본문 바로가기

DevOps./네트워크, 보안

'제로데이 공격(Zero-day attack)'이란

728x90

 

모든 운영체제나 소프트웨어, 하드웨어 장비에는 취약점(vulnerability)이 존재합니다. 단언컨대, 취약점이 없는 IT 제품은 없습니다. 취약점이란 버그(Bug)나 시스템의 오류, 고장과 같은 결함(flaw)이나 잘못이 아니라 외부로부터 공격받으면 쉽게 공략당할 수 있는 내재되어 있는 약점을 의미하지만, 최근에는 시스템의 결함이나 약점 등을 모두 통칭해서 사용하고 있습니다.

 

해커나 사이버 범죄자는 사용자의 PC나 네트워크에 침입하기 위해 이런 취약점을 악용하는데, 이를 취약점 공격, 또는 익스플로잇(exploit)이라고 합니다.

 

운영체제나 브라우저, 소프트웨어, 네트워크 장비 등에서 취약점을 발견하는 이들은 보안업체 연구원, 보안 전문가, 개발자, 사용자, 그리고 해커 등입니다. 일반적으로 보안 취약점이 발견되면 이를 즉시 공개하는 것이 아니라 해당 개발업체에 통보하고 패치와 함께 취약점을 알립니다. 사이버 범죄자들은 취약점을 발견하면 이를 알리지 않고 자신의 공격 수단으로 사용합니다.

 

개발업체가 발견된 취약점을 파악하고, 이를 보완하는 패치를 만들어 배포하면 사용자는 이 패치를 다운로드받아 해당 취약점을 해결합니다. 이렇게 취약점을 보완하는 과정은 최소 몇주간의 시간이 필요합니다.

 

제로데이 공격(Zero-day attack)이란, 알려지지 않은 보안 취약점이나 발견된 취약점이 각 개발업체들이 패치를 내놓기 전까지 해당 취약점에 대해 무방비 상태인 점을 악용하는 사이버 공격 방법입니다.

 

최초의 제로데이 공격을 2005년 12월, MS 그래픽처리엔진의 윈도우메타파일(WMF) 취약점이 알려진 후 24시간도 되기 전에 악성코드가 등장한 사례를 거론하지만, 사실 제로데이 공격은 이전에도 있었습니다. 다만 제로데이 공격이 발견되지 않았을 뿐입니다. 제로데이 공격의 평균 지속 시간은 312일이고, 전세계의 다양한 표적을 공격합니다. 더 나아가, 최대 2년 6개월 동안 발견되지 않은 제로데이 공격도 있습니다.

 

제로데이 취약점을 이용해 만든 악성코드는 기본적인 방어막인 안티바이러스, 안티악성코드 프로그램은 물론, 기업에 설치된 최신 방화벽으로도 탐지할 수 없어 기업이나 일반 사용자가 탐지할 수 있는 방법은 사실상 아무 것도 없습니다.

 

그래서 개발업체들은 보안 취약점이 발견되면 최대한 빨리 패치를 만들어야 하고, 사용자들은 이를 업데이트하는 수밖에 없습니다. 하지만 더 충격적인 것은 패치의 보안 결함도 10%에 달한다는 점입니다. 일반적으로 패치를 할 때, 해당 취약점도 공개하기 마련인데, 이 가운데 10%가 취약점이 그대로 상존한다는 의미입니다. 취약점이 공개된 이후 해당 취약점을 이용한 공격이 5배나 증가하는 것은 이런 상황을 기반으로 합니다.

 

제로데이 취약점을 활용한 주된 공격 방법은 보통 스피어피싱(Spear Phishing)입니다. 스피어피싱은 정부관계자, 유명인, 군인, 기업인 등과 같은 특정인을 대상으로 이들의 개인정보를 캐내기 위한 피싱 공격을 지칭합니다. 일반적으로 공격자들은 제로데이 악성코드를 담은 첨부파일이 담긴 이메일을 표적이 관심을 가질만한, 믿을만한 이를 송신인으로 가장해 보냅니다.

 

제로데이 공격에 대응해 기업이나 일반 사용자들은 아무 것도 할 수 없습니다. 그렇다고 가치가 높은 정보를 갖고 있는 기업들은 손놓고만 있을 수 없습니다. 최근 보안업계나 전문가들은 다계층 보안, 강력한 인증, 평판 기반 기술, 보안 인텔리전스 등을 제시하면서 기업들에게 희망의 메시지를 전달하고 있습니다.

 

하지만 제로데이 공격에 대해 기존 보안 솔루션으로는 막을 수 없음을 자인하고 침투 이후 공격 행동에 대한 분석을 통해 피해 최소화에 초점을 맞추고 있다는 한계를 보입니다.

 

국제 전략문제 연구소(Center for Strategic and International Studies)는 존재 자체를 모르는 제로데이 공격을 방어하기 위해서는 4가지 대책을 적절히 병행하면 사실상 모든 공격을 방어할 수 있다고 주장합니다.

 

▲화이트리스팅(Whitelisting) ▲빠른 운영체제 패치 ▲빠른 애플리케이션 패치 ▲관리자 권한을 가진 인력의 최소화가 바로 그것입니다.

 

더 나아가 보안 전문가들은 우선적으로 망분리를 통해 인터넷과 주요 정보가 담긴 장치를 분리해야 한다고 말합니다. 물론 망분리가 모든 위협을 막아주는 것이 아니라 공격받을 확률을 낮추는 것일뿐이라고 설명합니다.

 

그리고 계층별 보안을 도입해야 합니다. 정기적으로 패치를 적용하고 안티바이러스, 안티스팸, 안티악성코드, 침입탐지 시스템 등을 설치, 유지해야 합니다. 관리자는 적절한 수준으로 계정 권한을 관리해야 합니다. 그리고 언제든 공격당할 수 있다는 것에 항상 의심의 눈길을 거두지 말아야 합니다.

 

마지막은 사용자 교육입니다. 중소기업에서는 종종 간과하는 부분이기도 합니다만, 정기적으로 사용자의 보안 인식 제고를 위한 교육을 실시하면 사이버 공격으로 초래되는 위협을 줄일 수 있습니다. 예를 들어, 의심스러운 사이트(워터링 홀, 드라이브 바이 다운로드 공격)는 방문하지 않는 것이 좋고, 출처가 불분명한 메일(스피어피싱 공격)은 열어보지 않아야 합니다.

 

반응형

출처

ITWorld 용어풀이 | 제로데이 공격

제로데이 공격 : 악성코드 공격의 약 3분의 1

 

728x90
반응형
LIST