안녕하세요, 피플러스입니다. 이제 크리스마스도 일주일 남았습니다. 모두 메리크리스마스가 되시길 바라겠습니다.
연말이 될수록 지나간 1년을 회상하며 가족이나 친구를 만나 즐거운 분위기가 고조되는 반면에 보안업계에서는 이럴 때일수록 더더욱 공격에 주의해야한다고 하는데요.
구글에서는 평소보다 10% 높은 수치로 연말을 노린 스팸, 피싱 메일 사기 행각이 늘고 있어 주의를 요한다고 전했습니다. 연말 선물 기프트 카드나 연하장 등으로 위장한 메일을 발송하거나 공공기관을 사칭 후 “연말정산 변경사항 안내 내용” 등의 문구를 악용해 악성코드를 유포하는 방식을 사용해 사기를 시도하고 있다고 하는데요.
만약 이러한 메일을 받아본 적이 있으시다면, 메일안 담겨있는 URL 링크나 첨부파일은 절대 클릭하거나 설치하시지말길 당부드리겠습니다. 혹시라도 이미 클릭하시거나 설치한 적이 있으시다면 보안 검사를 한번 전체적으로 실행해보시고 꾸준히 체크해보시길 권장드립니다. 당장 내일이라도, 아님 내년, 내후년 어느날이라도 언제인가 당할 수 있는 apt 공격에 노출되었을 수도 있으니깐요.
이번 포스팅에는 apt 공격에 관한 정보와 그 대응방안에 대해 소개해드리려합니다.
apt 공격이란?
우선 apt 공격이란 무엇일까요? Advanced Persistent Threat의 첫글자만 따서 지은것이 apt란 명칭입니다. 한글로 풀어보자면 지능형 지속 공격이란 뜻이죠. 영어로 해도 무슨 말인지 헷갈리는데, 한국말로 해도 조금 어렵죠…?
간략히 설명하자면 특정 타깃을 대상으로 하는 지속적이고 지능적인 공격을 말합니다. 대상의 심리적 허점을 파고들어 피해자의 정보를 빼낼 수 있는 악성코드를 심은 뒤 짧게는 며칠, 길게는 몇년 동안 계속 타깃을 지켜보며 정보를 빼냅니다. 그리고 필요한만큼 데이터를 쌓은 뒤에는 큰 한방의 공격을 시도하는 형태이죠.
apt 공격이 위험한 이유는?
최근에는 해킹범들의 수단도 점점 고도화되어가고 있습니다. 불특정 다수를 상대로 무작위 공격을 퍼부었던 옛날 방식과 달리, 공격의 효율성을 최대한 높이고자 특정 개인이나 조직을 타깃으로 삼아 오랜 기간 관찰을 하며 정보를 파악한 후 그에 적합한 공격을 가합니다. 그리고 공격 방법은 대상이 공격을 당한지도 모르게 은밀하고 지속적으로 진행됩니다.
apt 공격의 주 타깃 대상은 기업의 각종 중요 데이터에 접근할 수 있는 담당자나 고계급자가 되곤합니다. 이런 사용자의 계정에 침투할 수만 있다면 들키지 않고 내부망을 돌아다니며 취약점을 찾아내고, 이를 기반으로 시스템 장악 후 기밀정보를 유출하거나 피해를 입힐 수 있습니다.
예전 있었던 국내 특정 인권단체 대표를 타깃으로 한 apt 공격 사례를 소개해드리자면 공격자는 특정 인물의 SNS 계정을 해킹한 후, 친구 관계로 연결된 또 다른 사람을 물색해 추가 공격대상을 선정했다고 합니다. 이후 공격대상에게 SNS 메신저를 사용해 가벼운 안부 인사와 함께 평소 비슷한 관심사나 가십거리로 대화하며, 경계심을 낮추고 친분을 확보했다고 하죠. 그런 다음 자신이 작성한 최근 북한 정세와 관련된 칼럼에 대해 조언을 구하는 식으로, 악성 DOC 문서 파일을 공격대상에게 이메일로 전달하는 수법을 사용했다고 합니다.
이 사례만 보아도 단 한명을 공격하기 위해 오랜 시간 치밀하게 준비했음을 알수 있죠. 만약 보안 의식이 낮은 기업의 담당자가 이런 공격을 당한다면 꼼짝없이 당할 수밖에 없습니다. 아마 당했다는 사실조차도 모를 수 있습니다. 이런 점이 apt 공격이 위험한 이유입니다.
apt 공격의 시작
apt 공격은 어디서 시작이 될까요? 보통 이메일부터 시작되는 경우가 많습니다. 해외 통계에 따르면 약 90% 이상의 공격이 메일에서 시작되거나 공격에 사용됐다고 합니다. 특히 기업의 경우 이메일 창구를 항상 열어놓을 수 밖에 없기에 이쪽이 주공격 대상이 될수 밖에 없죠.
고객을 가장하거나, 거래처를 가장하며 정교하게 보낸 이메일에 피해를 당하는 경우가 많은데요. 이런 식으로 이미 감염시킨 내부 계정을 통해 더 높은 권한을 가진 계정을 노리기도 합니다. 그래서 내부 메일이라도 항상 경각심이 필수입니다.
apt 공격을 막을 수 있는 방법은?
apt 공격을 막을 수 있는 방법은 꾸준한 훈련과 교육입니다. 매일 듣는 조언이겠지만 의심스러운 이메일은 열어보지 않기, 이메일에 포함된 의심스러운 링크는 클릭하지 않기, 이것만으로도 대다수의 공격은 예방할 수 있습니다. 조금 더 자세히 설명하면 이메일 수신시 발신자의 이름과 계정, 제목도 유심히 확인하시고, 은행이나 정부 기관을 칭하는 메일이 온다면 먼저 의심부터 하셔야합니다.
그렇지만 문서를 통해 주로 업무를 하는 기업이라거나 기관이라면 하루에도 수많은 문서가 오고가기에 주의를 기울이는데에도 한계가 있을 수 있습니다. 이런 분들에게 솔루션적으로 apt 공격을 방지할 수 있는 방법이 시큐레터입니다.
apt 대응 솔루션 시큐레터
시큐레터는 apt 공격의 대다수를 차지하는 이메일 공격에 특화되어있는 보안 솔루션입니다. 지능형 공격의 대부분을 차지하는 한글 파일이나 pdf파일 같은 파일형 공격은 물론, 비실행형 파일을 통한 공격을 차단할 수 있습니다.
이메일이나 파일 서버 등을 통해 들어오는 다양한 형태의 문서 파일이 발견되면 어셈블리 레벨 분석을 진행해 파일 속성을 진단합니다. 해당 문서 내 악성코드가 활성화되기전 탐지와 차단이 가능합니다.
악성코드 분석가의 분석 기법을 자동화한 리버스엔지니어링이라는 기술을 통해 메일이나 파일내 숨어있는 악성코드를 진단합니다. 악성코드분석가 한 명이 하루 처리 가능한 악성코드는 20건 이하이지만 시큐레터 솔루션 사용 시 18만건 이상 분석 가능합니다. 훨씬 빠르고 정확하죠. 분석한 파일과 악성코드의 상세 내용은 관리자에게 리포트로 제공하기에 관리자도 한층 더 편하게 관리를 할 수 있습니다.
시큐레터는 이미 다양한 기업과 기관에서 이용중입니다. 최근에도 문화체육관광부 및 한국교직원공제회 등 기관에서 도입한 바 있으며 대신증권, 이베스트투자증권 같이 보안에 까다로운 금융권에서도 도입한 바 있는 우수한 솔루션이죠.
위와 같이 문서업무가 주업무인 곳이라면, 하루에도 외부 문서가 들락날락함이 잦은 곳이라면 실시간으로 apt 공격을 잡아낼 수 있는 시큐레터를 추천드립니다.
문서보안은 피플러스
apt 공격, 지금도 이 글을 보는 여러분의 컴퓨터에도 언제 터질지 모르는 시한폭탄이 설치되어있을지 모릅니다. 또는 여러분이 메일을 매일 주고 받는 거래처나 직장 동료가 감염되어있을 수도 있습니다.
이미 DLP나 문서중앙화등 내부정보보안 솔루션을 이용하고 있으시다면 시큐레터를 덧붙여 외부정보보안까지 더욱 튼튼한 기업 보안을 완성할 수 있습니다. 차별화된 기술이 중요한 기업이라면 두가지 솔루션 구축을 추천드립니다.
피플러스는 그라디우스 dlp와 문서중앙화 클라우독, 그리고 시큐레터까지 제공드리고 있습니다. 문서에 관한 보안 솔루션은 완벽히 준비해두었으니 관련해 궁금한 점이 있다면 031-784-8500 연락주시면 솔루션 전문 직원과 통화하실 수 있습니다. 자세한 상담 도와드리겠습니다. 또는 밑에 문의하기 버튼을 눌러 정보를 입력해주신다면 담당자가 내용 확인 후 준비해 연락드리도록 하겠습니다.
연말 연초를 노리고 들어오는 apt 공격! 다시 한번 주의하시길 바라겠습니다. 감사합니다.