웹을 통해 새로운 창조를 꿈꾸는 인간 - kimdirector
www.kimdirector.co.kr Photo by unsplash.com
kimdirector
Creative Web & Mobile UI/UX Planner and Designer
Humans dreaming of new creation through the UI/UX



GUESTROOM
IT Information & News
HOME GUESTROOM IT Information & News
2007년 보안 트랜드 14가지 [트랜드를 알면 해결책이 보인다]
Posted by kimdirector | 2007.03.19 | Hit : 1892
트랜드 보안
목록보기이전보기

1. MS 윈도 비스타 상의 보안
MS사는 윈도 XP 출시 후 약 6년 만인 2007년 초에 차세대 운영체제인 윈도 비스타를 출시한다. 윈도 비스타는 이전 버전인 윈도 XP에 비해 상당 부분 개선되었다. 그 중 가장 큰 특징은 보안 관련 기능일 것이다. 유해 트래픽의 송수신을 차단하는 기능, 윈도의 각종 취약점을 패치해주는 기능, 스파이웨어와 애드웨어를 진단하고 치료하는 기능, 자녀가 안전하게 컴퓨터를 사용할 수 있게 하는 기능, 하드 디스크의 정보를 암호화하는 기능도 제공한다. 이런 기능들로 인해 오버플로우 공격(버퍼 오버플로우, 힙 오버플로우 등)과 루트킷 공격 등이 줄어들고, 원격 취약점을 공격하는 해킹 또는 웜 등의 발생 빈도도 감소할 것으로 예상된다.

그러나 이런 기능을 피해가기 위해 기능이나 용도를 속이거나 숨겨진 기능으로 사용자 권리를 침해하는 프로그램이 증가할 것으로 예상된다. 즉, 유용한 프로그램으로 위장해 설치 과정에서 사용자 동의를 받고, 법적인 규제를 피하기 위해 숨겨진 기능으로 동작하는 스파이웨어가 증가할 것이다. 또한 아직 밝혀지지 않은 취약점이 속속 발견될 수 있다.

따라서 윈도 비스타의 보안 기능만 믿고 있으면 취약점이 발생했을 경우 그 피해는 이루 말할 수 없다. 실제 윈도 XP가 출시되었을 당시에도 개인 정보 유출을 방지할 수 있다고 했지만 수많은 취약점으로 지금과 같은 피해가 속출하고 있음을 기억해야 할 것이다.

2. MS 인터넷 익스플로러7과 보안

IE6이 출시된 지 5년 만인 지난해 11월에 IE7이 나왔다. 국내 대부분의 사용자들이 사용할 만큼 대중적인 소프트웨어이며 국내 대다수 웹 서비스가 IE에 최적화해 있다. 하지만 그만큼 많은 취약점이 발견되었으며 편의를 위해 들어간 액티브X 등의 기술은 악용되어 애드웨어와 스파이웨어를 배포하는 또 하나의 방법으로 자리매김했다. 또한 BHO(Browser Helper Object)를 상업적으로 악용해 기본 주소 표시줄을 숨기고 이와 동일한 모양의 툴바를 만들어서 사용자들의 정당한 권리를 동의 없이 침해하는 문제가 지속해서 벌어졌다.

IE7에는 이러한 문제점들을 어느 정도 보완하고 탭 브라우저 등의 기능들이 추가되었다. 기본 주소 표시줄을 숨기는 기능을 제공하지 않고, 액티브X를 설치하기 전에 사용자에게 알리는 부분이 좀더 명확해졌다. 실제 IE7에서는 기본 보안 수준이 ‘약간 높음’으로, 가장 낮은 보안 수준이 ‘보통’으로 설정돼 있어 서명되지 않은 액티브X 콘텐츠의 다운로드가 금지되어 있다. 자체적으로 피싱 필터를 가지고 있어 만에 하나 발생할지 모르는 피싱으로 인한 피해를 사전에 예방할 수 있는 기능도 제공한다.
 
 
분명 IE7은 이전 IE6보다는 보안 장치가 많이 마련되어 있다. 하지만 지난해 MS06-014과 같은 취약점을 이용해 사용자 몰래 설치되어 국내 온라인 게임의 계정을 메일로 유출하는 스파이웨어가 다수 출현했으며, 지금까지도 계속 이어지고 있다. 또한 액티브X의 경우 일반 사용자들은 신뢰할 수 있는 곳에서 배포하는 프로그램인지 판단하기가 힘들고 계속 나타나는 경고가 귀찮아서 설치를 허용하는 경우가 많다. 또한 용도를 속여서 배포하는 액티브X는 IE6과 같이 허위 안티스파이웨어나 애드웨어를 배포하는 수단이 될 수 있다. 또한 IE7이 발표되고 얼마 지나지 않아 팝업 창 주소 표시줄을 위장할 수 있는 문제점이 나타났다. 이는 직접 피싱에서 사용될 우려가 매우 높다.

즉, IE7 역시 취약점에서 자유롭지 못한 것을 알 수 있다. 세계에서 가장 많은 사용자를 가지고 있는 웹 브라우저인 IE7은 그만큼 파급 효과가 커서 이를 노리는 취약점이나 악용 사례가 꾸준히 발견될 것으로 예상된다.

3. 본격적인 웹2.0 시대 돌입과 보안

웹2.0 시대로 접어든 이후 여러 크고 작은 변화들이 생기고 있는데 그 중 한가지는 닫힌 웹에서 열린 웹으로 변화를 꼽을 수 있다. 즉, 이전에는 소수의 우수한 정보 제공자가 콘텐츠를 제작해서 다수에게 제공했지만, 이젠 불특정 다수가 대량의 콘텐츠를 스스로 제작, 공유하는 형태로 변화하고 있는 것이다. 그 중심에 UCC(User Created Contents)가 있다. 특히 고품질의 통신 인프라를 이용해 텍스트나 그림을 넘어서 동영상 UCC가 주를 이루고 있다.

그런데 문제는 이러한 UCC가 악성코드 또는 스파이웨어를 배포하는 또 하나의 채널이 될 가능성이 매우 높다는 것이다. 또한 개인이 제작하고 배포하기 때문에 코덱(Codec. 컴퓨터가 인지할 수 있도록 오디오와 비디오 데이터를 디지털로 만들거나, 이런 디지털 데이터를 사람이 인지할 수 있도록 소리와 영상으로 재생시키는 소프트웨어)처럼 표준화하지 않은 소프트웨어가 있다는 것을 이용해 특정 콘텐츠를 보려면 특정 코덱을 설치해야 한다고 알리고 설치를 유도하는 애드웨어나 스파이웨어가 자주 발견되고 있다.
 
 
또한 MySpace 사건에서 볼 수 있듯이 웹2.0 기반의 악성코드가 지속적으로 등장할 소지가 매우 높다.

‘미국판 싸이월드’라고 불리는 MySpace에서 새미(Samy)라는 이용자가 친구 리스트를 증가시킬 방법을 생각하던 중 MySpace에 존재하는 XSS(cross-site scripting) 취약점을 사용해 웜을 제작했다. 이용자가 프로필을 보기만 하면 친구 리스트에 ‘Samy’라는 이용자가 추가되는 스크립을 프로필에 추가하는 형식으로 감염시켰으며, 다른 이용자가 감염된 이용자의 프로필을 보면 다시 ‘Samy’라는 이용자를 추가하고 감염된다. 결국 감염자가 기하급수적으로 증가해 매 초마다 약 1,000명이 감염돼 서버가 다운되는 사태까지 벌어졌다. 이것은 퀵타임(QuickTime) 비디오 파일 재생용 태그를 이용해 자바 스크립트를 실행할 수 있다는 점을 악용한 바이러스이다. 감염된 페이지를 열람하는 것만으로 해당 이용자의 프로필에 감염 코드가 삽입되는 형태로 확산된다. 이 바이러스는 일종의 피싱(phishing) 페이지로서 가짜 로그인 페이지를 이용해 사용자 정보를 빼내는 것이 목적이다.

웹2.0 악성코드는 HTTP 프로토콜을 사용하므로 손쉽게 네트워크 보안 제품을 우회할 수 있는 것이 특징이다. 또한 웹으로 전파되므로 이를 진단하고 치료하기 위해서는 개인은 물론 웹 서비스를 제공하는 업체에서도 조치를 해야 한다. 하지만 무엇보다 이런 문제가 발생하지 않도록 웹2.0 서비스를 설계할 당시부터 보안을 고려해야 할 것이며, 지속적인 모니터링으로 발견된 문제점을 빠른 시간 내에 해결하는 노력이 필요하다. 웹 2.0은 웹 자체가 플랫폼이 되므로 분명 이전에는 생각하기 힘든 여러 다양한 서비스가 등장할 것이다. 그에 따라 사용자들은 편리하게 정보를 접하고, 공유할 수 있을 것이다. 하지만 반대로 그로 인해 야기될 수 있는 문제점 또한 늘어날 것이다.


4. 모바일 기기용 악성코드

모바일 기기의 대중화와 다양한 파일을 처리할 수 있는 컨버전스의 개발로 그만큼 다양한 콘텐츠로부터 악성코드가 유입 및 확산될 환경이 만들어지고 있다. 특히 최근 모바일 기기들은 다양한 무선 인터넷을 지원하고 있어 취약점이 발견될 시 급속히 확산될 위험이 크다.

2006은 그 어느 해보다 다양한 모바일 기기들이 등장했다. 양적 증가뿐 아니라 질적 향상도 놀랍다. PMP(Portable Multimedia Player), DMB(Digital Multimedia Broadcasting), 내비게이션(Navigation) 등이 통합된 기기가 주를 이루고 있다. 이들 기기는 MS 윈도 CE 운영체제를 채택하는 경우가 많아 2007년에는 윈도 CE에서 동작하는 악성코드가 다수 등장할 것은 불을 보듯 뻔하다. 또한 이미 많이 제작돼 있는 심비안 OS용 악성코드가 더 기승을 부릴 것으로 예상된다.

모바일 기기를 노리는 악성코드는 과거엔 주로 데이터 파괴 등의 기능이 주를 이루었지만, 이제는 개인의 소중한 정보를 외부로 유출할 가능성 또한 매우 높아졌다. 실제 이러한 피해가 발생한다면 그 규모와 심각성은 PC에 못지않을 것이다. 하지만 이를 심각하게 보는 사용자도 적으며, 전용 보안 제품 역시 부족한 상태이다. 이제껏 큰 사고가 발생한 다음 그 심각성을 느끼고 대처하는 경우가 많은데 그런 일이 되풀이되지 않도록 각별한 주의가 필요하다.
 
 
5. VoIP와 인터넷 폰 상의 보안

VoIP(Voice over IP)는 IP 상으로 음성 데이터를 송수신하는 방식이다. 기존에는 PSTN을 사용했지만, VoIP는 인터넷 인프라를 사용한다. 따라서 좀더 저렴한 가격으로 서비스할 수 있으며, 디지털화해 있으므로 더욱 다양한 서비스를 접목할 수 있다는 장점이 있다. 최근 정부에서 인터넷폰 서비스를 허가하고 070 식별 번호를 부여함으로써 VoIP와 인터넷폰의 보급률은 점차 높아지고 있다. 하지만 기존 PSTN 방식과 달리 인터넷 인프라를 사용하므로 다음과 같이 이전에 없었던 몇몇 문제점들이 나타나게 된다.

첫째는 도감청이다. PSTN은 직접 단자에 접근해서 물리적인 장치를 부착해야 도감청이 가능하다. 하지만 VoIP와 인터넷 폰은 이 같은 전용망 대신 인터넷 회선을 사용하므로 물리적 보안에 취약하다. LAN 환경 내에서는 트래픽 스니핑(Traffic Sniffing)으로 도청이 가능하며, 인터넷 전화기 OS의 취약점이 존재할 경우 이를 통한 공격도 가능하다. 또한 네트워크가 무선으로 구성될 경우도 같은 위험에 노출될 수 있다.

둘째는 VoIP와 인터넷 폰을 서비스하는 회사를 대상으로 한 공격이다. 서비스 거부(DoS; Denial of Service) 또는 분산서비스거부(DDoS;? Destributed Denial of Service) 공격으로 서비스가 중단되는 문제가 발생할 수 있다. 또한 서비스 서버를 해킹하는 경우도 있을 수 있다. 실제로 2006년 9월 VoIP 서비스 회사 서버를 해킹해서 약 1000만 달러 어치 통화권을 빼내서 판매하다 적발된 사례가 있었다. 현재 대중화한 인터넷 서비스를 위한 각종 네트워크 보안 장비는 많지만 VoIP용 네트워크 보안 장비는 아직 없어 이를 대상으로 한 공격 또한 충분히 예상할 수 있다.

6. 사회공학적 해킹

최근 보안 인식이 많이 바뀌어 사전에 예방하기 위해 여러 보안 장비를 도입하는 사례가 증가했다. 따라서 외부에서 침입해 정보를 유출하기 위해서는 이전보다 고도의 기술이 필요하다. 하지만 특별한 기술이나 장치 없이도 가능한 해킹 방법이 있는데 이른바 ‘사회공학적 해킹’이 그것이다. 이는 기계를 대상으로 하는 것이 아닌, 사람을 대상으로 하는 것으로 절차나 제도의 허점을 사용해 원하는 정보를 유출하는 방식이다.

일부 해커들은 가장 손쉽고 효과적인 해킹 방법이라고 할 만큼 그 효과가 입증되었다고 볼 수 있다. 아무리 값비싼 보안 장비를 도입하고, 철저하게 대비를 해도 업무에서 제도적 또는 절차적으로 허점이 존재한다면 공든 탑이 한 번에 무너질 수 있다. 2007년은 더 다양하고 정교해진 보안 장비 때문에 이전보단 외부의 침입이 어려울 수 있다. 따라서 해커들은 다른 대안인 사회공학적 해킹을 이용할 확률이 그 어느 때보다 높다고 볼 수 있다.

7. 은폐 기법 무력화 vs 우회 기술

최신 안티바이러스 제품은 안티 스텔스 기능을 탑재하고 있다. 이렇게 안티 스텔스 기능이 안티바이러스 제품 자체에 하나의 기능으로 추가된 것은 은폐형 악성코드가 폭넓게 확산되었고 앞으로도 문제가 되기 때문이다. 또한 이러한 기술은 우회 방법과 무력화 방법이 대립되는 양상이어서 한동안 창과 방패의 싸움이 지속될 것으로 보인다. 이미 윈도 비스타 베타 버전에서 ‘패치가드’가 무력화하는 방법이 공개되었기 때문에 앞으로 비스타 상의 커널 모드 은폐형 악성코드의 미래가 어떻게 될지, 그리고 MS는 어떻게 대응하게 될지 지켜볼 일이다.

한편 최신 CPU 또는 응용 프로그램이 지원하는 가상화 기법을 이용한 악성코드도 부각될 것으로 전망된다. 이는 상당히 비약적인 은폐 기술이라 알려져 있다. 그 원리는 하드웨어와 운영체제 사이에 가상 OS 환경을 만들어 두고 악성코드는 가상 환경에서만 동작하는 것이다. 따라서 운영체제에 설치된 보안 프로그램들은 가상 환경에서 벌어지는 일을 인지할 수가 없다. 가상 환경은 하드웨어와 운영체제 중간에 위치하므로 운영체제에서 받은 정보를 하드웨어에 전달하는 과정에서 키로깅 같은 증상이 있다면 이것은 고스란히 악성코드에 전달될 것이다. 그러나 이러한 기법은 복잡하고 안정화해 있지 않기 때문에 아직은 범용성이 낮다.

8. 전통적 바이러스 제작 기법 유행

2006년에 급증한 전통적인 바이러스가 2007년에도 증가할 것으로 예측된다. 그 이유는 기존 악성코드들의 주요한 전파 경로였던 취약점 패치가 신속하게 이루어지고 있고 이를 관리하는 도구들도 속속 나옴에 따라, 더 이상 취약점만을 이용한 네트워크 전파가 쉽지 않기 때문이다. 즉, 취약점이 있는 하나의 시스템으로 네트워크 망에 침투한 후 내부적으로 악성코드를 확산하기 위해 파일 감염 형태의 바이러스를 이용하는 경우가 증가할 것으로 보인다.

또한 감염 방법 측면에서는 더욱 복잡한 기법을 사용해 바이러스 분석과 백신 개발을 지연시킬 것으로 예상된다. 이런 경향은 2006년 발견되었던 바이러스에서도 자주 목격되었다. 윈도 파일 보호 기능을 무력화해 윈도 실행 파일도 감염시키는 방법, 복잡한 암호 알고리즘을 갖는 다형성과 시작 실행 시점 불명확 기법을 사용하는 바이러스가 2007년에도 큰 피해를 줄 것으로 전망된다.

9. 개인 정보 유출로 파생될 이슈 증가

중국발 웹 해킹에서 많은 사람들이 간과하고 있는 것이 단지 온라인 게임 사용자들에게만 게임에서 필요한 아이템이나 사이버 탈취 행위가 이루어질 것이라고 생각하는 것이다. 그러나 이미 중국발 웹 해킹은 자동화한 도구로 공격을 하고 있으며, 공격 후 악성코드에 감염되면 개인 정보 유출은 단지 게임 상에 국한되지 않을 것이다. 즉, 탈취한 정보를 가지고 스팸 발송, 블로그 및 게시판 등에 광고 글 증가, 그리고 더 민감한 금융 정보 등의 개인 정보 유출을 할 수 있다.

10. UCC 공유 사이트를 경유한 악성코드 증가

2006년 XSS 버그 및 동영상 파일 내부에 악의적인 URL을 삽입해 MySpace, YouTube 등의 동영상 공유 사이트를 통해 유포되기도 했다. 이런 현상은 2007년에 더욱 증가할 것으로 보인다. 그 이유는 UCC 공유 사이트가 큰 인기를 끎에 따라 악성코드 제작자가 이를 놓치지 않고 대중적인 미디어에 공격을 시도할 가능성이 점점 높아지기 때문이다. 이런 방법은 악성코드뿐 아니라 액티브X를 이용한 스파이웨어나 애드웨어 설치에도 자주 사용될 것으로 예상된다. 미디어 파일의 제작, 배포가 어렵지 않고 사용자를 끌어들이기에 매우 효과적인 수단이기 때문이다.

11. 악성코드와 혼합된 스파이웨어 기승

2006년에는 제휴 마케팅 방법으로 배포되는 허위 안티스파이웨어 제작, 배포가 활발했다. 제휴 마케팅은 프로그램의 설치, 과금에 따라 배당금을 배포자에게 지급하는 방식인데, 이는 불특정 웹 사이트에서 스파이웨어가 배포되는 원인이기도 하다. 웜과 다운로더를 이용해 스파이웨어를 배포하는 방법에서 발전해 바이러스나 웜 같은 악성코드와 광고를 노출하는 애드웨어가 직접적으로 혼합된 형태의 프로그램도 등장할 것으로 예상된다.

12. 웹 사이트 공격 지속적 증가

2006년에도 웹사이트 해킹을 통해 불특정 사용자에게 악성코드, 스파이웨어를 배포하고 개인 정보 유출한 경우가 많았다. 웹사이트 공격이 많은 이유는 한 번에 많은 사용자가 피해를 볼 수 있고 방화벽을 우회할 수 있기 때문이다. 이를 예방하기 위해서는 웹 서버 보안 패치 및 웹 애플리케이션의 보안 코딩(Secure Coding)이 필요하다. 이러한 웹사이트 공격은 2007년에도 지속적으로 증가하리라 예상된다.

13. 애플리케이션 취약점 위협 증가

MS 오피스와 IE의 취약점이 2006년에 크게 늘어났다. 대다수 사용자가 이 애플리케이션을 사용하기 때문에 미치는 영향이 크다. 악의적인 공격자는 애플리케이션 취약점을 이용해 악성코드가 포함된 조작된 파일을 대량 메일로 전송하는 공격을 했으며, IE의 취약점을 이용해 트로이목마를 배포하는 사건이 빈번하게 발생했다. 2007년에도 사용자가 많은 애플리케이션에 대한 취약점 공격이 증가하리라 예상된다.

14. Mac OS X 보안 위협 증가

애플(Apple) 사에서 제작한 유닉스 기반 운영체제인 Mac OS X의 사용자가 늘고 있다. 2006년에는 Mac OS X용 악성코드 또한 증가 추세에 있다. 2007년에는 Mac OS X 버전인 레오파드(Leopard)가 발표될 예정이고, 이에 따라 시장점유율이 늘 것으로 보인다. 따라서, Mac OS X의 보안 위협도 꾸준히 늘어날 것으로 예상된다.

출처 : 안철수 연구소

Posted by kimdirector | 2007.03.19 | Hit : 1892
Tags 트랜드 보안
Trackback http://www.kimdirector.co.kr/bbs/zerotb.php?id=windowstip&no=106

COMMENT
목록보기 이전보기
GUESTROOM
Leaders Story
Download Review
Practical Use Tip
  IT Information & News
Insight Story
Best View Contents
Category Cloud
About us Review Portfolio Design Review Leaders Story Mobile UXD  IT Information Web Identity Everyday Story Mobile Life Webdesign
Web Standard Homepage Work Web Plan Report Practical Use Tip Inspiration Download Recommend Site
Tags
일러스트 구글 관리자 디자인 블랙 디자인 공유 디자인DB 포트폴리오 로고 컴퓨터 교육연수원 웹사이트 바이널 홈페이지 PC 기획 웹 디자이너 아이폰 네비게이션 CIP TECH@NHN 리소스 개발 폰트 데이터 PC OS X UI 무료 온라인광고 일러스트 인디자인 포레스터 리서치 포토샵 게임 UI 쇼핑 라이센스 미래