핵티비스트·암호화폐 탈취 공격…안랩, 5대 사이버 보안 위협 전망

최유리 2023. 12. 28. 10:18
음성재생 설정
번역beta Translated by kaka i
글자크기 설정 파란원을 좌우로 움직이시면 글자크기가 변경 됩니다.

이 글자크기로 변경됩니다.

(예시) 가장 빠른 뉴스가 있고 다양한 정보, 쌍방향 소통이 숨쉬는 다음뉴스를 만나보세요. 다음뉴스는 국내외 주요이슈와 실시간 속보, 문화생활 및 다양한 분야의 뉴스를 입체적으로 전달하고 있습니다.

안랩은 2024년 발생할 수 있는 주요 사이버 보안 위협 전망을 담은 '5대 사이버 보안 위협 전망'을 28일 발표했다.

5대 보안 위협은 ▲적대세력 간 사이버 공격 및 핵티비스트 활동 증가 ▲서비스형 랜섬웨어(RaaS) 조직의 변화 가속화 ▲가상화 플랫폼을 노리는 랜섬웨어 활개 ▲금전 및 개인정보를 노린 안드로이드 악성 앱의 확산 ▲암호화폐 탈취목적 개인 지갑을 노린 공격 심화다.

안랩은 내년 적대 세력 간 사이버 공격이 증가할 것으로 전망했다. 선전·선동을 목적으로 딥페이크 기술을 활용해 가짜 뉴스를 생산하거나 과거에 유출된 내용을 새로운 해킹 결과물이라고 허위로 주장할 수 있다. 국가 배후 공격 그룹의 경우 적대 세력의 정보를 빼내기 위한 활동뿐 아니라 전력 등 인프라 장애를 노린 공격도 시도할 수 있다. 이를 위해 공격자는 타깃을 직접 공격하는 방법 외에 상대적으로 보안 관리가 취약한 협력 업체 등을 공격하는 '공급망 공격'을 시도할 것으로 예상했다. '핵티비스트' 활동도 증가할 것으로 보인다. 핵티비스트는 해커(hacker)와 행동주의자(activist)를 합친 말이다. 인터넷에서 해킹을 투쟁 수단으로 하는 활동가를 지칭한다. 이들은 정치나 이념적인 목적을 달성하기 위해 인공지능(AI)을 이용해 손쉽게 딥페이크 음성 및 영상을 제작해 대량 유통할 것으로 예상된다.

두 번째 RaaS는 사이버 범죄자가 랜섬웨어 배포 및 관리에 필요한 툴과 서비스를 제공하는 새로운 랜섬웨어 비즈니스 모델이다. 이들은 다크웹 내 포럼과 마켓을 이동하며 이름을 바꾸는 '리브랜드'를 가속화할 수 있다. 또 수사기관의 추적을 어렵게 만들고 공격에 실패했을 때 대체 수단으로 사용하기 위해 다른 RaaS 조직이 사용하는 랜섬웨어의 변형을 활용하는 등 일명 '다중 랜섬웨어' 전략을 필 것으로 보인다.

세 번째로 가상화 플랫폼 서버를 노린 랜섬웨어 공격이 증가할 것으로 분석했다. 특히 시장에서 높은 점유율을 가지고 있는 솔루션은 공격 대상이 될 가능성이 높다. 예를 들어 VM웨어의 하이퍼바이저 플랫폼인 ESXi 서버를 표적으로 하는 랜섬웨어는 2020년 처음으로 나타난 이후 그 수량과 변종이 계속해서 증가하고 있다.

네 번째로 사용자의 금전과 민감정보를 노린 악성 앱이 고도화될 것으로 전망했다. 악성앱은 스마트폰을 비롯해 스마트TV, 스마트워치, 스마트홈 등 다양한 플랫폼으로 퍼질 수 있다. 최근 사기 대출 앱은 연락처와 소득 증명서 등의 개인 정보와 은행 계좌 정보와 같은 금융 정보를 수집해 유출한다. 이런 종류의 앱은 피해자가 의심하지 못하도록 모바일 웹사이트를 정교하게 제작하고 공식 구글플레이에서도 발견되는 등 점차 교묘해지고 있다.

마지막으로 암호화폐를 노린 공격이 심화될 것으로 내다봤다. 다양한 공격그룹은 거래 내역 추적이 어려운 암호화폐를 탈취하기 위해 사용자 개인 지갑과 블록체인 취약점 등을 꾸준히 공격하고 있다. 2024년 4월경 암호화폐 공급량이 줄어드는 반감기가 다가옴에 따라 암호화폐 자산 전반의 가격이 상승할 것이라는 전망이다. 특히 공격자들은 공격 성공률을 높이기 위해 보안 시스템이 갖춰진 암호화폐 거래소의 해킹보다는 상대적으로 보안이 취약할 수 있는 개인 사용자에 집중할 것으로 보인다.

이 같은 보안 위협을 예방하기 위해서 조직 차원에서는 ▲조직 내 PC, 운영체제, 소프트웨어(SW), 웹사이트 등에 대한 수시 보안점검 및 패치 적용 ▲보안 솔루션?서비스 활용 및 내부 임직원 보안교육 실시 ▲관리자 계정에 대한 인증 이력 모니터링 ▲멀티팩터인증(Multi-Factor Authentication) 도입 등 조직의 환경에 최적화된 대응책을 마련해야 한다.

개인은 ▲출처가 불분명한 메일 속 첨부파일?URL 실행 자제 ▲콘텐츠?SW 다운로드는 공식 경로 이용 ▲SW?운영체제? 인터넷 브라우저 등 최신 보안 패치 적용 ▲ 로그인 시 비밀번호 외에 이중인증 사용 ▲백신 최신버전 유지 및 실시간 감시기능 실행 등 보안 수칙을 지켜야 한다.

최유리 기자 yrchoi@asiae.co.kr

Copyright © 아시아경제. 무단전재 및 재배포 금지.

이 기사에 대해 어떻게 생각하시나요?