“자율주행차 타깃 공격 현실화 될 것”
상태바
“자율주행차 타깃 공격 현실화 될 것”
  • 김선애 기자
  • 승인 2022.12.16 17:19
  • 댓글 0
이 기사를 공유합니다

클라우드 연결되는 커넥티드카 API 위험…OSS 취약점 악용 공격 성행 예상
공급망 파트너·MSP·클라우드 등 수익성 높이는 공격 기법 등장할 것

[데이터넷] 도로에 자율주행차가 늘어나면서 이를 노리는 사이버 공격이 현실화 될것이라는 경고가 이어지고 있다. 특히 커넥티드카가 클라우드에 연결되면서 사용되는 다양한 API의 취약점을 이용한 공격에 대한 경고가 나오고 있다. 실제로 올해 초 독일의 보안 전문가가 유럽과 북미 13개국가 25대의 테슬라를 원격으로 해킹했다고 주장했으며, 차량의 문과 창문을 열고 카메라를 비활성화하고 차량 현재 위치를 파악하는 등의 원격조정이 가능하다고 설명한 바 있다.

트렌드마이크로는 ‘2023년 보안예측 보고서’를 통해 커넥티드카의 클라우드 API 취약점으로 인한 문제가 발생할 수 있다고 주장하며 주의를 당부했다. 자동차 앱의 취약점으로 인한 문제가 발생할 수 있으며, 커넥티드카 부품을 공급하는 다양한 파트너를 통한 해커의 침입이나 결함있는 소프트웨어를 탑재한 제품이 공급될 수 있다는 문제도 잇다.

특히 차량 내 임베디드 SIM(eSIM)과 백 엔드 애플리케이션 서버 간에 위치한 클라우드 API를 겨냥하는 공격이 가능하며, API 취약점이나 설계오류를 이용해 접근권한을 얻으려는 공격, 오픈소스 취약점으로 인한 공격도 가능하다.

▲트렌드마이크로 ‘2023년 보안예측 보고서’

불경기에 더 심해지는 사이버 공격

트렌드마이크로는 이 보고서에서 내년에는 불확실한 정치환경과 긴박한 무역 제재, 불규칙한 공급망, 심각한 인프레이션 등으로 인해 경제상황이 매우 좋지 않을 것이라고 내다봤다. 불경기에는 사이버 범죄자들이 새로운 공격을 펼치기가 좋은데, 경기가 좋지 않을수록 기업·기관은 과감하게 신기술에 투자하지 못하고 이전부터 사용하던 기술, 검증된 기술에만 투자하며, 보안 예산도 크게 증액시키지못한다. 기존 기술을 우회하는 방법을 끊임없이 연구하는 공격자에게 이러한 상황은 매우 유리하다는 것이 보고서의 설명이다.

보고서에서는 클라우드에 대한 일관되지 않은 확장에 대해서도 경고했다. 클라우드에 설치된 도구를 이용하는 LotC(Living off the Cloud)는 기존 보안툴에 탐지되지 않기 때문에 공격자들이 선호한다.

기업·기관은 불확실한 상황에서 리스크를 낮추기 위해 더 많은 클라우드를 사용하는데, 클라우드 서비스 사업자마다 다른 정책, 다른 관리환경을 제공하기 때문에 관리 복잡성이 매우 높아진다. 하나의 클라우드에서 설정된 정책이 다른 클라우드에 부정적인 영향을 미치는 일이 자주 발생하게 될 것이다. 또 빠르고 쉽고 저렴하게 클라우드를 이용하려는 사용자와 개발자들이 보안 점검을 소홀히하기 때문에 보안을 감안하지 않은 클라우드로 인한 문제도 점점 늘어난다.

더불어 중요한 데이터를 클라우드에 저장해 발생하는 규제준수 위반이나 랜섬웨어 타깃 등도 클라우드로 인해 발생하는 위협이라고 할수 있다.

IIoT로 수익 극대화하는 공격자

랜섬웨어는 내년에 한층 더 악랄해 질 것이다. 랜섬웨어 공격자들은 수익성을 더 개선하기 위해 새로운 운영 모델을 채택할 것이며, 클라우드 인식 랜섬웨어와 같은 새로운 공격도 등장할 것으로 보인다. 다중탈취 공격에 만족하지 못한 서비스형 랜섬웨어(RaaS) 조직은 아예 클라우드 인식 랜섬웨어라는 새로운 공격을 만들어내거나 아니면 데이터 침해를 공개하면서 협박하는데 주력할 수 있다.

클라우드 사업자나 관리형 서비스 사업자(MSP)를 공격해 랜섬웨어와 데이터 탈취, 기타 공격에 대한투자 수익률을 극대화 할 것이며, 복잡한 소프트웨어 공급망을 이용하는 공격도 더 자주 발생할 것으로 보인다.

수익을 극대화하기 위한 공격자들은 OT, IIoT로 시선을 돌린다. 경기침체기에 신성장 동력을 만들기 위해 많은 산업이 IIoT로 가는중요한 단계인 5G 네트워크와 AI를 통합하고 있다. 이 과정에서 성숙도가 다른 기술간의 격차, 예상치 못했던 실수와 오류, 장애 등이 발견될 수 있으며, 사각지대를 이용해 공격자들이 침투할 수 있다.

경기침체기에 기업은 직원을 고용하고 유지하는데 많은 어려움을 겪고 있기 때문에 다양한 근무환경을 마련하는 것이 필수다. 그래서 재택·원격근무는 앞으로도 일정 비중 이상 유지될 것으로 보이는데, 이로 인한 공격표면 확장이 심각한 문제가 되고 있다.

직원들은 집과 사무실 근무를 병행하는 하이브리드 작업 모델에 익숙해져 있으며, 안전한 사무실 공간에서 홈 네트워크까지 다양한 보안 영역에서 일할 수 있는 환경을 요구한다. 이에 VPN의 취약점이나 가정용 공유기와 스마트홈 디바이스의 취약점으로 인한 문제가 심각한 위협으로 떠오르고 있는데, 특히 가정용 기기는 중앙IT 부서에서 패치를 적용하거나 필요한 보안 솔루션을 설치하지 못해 공격자의 주요 표적으로 부상하고 있다.

재택근무로 인해 더 위험수위가 높아진 것이 사회공학 기법을 이용한 공격이다. 비즈니스 이메일 사기(BEC)는 보안에 소홀한 재택·원격근무와 이동근무 환경에서 더 성공률이 높아진다. 딥페이크까지 결합된 BEC는 사용자를 더 쉽게 속일 수 있다. 딥페이크를 이용한 로맨스 스캠은 피해자 개인에게만 치명적인 영향을 줄 뿐만 아니라 피해자가 속한 기업으로 침투할 수도 있게 한다. 딥페이크를 이용해 기업의 주가에 악영향을 줄 수 있는 가짜 소문을 만드는 것도 충분히 가능한 일이다.

단일 보안 플랫폼으로 대응해야

보고서에서는 내년에 발생할 위협 현황을 정리하면서 “포인트 솔루션 그 이상이 필요하다”고 강조했다. 사이버 범죄자는 체계적이고 전문적이며, 창의적인 방법으로, 광범위하게 공격한다. 새로운 공격 조합이 간단하게 포인트 기반 솔루션을 우회할 것으로 보인다.

트렌드마이크로는 이러한 공격 위협에 대응하기 위해 ▲제로트러스트 전략 구축 ▲직원교육 및 인식 제고 ▲단일 보안 플랫폼 구축 ▲IT인프라 위기관리능력 평가 ▲소프트웨어 자재명세서(SBOM) 관리 등이 필요하다고 설명했다.

존 클레이(Jon Clay) 트렌드마이크로 글로벌 위협 인텔리전스 부문 부사장은 “팬데믹 여파가 감소하더라도 원격근무는 지속될 것이다. 2023년의 위협 행위자들은 패치되지 않은 VPN, SOHO(Small Offices/Home Offices) 기기, 그리고 백엔드 클라우드 인프라 공략에 집중할 것”이라며 “조직은 이에 대처하기 위해 공격접점관리(ASM)와 탐지 및 대응 기능을 통합한 비용 효율적인 단일 플랫폼으로 보안팀의 업무 부담을 줄여야 한다”고 설명했다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.