달력

3

« 2024/3 »

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
반응형
10여 년 전만 해도 대부분의 바이러스와 웜은 호기심 많은 학생이나 장난꾼들이 자신의 기술을 과시하거나 단순히 오락을 위해 만드는 경우가 많았다. 이러한 추세는 이제 조직적인 범죄자들에 의해 금전적 이익을 얻기 위한 목적으로 빠르게 변화하고 있다. 이제 각국 정부도 이에 주목하고, 국가적으로 지원하는 사이버전(cyberwar)에 대한 준비로서 사이버 공격무기에 대한 개발에 열중하고 있는 형국이다.

예를 들면 일본의 국방 전문가들은 최근 디지털 바이러스를 개발했다고 발표했는데, 이는 공격 시스템을 추적하고 판별하여 무력화시키는 기술이다. 이 바이러스의 개발은 3년 전부터 시작되었으며, 아직은 폐쇄적인 네트워크에서만 테스트되었다고 일본의 일간지 요미우리가 보도했다.

사이버 공격을 억제하기 위해 디지털 바이러스가 사용될 수 있다는 아이디어는 그리 새로운 것은 아니다. 2001년 악명 높은 Code Red 웜이 발견된 이후 Code Blue와 Code Green 등 다수의 웜들이 Code Red 웜 감염에 취약한 시스템을 패치하기 위해 배포되었다. Code Green은 심지어 Code Red에 감염된 시스템을 치료하기위해 사용이 시도된 사례도 있다.

군대 사정에 정통한 전문가들의 보고에 따르면, 2005년을 전후하여 미국 정부는 사이버전(cyberwarfare)을 치룰 수 있을 만큼의 능력을 배양하기 위해 상당한 금액을 투자하기 시작하였다. 개발 기술은 봇넷(botnet)에서부터 강력한 웜 소프트웨어에 이르기까지 다양하게 나타났다. 오늘날 대부분의 대규모 정부조직은 사이버전쟁을 치룰 수 있을 정도의 능력을 갖추고 있는 것으로 예상된다.

많은 이들은 이란의 핵시설을 공격한 스턱스넷(Stuxnet)이 이스라엘의 도움을 받았건, 받지 않았건 간에 미국 정부의 작품인 것으로 의심하고 있다.

국 가 대 국가의 전쟁 상황이라면, 자동화된 대응 능력을 갖추기 위한 노력은 당연한 것이라고 Spire Security社의 연구책임자인 피트 린드스트롬(Pete Lindstrom)은 말했다. 인간은 컴퓨터에 의한 대규모 공격을 감당할 수 없다고 그는 주장했다.

그러나 만일 정부가 공격에 대응하여 공격을 무력화하기 위한 도구로서 바이러스와 웜, 또는 DDoS 공격 등을 활용해 대규모 전자적 반격을 시작한다면, 이로 인한 파급효과는 상상하기 어려울 정도로 심각할 수 있다고 그는 지적했다. 즉, 전자적 대응이 일단 시작되면 어떠한 시스템과 네트워크에 어떠한 영향을 미칠 수 있을지 모를 수 있다고 그는 경고했다.

보 안연구 기업인 Securosis社의 연구원인 데이비드 모트만(David Mortman)은 기업의 보안 관리자들은 지난 20년 동안 우리가 목격한 동일한 모든 유형의 공격을 숙지해야 한다고 말했다. 그는 바이러스와 웜, 서비스 거부 공격, 봇넷, 소프트웨어 취약점 공격, 사회공학적 공격 등에서 새로운 것을 발견해낼 수 있는 확률은 거의 없다고 주장했다. 그러나 현재 그 규모는 매우 확대된 것을 알 수 있으며, 이러한 공격으로부터 자신을 보호하기 위해서는 이미 추진했어야 할 모든 대비책을 실행할 필요가 있으며, 다시말해 이는 기존의 공격과 재난에 대한 정당한 대응과 계획을 준수하는 것이라고 그는 지적했다.
반응형
:
Posted by 째시기
반응형
독일의 산업통제보안 연구진은 최근 Stuxnet 컴퓨터 바이러스를 연구한 결과를 발표하였는데, 그에 따르면 Stuxnet 바이러스는 이란의 핵시설 공장을 파괴하기 위해 인위적으로 만들어진 것이라는 사실을 발표하였다.

산업용 제어시스템으로 사용되고 있는 독일 Siemens社의 컴퓨터를 공격대상으로 삼은 이번 웜 바이러스는 2010년 7월 최초로 보고되었고 당시 전 세계 대규모 주요 공장의 제어시스템을 구동하는 콘트롤 PC를 대상으로 동시다발적으로 발생해 윈도우의 바로가기 파일의 취약점을 악용, 바이러스 유포의 주범으로 알려져있었다.

Stuxnet 바이러스가 윈도우 OS환경에서 3가지 취약성을 위주로 전염되고 구동된다는 사실을 인지한 보안전문가들은 이 중 한 가지에 대해 보안패치를 업데이트 하게 되었고 이것이 현재까지 내려진 조치인 셈이다.

가 장 많은 감염 빈도를 보인 이란 남서부의 부시르 지역에서는 이번 웜 바이러스 때문에 핵시설 공장 도입이 늦어지는 사태가 발생했는데, 9월 21일 열린 `산업제어시스템 사이버보안` 콘퍼런스에서 이번 Stuxnet 바이러스의 코드분석을 발표하며 이란의 핵시설이 바이러스의 주요 목표였다고 역설했다. [발표문: http://www.langner.com/en/index.htm] Langer씨가 분석한 코드자료에 의하면 부시르의 핵시설 공장이 UPI 스크린샷을 예로 들며 지멘스 소프트웨어를 사용하고 있는 해당 공장 제어시스템에 문제가 생긴 점을 대중에 공표하였다.

이러한 공격이 가능한 원인으로는 풍부한 핵시설 공장에 대한 지식을 갖춘 해커의 인위적이고 직접적인 공격이 이번 웜 바이러스 유포의 목적인 것으로 예상되며, 여기에는 제로데이 취약성 공격방식을 포함해 인증서 탈취 등 다양한 방법이 동원되기도 하였다고 한다.

다양한 해킹 기법들이 하나의 웜 바이러스 코드에 내장되고 있는 것으로 보아 개인의 소행이 아닌 전문가 집단의 소행으로 보이며 특정 산업제어시스템을 노린 전문가 집단의 공격으로 보이며, 이를 감안해 볼 때 단순 재미나 악취미로 저질러진 일이 아닌 국가 단위의 공격의 이루어진 것으로 예상된다고 하여 산업계의 파장이 예상되는 시점이라 할 수 있다.

물론 Langer씨는 특정 국가의 인위적인 사이버공격이라는 주장에 대한 명확한 근거는 현재까지 제시하고 있지는 않다.

하 지만 이번 산업제어시스템 보안에 참석한 여러 전문가들 또한 Langer씨의 주장에 대해 많은 충격을 받은 상황이며 이번 특정 산업체를 대상으로 한 웜 바이러스 코드분석을 통해 향후 산업체 사이버보안 전문가들이 취해야 할 보안태세에 대한 경각심을 충분히 일깨워 준 것으로 보여, 앞으로 보다 발빠른 대책마련이 요구되는 시점으로 보인다.
출처 : http://news.cnet.com/8301-27080_3-20017201-245.html


KISTI 미리안글로벌동향브리핑2010-09-28

반응형
:
Posted by 째시기