블록체인·메타버스·마이데이터 등 신기술을 타깃으로 한 사이버 보안 위협이 증가할 것이라는 분석이 나왔다. 2022년에도 코로나19 팬데믹 여파가 이어질 것으로 예상되는 바, 디지털 전환과 비대면 문화 확산이 가속화되기 때문이다.
2021년 12월 23일 정보보안 전문기업 라온화이트햇의 핵심연구팀은 보안 위협 전망을 분석한 '2022 보안 위협 전망-위드 코로나 시대, 디지털 팬데믹에의 대비'를 발표했다.
연구팀이 선정한 보안 위협은 ▲블록체인 서비스 취약점 겨냥 공격 ▲메타버스 환경 불법 행위 ▲마이데이터 겨냥 보안 위협 ▲하이브리드 워크(hybrid work) 보편화에 따른 기업 중요 데이터 유출 위험 ▲클라우드 운영자·이용자의 설정 실수를 노린 해킹 ▲소프트웨어 공급망 메일 익스체인지 서버 등 취약점 악용한 기업형 랜섬웨어 총 6가지다.
1. 블록체인 서비스 취약점 겨냥 공격
비대면 문화 확산으로 금융·의료·유통 등 산업 전반에 보안성 높은 블록체인 기술을 활용한 비대면 서비스가 증가했다. 디파이(DeFi, 탈중앙화금융) 플랫폼 등 블록체인 기반 서비스의 경우, 경쟁사간 서비스 차별화를 위해 이용자들에게 로또, 경매 등 다양한 부가 기능을 제공한다.
문제는 이러한 부가 기능들을 개발할 때 입력되는 사용자 정보에 대한 검증 프로세스가 충분하지 않아 공격자들의 먹잇감이 되는 경우가 많다는 것이다. 2021년 10월 디파이 플랫폼 '크림(Cream)'의 대출 시스템 내 '긴급 대출' 기능에 취약점이 발생해 약 1억 3000만 달러(약 1544억 원) 규모의 도난 사고가 발생하기도 했다. 연구팀은 블록체인 서비스의 부가 기능 타깃 공격에 대해 서비스 개발자와 이용자 모두의 주의가 필요하다고 지적했다.
2. 메타버스 환경 불법 행위
코로나19 팬데믹 이후 전 세계적으로 각광받고 있는 메타버스 환경에서의 불법 행위에 대한 경고도 나왔다. 메타버스 플랫폼 '로블록스(Roblox)'에서는 최근 타인의 계정 해킹뿐 아니라 선정적인 이미지와 인종차별적인 메시지의 지속 노출 등 각종 불법 행위가 연이어 발생해 문제가 된 바 있다. 연구팀은 "많은 기업들이 메타버스 플랫폼에 진출하고 이용자가 급증하면서 메타버스 내 경제 활동이 활발해졌다"며 "사용자 인증, 네트워크 보안, 데이터 암호화와 같은 메타버스에 특화된 체계적인 보안 대책 마련이 필요하다"고 강조했다.
3. 마이데이터 겨냥 보안 위협
2021년 12월 1일부터 시범 운영에 들어간 금융 마이데이터 서비스가 의료, 교육 등으로 확대될 전망이다. 이에 따라 마이데이터 사업자의 IT 인프라는 사이버 범죄의 표적이 될 가능성이 높다. 마이데이터 인프라에는 개인정보가 집중·융합됐기 때문이다. 범죄자들이 탈취한 개인정보를 통해 가짜 웹 페이지나 모바일 앱을 배포하고, 이용자들에게 인증정보를 입력하도록 유도한 뒤 금융자산을 가로채거나 또다른 사이버 범죄에 악용할 수도 있다.
마이데이터 서비스 사업자를 사칭한 피싱이나 스미싱 범죄가 지속적으로 늘어날 것으로 예상된다. 출처가 불확실한 URL을 클릭하지 않는 등 이용자들은 주의해야 한다.
4. 하이브리드 워크(hybrid work) 보편화에 따른 기업 중요 데이터 유출 위험
현장 근무와 원격 근무가 혼합된 '하이브리드 워크'가 보편화되면서 업무 협업툴과 VPN 사용이 늘어날 전망이다. 재택근무 시 사용하는 VPN의 경우, 클라이언트, 통신 프로토콜, VPN 게이트웨이 등에서 다양한 취약점이 발생할 가능성이 존재한다.
업무 협업툴을 타깃으로 서버나 PC에 원격 코드 실행이 가능한 취약점도 다수 발견됨에 따라 기업의 중요 정보를 탈취하는 해킹 공격이 증가할 것으로 예상된다.
하이브리드 워크를 시행하는 직원들의 경우 VPN 초기 비밀번호를 반드시 변경하고 VPN 소프트웨어와 업무 협업툴을 수시 업데이트해 항상 최신 버전을 유지해야 한다고 연구팀은 조언했다.
5. 클라우드 운영자·이용자의 설정 실수를 노린 해킹
클라우드 환경에서 자주 발생하는 보안 사고의 유형을 살펴보면 설정 오류 및 실수, 계정 탈취 및 손상, 자원 착취 및 손상 등 크게 3가지로 분류할 수 있다.
한국정보지능사회진흥원(NIA)의 '클라우드의 미래 모습과 보안' 보고서에 따르면 클라우드에서 발생하는 보안 사고의 대부분이 해커와 같은 외부 공격자가 아닌 '클라우드 이용자나 운영자의 실수(human error)'에서 비롯되는 것으로 나타났다.
연구팀은 클라우드 권한 관리를 강화하는 등 보다 체계적이고 높은 수준의 클라우드 보안 체계를 수립해야 한다고 조언했다.
6. 소프트웨어 공급망 메일 익스체인지 서버 등 취약점 악용한 기업형 랜섬웨어
2021년 7월 미국의 소프트웨어 공급업체인 카세야(Kaseya)의 원격 모니터링 및 관리 소프트웨어 'VSA'가 랜섬웨어 그룹 레빌(REvil)의 공격을 받았다. 이로 인해 카세야 VSA를 이용하는 고객사 200여 곳에서 공급망을 통한 랜섬웨어 감염 피해를 입었다. 이 공격은 랜섬웨어를 실행할 때 마이크로소프트(MS) 윈도우 백신인 '윈도우 디펜더(Windows Defender)'의 정상 파일을 통해 랜섬웨어를 감염시키는 방법을 사용한 것으로 알려졌다.
연구팀은 소프트웨어 공급망이나 메일 익스체인지 서버 등을 악용해 대규모의 피해를 입히고, 금전을 요구하는 이른바 '기업형 랜섬웨어' 공격이 2022에 더욱 활개를 칠 것으로 내다봤다.
최정수 라온화이트햇 핵심연구팀장은 "코로나19 팬데믹이 촉발한 디지털 전환 가속화로 2022년에는 다양한 분야에서 새로운 형태의 사이버 보안 위협이 급증하는 '디지털 팬데믹(Digital Pandemic)'이 우려된다"며 "기업은 '사이버 킬 체인(cyber kill chain)' 기술이나 '레이어드 시큐리티(layered security)' 개념 등을 적용해 촘촘한 보안 대책을 마련하고 모의해킹 등을 통해 방어자가 아닌 공격자의 관점에서도 보안 취약점을 선제적으로 점검하는 것이 필요하다"고 전했다.
원문 출처: https://www.tokenpost.kr/article-79015