2010년 주목해야 할 보안 시장 트렌드는?

시만텍(대표 변진석 www.symantec.co.kr)이 2009년 주요 보안 트렌드와 함께 2010년 주목해야 할 보안 트렌드로 ‘변종 악성코드 등에 대항할 새로운 보안기법’ ‘쇼셜네트워크에 대한 지속적인 보안 위협’ ‘해킹 대상으로 떠오른 윈도7에 대한 보안’ 등을 선정했다.

시만텍은 2009년의 경우 개인정보 및 기업 핵심정보 유출사고와 서비스분산거부(DDoS) 공격과 같은 굵직한 보안 관련 사건, 사고들이 연달아 발생했다고 밝혔다. 이외에도 스팸 메일 등을 통한 피싱 사기 및 가짜 보안 소프트웨어 사기, 악성코드 변종의 폭발적 증가와 봇넷의 위협, 소셜 네트워크에 대한 보안 위협과 웹기반 보안 위협의 발전 등 금전적 이득을 목적으로 하는 보안 위협이 더욱 정교화, 지능화, 조직화된 한 해라고 평가했다.

시만텍 변진석 대표는 “시만텍이 선정한 2010년 주요 보안 트렌드를 살펴보면 올해와 마찬가지로 내년에도 사회 공학적 기법을 통한 소셜 네트워크 서비스를 겨냥한 공격이 증가하는 가운데 공격자들은 금전적 이득을 극대화하기 위해 윈도7, 스마트폰 등과 같이 시장 점유율이 높거나 인기있는 특정 운용체계 및 플랫폼을 주요 공격 목표로 삼을 것”이라며 “따라서 전통적인 안티바이러스 진단법만으로는 이 같은 보안 위협을 완벽하게 차단할 수 없는 만큼 새로운 보안 기법이 2010년의 핵심 트렌드로 떠오를 전망”이라고 말했다.

△안티바이러스 프로그램만으로 부족하다=2009년 다형성(Polymorphic) 바이러스의 출현과 특이한 변종 악성 코드의 폭발적인 증가로 파일 시그니처와 휴리스틱/행동 기반의 전통적인 안티바이러스 진단법만으로는 오늘날의 보안 위협을 완벽하게 차단할 수 없다. 새로운 악성 프로그램이 정상적인 프로그램에 비해 더 빠른 속도로 생성되는 상황에서 이제 악성 코드 분석에만 치중하는 것은 더 이상 무의미한 일이 되었다. 따라서 시만텍이 선보인 평판기반 탐지기술과 같은 보안 기법이 2010년의 핵심 트렌드로 떠오를 전망이다.

△주 공격 수단으로 악용되는 사회 공학=점점 더 많은 해커들이 최종 사용자들을 직접 공략해 사용자 몰래 또는 허락없이 악성 코드를 설치하도록 유도하고 중요한 정보를 유출해 내고 있다. 특히 기기의 취약점이 아닌 실제 사용자를 대상으로 보안에서 가장 취약한 부분인 인간의 심리를 파고드는 사회 공학적 공격은 해커들이 애용하는 주요 공격수단 중 하나이다. 시만텍은 2010년에도 사회 공학 기법을 이용한 공격시도가 증가할 것으로 전망했다.

△가짜 보안 소프트웨어 사기 확산=2010년에도 사용자의 PC에 보안 문제를 일으키고 이에 대한 치료를 빌미로 비용을 요구하는 가짜 보안 소프트웨어 사기가 더욱 확산될 것으로 보인다. 일부 악덕 안티바이러스 제조사들은 무료 안티바이러스 소프트웨어를 복제해 판매하기도 한다. 이 경우, 실제 사용자들은 자유롭게 다운로드 받을 수 있는 무료 안티바이러스 소프트웨어를 유료로 사용하게 되는 셈이다.

△소셜 네트워크 사이트에 대한 지속적인 보안 위협=소셜 네트워크 사이트의 인기가 2010년으로 이어지면서 이들 사이트 사용자들을 대상으로 한 온라인 사기 역시 증가할 것으로 보인다. 특히 공격자들은 웹 2.0 사이트들에서 제공되는 개방형 API(Application Programing Interface)를 통해 개발한 프로그램을 다양한 온라인 사기와 악성코드 유포에 사용할 것으로 전망된다. 이는 웹브라우저 자체의 안전성이 높아짐에 따라 해커들이 브라우저 자체 보다 플러그인 프로그램을 겨냥하는 양상과도 유사한 것이다.

△윈도7이 해커들의 공격목표로 부상=마이크로소프트는 이미 새로운 운용체계에 대한 첫번째 보안 패치를 발표한 바 있다. 사람이 코딩을 하는 한 프로그램에 결함이 생기게 마련이고 아무리 출시 전에 테스팅에 완벽을 기했다고 하더라도, 코드의 복잡성이 증가함에 따라 발견되지 않은 취약성이 존재할 가능성은 높다. 마이크로소프트의 새로운 운용체계 역시 예외는 아니며, 2010년 윈도7이 대중화되면, 해커들의 주요 공격목표가 될 것은 분명하다.

△패스트-플럭스(Fast Flux) 봇넷의 증가=패스트-플럭스는 스톰 봇넷 등 일부 봇넷에 사용되던 기술로 계속 변화하면서 프록시 역할을 하는 감염 호스트에 피싱과 악성 웹사이트를 은닉시킨다. P2P 네트워킹, 분산 커맨드 컨트롤, 웹기반 로드 밸런싱, 프록시 리디렉션을 결합해 사용하기 때문에 봇넷 원래의 지정학적 위치를 추적하는 것을 어렵게 만든다. 2010년에는 P2P 네트워크를 기반으로 하는 악성 봇들이 그 규모가 더 커지고 발전할 것으로 보인다.

△피싱 공격자들의 URL 단축 서비스 선호=피싱 공격자들이 보안에 민감한 사용자들을 속이기 위해 URL 단축 서비스를 통해 실제 링크를 위장, 악성 코드를 유포하는 수단으로 악용하는 사례가 늘어날 전망이다. 스패머들도 안티스팸 필터를 우회하기 위해 URL 단축 서비스를 대거 사용할 것으로 예측된다.

△맥과 스마트폰을 겨냥한 악성 코드 증가=악성 코드는 금전적 이익을 목표로 비용대비 최대의 효과를 보기 위하여 주로 시장 점유율이 높은 특정 OS나 인기있는 플랫폼을 겨냥해 개발된다. 2009년 악성 코드 제작자들이 선호한 OS 및 플랫폼은 맥과 스마트폰이었는데, 이 같은 추세는 2010에도 계속되면서 해커들이 맥과 스마트폰을 겨냥해 다양한 악성 코드를 제작, 유포할 것으로 보인다.

△금전적 이득을 노린 스팸 공격 지속=2007년 이후 15% 증가하였던 스팸 메일은 2008년 말을 기점으로 일시적으로 감소하였으나 스패머들이 보안소프트웨어의 발전과 인터넷 서비스제공업체 및 전세계 정부기관의 개입에 적응함에 따라 2009년에는 악성코드를 이용한 대량의 스팸 메일 발송이 크게 증가하였다. 이러한 상황은 2010년에도 역시 그대로 이어져 스팸 메일 발송은 지속적으로 증가할 전망이다.

△악성 코드의 전문화=2009년 상반기에는 유럽 지역에서 트로이목마에 감염된 ATM이 발견되기도 했다. 2010년에도 이처럼 특정 장비나 시스템만을 감염시키는 최적화된 악성 코드가 등장할 것으로 보이며, 특히 리얼리티 TV 쇼나 선거유세와 같이 전자 투표를 요하는 분야에 악용될 가능성이 높다.

△자동 계정 생성 방지 기술(CAPTCHA)의 향상=자동 계정 생성을 방지해주는 CAPTCHA 기술이 진일보하고 스패머들이 자동화된 프로세스를 통해 CAPTCHA 코드를 깨기가 더욱 어려워짐에 따라 개발도상국의 스패머들은 스팸 발송을 위해 실제 사람들을 고용해 수작업으로 신규계정을 생성할 것으로 보인다. 현재 CAPTCHA 기술이 도입된 웹 사이트에 사람을 고용하여 1000개의 계정을 생성할 경우, 스패머들이 받는 비용의 10%에도 못미치는 30~40달러가 지불된다.

△인스턴트 메신저를 이용한 스팸=사이버 범죄자들이 CAPTCHA 기술을 우회할 수 있는 새로운 방법을 모색함에 따라, 인스턴트 메신저를 통한 공격이 인기를 더해갈 것으로 보인다. 인스턴트 메시징 공격은 대부분 인스턴트 메시징 계정을 탈취할 목적으로 악성 링크를 포함한 스팸 메시지들로 구성되어 있다. 시만텍은 2010년에는 적어도 12개의 하이퍼링크 중 하나가 악성 코드 유포에 사용되는 도메인으로 링크될 것으로 예상하고 있다.

△비영어권 사용자를 겨냥한 스팸의 증가=광대역 네트워크 보급률이 전세계적으로, 특히 개발도상국에서 더욱 높아짐에 따라 이들 비영어권 국가에서의 스팸 발송이 증가할 것으로 보인다. 시만텍은 유럽 일부지역의 경우 토종 스팸이 전체 스팸량의 50%를 상회할 것으로 추산하고 있다.

장윤정기자 linda@etnews.co.kr