ÄÁ¼³Æà ¹× Á¶»ç¾÷üÀÎ 'ÇÁ·Î½ºÆ® ¾Ø ¼³¸®¹ø'Àº µå·Ð°ú »ç¹°ÀÎÅÍ³Ý ÇØÅ· µî ¿ÃÇØ »çÀ̹ö º¸¾È ÁÖ¿ä À̽´¸¦ ¹ßÇ¥Çß´Ù. ÁÖ¿ä ¹ßÇ¥ ³»¿ëÀ» °£Ãß·Á ¼Ò°³ÇÑ´Ù.
¡Þ BEC(Business Email Compromise) °ø°ÝÀÌ ·£¼¶¿þ¾î(Ransomware)¿Í APT(Advanced Persistent Threat) °ø°ÝÀ» Ãß¿ù
º¸Åë ÁÖ¿ä ÀÓ¿øÁøµéÀÇ À̸ÞÀÏ °èÁ¤ÀÌ ¼Õ»óµÇ¸é BEC »ç°í°¡ ¹ß»ýÇÏ°í »ç±â¼º ÀºÇà °èÁ·Πµ·ÀÌ À¯ÃâµÈ´Ù. 2016³â 1¿ùºÎÅÍ 9¿ù±îÁö ½Ì°¡Æú¿¡¼¸¸ BEC¸¦ ÅëÇØ ¾à 1900¸¸´Þ·¯°¡ ¼Õ½ÇµÇ¾ú´Ù. ÀÌ´Â 2015³â °°Àº ±â°£µ¿¾È º¸´Ù 20% ´Ã¾î³ ¼öÄ¡ÀÌ´Ù. °æÂû ¼ö»ç °á°ú ÁÖ·Î ½Å¿ë »ç±â´Â °Å·¡ ÀÇ»ç ¼ÒÅëÀ» À̸ÞÀÏ·Î ÇÏ´Â ÇØ¿Ü ºñÁî´Ï½º¿Í °ü·ÃµÇ¾î ÀÖ´Â °ÍÀ¸·Î ³ªÅ¸³µ´Ù.
ÇÁ·Î½ºÆ® ¾Ø ¼³¸®¹øÀÇ Âû½º ¸²(Charles Lim) »ê¾÷ ¼±ÀÓ ¿¬±¸¿øÀº “BEC´Â ·£¼¶¿þ¾î, APT¿Í °°Àº ´Ù¸¥ À¯¸íÇÑ °ø°Ý º¤Åͺ¸´Ù ºñ±³Àû ´õ ½±°Ô ½ÇÇàµÇ°í »çÀ̹ö ¹æ¾î ÅøµéÀ» ÇÇÇÒ ¼ö°¡ Àֱ⠶§¹®¿¡ ¾Æ½Ã¾Æ Áö¿ª¿¡¼ ÁÖ¿ä »çÀ̹ö À§ÇùÀ¸·Î ´ëµÎµÉ °¡´É¼ºÀÌ ÀÖ´Ù”°í ¸»Çß´Ù.
¡Þ DDoS °ø°ÝÀÌ ±¹°¡ Àüü ÀÎÅͳÝÀ» ¿ÂÁ¾ÀÏ ´Ù¿î °¡´É
2016³â Àü ¼¼°èÀûÀ¸·Î DDoS(Distributed Denial of Service) °ø°ÝÀÌ 1Tbps Æ®·¡ÇÈÀ» ³Ñ¾î¼¹°í ¿©·¯ À¯¸í ¿Â¶óÀÎ ¼ºñ½ºµéÀ» ¸¶ºñ½ÃÄ×´Ù. ¼ºñ½º Á¦°ø¾÷üµéÀÌ »ç¿ëÇÏ´Â DNS ¼¹öµé¿¡ °¡ÇØÁö´Â ³»ºÎ °ø°ÝµéÀÌ Àß ¹æ¾î°¡ µÇÁö ¾Ê´Â´Ù´Â »ç½Ç°ú ´õºÒ¾î Á¤ºÎ ´ç±¹Àº ¾ö°ÝÇÑ º¸¾È ±ÔÁ¦µéÀ» °±¸Çϴµ¥ ¿ÁßÇÏ°í Á¦Á¶»çµéÀº °è¼ÓÇؼ ºÒ¾ÈÁ¤ÇÑ IoT ±â±âµéÀ» ½ÃÀå¿¡ ³»³õ°í ÀÖ´Â »çÀÌ, »çÀ̹ö °ø°ÝÀÚµéÀº ´ÙÀ½ ´Ü°è¿¡ Ãë¾à¼ºÀ» ¾Ç¿ëÇÏ°í Àû¾îµµ ÇÏ·ç ÇÑ ³ª¶óÀÇ ÀÎÅÍ³Ý ´Ù¿îÀ» ½ÃµµÇÏ·Á ÇÒ °ÍÀÌ´Ù.
¡Þ »ç¹° ÀÎÅÍ³Ý ±â±â, »çÀ̹ö º¸¾È Ç¥ÁØ Áؼö¸¦ ´õ¿í °È
Á¤ºÎ ´ç±¹µé »çÀÌ¿¡¼ ºÒ¾ÈÁ¤ÇÑ IoT ±â±â¿¡ °¡ÇØÁú À§Çùµé¿¡ ´ëÇÑ ¿ì·Á°¡ ³ô¾ÆÁö°í ÀÖ¾î º¸¾È Ç¥ÁØ Áؼö°¡ ¿ä±¸µÇ´Â ³ª¶ó¿¡¼´Â ÀÌ·¯ÇÑ ºÒ¾ÈÁ¤ÇÑ IoT ±â±âµéÀ» ÆǸÅÇÏ´Â °ÍÀÌ ºÒ¹ýÀ¸·Î °£ÁÖµÉ ¼ö ÀÖ´Ù. ÃÖ±Ù IP Ä«¸Þ¶óÀÇ Ãë¾àÁ¡À» ¾Ç¿ëÇÑ '¹Ì¶óÀÌ º¿³Ý(Mirai botnets)'ÀÌ ¾î¶»°Ô Á¦Á¶»çµéÀÇ ±â±â°¡ ÀÎÅͳݿ¡ ¿¬°áµÉ ¶§ ±âº» ¾ÏÈ£ º¯°æÇÏ´Â º¸¾È ÇÁ·Î¼¼½º¸¦ Æ÷ÇÔ½ÃÅ°Áö ¾Ê¾Ò´ÂÁö¿¡ ´ëÇÑ ¿¹·Î º¼ ¼ö ÀÖ´Ù.
¡Þ ÁÖ¿ä ÀÛ¾÷À» ó¸®ÇÏ´Â ÄÄÇ»ÅÍ ½Ã½ºÅÛ °¡µ¿ ½Ã°£À» º¸ÀåÇϱâ À§ÇØ ÀÇ·á ºÎ¹®¿¡¼´Â ´õ¿í ¾ö°ÝÇÑ ±ÔÁ¦µéÀÌ µîÀå
2016³â ¼¼°è °÷°÷ ÀÇ·á±â°ü ÄÄÇ»ÅÍ ½Ã½ºÅÛ¿¡ ·£¼¶¿þ¾î °ø°ÝµéÀÌ °¡ÇØÁ® ÄÄÇ»ÅÍ ½Ã½ºÅÛµéÀ» °¨¿°½ÃÅ°°í ¿î¿µÀ» ¹æÇØÇß´Ù. ÀÌ·Î ÀÎÇØ Áï°¢ÀûÀÎ Á¶Ä¡°¡ ÇÊ¿äÇÑ È¯ÀÚµéÀ» ´Ù¸¥ º´¿øÀ¸·Î ¿Å°Ü¾ß¸¸ Çß´Ù. ¾Æ½Ã¾Æ Áö¿ªÀÇ ÁÖ¿ä º´¿øµéÀº HIPAA¿Í °°Àº º¸¾È Ç¥ÁصéÀ» ÁؼöÇÏ·Á´Â °èȹµéÀ» °¡Áö°í ÀÖ¾ú´Ù. ÇÏÁö¸¸ ÃÖ¼ÒÇÑÀÇ Ç¥ÁØÀ» ÁؼöÇϱâ À§ÇØ À̵éÀÌ »ç¿ëÇÑ ·¹°Å½Ã º¸¾È Åøµé·Î´Â »õ·Î¿î À¯ÇüÀÇ »çÀ̹ö °ø°ÝµéÀ» µû¶ó ÀâÀ» ¼ö ¾øÀ» °ÍÀÌ´Ù. ÇöÀç ´ÙÅ©À¥(dark web)¿¡¼´Â µµ³´çÇÑ °³ÀÎ ÀÇ·á ±â·Ï Á¤º¸µéÀÌ ½Å¿ëÄ«µå Á¤º¸º¸´Ù °¡Ä¡°¡ ´õ ³ô´Ù. °Ô´Ù°¡ ÀÇ·á±â±âµéÀÌ Á¡Á¡ ÀÎÅͳݿ¡ ¿¬°áµÇ°í ÀÖ´Ù. ÀÌ¿¡ ³Ê¹« ´Ê±âÀü¿¡ ‘»çÀ̹ö ÀÇ·á Á¡°Ë’ÀÌ ÇÊ¿äÇÏ´Ù.
¡Þ ÀÌÇØ °ü°èÀÚµé °£ÀÇ ½Å·Ú¸¦ ³ôÈ÷°í »ê¾÷°£ÀÇ À§Çù Á¤º¸ ±³È¯¿¡ ºí·ÏüÀÎ µîÀÇ ½Å±â¼úµéÀ» È°¿ë
´õ ¸¹Àº Á¤º¸ °øÀ¯ ¹× ºÐ¼® ¼¾ÅÍ(ISAC:Information Sharing and Analysis Centers)¸¦ ¼³Ä¡ÇØ ¹Î¿µ ºÎ¹®°ú ¹Î¿µ ºÎ¹® °ü°èÀÚ ¸ðµÎ°¡ À§Çù Á¤º¸¸¦ °øÀ¯ÇÒ ¼ö ÀÖ´Â Ç÷§ÆûÀ» Çü¼ºÇÒ °ÍÀÌ´Ù. ÇÏÁö¸¸ ¼º°øÀûÀÎ »çÀ̹ö °ø°Ý¿¡ ´ëÇÑ Á¤º¸¸¦ Á¦°øÇÏ°Ô µÇ¸é ÇØ´ç °ü°èÀÚµéÀº ÀڽŵéÀÇ Ãë¾àÇÑ º¸¾È üÁ¦°¡ µå·¯³¯±î °æ°èÇÏ°Ô µÈ´Ù. ¶ÇÇÑ À߸øµÈ Á¤º¸·Î ½Å·ÚÇÒ ¼ö ¾ø´Â Ãâóµé¿¡ ´ëÇÑ ¹®Á¦µéÀÌ Á¦±âµÈ´Ù. ºí·ÏüÀÎÀº Á¦°øµÈ Á¤º¸°¡ ½Å·ÚÇÒ ¸¸ÇÑÁö¸¦ ÀÎÁõÇÏ°í À͸íÀÇ Á¦°øÀÚµéÀ» ¼û±â°í °øÀ¯µÈ µ¥ÀÌÅ͸¦ ¹«´Ü º¯°æÇÏ´Â °ÍÀ» ¹æÁöÇÏ´Â À§Á¶ ¹æÁö ½Ã½ºÅÛÀ» Á¦°øÇØ, Á¤º¸ ±³È¯À» ¿ëÀÌÇÏ°Ô ÇØÁÖ´Â ±â¼ú·Î ºÎ»óÇÒ °ÍÀÌ´Ù.
¡Þ ¾ÕÀ¸·ÎÀÇ °ø°Ý¿¡ ´ëÇÑ À§Çù ¾×ÅÍ(threat actor)¿Í ÇåÆÃ(hunting)¿¡ ÃÊÁ¡ÀÌ ¸ÂÃçÁø ±â¼úµéÀ» ´õ ¸¹ÀÌ µµÀÔ
±âÁ¸ ±â¾÷µéÀÇ º¸¾È ºÎ¼´Â °ü¸Á¼¼¸¦ ÃëÇÏ°í, ÀڽŵéÀÌ ÀÎÁöÇÏ°í ÀÖ´Â ÀáÀçÀû À§ÇùµéÀ» ¿ÏȽÃÅ°´Â ¹æ¾î¸ÁÀ» ±¸ÃàÇß´Ù. ÇÏÁö¸¸ °ø°ÝÀÚµéÀÌ »çÀ̹ö °ø°Ý ±â¼ú¿¡ ÀÖ¾î ¾î¶² Çõ½ÅÀ» ÀÌ·ç°í ÀÖ´ÂÁö, À̵éÀÌ ÃëÇÒ ´ÙÀ½ ´Ü°è´Â ¹«¾ùÀÎÁö¸¦ ¾Ë±â À§ÇØ ³ë·ÂÇÏ°í »õ·Î¿î °ø°Ý º¤Å͵éÀ» ´ëÀÀÇϱâ À§ÇÑ ¹æ¾î ü°è¸¦ ±¸ÃàÇÏ´Â ±â¾÷µéÀÌ ´õ ¸¹¾ÆÁö°í ÀÖ´Ù.
¡Þ ´õ ¸¹Àº ±â¾÷µéÀÌ ¾ÇÁú ÇØÅ·À» ´Ü³ä½Ãų Á¶Ä¡·Î ¹ö±× ¹Ù¿îƼ ÇÁ·Î±×·¥(bug bounty programs)À» Á¦°ø
ÀÌ ¾ÆÀ̵ð¾î´Â ´Ü¼øÇÏÁö¸¸ È¿°úÀûÀÌ´Ù. ±â¾÷ ¶Ç´Â ÀڽŵéÀÇ °³¹ßµÈ ¾ÖÇø®ÄÉÀ̼ǿ¡ ´ëÇØ ÁÖ¿ä Ãë¾àÁ¡µéÀ» ¹ß°ßÇϰųª º¸°íÇÏ´Â °ø°ÝÀڵ鿡°Ô º¸»óÇÏ´Â °ÍÀÌ´Ù. ±â¾÷µéÀº Å©¶ó¿ìµå¼Ò½Ì(crowdsourcing) ¸ðµ¨À» ÅëÇØ ÀڽŵéÀÇ º¸¾È ¹æ¾î¸¦ °ÈÇÒ ¼ö ÀÖ°í ÀáÀçÀû ÇØÄ¿µé¿¡°Ô ´õ ¸¹Àº °ÍµéÀ» ¹ß°ßÇϵµ·Ï ÇÏ¿© À̵éÀÌ ³ª»Û °Íº¸´Ù ÁÁÀº È°µ¿À» Çϵµ·Ï À¯µµÇÒ ¼ö ÀÖ´Ù.
¡Þ µå·ÐÀÌ »çÀ̹ö °ø°Ý¿¡ ´õ ¸¹ÀÌ È°¿ë
½Ì°¡Æ÷¸£ ±â¼ú µðÀÚÀÎ ´ëÇб³(SUTD:Singapore University of Technology and Design)ÀÇ »çÀ̹ö º¸¾È ¿¬±¸ ¼¾ÅÍ, ¾ÆÀÌÆ®·¯½ºÆ®(iTrust) ¿¬±¸´ÜÀº µå·Ð°ú ½º¸¶Æ®ÆùÀ» »ç¿ëÇØ »çÀ̹ö °ø°ÝÀ» °³½ÃÇÒ ¼ö ÀÖÀ½À» ÀÔÁõÇØ º¸¿´´Ù. ¾ÕÀ¸·Î ºÒ¾ÈÁ¤ÇÑ ¹«¼± Æ®·¢ÇÈÀ» ½±°Ô ½ºÄµÇÏ¿© ¿öµå¶óÀ̺ù(war driving) °ø°Ý ¼öÇàÇÏ´Â ¹æ¹ýÀ¸·Î µå·ÐÀÌ È°¿ëµÉ ¼ö ÀÖÀ» °ÍÀÌ´Ù.
´õ ¸¹Àº ¾ÖÇø®ÄÉÀ̼ǵéÀÌ »ó¾÷ µå·Ð¿ëÀ¸·Î °³¹ß µÇ°ÚÁö¸¸ »çÀ̹ö ¹üÁËÀÚµéÀº »çÀ̹ö °ø°Ý °³½Ã¿¡ È°¿ëÇÒ »õ·Î¿î Å×Å©´ÐÀ¸·Î »ý°¢ÇÒ °ÍÀÌ´Ù. ¼±¹Ú¿¡ GPS ÀüÆÄ ¹æÇØ ½ÅÈ£ Àü´ÞÇϰųª ‘air-gapped’ ÁÖ¿ä ÀÎÇÁ¶ó¿¡ ¾Ç¼ºÄÚµåÀÇ ÀÏÁ¾ÀÎ ¸Ö¿þ¾î(Malware)°¡ ´ã±ä USB µå¶óÀ̺긦 ¶³¾î¶ß¸®´Â µî, ½ÇÁ¦ °¡´ÉÇÑ ´Ù¸¥ ¹æ½ÄµéÀÇ °ø°ÝÀÌ ÀÖÀ» °ÍÀÌ´Ù. |