[보안뉴스] 디지털 바이러스, 그놈이 다시 창궐한다
디지털 바이러스, 그놈이 다시 창궐한다
[WEEKLY BIZ]
[Cover Story] 인류가 코로나 바이러스와 사투하는 사이, 사이버 테러 활개
◇디지털 전환이 부채질
사이버 범죄가 급격히 불어난 배경에는 팬데믹발(發) 디지털 전환이 있다. 팬데믹으로 인해 원격 근무가 보편화하면서 기업들 역시 모든 업무 체계를 디지털로 전환했고, 보안이 크게 개선되지 않은 상황에서 이런 변화는 해커 집단이 공격할 수 있는 통로를 늘리는 효과를 가져왔다. 가령 사이버 공격 수법 중 40% 이상을 차지하는 피싱(phishing)은 거의 대부분 악성 코드를 심은 전자우편을 통해 이뤄진다. 그런데 원격 근무와 함께 업무 이메일 발송이 폭증하면서 직장인들을 속이기 더 쉬운 환경이 조성됐다. MS에 따르면, 작년 2월 이메일 발송 건수는 1년 전에 비해 무려 406억건 늘었다. IBM 시큐리티는 “피싱은 2021년 발생한 사이버 공격 중 41%를 차지해 가장 흔한 경로로 떠올랐다”며 “공격자들이 피싱 작업을 할 때 위장한 상위 3개 브랜드는 MS와 애플, 구글”이라고 밝혔다. 인지도와 신뢰도가 높은 IT 기업으로 발송처를 위장해 이메일을 클릭하도록 유인한 것이다.
팬데믹으로 가속된 정부기관과 기업들의 클라우드(가상 서버를 이용한 원격 컴퓨팅) 전환 역시 사이버 보안의 새로운 위협 요소다. 현재 기업마다 있는 ERP(전사적자원관리) 시스템은 물론이고 넷플릭스 같은 OTT(온라인 동영상 서비스)마저 대부분 클라우드를 기반으로 작동되는데, 통상 AWS(아마존)나 애저(MS), 구글 클라우드 같은 클라우드 전문 기업의 서비스를 공통적으로 이용한다. 캐나다 IT 기업 블랙베리는 올해 사이버 보안 시장을 전망한 보고서에서 “(악성 코드에 감염된) 민간 클라우드 플랫폼은 의도치 않게 악성 프로그램을 호스팅(임대)한다”며 “점점 더 많은 멀웨어가 민간 클라우드 플랫폼에 수용되고 있다”고 지적했다.
◇공유 경제화 되는 사이버 범죄
사이버 범죄가 진화를 거듭하면서 이제는 불특정 다수가 이용할 수 있는 서비스형 비즈니스 모델 ‘CaaS(Crimeware-as-a-Service)’로 변모하고 있다는 분석도 나온다. 사이버 범죄자들이 각종 악성 코드와 해킹 소프트웨어를 상품처럼 만들어 사법기관도 추적이 어려운 다크 웹에서 판매하는 것이다. 블랙베리는 “작년 사이버 범죄자를 추적해 식별한 결과, 복잡한 랜섬웨어를 만든 사람과 공격을 수행한 사람이 다르다는 게 밝혀졌다”며 “사이버 범죄가 지하 세계의 공유 경제처럼 돼가고 있다”고 했다. 작년 카세야를 공격했던 랜섬웨어 범죄조직 레빌(REvil) 역시 CaaS의 일종인 서비스형 랜섬웨어 모델(RaaS)로 운영되며 빠르게 확산됐다. IBM 시큐리티 조사 결과, 지난해 전 세계 랜섬웨어 공격의 37%를 레빌이 차지했다. 범죄 조직이 마치 대기업처럼 성장한 셈이다.
사이버 범죄는 그만큼 돈이 된다. 글로벌 사이버 범죄 산업 규모는 현재 연간 6조달러로 추정되는데 이는 마약과 인신 매매, 무기 밀매와 석유 절도 같은 초국가적 범죄가 벌어 들이는 돈을 모두 합친 것(연간 1조6000억~2조2000억달러)의 3배 수준이다. 특히 최근 급격히 커진 가상 화폐 시장은 사이버 범죄 산업 성장에 기여했다. 탈중앙화된 블록체인 기술에 기반을 둔 가상 화폐는 정부나 국제사회의 통제를 받지 않는 만큼 사이버 범죄 조직이 몸값을 더 쉽고 안전하게 받을 수 있게 만들어줬다. 블록체인 데이터 분석기업 체이널리시스 집계에 따르면, 지난해 불법 거래에 쓰인 가상 화폐 거래량만 140억달러(약 16조8616억원)에 달하는 것으로 나타났다. 전년(78억달러) 대비 79% 증가한 규모로 역대 최고치다.
◇패러다임의 전환 ‘제로 트러스트’
사이버 범죄가 극대화되면서 이에 대항하는 각국 정부와 기업의 사이버 보안 체계에도 패러다임 전환이 이뤄지고 있다. 현행 보안 패러다임의 가장 큰 약점이자 오랜 관행은 바로 내부 네트워크 사용자와 트래픽에 대한 암묵적인 신뢰다. 미국 최대 이동통신사 버라이즌의 ‘2021년 데이터 침해 조사 보고서’에 따르면, 데이터 유출의 85%는 인적 요소와 관련이 있는 것으로 나타났다. 내부 임직원들의 실수나 잘못이 사이버 공격 경로로 활용되고 있다는 의미다.
이런 약점을 보완하기 위해 사이버 보안업계에 새롭게 대두된 패러다임은 ‘제로 트러스트(Zero Trust)’다. 올 1월 미국 바이든 행정부가 새로운 국가 사이버 보안 전략으로 소개한 제로 트러스트는 사이버 보안 전문가 존 킨더버그가 2009년 만든 개념으로 ‘신뢰가 곧 보안 취약점’이라는 원칙을 내세운다. 예컨대, 기업 네트워크에 이미 침입자가 있다는 가정하에 접속 위치나 내부자 여부를 막론하고 접속 권한을 부여하기 전 인증 절차와 신원 확인 과정을 거치도록 한다. 접속 권한을 부여한다 해도 접근 범위는 최소화한다. 원격근무로 인해 접속 단말기와 위치, 사용 네트워크망이 다양해지는 만큼 내부자 특권을 없애고 누구에게나 적용되는 엄격한 보안 프로세스를 통해 사이버 공격을 최대한 줄이겠다는 것이다.
국내에서도 기업을 중심으로 제로 트러스트 기술 개발과 도입이 이뤄지고 있지만, 국가 차원의 노력은 아직 없는 상황이다. 반면 미국은 펜타곤(국방성) 산하 국방정보시스템국(DISA)이 제로 트러스트를 적용한 보안 플랫폼인 ‘선더돔’ 시제품을 개발·운영하기 위해 지난 1월 정보 기술 컨설팅 기업인 부즈 앨런 해밀턴과 680만달러(약 82억1100만원) 규모의 계약을 체결하는 등 발빠르게 움직이고 있다. MS와 시스코, IBM 등 IT 기업들 역시 자사 제품에 제로 트러스트 기능을 강화하는 방식으로 업데이트를 진행 중이다. MS는 작년 보고서에서 “기업들은 제로 트러스트 전략에 올인(all-in)하고 있으며, 의사 결정권자들은 제로 트러스트가 향후 2년간 사이버 보안의 최우선 과제가 될 것이라고 보고 있다”고 밝혔다. 리서치 기업 마켓앤드마켓은 글로벌 제로 트러스트 보안 시장이 2020년 196억달러에서 오는 2026년에는 516억달러(약 62조3070억원)까지 성장할 것으로 전망했다.
☞멀웨어(malware)
악성 소프트웨어(malicious software)를 줄인 말로, 시스템을 파괴하거나 정보를 유출하는 등 사이버 범죄를 수행하도록 의도적으로 만든 소프트웨어를 뜻한다. 최근 러시아에 침공당한 우크라이나에선 데이터를 훼손 또는 삭제하는 방식의 멀웨어 ‘와이퍼’가 발견됐다.
[출처] https://www.chosun.com/economy/mint/2022/03/10/IALQUNQ6XFBO7NQEATGARQBRIE/