“올해 상반기 IoT 악성코드, 지난 한해의 3배”
상태바
“올해 상반기 IoT 악성코드, 지난 한해의 3배”
  • 김선애 기자
  • 승인 2018.09.20 11:39
  • 댓글 0
이 기사를 공유합니다

카스퍼스키랩 “2017년 IoT 악성코드, 2016년 대비 10배 증가…IoT 이용 디도스·암호화폐 채굴 등에 이용”

올해 상반기 IoT 기기를 공격한 악성코드 변종은 12만 종이 넘었다. 이는 지난 한 해 동안 발견된 IoT 악성 코드 수의 3배가 넘는 수치이다. 카스퍼스키랩에 따르면 스마트 기기용 악성 코드군이 눈덩이처럼 불어나는 위험한 트렌드가 지속되고 있다. 지난해 발견된 스마트 기기 악성 코드 변종의 수도 2016년과 비교하면 10배나 증가한 것이었다.

IoT 기기 시장의 규모와 이들 IoT 기기가 일상 생활에서 차지하는 역할이 급격히 커지고 있다. 하지만 그에 따라 사이버 범죄자들도 금전적 기회를 엿보며 공격의 수를 늘리고 공격 양상을 다양화하고 있다.

IoT 장치를 즐겨 사용하는 소비자는 예기치 못한 공격으로 겉보기에 무해한 기기가 불법 행위에 악용되는 위험에 처하게 된다. 이러한 불법 행위에는 암호화폐 악성 채굴, 디도스 공격, 또는 봇넷 활동에 기기를 은밀히 포함하는 행위가 포함된다.

이러한 위험을 파악한 카스퍼스키랩 전문가들은 허니팟을 포함한 다양한 출처에서 데이터를 수집하여 정기적으로 검토하고 있다 최근 업데이트된 사실은 놀라울 정도이다. 2018년 상반기 동안 연구진이 등록한 IoT 기기 대상 악성 코드 변종의 수는 2017년 한 해 동안 등록된 악성 코드 수의 3배가 넘었다.

▲2016~2018, 카스퍼스키랩에서 수집한 IoT 장치용 악성 코드 샘플 수

통계에 따르면 IoT 악성 코드 유포에 가장 많이 사용되는 방법은 무차별 암호 대입, 즉 다양한 암호 조합을 반복 시도하는 것이다. 탐지된 공격의 93%에서 이러한 무차별 대입 방식이 사용되었다. 그 밖의 경우는 대부분 잘 알려진 익스플로잇을 사용하여 IoT 기기 접근 권한을 확보하는 것이었다.

카스퍼스키랩의 허니팟을 자주 공격한 기기는 라우터가 압도적으로 많았다. 카스퍼스키랩의 가상 기기를 노린 공격 시도의 60%가 라우터에서 시작된 것이었다. 그 외 감염된 IoT 장치에는 DVR 기기, 프린터와 같은 다양한 기술 장치가 포함되어 있었다. 심지어 33대의 세탁기를 통해 이루어진 공격이 허니팟에 등록되기도 했다.

사이버 범죄자들이 IoT 기기를 악용하는 이유는 다양하지만 대부분의 경우 목표는 봇넷을 생성하여 디도스 공격을 촉진하는 것이다. 또한 일부 악성 코드 변종은 경쟁 악성 코드를 무력화하는 맞춤형 설계도 있었다.

이창훈 카스퍼스키랩코리아 지사장은 “스마트 장치 제조업체들이 이제부터 보안 기능을 갖춘 기기를 출시한다해도 기존 취약한 기기가 단계적으로 사용 완료되려면 시간이 꽤 걸릴 것”이라며 “또한 IoT 악성 코드들은 맞춤화와 개발이 매우 빠르게 진행되므로 이전의 침해 사건을 미처 수정하기 전에 범죄자들은 끊임없이 새로운 공략 방법을 발견한다”고 지적하며 “범죄자들은 단순한 IoT 장치를 스파이 활동, 금전 갈취, 공갈 협박 등의 불법 행위에 사용되는 강력한 장치로 전환할 수 있다”고 말했다.

카스퍼스키랩은 감염 위험을 줄이기 위해 다음과 같은 조치를 취할 것을 권고했다.

- 사용하는 펌웨어에 대한 최신 업데이트를 가급적 빨리 설치한다. 취약점이 발견되면 업데이트 내의 패치를 통해 수정할 수 있다.

- 기본 설정 암호는 반드시 변경한다. 대문자와 소문자, 숫자, 기호를 포함하는 복잡한 암호를 사용해야 한다.

- ‘카스퍼스키 스마트 홈’, ‘IoT 스캐너’와 같은 보안 솔루션을 사용해 IoT 기기의 취약점과 감염 상태를 확인한다.

- 이상 작동을 한다고 생각되면 즉시 기기를 재부팅한다. 그러나 이는 기존 악성 코드의 삭제에는 도움이 될 수 있지만 다시 감염될 가능성을 낮출 수는 없다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.