[디지털투데이 석대건 기자] 보안은 느리고 길다.

1년이 지나 해킹 당한 사실이 밝혀지기도 한다. 지난 3월에 밝혀진 에이수스 해킹이 대표적이다. 2018년 6월부터 약 5개월 동안 에이수스 서버에 지속적으로 공급망 공격이 계속됐으나, 이듬해에야 공격이 인지됐다. 2018년의 보안은 2019년이기도 하다는 뜻.

KISA가 2018년을 돌아보고 2019년을 짚어보는 ‘2019 국가정보보호백서’를 내놨다. 

(사진=mobileaccountsolutions)
(사진=mobileaccountsolutions)

2018년의 사이버 공격 성향은 ‘사회 속에서 가면을 쓴다’였다. 단순히 서버를 침투하는 고전적인 방식이 아닌, 2차 수단을 통한 보안 취약점을 파고들었다. 

대표적인 사회공학적 사이버 보안 사건은 연초부터 발생했다. 연일 이슈가 됐던 남북 평화 기조와 함께, 해당 주제로 흥미를 끄는 ‘해킹 이메일’이 다수 유포됐다. 대표적인 사례로 청와대 국정상황실장을 사칭한 이메일이 정부 관계자에게 무작위로 발송됐다. 해당 메일 계정은 역시 해킹돼 악용된 것. 

더불어 가상화폐와 관련된 보안 문제도 계속됐다. 2018년 6월에는 가상화폐 거래소 코인레일과 빗썸이 해킹을 당해 각각 약 400억 원, 350억 원의 피해를 입었다. 랜섬웨어를 사용자 PC에 감염시켜 좀비 PC로 만든 후, 임의로 컴퓨팅을 시켜 가상화폐를 채굴하게 조작하는 크립토재킹(Cryptojacking)도 기승을 부렸다.

(사진=KISA)
2018년 악성코드 유형별 현황 (사진=KISA)

에이수스가 당한 공급망 공격도 2018을 휩쓴 사이버 보안 이슈였다. 여러 기업이 보안상의 이유로 폐쇄망을 운영하기 때문에 업데이트를 위한 패치 파일을 USB 등을 이용한다. 공격자는 이러한 USB 같은 외부 기기를 통해 기업 네트워크에까지 침입했다. 이후 업데이트 등을 통해 네트워크 전체로 악성 코드가 확산되면 기업은 공격 받은 사실조차 인지하지 못할 수 있다. 공격 받은 기간 동안 네트워크 내 데이터는 공격자에게 흘러들어가게 된다. 

소프트웨어 침투 뿐만 나이라 CPU 취약점을 노리는 하드웨어 공격도 전 세계적으로 주목받았다. 대표적으로 ‘멜트다운’과 ‘스펙터’ 버그가 있다. ‘멜트다운’은 인텔 x86 및 IBM 파워, 일부 ARM 기반 마이크로프로세서에 침투, 메모리 전체를 노출시킨다. ‘스펙터’는 x86과 ARM 아키텍처가 침투 대상이 되며, ‘멜트다운’과 마찬가지로 공격자는 컴퓨터 메모리 전체를 볼 수 있다. 

KISA는 스펙터와 멜트다운에 대응하기 위해 하드웨어와 소프트웨어의 구분 없이 취약점을 패치할 수 있는 업데이트를 요구했으며, 취약점을 가진 업체별 보안 업데이트 현황을 공지하기도 했다.

가장 좋은 사이버 보안 해결책은 "지속적인 의심과 관심"

스마트폰을 가진 개인을 노리는 공격도 많았다. HWP 파일 전송이나 카카오톡 메시지를 통해 상대방이 다운로드 받으면 랜섬웨어가 스마트폰에 감염되게 하거나, 국내 유명 포털사이트를 가장해 가짜 개인정보 보안위협 안내메일을 발송해 악성 실행파일을 설치하도록 유도하기도 했다. 스마트폰에 악성앱이 설치될 경우, 저장된 주소록, 메시지 등 개인정보가 고스란히 유출된다. 

이러한 공격 방법은 보이스 피싱 공격과도 결합했다. 공격자는 피해자에게 URL, 도메인, IP주소 등을 알려 주고 관련 앱을 내려받을 수 있도록 하거나 원격제어 앱을 설치하도록 해 직접 피해자의 스마트폰에 악성코드를 설치하는 경우도 있었다. 설령 신고 전화를 한다고 해도 악성코드를 통해 수신처를 조작해 도로 공격자에게 연결하기 때문에 피해자는 속을 수밖에 없다.

KISA 관계자는 “결국 사이버 공격을 막을 수 있는 방법은 의심과 관심”이라며, “확인되지 않은 링크나 이메일은 절대 열지 말고, 기업 관계자 등은 항상 관심을 가지고 지속적인 보안 업데이트를 해야 한다”고 전했다. 
 

저작권자 © 디지털투데이 (DigitalToday) 무단전재 및 재배포 금지

관련기사