[주목 2021] 코로나19 사라져도 ‘사이버 팬데믹’은 계속된다
상태바
[주목 2021] 코로나19 사라져도 ‘사이버 팬데믹’은 계속된다
  • 김선애 기자
  • 승인 2021.01.09 09:00
  • 댓글 0
이 기사를 공유합니다

코로나19 이슈 악용 피싱·스팸 극성 … 개인 보안 습관 제고·공격 대응 기술 도입 필수

[데이터넷] 코로나19는 사이버 세상에도 ‘팬데믹’을 일으켰다. 코로나19 치료제, 백신, 관련 뉴스 등을 위장한 피싱 사이트와 코로나19 관련 내용으로 위장한 악성메일이 극성을 부렸다. 재택·원격근무가 늘어나면서 사내 네트워크와 같은 수준의 보안을 지키기 어려운 상황을 악용하는 공격도 끊임없이 발생했다. 

코로나19 환자 대응에도 벅찬 의료기관을 대상으로 랜섬웨어 공격이 빈번하게 발생하면서 큰 피해를 입혔다. 집에 머무는 시간이 길어지면서 온라인 쇼핑·동영상 시청이 늘어나자 가짜 쇼핑 사이트·게임 사이트, 악성코드가 숨어있는 불법복제 동영상 등으로 피해를 입히기도 한다.

2021년에도 사이버 팬데믹 이어질 것
사이버 팬데믹은 2021년에도 이어질 것으로 보인다. 버라이즌은 코로나19 무료 진단검사, 정부 승인받은 첨단 기술을 사용한 코로나19 관련 건강관리 애플리케이션 등으로 위장한 피싱 공격이 이어질 것이라고 내다봤다.

코로나19 사태가 진정된 후에는 기존의 일상으로 복귀하려는 사람들을 노리는 공격이 등장할 것으로 보인다. 디지서트는 여행을 가려는 수요가 폭발적으로 늘어나면서 알뜰여행 상품을 미끼로 한 피싱 공격이 나타날 것이라고 예측했다. 또한 재택근무가 끝나고 다시 사무실로 복귀해 근무하는 환경에서 업무 생산성을 높이는 애플리케이션으로 위장한 스파이앱이 등장할 것으로 내다봤다. 

국가기반 공격자들도 코로나19를 적극 이용하고 있다. 앞서 설명한 피싱 공격을 이용해 주요 기관·기업 뿐 아니라 주요 사회기반 시설에 침투하는 공격을 진행하고 있다. 운영기술(OT) 환경을 노리는 랜섬웨어, 사이버 스파이 활동이 발견된 것을 그 예로 들 수 있다. 

악성메일 이용 공격 빈번
코로나19 이용 공격 중 가장 빈번하게 발생하는 것은 스피어피싱이다. 트렌드마이크로 조사에 따르면 올해 상반기 발견된 코로나19 관련 사이버 위협의 91.5%가 이메일을 이용한 것이었다. 마이크로소프트는 기업의 90% 이상이 피싱 공격을 당했고 그 중 28%는 실제 피해를 입었다. 마이크로소프트가 탐지한 피싱 메시지 중 매일 6만개에서 코로나19 관련 악성 첨부파일과 링크가 포함돼있었다. 

이처럼 이메일을 통한 공격을 막기 위해서는 안전한 이메일 이용 환경이 마련되어야 한다. 가장 먼저 사용자들은 의심스러운 메일의 본문 링크를 클릭하거나 첨부파일을 열어보지 않도록 하며, 메일 발신자 주소를 반드시 확인해 신뢰할 수 있는 사람을 사칭한 공격에 당하지 않도록 해야 한다. 

사용자의 주의만으로 피싱 공격을 막을 수 없으므로 메일 서버에도 보안 조치를 해야 한다. 도메인 키 인증 메일(DKIM)은 도메인 확인 후 메일의 무결성과 발신자 사칭 여부 등 위변조 여부 검증한다. 메일 서버 등록제(SPF)는 메일 발신 서버가 정상 등록된 서버인지 확인하며, 도메인 기반 메시지 인증·보고·준수(DMARC)는 SPF, DKIM과 함께 동작하는 기술로, 비즈니스 이메일 침해, 피싱·사기 등을 탐지한다.

콘텐츠 무해화(CDR) 기술과 격리 기술도 이메일 보호에 도움이 된다. CDR은 문서에서 공격에 사용될 가능성이 있는 매크로, 자바스크립트 등을 제거하는 기술이며, 격리는 가상화된 별도의 브라우저에서 이메일이나 웹페이지를 열어봐 숨어있는 악성코드가 업무 시스템에 영향을 주지 않도록 한다. 

위장 웹사이트로 피해 확산
위장 웹사이트를 이용해 악성코드를 유포하거나 개인정보를 탈취하는 시도 역시 크게 늘었다. 사용자의 타이핑 실수로 가짜 사이트로 접속하도록 하거나 유명 사이트와 유사한 사이트로 보이도록 도메인을 만드는 공격도 있다. 웹 페이지 취약점을 이용해 악성코드에 감염시키거나 개인·신용카드 정보를 탈취하는 공격도 빈번하게 발생했다. 

이 공격 피해를 막기 위해서는 신뢰할 수 없는 사이트 방문을 자제하고 신뢰할 수 있는 사이트라 해도 주소를 다시 한 번 확인하며 SSL 인증서 여부를 확인하는 것이 필요하다. 

기업에서는 보안 웹게이트웨이(SWG), 비업무·유해사이트 차단 솔루션으로 위험한 사이트 접속을 막는 것도 좋다. 더불어 자사 웹사이트가 악성코드 유포·개인정보 탈취에 이용되지 않도록 상시 취약점 점검을 하며, 개발된 웹페이지뿐 아니라 써드파티 소스코드·오픈소스 까지 취약점 여부를 점검하는 것이 필요하다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.