YTN 사이언스

위로 가기

소리 없는 공격자 악성코드 대응 방법

2014년 11월 11일 16시 13분
[앵커]

이번에는 생활속 위험을 진단하고, 과학적으로 위험을 관리하는 방법을 알아보는 Science& Safety 시간입니다.

최근, 디도스(DDoS), 전산망 파괴, 개인정보 유출, 공인인증서 탈취 등 여러가지 해킹사고에 대한 얘기 많이 들어보셨을 텐데요.

오늘은 이들 사고의 가장 큰 원인이 되는 악성코드에 대해 자세히 살펴보고 그 대응 방법에 대해 논의하고자 합니다.

한국인터넷진흥원 황보성 팀장, 나오셨습니다.

안녕하세요?

먼저 악성코드가 무엇인지 설명해 주시겠습니까?

[인터뷰]

악성코드는 해커가 해킹을 하기 위해 이용자 컴퓨터에 몰래 설치하는 프로그램이라고 생각하시면 됩니다.

예전에는 컴퓨터 바이러스, 웜, 트로이목마 등으로 그 기능에 따라 세분화해서 불렸는데요.

지금은 악성코드로 통칭해서 부르고 있습니다.

악성코드에 감염되어 해커의 원격 조종을 받게 되는 컴퓨터를 좀비PC라고 하는데요.

해커는 악성코드에 감염된 좀비PC에서 공인인증서, 개인정보를 탈취할 수 있습니다.

해커가 이용자 PC를 마음대로 조정할 수 있다 보니 PC를 파괴하거나, 다른 홈페이지 및 서버를 해킹하는 도구로도 이용할 수 있습니다.

[앵커]

최근 악성코드 유포 시도가 아주 많다고 들었는데 얼마나 유포되고 있나요?

[인터뷰]

악성코드는 주로 홈페이지를 통해서 유포되고 있습니다.

2013년도에는 악성코드를 유포한 홈페이지가 약 1만 7천 건을 넘어섰는데요.

2012년도에 비해 약 35%이상 증가했습니다.

올해에도 1만 3천 건을 넘어서고 있습니다.

[앵커]

홈페이지를 통해 악성코드가 유포된다고 하셨는데, 구체적으로 어떻게 악성코드가 홈페이지를 통해 유포되는 건가요?

[인터뷰]

먼저, 해커는 자신이 마음대로 조종할 수 있는 컴퓨터를 많이 확보하려고 할 텐데요.

악성코드에 감염된 컴퓨터를 많이 확보하려면 홈페이지 방문자는 많지만 상대적으로 보안이 취약한 홈페이지가 적당한 타겟이 될 수 있습니다.

홈페이지의 보안이 취약한 점을 악용하여 해커가 제작한 악성코드를 홈페이지 관리자 모르게 홈페이지에 올려놓게 됩니다.

그 다음부터는 이용자가 홈페이지를 방문하게 되면 이용자도 모르게 자동적으로 악성코드에 감염되게 되는 것이죠.

[앵커]

홈페이지 방문만 하더라도 무조건 악성코드에 감염이 된다는 건가요?

[인터뷰]

그렇지는 않습니다.

해당 홈페이지에 접속한 모든 컴퓨터가 감염이 되는 것은 아닙니다.

백신 프로그램을 설치하지 않았거나, 최신의 악성코드에 대비하도록 보완된 S/W를 이용하고 있지 않는다면 보안이 취약할 수 있는데요.

바로 이러한 컴퓨터만 악성코드에 감염될 수 있습니다.

[앵커]

그렇다면 컴퓨터가가 악성코드에 감염되지 않도록 하기 위해서는 어떠한 노력들을 해야할까요?

[인터뷰]

사실 일반 사용자가 악성코드 유포 시도를 사전에 인지하고 대응하기는 어렵습니다. 따라서 백신 프로그램과 같은 보안 프로그램을 꼭 컴퓨터에 설치하여 주기적으로 검점하여야 하는데요.

운영체제, 웹브라우저, 문서편집기 등 컴퓨터에 설치된 다양한 소프트웨어가 항상 최신 상태를 유지할 수 있도록 업데이트하는 것만이 악성코드에 감염되는 것을 예방할 수 있습니다.

또한 홈페이지를 운영하고 있는 관리자라면 홈페이지 관리자가 해커에 의해 악성코드 유포지로 악용되지 않도록 주기적으로 보안점검을 실시하고, 고객의 정보가 안전하게 보호될 수 있는 기술적, 물리적 조치들을 이행하여야 합니다.

[앵커]

최근에 악성코드 유포 행위와 관련한 보도들을 보면 APT 공격이 증가하고 있다고 하는데요.

APT 공격은 어떤가요?

[인터뷰]

네, 그렇습니다.

홈페이지를 통해 불특정 다수에게 악성코드를 유포하는 것이 아니라, 해커가 정말 공격하고 싶은 특정 이용자와 기업을 대상으로 악성코드를 유포시키는 공격이 발생하고 있습니다.

이러한 공격을 지능형 지속 공격, APT 공격이라고 합니다.

APT 공격은 특정 대상을 겨냥해 명확한 목표를 두고 지속적으로 공격을 가하여 정보를 수집하고 유출하는 해킹 기법입니다.

[앵커]

그럼, APT 공격은 주로 어떤 대상을 목표로 이뤄지게 되나요?

[인터뷰]

아무래도 기밀자료가 많은 정부나 국방 분야가 주요 타켓이 될 수 있습니다.

또 금융 및 전력 등 사회기반시설, 그리고 산업기밀유출을 목적으로 첨단산업 분야도 대상이 될 수 있습니다.

[앵커]

만약 이러한 대상으로 목표로 한다면 APT 공격은 어떠한 절차로 진행되게 되나요?

[인터뷰]

해커는 해킹할 기업이나 기관이 정해지면 공격목표에 대한 정보를 수집하게 됩니다.

대표적인 것이 직원 인적사항인데요.

정보를 수집한 해커는 공신력 있는 기관을 사칭하거나, 업무 또는 개인적으로 관심이 가질 수 있는 내용으로 메일을 작성하여 직원에게 발송합니다.

이를 타켓 메일이라고 하는데요. 당연히 이메일에는 악성코드가 삽입되어 있고, 직원이 해당 이메일을 열어보는 순간 컴퓨터는 악성코드에 감염되게 됩니다.

악성코드에 감염된 내부 직원의 컴퓨터를 통해 해커는 기업 내부시스템에 침투하게 되고, 기업의 기밀자료를 유출하거나, 시스템 운영을 방해할 수도 있고요, 시스템 파괴행위를 할 수도 있습니다.

[앵커]

APT 공격에 대비하기 위해서는 어떻게 해야 하나요?

[인터뷰]

특정 대상을 목표로 하는 공격유형이기 때문에 목적이 달성될 때까지 공격이 지속될 수 있는데요.

이 때문에 APT 공격은 기존의 사이버공격보다 조직적인 대응이 필요합니다.

이러한 공격 유형의 특성을 파악하고, 자신의 위험요인을 명확하게 파악하여 예방정책, 사고 발생시 대응절차와 복구조치 방안을 마련해야 합니다.

또한 보안 솔루션을 설치하고, 주요 침입통로로 이용되는 임직원 PC, 노트북, USB 등 단말기기, 접속 계정 등에 대한 관리, 지속적인 이상징후 모니터링 및 로그분석, 그리고 인터넷망과 업무망을 분리하는 등의 기술적 조치가 필요합니다.

[앵커]

APT 공격을 당하기 전에 자신의 컴퓨터가 악성코드에 감염되어 있는지 여부를 확인할 수 있는 방법은 없을까요?

[인터뷰]

가장 손쉬운 방법은 최신의 백신 프로그램을 설치하셔서 점검하는 건데요.

점검이 어렵거나, 컴퓨터에 이상징후가 나타났다면 한국인터넷진흥원이 운영하는 118상담센터를 통해 PC원격점검을 받으실 수 있습니다.

[앵커]

정보보호 및 보안관리에 대한 많은 관심과 실천을 통해 해킹사고으로부터 안전한 사회가 되었으면 합니다.

지금까지 한국인터넷진흥원 황보성 팀장과 함께 악성코드 유포 현황 및 대응방법에 대해 알아봤습니다.

오늘 말씀 감사합니다.