레이블이 Targeted Attack인 게시물을 표시합니다. 모든 게시물 표시
레이블이 Targeted Attack인 게시물을 표시합니다. 모든 게시물 표시

2015년 1월 3일 토요일

IT보안과 사회공학(Social Engineering)

시간이 화살과 같이 빠르다는 것을 새삼 느낍니다. 벌써 2014년이 지나가고 2015년 새해가 밝았습니다. 블로그 글을 보시는 모든 분들 새해 복 많이 받으시고, 하시는 모든 일들이 잘 되기를 기원하겠습니다.

개인적으로 2014년을 되돌아 보면 가장 행복 했던 순간은 둘째가 건강하고 튼튼하게 태어난 것입니다.

2015년에 저에게도 역시 좋은 일이 많이 있기를 바라며, 많은 분들에게 도움이 되실 수 있는 연구 결과물들을 만들도록 노력해 보겠습니다. 물론 그 연구 결과물들은 개인 블로그에 모두 공개할 예정이구요.

아마도 2015년에는 많은 분들을 찾아 뵐 수 있는 기회가 더 많지 않을까 생각 됩니다. ^^

오늘 공개하는 자료는 12월 17일 용산 국방부 사이버사령부에서 진행된 강의에서 사용하였던 자료로 "IT보안과 사회공학(Social Engineering)"이라는 주제 입니다.

개인적으로 군 관련기관을 방문 했던 것이 6년 전 정도에 진해 해군사령부에서 진행되었던 악성코드 분석 관련 교육이후로 처음이었던 것 같습니다.

용산 국방부를 방문하던 그 날따라 날씨도 무척 쌀쌀했는데다, 바람까지 많이 불어서 가는 길이 편하지는 않았습니다. 하지만, 담당 주무관님들의 따뜻한 환대 덕분에 많은 분들과 좋은 이야기들을 나눌 수 있었습니다. 이자리를 빌어 담당 주무관님들께 감사의 말씀드립니다. ^^



강연은 총 2시간 예정되었으며, 중간에 10분 정도 휴식시간을 가지고 질의응답시간을 포함해 1시간 40분 정도에 끝이 났습니다. 내용이 악성코드나 취약점 분석과 같은 기술적인 내용이 아닌 심리학과 사회학이 배경이 되는 내용이다 보니 저도 편안하게 말씀을 드리고, 들으시는 분들도 여러 질문들을 편안하게 주셨던 것 같습니다.

주된 내용은 사회공학(Social Engineering)이 무엇이며, IT보안과 관련해 발생하는 보안 위협들이 사회공학을 어떠한 방식들로 사용하는지 사례를 설명드렸습니다. 그리고, 이러한 사회공학을 예방하기 위해서는 어떠한 방식으로 보안인식 교육이 진행되어야 하는지 설명을 드렸습니다.

오랜만에 군기관을 방문해 여러가지 말씀을 드릴 수 있었던 좋은 기회였습니다. 그리고, 제가 속한 조직에서도 외부 출강을 적극 지원 및 후원해주셔서, 추운 날씨에도 편안한 마음으로 다녀 올 수 있었던 것 같습니다.


2014년 10월 4일 토요일

2014년 7월, "APT(advanced persistent threat) 공격의 현재와 대응 방안" 강연

날씨가 이제 아침, 저녁으로 제법 쌀쌀 한 것이 이제 완연한 가을로 접어들었는 것 같습니다.

8월에 블로그 글을 게시하고, 9월을 건너뛰고 10월에 들어서야 글을 작상하게 되었네요. 7월, 8월에는 회사 업무 가운데에 외부 활동을 병행해야 되어서 주말에는 집 근처 카페나 토즈에서 보내야 하는 시간들이 제법 있었습니다.

오늘 공개하는 자료는 올해 7월 서울과학종합대학원의 산업보안 MBA 및 전문가 과정에서 강의하였던, APT  공격의 현재와 대응 방안이라는 자료 입니다.

 이 번 강의는 지난 번에 강의하였던 자료에서 크게 달라진 내용이 없습니다. 그러나, 강의에서 해주셨던 질문들을 생각해보면, 다음 강의에서는 조금 더 시스템적인 체계를 다루는 "침해사고 대응 체계와 방법론"이라는 주제를 다루어야 할 것 같더군요.




2013년 4월 30일 화요일

Changing Security Awareness Training in Response to Targeted Attacks, Using Korean IT Cultural Characteristics

영어를 잘 하는 것도 아닌데, 갑자기 영어로 된 논문을 공개해서 놀라시는 분들도 있으실 것 같습니다. ^^;;

이 논문은 국내 보안 컨퍼런스나 세미나 등에서는 악성코드와 보안이라는 주제로 다수의 강연 경험이 있었지만, 2011년 11월에 처음으로 해외 보안 컨퍼런스인 AVAR(Association of anti Virus Asia Researchers) 에 제출한 논문 입니다.

항상 어떤 일들이라도 마찬가지겠지만, 시작은 아주 가볍게 시작하였습니다. 해당 논문의 동저자이신 박호진 책임님과 함께 아침에 커피를 한잔 마시며 APT(Advanced Persistent Threat)와 보안 인식 교육(Security Awareness)이라는 주제로 이야기 하다 이런 주제를 해외 컨퍼런스에서 해보는 것이 좋겠다는 생각을 하게 되었습니다. 그래서, 일단 한번 해보자라는 생각으로 몇 달 동안 고생스럽게 자료 조사하며, 생각들을 가다듬고 정리해서 제출한 것입니다.

지금 생각해보면 당시에 주말에도 계속 나오며 힘들게 작업을 하였지만, 해당 논문으로 인해 다른 해외 보안 컨퍼런스에서도 발표를 할 수 있었던 자신감을 얻은 계기가 되었던 것 같습니다.

아래는 Slideshare에 공유한 해당 논문의 프리젠테이션 파일 버전이며, 그 아래는 해당 논문의 전체입니다.



+------------------------------------------------------------

Changing Security Awareness Training in Response
to Targeted Attacks, Using Korean IT Cultural Characteristics

Ho-Jin Park, Youngjun Chang
AhnLab ASEC (AhnLab Security Emergency Response Center)

Abstract

Over the past few years, most cyber attacks have been made targeting government and corporate networks. Consequently, many companies are adopting security systems to minimize damages. As a way to bypass security systems, cyber criminals break into corporate networks with targeted email to employees using social engineering techniques. With more people using information technologies in the conduct of their daily lives in Korea than any other country, cyber attackers are taking advantage of cultural and social routines to launch social engineering attacks. Credit card companies, for example, send credit card statements via email and this is exploited by attackers to spread malware. Thus, to effectively prevent the threats of social engineering, which take advantage of each country's unique cultural or social routine, companies should implement an Information Security function, such as SOC (Security Operation Center), and Security Awareness Training. Security Awareness Training is one of the best ways to prevent social engineering attacks. For the Security Awareness Training to be effective, it has to be customized for different levels, and cover social engineering as well as the latest cultural and social issues. Also, the training programs must be continually measured and tested for effectiveness, and cyber attack simulation exercises should be conducted to check how much more aware the trainees are of security threats. In this paper, we have analyzed the targeted attacks that are based on the cultural characteristics of Korea's IT environment, and presented the changes that are required of security organizations and Security Awareness Training to effectively control these modern attacks.

1. Motives behind malware creation changing

Advancement of network and information technology has made the Internet an important part of our daily lives. Information technology is now allowing people to carry out many activities like online shopping and banking, which were only available offline in the past, without the constraint of time and space.

Although the development of IT played such a positive role in the advancement of mankind, it also brought upon negative aspects like Internet threats, such as malware.

The infection and propagation of malware have diversified with time based on new technologies. In fact, the latest malware are designed not only to exploit software or system vulnerabilities, but also to manipulate people with social engineering techniques to infect many computers in a short period of time.

This change in the creation and propagation of malware greatly contributed to increasing the number of malware. This trend is also found in Korea - Ahnlab reported a 62% increase in the number of malware infection from July 2009 to August 2011 as shown in the chart below. Another reason malware is increasing in number is the changing motive for malware creation.

Fig. 1. Malware infection (July 2009-August 2011)                    Source: AhnLab, Inc.

In the past, hackers normally created and distributed malware to show off their technical skills - their goal was to infect as many computers as possible to make headlines and gain public attention.

This has now changed. Cyber attackers are now more focused on fraud and monetary gain via online banking, online shopping, online gaming and other transactions involving money.

In Korea, the popularity of MMORPG (Massive Multiplayer Online Role Playing Game) has instigated offline trading of game items that are only used in online games. This new IT culture of buying virtual assets has led to the creation of malware that steals online game accounts and passwords to rob player of their virtual assets obtained in the games.

And now, attackers not only create such malware, but also hack websites to steal mass personal information to create online game accounts. The multiplying online game related malware and stealing of personal information can be considered a unique regional malware propagation method and security incident of Korea.

2. Targeted attacks and Advanced Persistent Threats (APTs) on the rise

Changes in the motive behind malware creation have led to the creation of malware customized to accomplish the various goals of malware creators or groups - from profit making to making political statements. The characteristics of malware are also changing. Malware is now tailor-made to launch targeted attack on specific targets, using social engineering techniques. And, targeted attack is also gradually taking the form of Advanced Persistent Threat (APT), which refers broadly to a stealthy and quite often long-term attack. The corporate security incidents in Korea in 2011 show the series of changes in the motive of creating malware and its distribution method.

In particular, the social engineering techniques used in targeted attacks and APTs are also changing. Cyber attacks used in the past targeted unspecified people and mostly involved issues related to public figures or celebrity gossips to grab the attention of people. But now, the social engineering techniques used in targeted attacks and APTs gather sufficient information on targeted companies or organizations first, and then launch the attack based on the geographical characteristics or unique IT culture of the targets.

3. Social engineering techniques of targeted attacks based on Korean IT culture

Owing to the high-speed network in Korea, the Korean IT culture has rapidly grown to allow people to carry out many online activities that were only available offline in the past. For example, people can now easily get or print various data on government policies that used to be published offline only. The advanced national IT infrastructure also contributed to diversifying the IT culture.

Fig. 2. Spam message forged to appear as sent by Korean National Police Agency

In Korea, there was even a spam campaign forged to appear as sent by the Korean National Police Agency targeting Korea people. This "Daegu National Police Agency- Cyber Crime Center (Witness Summons)" themed spam with malicious links lures victims into click the link to download the form to register as a witness. This is a case of social engineering attack planned based on the fact that email is an important part of most government agency operations in Korea and that virtually all of them have websites.

 Fig. 3. Email disguised as credit card statement

Figure 3 shows a malicious email which attempts to infect systems by disguising as a credit card statement. In Korea, most banks allow customers to check credit card statements on the bank's website, and send the statements via email every month. This case of distributing fake credit card statement is a social engineering technique that exploits the Korean IT culture.

And, all the banks providing online banking service use ActiveX that customers must download to use the service. This is also the case in most Korean websites. It requires users to download ActiveX, so most Koreans will generally install the control when required without suspecting anything.

Fig. 4. ActiveX malware disguised as security program

The attacker took advantage of this Korean IT culture to send spam disguised as an email containing credit card statement that directs victims to a fake bank website when clicked, to download a malicious keyboard protection ActiveX.

4. Korean targeted attacks and APTs, and insufficient Security Awareness Training

If we take a look at the security incidents that occurred in Korean companies in 2011, the attack technique is different to that of traditional targeted attacks and APTs - it is based on the Korean IT culture.

As an example, there was an incident where 35 million personal information were stolen from a Korean social network service. When compared to targeted attacks and APTs, the only thing that is similar is that confidential information was stolen. But, the process is quite different.

The attackers hacked the update server for a free software only used by Koreans and temporarily modified the update files to be malicious. This technique infected the system of most of the software users. They then closely observed the activities of infected systems to carefully select corporate executives and staffs to observe further. When they discovered a system used by a corporate database administrator, they used the authentication information and network information of the system to access the database to steal internal information.

This series of attacks started from the attackers understanding the Korean IT culture that free software distributes update files via a separate update server, so the software users were targeted. After distributing the malware, the attackers observed corporate executives and staffs who were victimized for some time to retrieve internal IT information to steal personal information - the attack technique changed to use APT that steals internal information.

This incident started off as a targeted attack based on the Korean IT culture and changed to use APT that steals private information. There may be several reasons the attack technique succeeded, but the two main reasons are as below.

There exists a security policy that prevents corporate executives and staffs from using free software, but they still used it and had their systems infected. This is because they did not properly understand and observe the policy. This shows that the current Security Awareness Training is not effective in preventing security threats.

The most important system of a company, the database system, was infected. This is a very serious problem. Database administrators who manage systems on which important data are stored must be specially trained to observe a different security policy from other executives and staffs.

This attack shows that the existing Security Awareness Training programs conducted in companies are not effective in preventing security threats.

5. Security Awareness Training to effectively respond to targeted attacks

Many companies and government institutions are conducting Security Awareness Training and emphasizing the importance of information and IT security through various campaigns to prevent security threats. But, there exists four problems.

1) Training programs are restricted to a number of people only. They tend to be provided only to organizational users, rather than personal users.

2) Training programs are not able to catch up with the rapidly evolving Internet threats. Internet threats spread fast, but training programs are slow to incorporate the threats.

3) Training programs are standardized. The levels, and social and professional roles of trainees are different, but most training programs are not customized for different levels.

4) Training programs are not evaluated for effectiveness. There must be a procedure to evaluate training programs to check whether it is effective in raising security awareness. Most training programs are not evaluated at the moment.

The following requirements must be met to correct the flaws above.

Security Awareness Training opportunity must be provided equally to everyone.

A single vulnerability in Information Security determines the overall security level. Even if various measures are all set to prevent security threats in terms of technology and policy, one small vulnerability could make the entire system vulnerable. This also applies to human beings, so security awareness needs to be raised in every single person to effectively respond to various security threats. With this, the opportunity of Security Awareness Training must be provided equally to everyone.

Security Awareness Training must be provided constantly according to situations.

Security Awareness Training is currently being conducted regularly every year or quarter. But, in order to response to the rapidly evolving and diversifying attacks, yearly or quarterly training is just not enough. Not being able to respond to new threats will cause serious problems.

"Constant" training based on information on new threats is the only way to respond to new attacks. So, when planning Security Awareness Training, "constant" training should be considered.

Security Awareness Training must be customized according to social and professional roles.

Targeted attacks gather information on the targets first to choose the most appropriate technique. However, the current Security Awareness Training is not being conducted this way. All the trainees will have different social and professional roles. For instance, the people at the information desk will mostly deal with personal information of visitors, and the executives of a company will deal with information on corporate strategies and management. As the information managed by each person is different, the security policy that applies must also be different. Customizing Security Awareness Training according to social and professional roles will make the training more effective.

Security Awareness Training must be evaluated for effectiveness.

Various methods are usually used to evaluate whether a curriculum is effective. From the evaluation, educators learn about the areas they should improve on, and the learners get to know how much they have learned. This evaluation method must be applied to Security Awareness Training as well.

Penetration Test could be used as the evaluation method. In the case of social engineering threats, the success rate depends on the target's situation or emotional state. So, the typical evaluation method cannot be used. In order to evaluate the effectiveness of Security Awareness Training on social engineering techniques, Penetration Test must be conducted on the trainees - they must be sent email used in actual social engineering attacks to check how they respond. Also, techniques similar to actual voice phishing should also be used to see how the trainees respond.

6. SOC(Security Operations Center) based Security Awareness Training

The growth in security threats caused by changing motives behind malware creation is calling for change in the role of SOC that used to focus on technical security.

The technical security in targeted attacks using social engineering based on the Korean IT culture and APT attacks based on the regional IT culture is very restricted, so Security Awareness Training is required. But, it must change too - SOC must play the leading role in changing Security Awareness Training programs according to evolving threats.

SOC must conduct in-depth research not only on the technical aspect of the rapidly evolving IT technology and culture, but also the human aspect. They must use the result to predict how security threats will develop according to new IT technology and culture, and provide the actions to take. The actions must be included in the Security Awareness Training programs to prevent security threats that are highly expected to be launched.

SOCs in different regions must share the information and response against actual security threats that occurred in their region, to predict threats in advance. The information researched and shared must be included in the training programs, and SOCs must also share the testing method that they found effective in evaluating the training programs.

7. Summary

We have discussed how and why Security Awareness Training must change based on changes in the motives behind malware creation and attack techniques in different IT cultures. In fact, Security Awareness Training will not be able to prevent every security threat, and technical methods may also be more effective in blocking DDoS (Distributed Denial of Service) or malware with logical infection path.

However, the recent targeted attacks and APT attacks were not easy to block using technical approach. In particular, attacks using social engineering based on regional IT culture can only be effectively prevented or responded to with Security Awareness Training that includes the latest cases of threats.

Biographies

Hojin Park worked as a programmer and antivirus researcher since 1999, and now is a digital forensics analyst. He is currently the Head of A-FIRST (AhnLab Forensic and Incident Response Service Team), where his primary duty involves incident response and analyzing digital evidence.

Youngjun Chang has more than 9 years of experience in antivirus and Internet threats. Chang is a Senior Advanced Threat Researcher at ASEC (AhnLab Security Emergency response Center). He spends most of his time researching new Internet threats and writing Information Security articles for newspapers and magazines. He also gives lectures on Internet threats and malware to students and IT engineers.

References

2013년 2월 6일 수요일

올해 보안 화두는 ‘고도화된 타깃 공격 실시간 대응'

이 글 "올해 보안 화두는 ‘고도화된 타깃 공격 실시간 대응'"은 12월에 분석1팀 내부에서 의견을 모아서 2013년 발생할 가능성이 높은 보안 위협들을 정리한 내용입니다. 세일즈마케팅팀에 전달 한 원고의 원제목은 "2013년 예상 7대 보안 위협"인데, 편집 담당자분께서 제목과 내용의 표현들을 조금 정리하셨습니다.

보안 위협들에 대한 선정은 2012년 데이터들을 바탕으로 향후를 예측한 것입니다만, 외부 강연에서도 항상 말씀드리지만 100% 모두 적중하기는 어렵다는 것입니다. 그리고 선정한 보안 위협들 전부를 적중하는 업체도 사실 없습니다.

다만 과거와 현재를 바탕으로 미래를 조망한 자료이니, 편한 마음으로 이러한 보안 위협이 발생할 가능성이 높다라고 이해하시면 좋을 것 같습니다.

+-----------------------

키워드를 통해 본 2013년 보안 위협 전망

올해 보안 키워드를 한마디로 압축하면 ‘고도화된 타깃 공격 실시간 대응’이 될 듯하다. 최근 공격자들은 광범위한 지역을 상대로 악성코드를 유포하기보단, 특정 지역을 대상으로 악성코드를 제작·유포하는 경향을 보이고 있다. 즉, 국지화·고도화하고 있는 셈이다.
하루가 다르게 발전하고 있는 공격들로 어제 안전했던 프로그램이 오늘은 위협 대상으로 떠오르는, 한치 앞을 내다보기 힘든 상황이 연출되고 있다. 보안업계가 진화를 거듭하며 즉각적인 대응을 펼쳐나가야 하는 이유다.

이에 안랩 시큐리티대응센터(ASEC)는 지난해 보안 위협 사례를 토대로 2013년 7대 보안 위협 전망을 내놓았다. 이를 통해 보안 이슈를 사전 점검하고 대응 방안을 모색하는 기회를 갖고자 한다.

APT 여전히 기승…업데이트 서버 해킹 등 공격 정밀화

2011년부터 보안 업계 화두로 떠오른 APT(Advanced Persistent Threat) 공격은 2013년에도 여전히 기승을 부릴 것으로 전망된다. 다만 그 형태는 더 진화할 것으로 보인다.

APT, 즉 고도화된 지능형 타깃 공격은 그동안 사람들의 심리를 파고드는 사회공학적 공격기법을 주로 이용했다. 사람들의 호기심을 자극하는 소재로 작성된 각종 문서파일을, 이메일을 통해 유포시켜 목적을 달성하는 공격 형태다. 이 과정에서 공격자들은 문서파일의 알려진 취약점이나 알려지지 않은 취약점인 제로데이(Zero-Day) 취약점을 악용해 악성코드 등을 유포하곤 했다.

하지만 올해 APT 공격 기법은 더 고도화되는 경향을 보일 것이라는 게 전문가들의 대체적인 의견이다. 실제로 지난해 말 웹 및 일반 응용 프로그램의 업데이트 서버를 해킹, 악성코드를 유포한 방식은 APT 공격 방식의 변화를 예고하기에 충분했다. 일반적으로 프로그램 업데이트는 프로그램의 버전업과 안정화, 보안 취약점 제거를 위해 이뤄지는 것으로 알려져 있다. 때문에 업데이트 서버 공격은 세간의 인식을 뒤집은, 고도로 지능화된 공격기법으로 받아들여졌다.

이 같은 배경 탓에 올해 APT 공격은 전년과 마찬가지로 주요 위협으로 등장하겠지만, 방식 면에서 다변화되는 경향을 보일 것이라는 예측이 나온다. 문서파일의 취약점을 악용하는 공격보다는 응용 프로그램의 업데이트 서버를 공격하는 사례 등이 증대될 가능성이 크다는 얘기다. 더구나 응용 프로그램은 그 종류와 버전이 다양해, 숨어있는 보안 홀을 정밀 타격할 수 있다는 측면에서 공격자들의 좋은 표적이 될 수 있다.

지역적 특성 이용한 모바일 악성코드 증가

스마트폰 사용자들이 기하급수적으로 늘어남에 따라, 모바일에 대한 보안 위협은 지난해에 이어 올해에도 주요 위협 대상의 하나로 대두될 전망이다.

모바일 보안 위협은 그동안 유럽과 중국 등 해외를 중심으로 발생했다. 하지만 이제부터는 지역적 특성을 타깃으로 한 위협이 증대될 것으로 보여 긴장이 고조되고 있다.

예를 들어 최근 국내 스마트폰 이용자들이 급격히 늘어나면서 모바일 뱅킹과 같은 금융거래가 크게 증가하는 추세다. 이 때문에 해외에서 주로 발견됐던 개인정보 탈취를 노린 모바일 악성코드가 국내에서도 곧 발견될 것이라는 전망이 제기되고 있다.

지난해 국내에 처음 등장한 휴대전화 소액결제를 악용해 금전 탈취를 꾀한 모바일 악성코드 역시 올해 변형된 형태가 나타날 것으로 예상된다.

이와 별개로, 개인 모바일 기기를 업무 현장에서도 활용하는 BYOD(Bring Your Own Device)가 늘어나면서 기업 내부 정보가 외부로 유출되는 피해가 발생할 수 있다. 또한 스마트폰에 설치된 앱을 교묘히 조작해 스마트폰을 봇넷(Botnet)화 하는, 즉 공격자가 자유자재로 제어할 수 있는 기기나 네트워크로 변화시키는 위협들도 등장할 가능성이 점쳐진다.

특정 지역서 사용빈도 높은 취약점 악용 늘어날 것

각종 프로그램의 취약점을 악용한 공격은 2013년에도 지속될 예정이다.

마이크로소프트 오피스나 어도비 리더와 같이 세계적으로 사용 빈도가 높은 '문서 프로그램'들에 대한 취약점 악용 공격이 여전할 것으로 예상된다. 이들 문서 프로그램은 앞서 설명한 APT 공격과 같이 주로 타깃 공격에 활용될 가능성이 높다.

이와 함께 올해는 특정 지역이나 언어권에서 주로 사용하는 프로그램이나 문서파일, 동영상 등에 존재하는 취약점을 악용한 공격도 한층 증대될 것으로 보인다. 최근 공격자들이 목표를 세밀하게 정조준한 뒤 그에 맞는 프로그램을 찾아 '맞춤형' 공격을 감행하고 있기 때문이다.

세계적으로 사용량이 많은 '일반 프로그램'의 취약점을 악용한 공격도 두드러질 전망이다. 예를 들어 윈도우나 맥 운영체제에서 쓰이는 '자바(Java)' 프로그램에 존재하는 취약점을 악용한 악성코드 유포의 경우 다른 프로그램의 취약점 악용 공격보다 늘어날 것으로 전망된다.

클라우드 서비스 공격, 기업·개인에 다양한 피해 입힐 듯

2013년에는 클라우드 서비스에 대한 보안 위협도 증가할 것으로 예상된다.

클라우드 서비스는 영화나 사진, 문서 등의 파일을 별도의 서버에 저장해두고 필요할 때마다 다운로드해 사용하는 것으로써 시간과 공간의 제약에서 자유롭고 자원을 효율적으로 사용할 수 있다는 이점을 지니고 있다.

이 같은 이점으로 인해 기업들은 클라우드 서비스를 업무에 도입하는 방안을 적극 고려하고 있다. 일명 '스마트 오피스(Smart Office)' 환경 구축이다. 기업뿐만 아니라, 개인들도 자유롭게 데이터를 주고받기 위해 개인용 스마트폰과 업무용 PC를 연계하는 데에 클라우드 서비스를 이용하고 있어 클라우드 서비스 시장은 앞으로 크게 증가할 것으로 보인다.

이런 추세에 힘입어 클라우드 서비스에 대한 보안 위협이 올해 증대될 것이라는 게 전문가들의 예상이다. 예컨대 공격자들이 기업이 이용하는 클라우드 서비스 시스템 자체를 공격, 서비스 중단 등을 주장하며 금품을 요구하는 공격이 일어날 수 있다는 것이다.

일반 사용자들도 클라우드 서비스에 다양한 개인정보 관련 자료를 업데이트 하는 과정에서 개인정보 유출 등의 사생활 침해 문제가 발생할 수 있을 것으로 보인다.

핵티비즘 등 해킹, 실질적 피해 유발로 무게 중심 이동

2013년 해킹 공격은 기존보다 더 강력하고 피해가 큰 형태로 진화할 가능성이 높다.

최근까지 해킹은 자신의 의사 표현을 위한 공격 형태가 많은 편이었다. 해커가 자신의 정치적 의사 표시를 위해 특정 홈페이지를 공격해 변조시키거나, 디도스(DDoS, 분산서비스거부) 공격을 통해 특정 사이트를 무력화 하는 방식 등이 그것이다.

이와 더불어 중요 정보를 폭로하는 이른바 '폭로전'도 핵티비즘의 한 형태로 나타난 바 있다.

하지만 올해부터는 이에 그치지 않고 훨씬 강력한 공격이 감행될 것이라는 분석이 제기되고 있다.

국가 혹은 특정 기관이 보유한 시스템이나 데이터에 물리적이고 논리적인 파괴를 가함으로써, 실질적인 피해를 유발하는 해킹이 기승을 부릴 것이라는 전망이다.

이 과정에서 스카다(SCADA) 등 국가기간시설을 운용하는 시스템을 파괴하는 사이버전이 증가할 가능성도 배제할 수 없다. 국가 간 벌어지는 사이버전의 경우 상대 국의 사회에 커다란 혼란을 야기하는 파괴력을 지닌다는 점에서 심각성이 있다.
또 특정 지역의 관습을 반영하거나 스마트 기기를 연계하는 방식의 해킹도 전년에 이어 올해도 지속될 것으로 예측된다

맥 악성코드 유포, 전년과 비슷…잠재적 위협도

맥 악성코드 유포는 지난 2012년과 비슷한 수준을 유지할 것으로 보인다. 이는 물론, 맥 운영체제가 현재(2012년 말 기준)와 비슷한 시장 점유율을 기록할 경우에서의 예상이다.

이 같은 전망이 나오는 까닭은 공격자들의 입장에서 볼 때, 맥 운영체제를 공격하는 게 윈도우 운영체제를 공격하는 것보다 비용 대비 효율이 떨어져서다.

세계적으로 윈도우 운영체제를 사용하는 PC 사용자가 더 많은 데다가 공격 방식도 다양하게 진화해왔기 때문이다.

하지만 안심하긴 이르다. 2012년에 발견된 플래시백(Flashback) 악성코드와 같이 맥 운영체제에 존재하는 취약점을 악용한 악성코드가 발견되면 언제든지 대규모 감염이 일어날 수 있다.

아울러 최근 들어 각 기업과 가정에서 윈도우 운영체제와 맥 운영체제를 동시에 설치, 사용하는 경우가 늘어나고 있어 이를 악용하는 크로스 플랫폼 악성코드가 증가할 가능성도 있다.

다양한 플랫폼에 대한 보안 위협 증가

새로운 플랫폼이 등장하면 이에 맞는 새로운 보안 위협이 등장하게 마련이다.

2012년 말 출시된 윈도우8과 윈도우폰8로 인해 벌써부터 이에 맞는 공격 기법들이 소개되고 있다. 이들 플랫폼에 적용된 보안 기술을 우회하는 공격 기법들이 언더그라운드에서 회자되고 있는 것이다.

연구 목적의 화이트해커는 물론, 실제 공격을 준비하는 블랙해커들에게도 새로운 플랫폼의 등장은 좋은 타깃이 아닐 수 없다.

이 때문인지 올해는 새 플랫폼을 겨냥한 새로운 공격이 나타날 것이라는 전망이 우세하다.

또 임베디드 소프트웨어가 탑재된 다양한 기기에 대한 보안 위협 연구도 증대될 것으로 보인다. 대중적으로 인기를 끌고 있는 플랫폼인 윈도우나 맥, 안드로이드에 대한 보안 위협 연구가 증가할 것으로 보이는데, 그 이유는 이들이 가장 많은 양의 개인정보를 보유하고 있기 때문이다.