Information

이지시큐 정보센터

5세대 보안 등장, 시대별로 정리한 사이버 공격

최신동향
작성자
이지시큐
작성일
2018-06-01 14:26
조회
175
PC 보편화한 1980년대 후반부터 지난해 등장한 워너크라이까지 1세대~5세대 공격·보안 총정리... 5세대 보안 준비된 곳은 단 3%

시간이 쌓이면 시대가 된다. 사이버(Cyber) 지형에도 시대를 나눌 수 있을 만큼 시간이 축적됐다. ‘방화벽(Firewall)’이라는 개념을 세계에 최초로 소개한 보안업체 체크포인트(Check Point)는 현대를 ‘5세대(5th Generation)’로 구분한다.

...중략...

1세대 공격(1980년대 후반): 바이러스 출몰과 백신의 등장
개인용 컴퓨터(PC)가 대중들 사이에서 보편적으로 쓰임에 따라 바이러스(Virus)가 출몰했다. 바이러스는 컴퓨터에 자기 복제되는 악성 소프트웨어 프로그램이다. 바이러스는 PC 이용자를 비롯해 기업들을 감염시키기 시작했다. 이 같은 바이러스 공격이 빈발하고 피해가 확산되자 상용 백신(Anti-virus) 소프트웨어들이 개발돼 나왔다.
이 시기, 이용자들은 파일을 공유하기 위해 이동식 플로피 디스크(Floppy Disk)를 주로 사용했는데 이는 바이러스의 감염 매개가 되기도 했다.
‘해킹(hacking)’이라는 용어 역시 1980년대에 보편화됐다. 해킹은 ‘컴퓨터에 지장을 주거나 컴퓨터를 공격하는 소프트웨어 프로그램을 작성하는 활동’을 일컫는 말로 쓰였다. 어두컴컴한 지하에 은둔하는 해커라는 이미지도 이때 만들어졌다. 호기심이나 재미, 또는 자신의 똑똑함을 과시하려는 목적에서 컴퓨터 시스템을 해킹하는 10대 청소년들이 대다수였다.

...중략...

2세대 공격(1990년대 중반): 네트워크 공격과 방화벽의 탄생
인터넷 시대가 개막하면서 모두가 ‘온라인으로’ 이동하게 됐다. 컴퓨터가 네트워크로 연결되고 정부기관·기업·대중이 인터넷으로 묶이면서 악성 소프트웨어가 넓고 빠르게 퍼질 수 있는 문도 함께 열렸다. 연결된 것은 무엇이든 접근할 수 있게 된 이 시기, 네트워크 방화벽(firewall)이 고안됐다.

컴퓨터 간 네트워킹이 활발해지면서 해커들은 월드 와이드 웹(WWW)과 웹사이트로 거점을 옮긴다. 연결성이 높아짐에 따라 공격의 속도와 피해도 높아졌다. 사이버 범죄와 사이버 도난이 이때부터 꿈틀거리게 된다.

...중략...

3세대 공격(2000년대 초반): 애플리케이션 취약점 익스플로잇과 IPS
2000년대 초반 공격자들은 ‘취약점(vulnerability)’을 활용하는 법을 배운다. 취약점이란 ‘시스템 보안 정책을 위반하는 데 악용될 수 있는 시스템 설계·실행·운영·관리에서의 결점 또는 약점’을 뜻한다(국제인터넷표준화기구).

공격자의 먹잇감이 되는 취약점은 너무도 많았다. 운영체제(OS)를 비롯해 애플리케이션에도 취약점이 넘쳐났다. 노련한 공격자는 개인용 네트워크를 뚫고 들어갈 수 있었다. 취약점을 겨냥한 공격은 방화벽·백신·IDS(Intrusion Detection System) 등으로 쉽게 탐지하거나 막을 수 없었다. IDS가 IPS(Intrusion Prevention System)으로 진보하게 된 계기다.

사이버 공격을 설명할 때 ‘정교함(Sophistication)’이라는 단어가 쓰인 건 이 시기부터다. 공격자들은 특정한 취약점을 식별해내기 위해 네트워크와 소프트웨어를 분석하기 시작했다. 공격을 설계하고 타깃의 운영이나 자산에 타격을 주기 위해서였다. ‘사회공학적 기법(Social Engineering)’도 이때 대두했다.

...중략...

4세대 공격(2010년 전후): 페이로드, 타깃형 공격, 그리고 샌드박스
공격자가 전문가의 반열에 오른 건 2010년을 전후한 시점에서다. 국제적인 스파이 활동이나 대규모 개인정보 유출에 이르기까지 사이버 공격이 뉴스 헤드라인에 이 즈음 자주 등장했다. 기업 이사회에서 사이버 공격을 논의하기 시작했고 정부 차원의 수사도 이때 본격적으로 시작됐다.

4세대 해커들은 이력서 또는 사진 파일 등에 숨어서 정교한 공격을 도모했다. 이들은 이용자가 업무를 처리할 때 주로 행해지는 일, 예컨대 공식적으로 보이는 이메일을 가장해 첨부파일을 열도록 유인하는 수법을 썼다. 인터넷상에서 회사 파일을 다운로드 받거나 노트북에 USB를 꽂는 것 등을 아울러 공격은 조용히 이뤄졌다.

2010년 가을 발견된 ‘스턱스넷(Stuxnet)’ 웜은 이 시기 대표적인 공격이다. 이란의 나탄즈(Natanz) 우라늄 농축 시설을 사보타주한 이 공격은 지금까지도 가장 진보한 공격으로 평가된다. 스턱스넷은 시설 내 매우 특정한 제어 장비를 찾아 감염시켰고, 결과적으로 불구화했다. 사건 이후, 미국과 이스라엘이 이란의 핵 개발 계획을 저지하기 위해 스턱스넷을 제작했다는 사실이 보도된 바 있다.

...중략...

5세대 공격(2017년 전후): 대규모·멀티벡터의 ‘메가 공격’ 도래
지난해 워너크라이(WannaCry) 공격은 150개국 300,000대의 컴퓨터에 영향을 끼쳤다. 워너크라이는 미국 국가안보국(NSA)이 개발한 익스플로잇 ‘이터널블루(EternalBlue)’를 활용한 랜섬웨어였다. 이처럼 정부기관에서 개발한 고도의 툴이 유출됨에 따라 대규모·멀티벡터의 ‘메가 공격(Mega Attack)’ 시대가 도래하게 됐다.

맞춤 제작된 정교한 멀웨어들이 IT 인프라의 각종 매개를 타고 전파되는 중이다. 기업 네트워크, 클라우드 인스턴스, 원격 사무실, 모바일 기기, 서드파티 등 공격자들은 침투할 수 있는 모든 매개를 살핀다. 현대의 공격과 관련해 세계경제포럼(WEF)은 ‘글로벌 리스크 리포트 2018’에서 “한때 매우 이례적이라고 여겨졌던 사건들이 점점 더 흔하게 발생하고 있다”고 서술했다.

지금은 사이버 범죄자가 자체적인 소셜 네트워크를 갖고 있고 멀웨어에 라이선스가 부여될 수 있으며 봇넷을 시간당 대여하거나 돈을 지불하고 멀웨어 감염 서비스를 이용할 수 있는 데다 제로데이 익스플로잇 시장이 활성화한 때다.

...중략...

5세대 보안은 앞선 세대의 보안 솔루션들을 하나의 통합된 보안 시스템으로 연결·구축하는 것(consolidate) 실시간 위협 정보를 실시간으로 공유하는 것 새롭고 진화한 5세대 공격을 최초에 막아내는 것(patient-zero) 클라우드 및 모바일 환경까지 아울러 단 하나의 통합된 보안 시스템으로 방어하는 것 기업의 전체 IT 인프라를 공격으로부터 일률적으로 방어하는 것 모든 보안 활동과 이벤트를 중앙에서 관리·모니터링·대응하는 것을 말한다.

출처 : 보안뉴스 오다인 기자
http://m.boannews.com/html/detail.html?idx=69599&kind=0
error: Content is protected !!