시키는 행위는 국민 안전과 생명을 위협하는 매우 치명적인 공격이 될 수 있다.

또한, 업무 환경 변화와 담당자 변경 등으로 인해 조직 내에서 관리되지 않는 장비를 대상으로 한 공격도 증가할 수 있다. 이를 위해서는 각 장비들이 어떤 위험을 초래하는지 정의해야 하고 공격표면을 효과적으로 줄이기 위한 취약점 해결 우선순위를 지정해야 할 필요가 있다.

이종호 장관이 한국인터넷진흥원 인터넷침해대응센터(KISC)를 방문하여 홈페이지 해킹 등 사이버 공격 현황 및 비상대응체계 상황을 점검하고 있다.
이종호 장관이 한국인터넷진흥원 인터넷침해대응센터(KISC)를 방문하여 홈페이지 해킹 등 사이버 공격 현황 및 비상대응체계 상황을 점검하고 있다.

■정치·사회적 이슈 악용 위협 고조

2024년은 국내외에 대규모 정치적 행사가 예정돼 있다. 한국은 22대 국회의원 총선거가 4월에 있으며 미국도 상·하원 선거 3월, 대통령 선거가 11월에 있어, 그 어느 해보다 정치·사회적으로 많은 이슈와 관심이 집중될 것으로 예상된다.

이처럼 국가적인 중요한 행사가 있을 때 사회 혼란을 노리는 세력들의 사이버 위협 가능성도 함께 높아진다. 악의적 의도를 지닌 공격자들은 불순한 목적이나 갈등을 조장하기 위한 다양한 공격을 시도할 수 있다.

최근 이념, 종교, 이권 등에 따라 세계가 블록화되면서 적대 세력 간 혹은 국가 간 물리적 충돌이나 분쟁이 사이버 영역으로까지 확대될 것이다.

해킹 그룹은 목표물을 공격하기 위한 사전작업으로 목표 관계자와 주변을 사회 관계망 서비스(SNS)로 확인하고, 피싱 공격, 악성코드 감염, 해킹 등을 통해 얻은 시스템 관리자 등의 계정정보를 이용한다. 또한, 딥페이크 기술을 적극 활용해 가짜 뉴스를 생산하고, 예전에 유출된 내용으로 거짓 해킹을 주장할 수도 있다.

국가 주도의 해킹 그룹은 상대 세력의 중요 정보를 몰래 유출하기 위한 활동과 함께, 사회 전반에 혼란과 장애를 일으킬 수 있는 공격을 시도할 것이며 그 대상은 온라인으로 연결된 곳이라면 어디든 될 수 있다. 또한, 핵티비스트(Hacktivist: Hacking+activist)들은 자신들의 신념에 따라 공격 대상을 정해 지속적인 공격을 진행할 것으로 전망된다.

언론사와 포털, 선거 관련 기관들에 대한 공격에 효과적으로 대응하지 못한다면, 그 피해는 온라인에서만 국한되는 것이 아니라 사회 전반에 대한 사이버 테러가 될 수 있다. 공격자들은 경험과 학습을 통해 더욱 지능적인 공격 시나리오나 전략을 계획할 수 있어 철저한 대응이 필요하다.

과기정통부는 2024년은 예전보다 더 높은 경각심과 경계 태세를 유지해야 할 때이며, 민·관이 더 긴밀히 협력해 사이버 보안 체계를 상시 점검하고 강화해 나가야 한다며, 기관, 기업 등 조직은 단순히 보안시스템을 도입해 운영하고 있다는 것만으로 안심하는 것보다는, 만일의 상황에 대비해 사이버 침해를 당하더라도 업무 중단이 되지 않도록 백업체계를 마련하고 신속한 복구 프로세스를 반복해서 점검하고 강화해야 할 것이라고 당부했다.


관련기사

댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.

  • [인터넷 신문 등록 사항] 명칭 : ㈜한국정보통신신문사
  • 등록번호 : 서울 아04447
  • 등록일자 : 2017-04-06
  • 제호 : 정보통신신문
  • 대표이사·발행인 : 함정기
  • 편집인 : 이민규
  • 편집국장 : 박남수
  • 서울특별시 용산구 한강대로 308 (한국정보통신공사협회) 정보통신신문사
  • 발행일자 : 2024-04-26
  • 대표전화 : 02-597-8140
  • 팩스 : 02-597-8223
  • 청소년보호책임자 : 이민규
  • 사업자등록번호 : 214-86-71864
  • 통신판매업등록번호 : 제 2019-서울용산-0472호
  • 정보통신신문의 모든 콘텐츠(영상,기사, 사진)는 저작권법의 보호를 받은바, 무단 전재·복사·배포 등을 금합니다.
  • Copyright © 2011-2024 정보통신신문. All rights reserved. mail to webmaster@koit.co.kr
한국인터넷신문협회 인터넷신문위원회 abc협회 인증 ND소프트