IT 보안 소식 및 동향

정부가 예측하는 2024년 사이버보안 위협 4가지

김구티2 2023. 12. 17. 20:37

과학기술정보통신부가 2023년에 있었던 사이버 보안 위협 분석과 그에 따른 2024년 전망에 대해 발표했다.

 

2023년에 있었던 사이버 보안 위협에 대해 요약하면 다음과 같다.

첫째, 보안 프로그램 취약점과 SW 개발자 대상 공급망 공격 확대

둘째, 진화한 메신저 사칭 공격과 피해의 확산

셋째, 랜섬웨어 공격과 산업 기밀정보 공개를 빌미로 하는 금전 협박

 

즉, 공급망 공격과 피싱 공격, 랜섬웨어 공격이 주된 키워드였다는 것이다.

공급망 공격은 아무래도 초기 탐지가 매우 힘들다는 점이 공격자들에게는 좋은 선택지로 작용한 것으로 보인다. 그래서 이같은 공격은 APT 형식으로 더욱 고도화되어 2024년에도 진행될 것으로 정부는 내다보고 있다.

다음으로, 피싱 공격은 뉴스에 너무나도 자주 등장하는 단골 손님일 것이다. 절대 우리는 URL을 클릭해서도 안되고, 주소창에 입력을 해서도 안된다. 무엇이건, 행동을 하기 전에 직접 해당 단체의 공식 전화로 연결해서 문의를 해도 늦지 않을 것이다. 스미싱, 피싱 공격은 더욱 고도화되고 있으며, 나도 올해 피싱 전화을 받은 적이 있다. 당시 공격자는 내게 어떤 사건의 참고인으로서 등기를 받아야 하는데 받지 못해서 열람을 하셔야 할 것 같다고 말했고, 주소창에 특정 주소를 입력하라고 안내했다. 사실 참고인이라는 말에서는 의심을 하지 못했었다. 지금 생각해 보면, 뜬금없이 사건의 참고인이 되었다는 게 말이 안되는 일이지만 말이다. 그래도 다행이었던 건, 네이버나 구글에 검색을 하라는 것이 아닌, 주소창에 입력하라는 말을 듣고 눈치를 채서 피해를 당하지 않을 수 있었다. 이제 검찰 사칭은 점점 통하지 않게 될 것이고, 공격자는 다른 여러 시나리오를 만들어 낼 것이다. 언제나 행동하기 전에 생각하고, 확인하는 습관이 필요할 것이다.

또한, 크리덴셜 스터핑 공격도 연이어 발생했다고 하는데, 이는 분명 내년에도 여전할 것이다. 이걸 억제하기 위해서는 내가 이전 비밀번호의 불안정성 글에서도 썼지만, 2가지가 선행되어야 한다. 첫째, 기업에서 비밀번호 외의 새로운 인증시스템을 도입할 것, 둘째, 이용자는 비밀번호를 안전하게 관리할 것. 하지만 둘 중 어느 것도 실행되지 않는다면, 크리덴셜 스터핑 공격을 당하는 것은 시간문제일 뿐이다.

 

피싱, 스미싱 만큼이나 친숙한 개념이 이제 랜섬웨어 공격이다. 그런데 도표를 보면, 22년에 비해서는 줄어든 게 아닌가 싶은 생각이 든다. 그건 사실이다. 그러나 양상이 바뀌었다. 공격자가 양 대신 질을 택했다고 보면 된다. 랜섬웨어 공격은 더욱 복잡하게 진화했는데, 기업의 기밀정보를 확보하고, 운영서버는 물론이거니와 백업서버까지 찾아내 암호화하여 금전을 요구하는 형식으로 공격을 진행한다. 백업서버의 중요성은 보안에서 이루 말할 수가 없다. 백업서버는 망분리가 선택이 아닌 필수임을 명심해야 한다. 망분리를 하지 않은 백업서버는 의미가 없다.

 

이런 2023년의 피해에 따른 2024년 사이버 보안 위협 전망은 다음과 같다.

 

첫째, 은밀하고 지속적인 SW 공급망 공격

둘째, 생성형 AI를 악용한 사이버 범죄 가능성 증가

셋째, OT/ICS 및 IoT 환경의 보안 위협 증가

넷째, 정치, 사회적 이슈를 악용하는 사이버 위협 고조

 

공급망 공격은 위에서도 말했듯, 너무 효율적인 공격이기에 24년에도 공격자들의 선택을 받을 것이다. 미리 대비하기 힘든 공격이기에 우리는 SBOM(SW Bill Of Material)과 HBOM(HW Bill Of Material)을 업무 내용에 필수적으로 포함하는 것이 도움이 될 것이다.

 

다음으로, AI. 언제나 그렇듯, 기술의 진보는 일반 이용자들에게만 있는 것이 아니다. 공격자들도 AI를 이용할 것이며, AI가 공격에 직간접적인 도움을 줄 수 있을 것이다. 예를 들면, 피싱, 스미싱 공격을 위한 참신한 시나리오를 AI가 생성해낼 수 있는 것이기도 하다. AI가 어떤식으로 공격에 악용될지 구체적인 사례들이 많지 않기 때문에, 정부는 이에 대해 다각도의 가능성을 검토해야 할 것이다.

 

최근 글로벌 보안업체 발표에 따르면, 전세계 ICS 중 33% 이상에서 악성코드가 탐지되었으며, 이중 약 10%는 지속적인 감염이 일어나고 있다고 한다. 국내에도 IT기술과 OT, IoT 기술이 다양하게 사회에 적용됨에 따라 공격자의 타깃이 될 가능성이 있다. 만일, 주요 기반시설이 공격을 받게 된다면 피해가 막대해질 것이기에 시스템 중단이 전국적 피해를 일으키는 산업 및 분야에 대해서는 정부가 나서서 보안에 앞장서야 할 것이다.

 

24년에는 총선이 있다. 개인적으로, 이미 국내의 많은 분야에서 이슈를 이용한 사이버 위협이 있다고 생각한다. 2023년 12월, 한 달도 지나지 않은 따끈따끈한 기사가 있다. 미국의 전 NSC 국장이 40년 동안 쿠바의 스파이였다는 기사다.

(https://www.chosun.com/international/us/2023/12/05/5HNYX27PM5DZDKIX52IWO7LWT4/)

첩자는 언제나 존재해왔고, 지금도 존재할 것이다. 이것은 그냥 그럴 것이라는 단순한 생각이 아닌, 당연한 이치라고도 할 수 있을 것이다. 내가 대한민국을 견제해야 하는 나라의 수장이라면, 당연히 대한민국을 상대로 정치적, 사회적 이슈를 활용한 공격을 진행할 것이다. 네이버 계정을 수천 개 구매해서 댓글부대를 이용한 여론 형성을 할 수도 있을 것이고, 유투브에 딥페이크 기술을 이용하여 대한민국 사회의 갈등을 조장할 만한 가짜 뉴스를 만들어 낼 것이고, 시민단체를 만들어 갈등 조장을 위한 노력을 할 것이고, 특정 정치인의 기밀 정보를 빼내 폭로를 시도할 것이다. 이런 사태에 대해 우리는 흔들리지 않고 스스로 판단할 능력을 길러야 한다. 보고 싶은 것만 보고, 믿고 싶은 것만 믿는 것이 아닌 판단과 생각이 중요한 시점이다.

사과를 위에서 보면 사과는 오목하다. 사과를 옆에서 보면 사과는 볼록하다.

사과는 오목하지만, 동시에 볼록하다. '오목하다'와 '볼록하다'는 반대되는 명제이지만, 둘은 사과에 대한 사실의 일부에 속한다. 우리가 접하는 각종 정보는 사실일 수도 있다. 그러나 우리는 거시적 관점에서의 사실 관계를 파악할 필요가 있는 것이다. 보안도 안보도, 섣부른 판단은 금물일 것이다.

 

 

출처: https://www.msit.go.kr/bbs/view.do?sCode=user&mPid=238&mId=113&bbsSeqNo=94&nttSeqNo=3183831

728x90