IoT 기기를 통한 디도스 공격 증가 주의 당부
IoT 기기를 통한 디도스 공격 증가 주의 당부
  • 박현진 기자
  • 승인 2016.09.23 20:56
  • 댓글 0
이 기사를 공유합니다

시만텍, 지난해 IoT 기기 타깃 공격 최고치 기록 홈네트워크, 라우터, 모뎀, CCTV, 산업용제어시스템(ICS) 등이 표적
2016년 IoT 허니팟을 통해 탐지된 공격 진원 국가 TOP10(이미지:시만텍, 편집:본지))

글로벌 사이버 보안 선도기업 시만텍이 IoT(사물인터넷) 기기의 허술한 보안을 이용해 악성코드를 퍼뜨리고 기기 소유자 모르게 좀비 네트워크(또는 봇넷)로 만드는 사이버 범죄 조직 활동에 대한 조사 결과를 발표하고, IoT 기기 보안에 대한 주의를 오늘(23일) 당부했다. 

시만텍의 보안 대응팀은 사이버 공격자들이 홈 네트워크 및 일상적인 커넥티드 기기를 가로채 대기업과 같이 수익성 있는 표적을 겨냥한 디도스(DDos) 공격에 이용하고 있음을 확인했다. 공격자들은 보안 수준이 낮아 쉽게 감염시킬 수 있는 소비자 기기를 연결해 값싼 대역폭을 구축, 공격을 감행하고 있다. 

악성코드 공격을 실행한 IP 주소의 소재지를 보면, IoT 공격의 과반수 이상이 중국(34%)과 미국(28%)에서 발생했다. 이어서 러시아(9%), 독일(6%), 네덜란드(5%), 우크라이나(5%), 베트남(4%) 순이며, 한국(3%)도 10위에 올랐다. 공격자는 실제 소재지를 숨기기 위해 프록시 서버 IP 주소를 이용한 것으로 드러났다. 

대부분의 IoT 악성코드는 웹 서버, 라우터, 모뎀, 네트워크스토리지(NAS), CCTV 시스템, 산업용제어시스템(ICS)과 같은 non-PC 임베디드 디바이스(non-PC embedded devices)를 타깃하고 있다. 다수의 기기는 인터넷 접속은 가능하나, 운영 체제(OS)와 처리 능력의 한계로 인해 고급 보안 기능은 갖추지 못한 것으로 보인다. 

이러한 IoT 기기의 보안이 미흡함을 잘 알고 있는 공격자들은 자동으로 설정되는 비밀번호나 흔하게 사용되는 비밀번호를 악용해 악성코드 프로그램을 만들어 IoT 기기를 손쉽게 가로챈다. 많은 IoT 기기가 허술한 보안으로 손쉽게 공격 표적이 되고, 피해자들이 기기의 감염 사실조차 인지하지 못하는 경우도 많다. 

이번 조사의 주요 내용은 다음과 같다. 

- 2015년은 IoT 공격이 최고치를 기록한 한 해이다. 작년 한해 새롭게 발견된 IoT 관련 악성코드 패밀리는 8개로 큰 증가세를 보였다. 더욱이 공격자는 IoT 디바이스를 궁극적으로 노리는 것이 아니라, IoT 기기를 DDoS와 같은 공격 도구로 활용하는 경향이 있다. 

- IoT기기는 항상 연결되어 있는 특성이 있고, 더욱이 초기 설치 시 기본으로 설정되어 있는 설정값을 바꾸지 않고 지속적으로 사용하고 변경하지 않는 경향이 있다. 

- IoT 기기를 공격하기 위해 주로 사용하는 기기 패스워드는 root와 admin으로, 제품 출시 당시 설정된 기본값을 거의 변경하지 않는 것으로 나타났다. 

향후 인터넷에 연결되어 있는 임베디드 기기가 증가함에 따라, 다수의 IoT 플랫폼으로부터 동시 다발적으로 일어나는 공격이 더욱 자주 발생할 것으로 예상된다. 

박희범 시만텍코리아 대표는 “국내에서도 스마트홈 등이 확산되면서 IoT 기기가 점점 빠른 속도로 발전하고 있지만, 이러한 임베디드 기기의 경우 상당 수가 초기 설정 이후 기본 패스워드를 변경하지 않고 사용하고 있는 것이 현실이다”며 “이제는 IoT 임베디드 기기 개발 단계에서부터 보안을 고려해 초기 설정 시 관리자 패스워드를 강제로 재설정하도록 설계하고, 또한 향후 취약점 발견에 대비해 펌웨어 패치 방안 등 보안 방안을 함께 고려해야 한다”고 강조했다. 

시만텍의 이번 IoT 관련 조사에 대한 자세한 정보는 시만텍 블로그를 통해 확인할 수 있으며, IoT 기기 공격에 대응하기 위한 보안 수칙은 다음과 같다.

- IoT 기기를 구매하기 전, 성능과 보안 기능을 확인한다. 
- 본인 네트워크에 연결된 IoT 기기들의 목록을 검사한다. 
-자동 설정된 정보는 변경한다. 기기의 계정 및 와이파이 네트워크의 비밀번호는 보안 수준이 높은 복잡한 조합을 사용한다. ‘123456’, ‘password’와 같이 일반적이고 쉽게 추측할 수 있는 것은 사용하지 않는다. 
- 와이파이 네트워크 접근(WPA) 설정 시에는 강력한 암호화 방법을 사용한다. 
- 많은 기기들이 다양한 서비스가 자동 활성화된 상태로 제공된다. 따라서 불필요한 기능 및 서비스는 비활성화시킨다. 
- 텔넷 로그인을 비활성화하고, 가능하면 시큐어 셸(SSH)을 사용한다. 
- 보안 정책 및 요구 수준에 따라 IoT 기기에 자동으로 설정되는 프라이버시 및 보안 설정을 변경한다. 
- 불필요한 IoT 기기에 대한 원격 접근 기능을 비활성화한다. 
- 가능한 경우 무선 접속보다는 유선 접속을 사용한다. 
- 기기 제조사의 웹사이트에서 펌웨어 업데이트를 정기적으로 확인한다. 
- 하드웨어의 이상으로 인해 기기가 비보호 상태에 빠지지 않도록 주의한다.

Tag
#N

댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.