Anti-Pishing
상태바
Anti-Pishing
  • 데이터넷
  • 승인 2007.07.26 00:00
  • 댓글 0
이 기사를 공유합니다

Market Issue
안티피싱, 보안시장 핵으로 ‘등장’
금전적 이득 노린 공격 증가로 피싱 ‘봇물’
… 국민·농협 피싱 발생 ‘한국도 안전지대 아니다’

피싱(Pishing) 공격을 방어하는 안티피싱 솔루션이 보안시장 ‘폭풍의 핵’으로 떠오르고 있다. 초기 자기과시형 해킹에서 점차 금전적인 이득을 노리는 것으로 공격 경향이 이동함에 따라 공격 성공 시 직접적 금전이득을 취할 수 있는 피싱은 최근 급격히 증가하고 있는 상황. 이에 안티피싱 솔루션이 각광을 받고 있으며, 혹자는 향후 PC 보안 시장에서 기업의 흥망을 좌우하는 주요소로 안티피싱을 꼽기도 한다. 국내 안티피싱 솔루션에 대해 알아본다.
|오현식 기자·hyun@datanet.co.kr|

피싱(Phishing)이란 개인정보(Private data)와 낚시(Fishing)를 조합해 탄생한 용어다. 피싱은 개인정보 취득을 위해 진짜 사이트와 유사한 가짜 사이트를 만든 후 가짜 사이트에 접속된 사용자가 입력하는 개인정보를 빼내 가는 공격 기법. 가짜 사이트를 만들어 기다리다가 걸려든 사용자의 개인정보를 낚아채가는 행위가 낚시와 유사해 피싱이란 명칭이 붙게 된 것이다. 단순히 사용자가 걸리기만을 기다리는 것이 아니라 떡밥을 뿌려 사용자들을 유인하기도 한다. 이메일 등을 통해 ‘당신의 계좌정보가 누출됐으니 수정하세요’ 등과 같은 메시지를 전송하는 것이다.
국제 피싱대응협의체인 APWG(Anti-Phishing Working Group)에 따르면, 최초의 피싱사례는 2003년 9월 발생한 호주 웨스트팩(Westpac) 은행 사건이다. 웨스트팩 은행 고객센터로 가장해 ‘보안서버 업데이트 (Security Server Update)’란 제목의 이메일이 호주의 불특정 다수에게 발송됐고, 이 이메일에 삽입된 링크를 클릭하면, 웨스트팩의 공식 홈페이지(www.westpac.com.au)가 아니라 이를 정교하게 모방하고, 웹 주소도 비슷한 피싱 사이트(www.westpac.com/index.html)로 연결됐다.
웨스트팩의 사례 이후 금전적 이득을 노리는 피싱은 급격히 증가했다. 올 1월 사상 최대의 피싱 사고로 꼽히는 스웨덴 노르디아 은행 피싱 사고는 피싱의 위험성과 피싱 기술 진화에 대응하는 안티피싱의 중요성을 보여주는 사례로 꼽힌다.
피싱 사이트를 통해 스웨덴 최대 은행 노르디아의 고객 250명의 계좌정보가 유출돼 약 11억원에 달하는 800만크로나의 예금이 인출된 사건이 바로 노르디아 피싱 사고다. 해커는 이메일을 통해 특정 은행 사이트에 대한 접속 시 이를 피싱 사이트로 연결하는 트로이목마를 배포해 감염된 사용자를 피싱 사이트로 유도, 250명의 계좌정보를 입수해 은행 계좌의 예금을 인출해갔다.
APWG의 통계를 보면, 2006년 월평균 피싱 사이트 발생건수는 2005년 4천148건에서 2006년에는 1만5천749건으로 네 배 가량 증가했으며, 2007년 4월에 보고된 피싱 사이트는 무려 5만5천643개에 달한다.
피싱 건수만이 아니라 피싱 기술도 지속적으로 진화발전해 위험성을 더하고 있다. 대량의 이메일을 발송해 유사 도메인 사이트로 유인하던 전통적 방법에서 DNS(Domain Name System) 또는 프락시 서버의 주소를 변조하거나 악성코드와 결합해 호스트 파일을 변경하는 파밍(Pharming)까지 등장해 사용자의 개인정보를 노리고 있는 것. 파밍은 정상주소를 입력하더라도 피싱 사이트로 연결되도록 해 위험성이 높다.

진화된 피싱, 보안 솔루션으로 방어 ‘필요’
우리나라의 경우에는 그동안 피싱에 대한 관심이 그다지 높지 않았던 것이 사실이다. 피싱공격의 대부분(80% 이상)이 페이팔(Paypal), 이베이(eBay) 등 미국 사이트를 대상으로 하고 있는데, 언어적 차이로 인해 우리나라 이용자들의 피해가 거의 발생하지 않았기 때문이다. 국가사이버안전센터에 따르면, 2006년 피싱 사고 건수는 총 1천266건이 발생해 2005년 1천87건에 비해 16.5% 증가를 보였지만, 이들은 국내 사이트를 대상으로 한 것이 아니라 보안이 취약한 국내 시스템을 피싱에 악용하는 피싱 경유지 사고였다.
그러나 2005년 말부터 국내 이용자의 개인정보 획득을 노리고 국내 사이트를 모방한 피싱 사고가 등장하기 시작한데 이어 지난해에는 국내 금융권 사이트를 대상으로 한 10여개의 피싱 공격이 발생해 우리나라도 피싱 공격의 안전지대가 아님을 보여줬다.
특히 올 초 발생한 국내 은행권 파밍 사례는 피싱에 대한 경각심을 불러일으키는 계기가 됐다. 이 파밍 공격은 P2P, 인터넷 게시판 등을 이용해 윈도에서 인터넷 주소를 관리하는 호스트 파일 변조 악성코들 배포함으로써 특정 은행 접속 시 피싱 사이트로 자동연결하게 한 공격이다. 대만에 위치한 서버를 통해 국내 유명 은행 두 곳을 대상으로 발생한 이 공격으로 5천여명의 공인인증서가 누출됐으며, 이 중 30여명은 계좌비밀번호, 보안카드번호까지 피싱 사이트에 입력했다.
피싱 사이트가 링크된 이메일을 배포, 사용자 클릭을 유도함으로써 개인정보를 탈취하는 일반적인 피싱과 달리 호스트 파일 변조, DNS 스푸핑 등을 이용한 파밍 공격은 사용자가 직접 정상 주소를 입력하더라도 피싱 사이트로 연결되도록 하는 방법이다. 기존 피싱이 사용자의 착각을 유발하는 속임수를 통해 이뤄졌던 반면, 파밍은 정상 사이트 접속을 중간에서 탈취하는 진화된 방법을 취하고 있어 안티피싱 솔루션과 같은 시스템적인 대응을 부각시키고 있는 것이다.
국내에서 안티피싱 솔루션이 개발·적용되는 방식은 크게 두 가지로 나눠볼 수 있다. 하나는 노턴360이나 빛자루처럼 기존 PC보안 솔루션에 안티피싱 기능을 통합하는 것이며, 다른 하나는 노피싱, 피싱제로, 피싱프로처럼 전용 안티피싱 솔루션으로 피싱에 대응하는 방법이다.
이 두 방법은 일반적으로 타깃 고객도, 영업 형태도 다소 차이를 지닌다. PC보안 솔루션으로의 통합은 개인보안 시장에서 갖는 제품 경쟁력 향상을 위한 것으로 일반 사용자들을 타깃으로 하는 반면, 전용 솔루션의 경우에는 금융, 인터넷쇼핑몰, 온라인게임 등에 대고객 서비스용 솔루션으로 제안되고 있다. 즉, 통합제품은 전통적 B2C의 형태를, 전용솔루션은 기업의 대고객 서비스용으로 제안돼 엔드유저로 적용되는 B2B2C의 형태를 띄고 있다.
물론 모든 통합보안 제품과 모든 안티피싱 전용 제품이 동일한 영업형태를 보이는 것은 아니다. 안티피싱 전용 솔루션 중에서는 시만텍의 ‘노턴컨피덴셜’은 예외적이다. 트랜젝션 보안 솔루션으로 안티피싱에 특화돼 있지만, 노턴컨피덴셜은 B2C 제품으로, 안티바이러스 등 단일 솔루션 이용자를 대상으로 노턴컨피덴셜 공급을 꾀하고 있는 것. 시만텍코리아 측은 노피싱, 피싱제로처럼 B2B 시장 공략을 위해 ‘노턴컨피덴셜 온라인에디션’의 국내 공급을 검토중에 있다. KT 메가패스 서비스에 메가닥터를 공급하고 있는 비전파워의 경우에도 통합보안 제품이지만, B2B2C 방식의 안티피싱 공급을 검토하는 등의 모습을 보이고 있다.
안티피싱 전용 제품과 통합보안 제품은 각기 다른 장점을 지닌다. 전용 안티피싱 솔루션은 B2B를 통해 제공됨으로써 고객사로부터 제공받을 수 있는 시스템 정보를 이용, 정밀한 화이트리스트를 작성하는 등의 방법으로 고객사 대상 피싱에 대한 특화된 방어가 가능하다는 점이 최대 장점이다. 이는 이용하는 서비스 제공자로부터 솔루션을 공급받음으로써 엔드유저의 입장에서는 실제 이용하는 사이트를 대상으로 한 피싱 공격을 보다 완벽하게 차단할 수 있는 이점을 제공한다. 또한 사용자 입장에서는 안티피싱에 대한 추가적인 비용부담이 발생하지 않는다는 것도 이점이다. 반면, 안티바이러스를 이용해 악성코드의 설치, 실행을 사전 예방함으로써 악성코드와 결합하는 진화된 피싱 위협에 보다 효과적으로 대응할 수 있는 장점이 있다. 더불어 B2B 공급모델로 특정 사이트를 대상으로 한 피싱에 보다 강점을 지니는 안티피싱 전용모델과 달리 모든 사이트에 대한 포괄적 보호를 제공하는 점도 장점으로 꼽을 수 있다.

금융권 도입 ‘활발’
피싱은 사이버 공격경향이 금전적 이득으로 변화하면서 가장 각광받고 있는 공격 기법이다. 따라서 피싱 대상이 되는 사이트는 개인정보 탈취로 즉각적인 이득을 취할 수 있는 금융권에 집중돼 있다. APWG의 2007년 4월 피싱 공격 통계를 보면, 금융권을 대상으로 한 피싱은 92.5%에 달할 정도다.
이에 피싱 공격의 대상이 되는 은행권은 자사 인터넷 뱅킹 고객을 보호하기 위해 안티피싱 솔루션 도입에 큰 관심을 보이고 있는데, 이 시장에서는 소프트웨어 모듈로 구성돼 온라인 설치되는 전용 피싱 솔루션 진출이 활발히 전개되고 있다. 지난 4월 신한은행이 소프트런의 ‘노피싱’을 도입, 인터넷 뱅킹 이용자를 대상으로 안티피싱 솔루션을 무료 제공하기 시작한 것이 대표적 사례다. 신한은행은 노피싱을 이용해 국내 은행권 중 처음으로 인터넷뱅킹 접속 시 자동으로 설치되는 키보드보안 솔루션이나 개인방화벽처럼 안티피싱 솔루션을 제공하기 시작했다. 현재 국민은행이 잉카인터넷과 협력해 안티피싱 솔루션을 제공을 예정하고 있으며, 하나은행, 우리은행, 농협 등도 안티피싱 도입을 적극적으로 검토하고 있다고 알려진다.
은행들이 안티피싱 솔루션 도입에 적극적으로 나서게 된 배경으로는 1월 발생한 파밍 사건과 함께 금융권 책임 크게 강화된 전자금융거래법 개정이 꼽힌다. 개정 전자금융거래법은 해킹 등에 의한 금융사고 발생 시 과실 입증책임 등을 서비스 제공자에게 부과하는 등 금융권의 책임을 높인 것이 특징이다. 피싱의 경우, 정상적 은행 사이트 접속되지 않은 상태이기에 금융기관의 책임이 있다고 보기는 어려운 것이 사실이다. 하지만, 인터넷 뱅킹에 대한 고객의 불안감을 해소와 분쟁발생의 여지를 제거하는 차원에서 안티피싱 솔루션이 도입이 적극 검토, 도입되고 있는 것이다.
하반기에는 신한은행 외에도 하나은행, 국민은행 등 다수의 금융권이 안티피싱 제공에 동참함으로써 인터넷뱅킹 접속 시 설치·실행되는 보안 모듈이 키보드보안 솔루션 등 의무화된 세 개의 솔루션에서 안티피싱을 더해 네 개로 늘어나게 될 것으로 업계는 예상하고 있다.
금융권에 안티피싱 솔루션 공급을 노리는 기업들로는 신한은행에 노피싱을 공급한 소프트런을 비롯해 소프트캠프(피싱제로), 소프트포럼(피싱프로), 잉카인터넷(엔프로텍트 피싱헌터), 화이트코어(화이트얼럿) 등이 꼽힌다. 잉카인터넷은 국민은행과 하반기 안티피싱 서비스를 런칭할 계획이며, 소프트캠프 역시 하반기 서비스 런칭을 위해 H은행과 최종 테스트를 진행하고 있다고 알려진다. 또 화이트코어는 솔메이즈와 사업파트너 계약을 체결해 하반기 본격적인 시장 공략을 준비중에 있다.

‘안티피싱’ 제품 경쟁력의 키
금융권이 안티피싱 솔루션에 높은 관심을 보이면서, 금융권 도입 사례가 주목받고 있지만, 안티피싱은 일반 사용자를 대상으로 한 PC보안 제품군에서도 주요 이슈로 떠오르고 있다. 최근 PC 보안 시장은 안티바이러스, 안티스팸, 안티스파이웨어 등의 기존에 개별적으로 제공되던 솔루션이 하나의 통합제품으로 결합되고 있는데, 피싱에 의한 위험 증가에 따라 통합제품의 경쟁력을 좌우하는 핵심 요소로 안티피싱 기능이 중요성이 강조되고 있다. 안티피싱 기능이 통합제품 경쟁력의 핵심이 될 것이라는 게 업계 관계자들의 한결같은 목소리다.
조준용 시만텍코리아 과장은 “공격 경향은 점점 더 금전적 이익을 노리는 경향으로 나아가고 있고, 금전적 이익 추구에 가장 잘 부합하는 것이 피싱 공격”이라며, “이용자의 피해로 연결될 수 있는 피싱을 어떤 제품이 보다 더 효과적으로 방어하는가에 따라 성패가 좌우될 것”이라고 예측했다.
최근 온라인 통합 보안 솔루션으로 관심을 모은 안철수연구소의 ‘빛자루’, 시만텍코리아의 ‘노턴360’ 등은 모두 안티피싱 기능을 기본 탑재하고 있다. 특히 시만텍은 노턴360 제품 발표회에서 온라인 트랜젝션 보호 기능을 노턴360의 차별화 요소로 제시하면서, 기존 블랙리스트 방식을 보완하는 휴리스틱스(heuristics) 기술을 이용해 알려진 피싱 사이트는 물론, 알려지지 않은 피싱 사이트까지 실시간으로 방어할 수 있다는 점을 강조했다.
시만텍은 휴리스틱스 기술과 URL/콘텐츠/레이아웃/사이트분석 등의 다양한 방법을 이용해 피싱 여부를 판별, 최신 피싱 사이트로 인한 피해를 방지하고 있다. 시만텍은 이와 더불어 피싱 공격의 주요 대상이 되는 사이트들에 대해서는 인증 방식을 적용, 피싱 사이트에 접속되지 않도록 하는 등 안티피싱 기능에 노력을 기울이는 모습을 보이고 있다.
안철수연구소의 경우에는 아직 패턴매칭 등을 이용하지는 않고 있다. 전통적인 블랙리스트에 기반한 방법을 사용하고 있는 것. 하지만, 안철수연구소 역시 피싱의 진화에 대응하기 위해 블랙리스트를 보완할 수 있는 피싱 기술을 개발하고 있다.
안철수연구소 권진욱 선임은 “사용자 보다 불편을 최소화하는 방안 마련을 위해 적용이 늦어지는 것으로 핵심 기술 개발은 완료됐다”고 언급했다. 권 선임은 “현재 안티피싱 솔루션의 문제점은 사용자 불편을 초래하는 점”이라며 “패턴매칭 방안 외에도 개인정보가 외부로 유출될 때 경고하는 방법 등을 결합시켜 사용자 불편을 최소화하는 방안을 마련하고 있다”고 덧붙였다.

지능적 피싱 차단 기술이 ‘핵심’
다양한 보안 기업이 안티피싱 시장에 접근하고 있지만, 진화된 피싱 공격에 대한 대응력이 업체간 승부의 키가 될 것으로 보인다. 전통적으로 사용되는 피싱 사이트에 대한 블랙리스트 방식의 경우, 안티피싱 관련 국제 협력 단체인 APWG 등을 통해 쉽게 구할 수 있어 경쟁력의 키가 되기는 어렵다. 시만텍의 블랙리스트나 안철수연구소의 블랙리스트나 대동소이할 뿐 아니라, 피싱의 진화 역시 블랙리스트에 의한 제품 간 차이를 무의미하게 만들고 있다. APWG에 의하면, 최근 피싱 사이트의 평균 활동기간은 3.8일에 불과하다. 즉, 블랙리스트에 올라간 피싱 사이트는 이미 활동수명이 다한 사이트라는 추측이 가능한 것이다.
김상진 소프트캠프 정보보안기술연구소장은 “블랙리스트에 올라갔다면 피싱 사이트로서의 존재 가치를 상실한 것으로 금전적 이득을 얻기 위해서는 보안회사에 적발되지 않아야 하기에 피싱 사이트들은 짧게 활동하다가 사라지는 경향을 보인다”면서 “결국 안티피싱은 블랙리스트 확보보다 새롭게 발생하는 피싱 사이트에 즉각적으로 대응할 수 있는 능력이 보다 중시된다”고 지적했다.
오늘날 피싱은 초기와는 비교할 수 없을 정도로 진화돼 있다. 악성코드로 시스템을 변조함으로써 정상 사이트 URL을 입력해도 피싱 사이트로 연결되는 파밍을 비롯해 서브도메인을 이용하거나 사이트 주소 은닉을 통해 사용자가 피싱임을 구분할 수 없게 하는 방법도 등장한 상태다.
피싱의 진화로 블랙리스트 기반 안티피싱의 효율성이 낮아짐에 따라 안티피싱 솔루션 공급기업들은 ‘지능화’를 언급하고 있다. 진화된 공격으로 안티바이러스 솔루션 등이 시그니처 기반에서 알려지지 않은 공격에 대한 방어가 가능한 행위기반 방식으로 진화하는 것처럼 안티피싱 역시 일종의 시그니처라 할 수 있는 블랙리스트 기반에서 패턴분석, URL분석, 콘텐츠분석 등을 통해 피싱 사이트를 실시간 검출해 낼 수 있는 지능화된 솔루션으로 진화하고 있는 것이다.
시만텍은 2005년 9월 인수한 홀시큐리티의 기술을 활용해 개발된 시만텍 휴리스틱스 기술로 URL 대조, 레이아웃 검사, HTML 코드단 분석 등을 통해 알려지지 않은 피싱 사이트의 경우에도 이를 효과적으로 차단할 수 있다고 주장했으며, 소프트포럼은 게시판 및 메일 내용 분석을 통해 피싱 유도하는 내용의 웹 콘텐츠까지 경고·차단할 수 있는 지능화 엔진인 CVE를 전면에 내세우고 있다. 소프트런과 소프트캠프 등도 역시 패턴분석, 행위기반 방식 등을 통한 지능형 엔진 탑재에 대해 강조하고 있다.
안티피싱 시장에 뛰어든 대다수 보안 기업이 ‘지능화’를 제품 차별화 요소로 언급하면서, 실시간 방어를 제공하는 지능화 엔진은 차별화 요소가 되기보다, 기본 요소로 자리매김하는 모양새다. 그러나 레이아웃 검사, HTML 코드분석 등을 수행한다는 기본 얼개는 비슷하지만, 실제 구현에는 많은 차이가 있을 수밖에 없다. 콘텐츠를 분석하는 능력에 따라 알려지지 않은 피싱을 판단하는 능력이 다르기 때문이다.
그렇지만, 이러한 지능화된 피싱 차단기술은 이제 막 등장하기 시작한 기술로 정확성이 검증되지 않았다는 점도 문제다. 각 보안 기업이 자사 기술의 우위를 강조하지만, 이는 각 사의 주장일 뿐이다. 특히 지능화된 피싱 차단 기술은 패턴분석 등을 수행한다는 기본 개념이 동일하기에 세부 적용기술 또한 큰 차이가 없다. 실제 솔루션 사용을 통해 이를 검증할 수밖에 없는 것이다.

사용자 편리성 ‘숙제’
사용자 편리성 문제도 안티피싱 시장의 과제로 꼽힌다. 피싱은 유해한 악성코드에 기반한 것이 아니라, 사용자 혼돈을 유발해 개인정보를 유출하는 것이기에 기계적인 탐지가 어려운 특성이 있다.
블랙리스트에 등재된 피싱 사이트라면 명백한 피싱이기에 사이트 접속을 차단하면 되지만, 그 외의 경우는 무조건적으로 막기는 힘들다. 화이트리스트는 사용자의 모든 인터넷 활동을 담을 수 없다는 한계가 있을 뿐 아니라 최근에는 화이트리스트 방식을 우회할 수 있는 피싱기법도 발견된 상태다. 최근 각광을 받고 있는 패턴분석 등을 통한 분석은 사용자 판단을 요구한다. 알려지지 않은 피싱 사이트에 대한 방어를 위한 지능화된 안티피싱 기술은 사이트 분석 등을 통해 단순히 피싱 사이트로 의심되는 경우일 뿐이기에 사전 차단이 힘들다. 피싱이 아니라 사용자가 들어가려 하는 필요 사이트일 수 있기에 대부분의 안티피싱 솔루션은 차단이 아닌 경고를 사용자에게 전송해 차단 여부를 결정하게 한다.
이러한 차단 여부의 문의는 사용자들의 불편을 초래하는 부문이다. 인터넷 서핑 시 사이트 로딩 시간이 3초가 넘어가면 대다수 사용자가 사이트 방문을 포기한다는 것은 잘 알려진 사실. 로딩 시간에 따른 접속률이 크게 차이가 나기에 사용자의 클릭부터 페이지가 열리는 시간은 1초 미만이여야 한다는 것이 인터넷 업계의 정설인데, 피싱으로 의심돼 경고창이 열리고, 클릭을 통해 해제하고 하는 데 따르는 사용자의 불편은 간과될 수 없는 부문이다.
나아가 경고의 실효성에도 의문이 뒤따른다. 대부분의 이용자가 보안에 대한 마인드 부족으로 경고창을 자세히 살피지 않는 성향 때문이다. 액티브X 설치 여부를 묻는 경우에 배포자나 게시자 정보 등을 자세히 살펴보지 않고 ‘예’를 클릭, 유해 액티브X에 의한 보안 문제가 발생한 것처럼 사용자 판단이 필요한 안티피싱의 경우에도 이와 유사한 사례가 발생할 수 있는 것이다. 사용자의 보안 인식이 제고되야 하겠지만, 동시에 사용자의 판단 없이도 피싱 사이트 여부를 판별할 수 있는 솔루션 자체적 능력 향상도 동시에 요구된다고 할 수 있다.


국내 사이트를 대상으로 한 피싱 사례

☞ 실명확인 프로그램 위장 공격(2005년 7월) - 국내 은행의 도메인과 유사한 URL을 가진 피싱 사이트를 통해 실명확인 프로그램으로 위장된 원격 제어 프로그램을 배포, PC의 보안 프로그램을 무력화하고 개인정보를 유출한 사례. 해커는 국내 유명 게임사이트 게시판에 게재한 ‘거래 당사자의 실명확인을 위한 절차’란 글에 피싱 사이트를 링크시켰으며, 이 피싱 사이트를 이용 원격제어 프로그램을 배포했다. 이후 원격제어 프로그램을 다운로드한 사용자의 보안 프로그램을 삭제한 후 해킹전용 프로그램을 몰래 설치해 개인정보를 유출했다. 이 공격으로 약 80여명의 개인정보가 누출됐다.

☞ H은행 홈페이지 위장 공격(2005년 11월) - 국내 H은행을 위장한 홈페이지를 개설한 후 대출 관련 이메일을 발송해 대출을 문의한 이용자들의 개인정보를 유출하고, 사용자 계좌에서 돈을 인출한 사례. 해커는 H은행의 대출 사이트를 위장한 피싱 사이트에서 입력한 개인정보를 이용해 피해자 계좌에서 1억원을 인출해갔다.

☞ N게임사 홈페이지 모방 공격(2006년 3월) - 국내 유명 게임사인 N사 홈페이지를 위장한 사이트를 개설해 ’무료게임아이템 제공 이벤트‘를 벌이고 있는 것처럼 공지하고 게임아이디와 비밀번호를 입력하도록 유도한 피싱공격이 발생했다. 경찰에 따르면, 해커는 약 2천명의 게임ID와 비밀번호를 수집해 게임아이템을 유출한 뒤 판매한 것으로 밝혀졌다.

☞ 국내 K은행 해외지사 사칭 공격(2006년 8월) - 국내 K은행의 해외지사 사칭한 도메인을 등록해 피싱 사이트를 개설한 공격이다. 하지만, K은행은 영국지사 홈페이지가 존재하지 않을 뿐 아니라 해당 사이트가 기존의 영문 사이트가 아닌 헝가리 현지법인 홈페이지 화면을 모방하고, 메뉴 중 상당부분이 동작하지 않아 이용자들이 현혹되지 않았다.

☞ 사학연금공단 사칭 공격(2006년 8월) - 16개 사립대학의 연금담당자 주소로 사학연금공단이 발송한 것처럼 위장된 이메일을 전송, 첨부된 해킹프로그램을 통해 개인정보를 탈취한 사례. 첨부된 해킹프로그램은 메일 열람 시 연금신청에 필요한 개인정보, 인증서 파일을 공격자에게 발송하는 것으로 해커는 이를 통해 유출한 8개 사립대 교직원 4천여명의 개인정보를 이용, 7억원의 연금 대출을 신청하고, 4억원을 대출받았다.

☞ 포탈사이트 모방 공격(2006년 9월) - 국내 유명 포털사이트 네 곳의 로그인 화면을 모방한 피싱 사이트를 만든 후 포털사이트 접속을 위해 필요한 절차인 것처럼 위장한 스팸메일을 발송해 ID/비밀번호 등의 개인정보를 빼내간 사례. 경찰의 수사 결과, 이 피싱 공격으로 약 36만개의 ID와 비밀번호가 불법 수집돼 인터넷을 통해 거래됐으며, 거래된 계정은 음란스팸메일을 발송하는데 이용됐다.

☞ K국내은행 고객센터 사칭 공격(2006년 11월) - 국내 K은행 고객센터를 사칭해 카드대출한도가 증액됐다는 내용의 피싱메일을 무작위로 발송, 대출신청 정보를 입력받아 개인정보를 유출한 사고 사례다. 발송자명과 메일주소를 은행 고객센터인 것처럼 위조하고 공지메일과 동일한 형태로 작성돼 메일 수신자들을 현혹했다. 하지만, 피싱 사이트가 은행 홈페이지와 무관한데다 많은 사람들이 스팸메일로 필터링하거나 무시해 피해규모는 크지 않았다.

☞ 호스트 파일 변조 파밍 공격(2007년 1월) - PC에서 인터넷주소를 저장하는 역할을 해주는 윈도 호스트 파일을 수정하는 악성코드를 P2P, 인터넷 게시판 등을 이용해 배포하고, N은행과 K은행의 인터넷뱅킹 접속 시 피싱 사이트로 연결되도록 한 공격. 기존 피싱 공격의 대부분이 이용자의 착각을 유발하는 유사 도메인을 링크한 이메일을 통해 이뤄졌던 것과 달리 호스트 파일을 변조함으로써 사용자가 직접 은행 웹 사이트 주소를 정상 입력하더라도 피싱 사이트로 연결된다. 이 공격으로 5천개의 공인인증서, 30여명의 보안카드번호, 계좌비밀번호 등 개인정보가 유출됐다.


기업용 안티피싱 제품

노턴360과 같은 통합PC 보안 제품, 노피싱과 같은 안티피싱 전용 프로그램 등은 비록 B2B2C와 B2C로 영업방식은 서로 다르지만, 궁극적으로는 모두 클라이언트에 설치되는 클라이언트용 제품이다.
하지만, 시스템 측면에서 해결하려는 노력도 동시에 전개되고 있다. 맥아피의 ‘시큐어컨텐츠매니지먼트’(이하 SCM)와 인젠의 ‘시큐플랫VIP’가 그것이다. 맥아피 SCM은 시스템단에서 악성코드를 차단하는 안티바이러스 어플라이언스로 기업 내부 사용자를 보호하기 위한 솔루션이다. 피싱 공격으로 인해 정보가 누출됐을 경우, 개인보다 기업의 피해 규모가 클 수밖에 없는데, SCM으로 기업 금융 정보의 유출을 방지할 수 있는 것이다. SCM에는 안티피싱 기능이 옵션 사항으로 포함돼 있으며, 알려지지 않은 피싱 공격 차단을 위해 콘텐츠 분석을 통한 피싱방지 기능까지 제공한다.
한국맥아피 강하라 차장은 “전문적인 지식이 부족한 일반 사용자가 아닌 시스템 관리자가 사이트 차단 여부를 결정함으로써 사용자 불편없이도 보다 철저히 기업 내부의 사용자를 보호할 수 있다”고 강조했다.
인젠 ‘시큐플랫VIP’는 전문적인 안티피싱 솔루션이라고 말하기는 힘들다. 시큐플랫VIP는 접속된 IP를 감시하는 리얼IP모니터링 시스템으로 웹 애플리케이션에 대한 로그 분석, 원본 IP 추적 등을 수행하는데, 이를 이용해 시큐플랫VIP는 피싱에 의한 불법행위를 적발 차단할 수 있는 안티피싱 기능을 제공해 관심을 모으고 있다. 시큐플랫VIP는 사용자 경로의 원본IP를 모니터링하고 프락시서버 종류까지 식별함으로써 피싱에 대한 실시간 차단을 제공한다. 부정클릭방지, 웹로그, 웹해킹, 계정보안등 모든 접속행위에 대해 실시간 감시를 하는 시큐플랫VIP의 포괄적 웹 보안 기능의 일부로 안티피싱 기능을 제공하는 것이다.
인젠 정명근 과장은 “시큐플랫VIP는 유출된 정보를 사용하기 위해 웹서버에 접속하는 해커를 감지, 실시간 대응을 한다는 것이 특징”이라며, “클라이언트 프로그램 설치에 따라 엔드유저의 불편이 초래되는 안티피싱의 문제를 해결한다”고 밝혔다.
인젠 김인중 상무는 “시큐플랫VIP는 엔드유저의 불편없이 피싱 사이트를 적발/차단할 수 있음은 물론, 해커의 불법적 접근시도 및 근원지를 식별할 수 있어 K은행 등에서 도입을 검토하고 있다”며, “금융기관 및 웹서비스 회사가 고민중인 웹을 통한 보안사고의 문제점을 해결할 수 있는 유일한 기술로 이를 통해 고객 가치를 높일 것”이라고 강조했다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.