악성코드와 사물인터넷, 테러의 방아쇠가 되다

상세페이지

  • HOME > 월별 특집 & 기획

악성코드와 사물인터넷, 테러의 방아쇠가 되다

Age of Virus
바이러스 숙주 25억 시대

1  악성코드, 그것이 알고 싶다
2  "자살하게 만들어드릴게요" 바이러스계 울트론, 스마트폰 바이러스
3  악성코드와 사물인터넷, 테러의 방아쇠가 되다
4  악성코드 위협으로부터 당장 준비할 수 있는 것

온라인 커뮤니티 배너 광고 소스를 통해 랜섬웨어가 유입되고, 안드로이드 스마트폰에 문자 메시지를 받는 것만으로 악성코드에 감염되는 시대다. 그렇게 침투한 악성코드는 단순한 개인정보 탈취를 넘어 삶 전체를 송두리째 빼앗는다. 앞으로 도래할 사물인터넷 시대는 그 위협과 피해가 더욱 커질 전망. 전 세계 보급된 스마트폰 25억 개가 모두 바이러스의 잠재적 숙주다. 이에 월간 웹 10월 특집은 'Age of Virus'로, 악성코드의 위협과 대처방안을 준비했다. 악성코드와 안티바이러스의 역사, 스마트폰과 사물인터넷 시대의 위험성 강조, 그리고 지금 당장 준비할 수 있는 것은 뭐가 있는지 알아본다. 

진행. 월간 w.e.b. 편집국


인터넷에 연결된 모든 것들이 유기체처럼 움직일 날이 그리 멀지 않았다.
그러면서 편리함에 대한 기대와 함께 보안 강화에 대한 문제가 제기되고 있다.
만약 제대로 된 보안이 이뤄지지 않는다면 어떤 문제가 발생할까. 보안 문제 중 악성코드 공격으로 인한 사물인터넷 사고들을 소개한다.

글. 서종원 기자 seo@websmedia.co.kr  
참고. smart PC 사랑 2014년 11월호 ‘사물인터넷 시대의 과제’


사물인터넷, 엄지 척!

사물인터넷(Internet of Things)은 1999년 영국 IT 전문가 케빈 애쉬튼(Kevin Ashton)이 미국 MIT 오토ID 센터(Auto-ID Center)에서 처음 사용한 말이다. 이미 그전부터 사물인터넷은 새로운 패러다임을 가져올 기술로 주목받기 시작하던 차였다. 그로부터 15년. 이제는 어렵지 않게 ‘사물인터넷’이란 말을 접한다. 상용화된 기술도 속속들이 등장했다.
사물인터넷이란 사물 간 서로 통신할 수 있어 정보를 교환한 뒤 이를 내부에 탑재된 프로세서로 분석해 의미 있는 정보를 도출하는 기술 및 환경이다. 여기서 의미 있는 정보는 일정한 정보의 패턴을 분석해 제품 스스로 인공지능 기능을 발현하는 것이다. 사물인터넷의 궁극의 미래라고 볼 수 있다. 예를 들면 매일 같은 시간에 일어나 커피를 마시는 사용자를 위해 커피메이커는 기꺼이 갓 내린 커피를 내려주는 식으로부터 시작한다. 더 나아가 커피메이커의 예상 시간과 달리 사용자가 좀 더 일찍 활동하는 것을 커피메이커 내부 센서로 포착한다면 이 변수마저 기억해 사용자 활동 패턴을 추가, 심지어 이를 조명 기구, 전자동식 커튼, 보일러로 보낼 것이며, 하나의 유기체처럼 작동할 것이다. 만약 사용자가 무인자동차를 소유하고 있다면 예상 시간을 계산해 자동차 시동을 걸고 히터나 에어컨을 미리 가동하는 것도 가능하다. 이렇듯 사물인터넷은 통신, 프로세서, 센서와 같은 물리적 기술과 함께 이를 제어할 인터페이스, 즉 UI가 합쳐져 이뤄지는 융복합 기술이다. 일각에서는 이를 두고 미들웨어(하드웨어와 소프트웨어의 중간 단계)라고 부르기도 한다.



LG CNS가 주최한 ‘엔트루월드2015’에서 기조 연설 중인 케빈 애쉬튼 (Kevin Ashton).
1999년 그는 ‘사물인터넷 (Internet of Things)’  이라는 표현을 처음 사용했다.

출처: LG CNS 블로그





‘좋아요’ 뒤집으면 ‘야유’ 문제는 사물인터넷 기술 발달 속도에 비하면 이에 상응해야 할 보안 기술의 발전은 더딘 편이라는 것이다. 사물인터넷이 상용화된지 채 몇 년이 지나지 않았지만, 벌써 보안에 대한 우려가 끊이질 않는다. 그럼 디스토피아적 영화 같은 상상을 해보자. 무인자동차가 주유소로 돌진한다. IS의 폭탄을 실은 드론이 광장을 향해 날아간다. 심지어 국가 안보를 위한 대량파괴 무기가 자동으로 포구를 돌리며 공격 태세를 갖춘다. 사실 영화 얘기가 아니다. 실제로 일어날 수 있는 미래다. 그렇게 되면 가장 무서운 테러범은 아마도 해커, 정확히는 해킹을 악의적으로 이용하는 크래커일지도 모른다. 그리고 그들의 손엔 총이나 폭파 스위치 대신 작은 디바이스만 쥐어져 있을 것이다.

현실에서도 이를 위시한 실험들이 늘고 있다. 실제로 2013년 10월 고려대 정보보호대학원 보안연구실과 보안업체 에스이웍스(Seworks)는 오직 스마트폰으로 국내 차량 3종 해킹을 시연했으며, 같은 해 8월 해커 콘퍼런스에서는 휴대용 게임기인 닌텐도만으로 도요타 프리우스와 포드 에스케이프를 원격 조정하기도 했다. 사람들에게 경각심을 주기 위해서. 그중에서도 2009년 열린 ‘블랙햇 보안 콘퍼런스’에서 보안 업체 아이오액티브(IOActive)의 시연은 머리를 때린다. 그들은 전기 계량기에 침투해 바이러스를 심고 도시 전체를 정전시켜 버렸으니까. 과부하를 시키면 도시 내 모든 전신주엔 연쇄 폭발이 일어날 것이다. 상상이 안 되는가? 그렇담 영화 <어메이징 스파이더맨2>의 ‘일렉트로’를 참고하자. 우리는 그만큼 위험한 시대에 큰 준비 없이 뛰어들고 있다. 사물인터넷의 보안 미흡에 대한 우려를 굳이 멀리서 찾을 필요도 없다. 벌써 허술한 보안의 민낯이 드러나는 사례가 많다. 대부분은 정보 하이재킹, 원격 제어 등과 같은 해킹으로 인한 문제들이다. 악성코드로 인한 문제들도 적지 않다.



영화 <어메이징 스파이더맨2>에 등장하는 ‘일렉트로’.
불의의 사고로 전기를 자유자재로 조절하는 능력을 얻은 그는 뉴욕 일대를 정전시킨다.
우리에게 해킹으로 인한 피해를 구해줄 스파이더맨은 존재하는가? 

출처: 네이버 영화




case1  시작은 가볍게 스팸메일로
사물인터넷 최초의 보안 문제 또한 해킹과 악성코드의 합작이었다. 미국 캘리포니아에 있는 정보보안업체인 ‘프루프포인트(Proof Point)’가 2013년 12월 23일부터 이듬해 1월 6일까지 10만 대의 가전제품이 대량 스팸메일을 발송한 사실을 뒤늦게 발견한 것이다. 이는 홈 네트워크 환경에 ‘씽봇(Thingbot)’이라는 해킹 툴을 설치한 뒤 원격 제어를 통해 벌어졌다. 주로 활용된 기기로는 가정 내 컴퓨터는 물론, 유무선 라우터, 스마트 TV, 냉장고도 포함됐다. 비중으로 따지면 PC 75%, 스마트 가전이 25%. 가해자는 이를 통해 세계 각지의 기업과 개인들에게 75만 건의 스팸메일을 살포했다. 어떤 이유에서인지, 그리고 누가 주도했는지는 밝혀지지 않았다.

case2  정보를 훔쳐 담는 주전자
아예 제품 제작 단계에서 바이러스 공격을 준비하는 경우도 있다. 러시아 통신사인 로스발트(Rosbalt)는 2013년 10월 22일 중국산 전자 다리미와 전자 주전자 내부에서 스파이 마이크로 칩을 발견했다고 보도했다. 본 마이크로 칩은 반경 50~200m 반경 내에서 암호 없는 와이파이망에 악성코드를 심어 스팸메일을 전송한다. 암호화 없는 무선 인터넷이 얼마나 위험한지 보여주는 사례다. 숙주인 다리미와 주전자는 황당하게도 통관 과정에서 적발됐는데, 스파이 마이크로 칩을 탑재한 제품이 정상적인 제품과 무게가 다른 것을 의심한 세관에 이를 발견했다. 수사 관계자에 따르면, 스파이 마이크로 칩이 수집한 정보가 제조사에 전달됐는지는 확인하지 못했다고 한다.

case3  생명을 위협하는 해킹
이전까지 사례가 삶의 불편을 가하는 것들이었다면 이번엔 더욱 치명적이다. 생명과 직접 연관된 의료기기에서 바이러스 공격을 발견했기 때문. 정확히 어느 병원이라고 알려지진 않았지만, 미국에 있는 A 병원에선 2009년 컴퓨터 바이러스에 감염된 MRI가 외부로부터 조작된 사실을 발견했다. MRI라 다행인가? 여러 매체는 원격 심박조율기를 포함한 삽입형 제세동기(ICD)에서 송신되는 의료 정보는 해커에게 악용될 수 있다고 우려한다. ICD는 부정맥을 사전에 발견하고 직접 전기 충격을 가할 수 있어 임의로 전류량을 높이면 피해자의 생사는 장담할 수 없다.

case4  대형 참사가 우려되는 이유
아직 놀라기엔 이르다. 핵발전소 공격에 비하면 말이다. 본 사례는 이란 부셰르 핵발전소가 기계 고장을 일으킨 사례다. 2010년 이란 핵 발전소는 웜바이러스 중 하나인 스턱스넷(Stuxnet)의 공격을 받는다. 스턱스넷은 핵 발전시설을 타깃으로 설계된 바이러스로, 이란에 있는 핵발전소를 제어하는 소프트웨어에 침투해 과부하를 일으켜 핵농축 원심 분리기의 고장을 야기했다. 감이 오는가. 무려 핵발전소다. 이 경우, 악성코드에 대한 지식뿐 아니라 정교하게 설계된 핵시설의 물리적 특성 또한 고려해야 가능한 일이기에 매우 특별한 사례로 꼽힌다. 그만큼 사물인터넷은 인간에게 가져다주는 편의와 함께 엄청난 위협을 지니고 있다.






‘드론’은 위험지역 또한 자유롭게 활보할 수 있어 테러에 이용될 여지가 있다. 
출처: SBS





작고 귀여운 닌텐도 패드도 자동차 해킹에 일조할 수 있다는 걸 명심하자.
출처: 아이오액티브 (IOActive) 해킹 시연 영상




시대마다 유행하는 악성코드 있다 사례는 그치지 않는다. 앞서 살펴본 악성코드의 역사를 다시 떠올려보자. 악성코드는 또한 새롭게 진화하며, 유행을 형성하기도 한다는 사실을 깨달았을 것이다. 우리는 2009년 7월의 디도스(DDoS) 쇼크를 기억한다. 디도스는 수많은 PC에 악성코드를 심어 먹통으로 만든 뒤 특정 사이트의 서버나 기능을 마비해 사용할 수 없게 만드는 기술. 먹통 된 PC가 폭발적으로 늘어나면 늘어날수록 공격은 거세진다. 그 트래픽을 한 데로 끌어모아 특정 서버의 과부하를 일으키니까. 일차적으로 일명 ‘좀비’가 된 PC들이 2차 피해자를 양산하는 식이다.
그때를 떠올려보면 이렇다. 공격이 시작된 건 7월 7일. 음력이었다면 견우직녀가 만났을 세상 가장 아름다운 날 공격은 허술한 보안 틈을 비집으며 3일 만에 국내 정부기관, 금융기관, 미디어 사이트의 대다수는 막대한 피해를 줬다. 넉넉한 서버 공간을 확보한 사이트도 나가떨어지던 때다. 그 이후에도 디도스 공격이 끊이질 않았는데, 어떤 사이트의 클라우드 서버를 공급하는 한 회사는 ‘디도스 공격에 X시간 버틴 사이트’를 자랑처럼 내세울 정도였다. 서버 공간은 유동적으로 활용해 비정상적인 트래픽을 감당할 수 있다며.

디도스의 유행은 사물인터넷에도 번졌다. 대표적으로는 작년 폴란드에서 일어났던 공항 시스템 공격 사례를 꼽을 수 있다. 2014년 6월 21일 폴란드 바르샤바의 프레데릭 쇼팽 공항에서 벌어졌던 디도스 공격은 비행기를 관장하는 시스템을 공격해 비행기 이착륙을 지연한다. 혹여 좀비 PC들이 공항과 연결된 비행기 조정석에까지 영향을 미쳤다면 어땠을까, 그리고 만약 비행기고 비행 중이었다면? 디도스뿐 아니다. 최근 사물인터넷에선 허술한 보안을 틈타 사용자의 중요 데이터 및 문서를 탈취한 뒤 금전을 요구하는 ‘랜섬웨어(Ransomware)’에 대한 우려도 수면 위로 떠오르고 있다. 랜섬웨어는 인질 등의 몸값을 뜻하는 ‘랜섬(Ransome)’과 ‘소프트웨어(Software)’의 웨어의 이은말로 악성코드의 한 종류다. 이 악성코드는 2005년 이후 잠잠해졌다 2011년부터 다시 늘고 있다.

최근 보안소프트웨어 기업 시만텍(Synmantec)은 지난 8월 초 ‘랜섬웨어의 진화(The Evolution of Ransomware)’ 보고서를 공개하며, 랜섬웨어가 웨어러블 디바이스의 위협을 가하고 있다고 발표했다. 시만텍은 작년 2014년 주목해야 할 보안시장 트렌드 중 하나로 ‘사물인터넷의 보안 취약성 대두’를 꼽은 바 있다. 보고서에선 스마트워치를 사용할 경우, 안드로이드 랜섬웨어인 ‘심플로커(Android.Simplocker)’에 감염된 스마트폰과의 연동을 경계해야 한다고 말한다. 악성코드에 정복당한 스마트폰이 보내는 푸시 알림 등이 이를 스마트워치에도 달고 오기 때문. 이는 두 기기를 페어링 하기 위해 블루투스로 기기를 연동하고, 스마트폰에 안드로이드 웨어 앱을 설치하고, 스마트폰의 안드로이드 웨어 앱을 스마트워치로 푸시하는, 안드로이드 OS로 묶인 스마트폰과 스마트워치의 연동 방법을 영악하게 활용한 방법이다. 시만텍이 직접 시연한 동영상에선 랜섬웨어에 공격받은 스마트워치의 화면에는 매초 간격으로 금전을 요구하는 메시지가 쏟아졌다.





악성코드 ‘스턱스넷 (Stuxnet)’의 공격을 받은 이란 부셰르 핵발전소



디도스(DDoS) 공격으로 이착륙 지연을 겪은 폴란드 바르샤바의 프레데릭 쇼팽 공항



어떻게 대비해야 하는가 솔직히 말하면, 사물인터넷 시대라는 거친 파도 속에서 ‘보안’이라는 키를 놓치지 않게 대비할 방법은 많지 않다. 악성코드 감염 경로는 서버, 계정, 파일 접근, 해킹 등으로 다양하기 때문이다. 지금으로써는 사용자가 스스로 조심하는 수밖에 없다. ‘웨어러블 사용자가 알아야 할 악성코드 방지 수칙’에서도 말한 바 있지만, 기기에 맞는 보안 솔루션을 미리 확보해야 하며, 소프트웨어를 항상 최신 버전으로 유지하는 것, 그리고 의심스러운 ‘것’(링크, 소스, 프로그램 등)에 손을 대지 않는 수밖에 딱히 방법은 없는 셈이다.
불안한 사용자를 위해 스스로 보안 강화에 나서는 기업도 많다. 애플의 경우 사물인터넷 플랫폼인 ‘홈킷(HomeKit)’ 생태에 뛰어들 서드파티들에 엄격한 보안 기준을 적용하고 있다. 보안 범위는 앱과 제품 등 사물인터넷 관련한 모든 것들이며 보안뿐 아니라 프라이버시, 프로그래밍의 요구 수준을 높였다. 만약 해커가 홈킷 제품이나 소프트웨어에 접근했다고 하더라도 이를 제멋대로 제어할 수 없게 하기 위함이다. 그러나 이 또한 안전하다 보장할 수 없는 건, 애플은 이미 홈킷의 핵심인 아이클라우드(iCloud) 해킹으로 개인정보 유출 경험이 있기 때문. 기업 입장에선 보안에 준비하고 있다곤 하지만, 항상 빈틈이 있기 마련이고 해킹은 그 지점에서 시작된다.





웨어러블 사용자가 알아야 할 악성코드 방지 수칙

1 불명확한 출처, 신뢰할 수 없는 소스 제공 앱 설치 말 것
2 앱 설치 시 요구 권한이 해당 앱 유형에 적절한지 확인
3 모바일 기기 보안 솔루션 사용
4 공격자들은 소프트웨어 취약점을 이용하므로 소프트웨어 항시 최신 상태 유지
5 이메일, 웹, 엔드포인트 포괄하는 다계층적 보안 방안 수립
6 중요한 데이터 정기적으로 백업
7 랜섬웨어 공격자가 금전 갈취 후 약속 지킨다는 보장 없으므로 요구 응하지 말 것




사물인터넷 아직은 준비 미흡 안정한 환경을 갖춘 상태에서 사물인터넷의 번성을 바로 보는 건 아직 너무 이른 지도 모르겠다. 시장에서 쏟아져 나오는 사물인터넷 제품들은 성능에 치중하고 있으며 당장 심각한 보안 이슈를 해결하기에도 벅차 보인다. 기술도 아직은 시간이 필요해 보인다. 사물인터넷 제품이 고도화로 암호화된 기능을 떠안기엔 프로세서 연산 능력이 뒷받침해주지 못하는 실정이다.
정부가 사물인터넷 시대에 대비하는 보안 대응 속도도 더디다. 국내의 경우 사물인터넷 기술을 선도하는 미국, EU 등에 비해 보안 기술을 통합적으로 관리할 조직체계가 미흡한 편이다. 사물인터넷의 경우, 기존 사이버 보안과는 다르게 ‘정보보안’과 ‘물리보안’을 융합적인 규제 및 지원할 ‘융합보안’이 필요하다. 무인자동차에서 보안 문제가 발생할 경우를 따져보면 소프트웨어 해킹뿐 아니라 열쇠 복제 등을 통한 탈취로 인한 문제 또한 일어날 수 있기에 그렇다. 이런 경우를 위해 융합보안에 대한 규제와 지원을 마련해야 하지만, 국내엔 부처별 보안 전담팀이 나뉘어 있다. 자칫 문제라도 발생한다면 빠른 대응이 가능할지 의문이다.

세계적으로 사물인터넷을 선도하는 국가들과 비교해도 확연한 차이가 드러난다. 미국의 경우 국가안보부가 보안 문제를 다루고 있으며, EU는 의회 내 집행위원회 정보사회 미디어국과 유럽네트워크 정보보안청이 사이버 보안 이슈와 규제들을 주도하고 있다. 굳이 멀리서 비교 대상을 찾지 않아도 일본에서는 내각관방 정보보안센터(NISC)를 두고 정보보안 정책을 전담하고 있다. 다행인 건 보안 강화의 움직임이 보인다는 것. 미래창조과학부는 지난 5월 '사물인터넷 기본계획'을 발표해 주요 추진과제 하나로 '정보보호 인프라 강화'를 꼽았다. 한국인터넷진흥원(KISA)도 올 상반기 사물인터넷 정보보호 정책 프레임워크 개발에 들어갔다. 사물인터넷 시장 전망과 기술표준 현황, 국내외 사물인터넷 보안위협 사례 등을 조사할 예정이라고 한다. 노력은 여기에 멈추지 않고 정부적 차원에서 더 큰 노력을 기울여야 한다.


시만텍은 안드로이드 
스마트폰 푸시 알림을 통해 안드로이드 웨어 스마트워치 또한 랜섬웨어에 감염될 수 있다고 보고했다.
이미지는 랜섬웨어에 감염된 스마트워치(좌)와 스마트폰(우) 

출처: 시만텍(Symantec) 랜섬웨어 시연 영상

tags 서종원 기자 , 사물인터넷 , Iot , 케빈 애쉬튼 , 해커 , 해킹 , 스턱스넷 , 보안 , 네트워크 , 웨어러블 , 랜섬웨어 , 시만텍 , 심플로커

저작권자 © 웹스미디어 무단 전재-재배포 금지

뉴스콘텐츠는 저작권법 제7조 규정된 단서조항을 제외한 저작물로서 저작권법의 보호대상입니다.
본 기사를 개인블로그 및 홈페이지, 카페 등에 게재(링크)를 원하시는 분은
반드시 기사의 출처(로고)를 붙여주시기 바랍니다.
영리를 목적으로 하지 않더라도 출처 없이 본 기사를 재편집해 올린 해당 미디어에 대해서는 합법적인 절차(지적재산권법)에 따라
그 책임을 묻게 되며, 이에 따른 불이익은 책임지지 않습니다.

URL 복사 출력하기 목록보기 스크랩하기

관련기사

최신뉴스
월별 특집 & 기획
악플 근절 가능할까?
월별 특집 & 기획
머릿속 Made in China 편견 지우기 IFA 2015의 중국 제품 베스트
월별 특집 & 기획
악성코드와 사물인터넷, 테러의 방아쇠가 되다
월별 특집 & 기획
악성코드 위협으로부터 당장 준비할 수 있는 것
리뷰 & 하우투
우리가 어떤 ‘폰트’입니까, 우아한형제들 X 산돌커뮤니케이션즈의 폰트폴리오

정기구독신청