[구윤희기자] 최근 사회적 문제로 떠 오른 지능형 타깃 지속 공격(APT, Advanced Persistent Threat)을 방어하기 위해서는 악성코드에 대한 조기 진단 및 내외부 융합 보안 등 전방위적인 대응이 필요한 것으로 지적됐다.
안철수연구소(대표 김홍선)는 19일 이같이 밝히고 기초 정보 수집에 대응하려면 정책적으로 조직 내부 정보나 구성원의 신원 정보를 통제하고, 각종 보안 위협 징후에 대한 내외부 모니터링 및 로그 분석이 지속적으로 이뤄져야 한다고 조언했다.
APT는 특정 대상을 겨냥해 지속적으로 공격하는 해킹 방식이자 표적 공격의 한 종류로 특정 기업이나 조직 네트워크에 침투해 활동 거점을 마련한 뒤 정보를 외부로 빼돌리는 것을 말한다.
안철수연구소는 악성코드 침투에 대응하기 위해서는 구성원이 P2P나 웹하드, SW 자동 업데이트 사이트 접속시 악성코드에 감염되지 않도록 주기적으로 보안 교육을 해야 하며 구성원 PC에 설치된 보안 소프트웨어도 주기적으로 관리·감독해야 한다고 강조했다.
특히 기밀 정보 유출에 대응하려면 주기적으로 PC에 설치된 운영체제 및 애플리케이션 취약점을 파악하여 패치하고 중요 정보는 접근을 통제하여 유출을 사전에 차단하며 데이터 암호화로 기밀 정보가 밖으로 새어나가 악용되지 않도록 해야 한다고 덧붙였다.
김홍선 안철수연구소 사장은 "APT 공격은 해커들의 공격 패러다임이 한 단계 진화했음을 보여주는 사례로 그에 맞춰 보안 체계의 패러다임도 바뀌어야 한다"고 지적하고 "진화한 형태의 공격인 만큼 전방위 융합 보안 체계를 구성해 보안을 강화해야 한다"고 말했다.
한편 APT 공격의 대표적인 사례로는 '오퍼레이션 오로라'와 '나이트드래곤 공격' 등이 꼽힌다.
'오퍼레이션 오로라'는 지난 1월 구글 본사에 이뤄진 공격으로, 기업 내부 첨단 기술 관련 기밀 데이터를 탈취하기 위한 공격이었다. 인터넷익스플로러 취약점을 악용했으며 기업 임직원에게 취약한 웹 페이지 주소를 전송해 악성코드에 감염되게 했다.
'나이트 드래곤'은 2009년 11월 무렵부터 최소 1년 이상 카자흐스탄, 그리스, 대만과 미국에 위치한 글로벌 오일·가스 및 석유 화학 업체를 대상으로 조직적으로 진행된 해킹이다. 웹 서버 해킹, 악성코드 제작 및 유포 등 다양한 해킹 툴이 사용됐다.
이런 APT 공격을 시행하기 위해 해커는 기초 정보를 수집하고 악성코드를 침투할 수 있는 방법을 강구해 기밀 정보를 유출하게 된다. 소셜네트워크서비스 등 다양한 방법으로 공격 대상 조직에 대한 정보를 수집하고 해당 조직의 임직원에게 악성코드 이메일을 보내는 등 지속적인 타깃 공격을 하는 형식이다. 이후 조직 내부에서 사용하는 응용 소프트웨어 취약점을 악용해 정보를 빼낸다.
구윤희기자 yuni@inews24.com
--comment--
첫 번째 댓글을 작성해 보세요.
댓글 바로가기