내년에도 국가·산업을 위협하는 글로벌 해킹 조직의 공격이 활발할 전망이다. 재난, 장애 등 민감한 사회적 이슈를 악용한 사이버 공격도 계속될 것으로 예상된다. 경계형 보안에서 ‘제로 트러스트’ 보안으로 전환하고 오픈소스 등 소프트웨어 안전성을 확보할 수 있는 공급망 보안체계 도입이 필요하다는 조언이다. 사이버 공격에 효과적으로 대응하기 위한 사이버 리질리언스(복원력) 대응체계 전환도 필요하다.
과학기술정보통신부와 한국인터넷진흥원(KISA)은 사이버 위협 인텔리전스 네트워크와 함께 사이버 위협에 대한 선제적 예방 및 대응체계 강화를 위해 2022년 사이버 보안 위협 분석 및 2023년 사이버 보안 위협 전망을 26일 발표했다. 올해 침해사고 접수 작년보다 60% 늘어
올해 주요 사이버 보안 위협으로는 △국가·사회 혼란을 야기하는 사이버 공격 △재택근무, 클라우드 전환 등 정보기술(IT) 환경 변화를 악용한 공격 △디지털 사회를 마비시키는 랜섬웨어, 디도스 공격 등이 손꼽혔다.
특히 랩서스, 킬넷 등 글로벌 해킹그룹에 의한 지속적인 사이버 공격으로 글로벌 기업과 정부 기관 등에 피해가 발생했다. 올해 2~4월 엔비디아, 삼성전자, LG전자, 마이크로소프트 등이 랩서스로부터 공격받아 피해를 보았다. 킬넷은 일본 정부와 미국 공항, 재무부 등을 목표로 삼았다.
국내에서도 판교 데이터 화재로 인한 카카오 서비스 장애 이후 카카오톡 업데이트 파일로 위장한 악성코드가 발견됐다. 이태원 사고와 관련된 공문서로 위장한 공격이 확인되는 등 국민적 관심이 집중된 사건, 사고를 사이버 공격에 즉각 악용하는 양상을 보였다.
정부나 방송사 공식 유튜브 채널 계정을 탈취해 가상자산 영상을 게재하거나 정부 기관을 사칭한 해킹 메일을 유포하는 등의 사고도 이어졌다. 파급력이 큰 공식 채널에 대한 계정관리와 기관 사칭 해킹 메일에 대한 각별한 주의가 필요하다는 설명이다.
코로나19 이후 비대면 원격근무 환경 변화로 재택근무 등 보안에 취약할 수 있는 지점을 노린 공격도 이어졌다. 클라우드 기반 악성코드가 발견되고, 클라우드 설정 오류로 공항 데이터와 10억명 개인정보가 유출되는 등 클라우드 관련 보안사고도 확대되고 있다.
랜섬웨어와 디도스 공격도 이어졌다. 올해 KISA에 접수된 침해사고 신고는 총 1045건(11월 말 기준)으로 전년 대비 60%가량 증가했다. 전체 신고의 29%가 랜섬웨어 사고로 나타났다.
디도스 공격도 지속 증가하고 있다. 공격에 악용된 기기 대부분이 사물인터넷(IoT) 악성코드에 감염된 영상저장장치, 셋톱박스 등으로 확인됐다. 감염된 다수의 IoT 기기로 이뤄진 봇넷을 통해 대량의 디도스 공격을 발생시키는 것으로 보인다. 랜섬웨어 인한 '다중협박' 늘어날 듯2023년의 주요 보안 위협으로는 △글로벌 해킹 조직의 공격 증가 △재난, 장애 등 민감한 사회적 이슈를 악용한 사이버 공격 지속 △지능형 지속 공격 및 다중협박으로 무장한 랜섬웨어 진화 △클라우드 전환에 따른 위협 증가 △기업의 SW 공급망 위협 증가 등이 예상된다.
러시아-우크라이나 전쟁이 장기화하면서 내년에도 글로벌 해킹 조직의 활동이 증가할 전망이다. 특히 주요 기반 시설이나 글로벌 기업을 대상으로 대규모 사이버 공격 시도가 지속될 것으로 예상된다. 공격자 연령이 점차 낮아지고 소셜미디어를 통해 공격행위를 공개하는 등 사이버 범죄 조직의 대담한 활동이 빈번하게 일어날 것으로 예측된다. 랩서스와 같이 비국가적·비조직적 공격자에 의한 침해사고 우려도 여전하다.
공격자들은 수익 극대화를 위해 공격 대상의 규모, 대외 신뢰도, 피해 파급력, 데이터 민감도 등을 조사해 피해기관·기업이 피해 사실을 대외에 공개하기 어렵거나 신속한 복구가 필요한 곳을 목표로 선정해 공격할 가능성이 높다.
직접적인 수익 창출을 위해 가상거래소, 전자지갑, 디파이(탈중앙화 금융) 등을 겨냥한 공격도 더욱 활발해질 것으로 보인다.
사회적 이슈를 악용한 피싱, 스미싱, 해킹 메일 유포는 물론 지능형 지속 공격(APT)이 나타날 전망이다. 딥페이크 등 첨단 기술을 활용해 가짜 뉴스를 퍼뜨리는 등 국가 신뢰도를 저해하고 사회 전반에 영향을 미치는 활동이 증가할 가능성이 높다.
랜섬웨어 공격도 APT 형태로 진화하고 있다. 오픈소스를 활용하거나 상용도구를 이용해 인증정보 탈취, 권한 상승을 하는 등 공격 양상의 변화가 두드러지고 있다. 금전적 수익을 극대화하기 위해 암호화 파일 복구, 유출 데이터 공개, 디도스 공격과 함께 기업 고객도 직접 협박하는 등 다중협박 형태로 바뀌는 모습이다.
기업 공급망은 다양한 소프트웨어 제품과 개발업체, 수요자 등 구성요소가 많고 IT 자산, 개발환경, 인력, 계약관리 등 관계가 복잡해 공격 탐지와 조치가 어렵고 파급도는 크다. 최근 개발자들이 깃허브 등 소스 코드 개발 공유사이트를 많이 이용하는 점을 노려 그 안에 악성코드를 삽입하거나 소스 코드를 탈취하는 공격이 증가할 것으로 예상된다. "누구도 믿어선 안 된다"...방어 이후 복원 체계도 갖춰야이 같은 변화에 대한 대응 전략으로는 모든 대상에 대한 잠재적 위협을 미리 식별하고, 새로운 접근을 거듭 확인해 적절한 권한을 부여하는 ‘제로 트러스트’가 주목받고 있다.
SW 개발부터 운영, 유지보수 등 SW 공급망의 보안 위협을 줄이고 위험성을 관리해야 할 필요성도 늘고 있다.
아무리 방어체계를 강화해도 예측 불가능한 침해사고가 일어날 수 있다. 방어에만 치중하기보다는 피해가 확산하지 않도록 조기에 대응하고 회복하는 대응체계를 갖춰야 한다. 사이버 침해당하더라도 업무 중단이 되지 않도록 백업체계를 마련하고 신속한 복구 프로세스를 사전에 훈련하는 등 사이버 리질리언스(복원력) 대응체계를 도입해야 한다는 조언이다.
김정삼 과기정통부 정보보호네트워크정책관은 “기업은 스스로 자산을 보호하기 위한 보안체계를 강화하고 국민들도 정보보호 수칙 준수를 생활화해 보다 안전한 디지털 세상을 함께 만들어주셨으면 한다”며 “정부도 신종 사이버 위협으로부터 디지털 기반을 보호하기 위해 최선의 노력을 다하겠다”고 말했다.
이승우 기자 leeswoo@hankyung.com