'보안'에 해당되는 글 4/94

안드로이드 악성코드, 급증하는 이유는?
‘단축 URL 서비스’ 쓰다가 치명적 위험에 노출
모바일오피스에 MDM 솔루션이 중요한 이유는?
중소기업 기술지킴센터, 어떻게 운영될까
 
안드로이드 기반 스마트폰의 개인정보와 금전적인 수익을 노리는 악성코드가 폭발적으로 늘어나고 있다.

이는 안철수연구소, 시만텍, 블루코트 등 국내외 보안업체들이 올해 보안위협 동향 보고서에 ‘모바일 악성코드 급증’이라는 것을 새롭게 추가할 정도로 심각한 수준이다.

안철수연구소 시큐리티대응센터에 따르면 올해 상반기에 발견된 안드로이드 악성코드는 128개, 하반기에 발견된 악성코드는 2251개로 약 17배 증가한 것으로 나타났다. 악성코드의 대부분은 스마트폰의 원격조정을 이용해 금전적인 수익을 얻고자하는 형태가 가장 많았으며, 개인정보를 탈취하기 위한 목적이 그 뒤를 이었다.

눈여겨봐야할 점은 악성코드의 급증은 ‘안드로이드’에 국한된다는 점이다. 애플 아이폰에서의 침해사고는 지금까지 국내에 등장한 바 없다.

보안업계에서는 안드로이드의 개방성이 이러한 문제점을 안고있다고 주장했다. 별다른 조작없이도 서드파티 애플리케이션(앱) 설치가 가능하고, 기기 통제를 위해 권한을 세분화 해둔 것이 역으로 작용했다는 분석이다.

◆악성코드 급증, 왜 안드로이드만?=안드로이드 기반 스마트폰을 노리는 악성코드가 급증하고 있다는 사실은 그만큼 안드로이드 기반 앱을 개발, 배포하기 쉽다는 의미와 같다.

안드로이드에서는 개발자가 제작한 앱을 배포하기 위해서는 25달러의 등록비를 구글에 내면된다. 여기서 짚고 넘어가야할 부분은 구글에서 안드로이드 마켓에 등록된 앱에 대한 검수작업을 하지 않는다는 점이다.

그렇다보니 마켓에 등록된 앱이 어떠한 악성코드와 문제점을 안고 있는지 사용자는 알 방법이 없다. 단지 해당 앱이 어떠한 권한을 이용하는지 파악할 뿐이다.

안드로이드는 앱 리패키징(App. RePackaging)이 수월하다는 점도 악용된다. 안드로이드 앱은 ‘APK’ 형식을 가진 파일로 내려받는데, 이는 일종의 압축파일이다. 압축을 풀고 악성코드를 심은 다음 다시 패키징 작업을 거치면 겉으로 보기에는 정상적인 앱으로 보인다.

해커들은 많은 사람들에게 인기가 있는 정상적인 앱을 분해해서 악성코드를 심고, 인터넷 등지에서 재배포한다.

가격, 지역 등의 문제로 인해 해당 앱을 사용하지 못하는 사용자들은 불법으로 해당 앱을 내려받아 자신의 스마트폰에 설치하게 되고, 이는 악성코드 감염으로 이어진다.

특히 안드로이드는 아이오에스(iOS)와 같이 탈옥이라는 번거로운 절차를 거치지 않아도 정식 유통과정을 거치지 않은 앱들을 설치할 수 있어 위험성이 크다.

어떤 악성코드들이 있나?=현재까지 보고된 안드로이드 악성코드는 스마트폰에 저장된 개인정보나 금전적 이익을 취하기 위한 것들이다.

특정번호로 문자를 보내면 문자를 받은 사람에게 수익이 생기는 프리미엄SMS 악성코드가 올해 3분기에 발견돼 보안업계에서 조치에 나섰으며, 스마트폰의 IMEI(이동전화단말기식별번호), 구글 계정, 주소록 등을 수집해 특정 서버로 전송하는 악성코드도 지난해 발견돼 전세계적으로 이목을 끌었다.

악성코드는 아니지만 국내에서도 유사한 사례가 발생한 적도 있다. 지난 4월 생활정보와 관련된 무료 앱들을 안드로이드 마켓에서 배포하고 이를 설치한 사용자들의 위치정보를 무단으로 수집, 해당 정보를 활용해 위치기반 광고를 해왔던 사업자들이 검거된 사건이 발생했다.

해당 사건은 해커들이 나쁜 마음을 먹으면 쉽게 안드로이드폰 사용자들의 개인정보를 탈취할 수 있다는 선례로 남아있다.

수법도 다양해졌다. 과거 서드파티 마켓, 블랙마켓에서 배포되던 악성코드 앱들이 이제는 QR코드 등으로 배포되는 방식이 사용되고 있는 것.

지난 10월 러시아 한 기업에서는 안드로이드 앱 홍보를 위해 해당 앱을 바로 내려받을 수 있는 QR코드를 사이트에 공개했다. QR코드를 읽으면 자동으로 앱을 내려받아 설치하게 되는데 해당 앱을 설치하면 프리미엄SMS를 보내 금전적인 손해를 입게된다.

QR코드는 겉으로 보기에 어떤 내용인지 알 수 없기에 사용자들의 주의를 요한다.

◆막을 방법은 없나?=안드로이드 악성코드를 막을 수 있는 가장 좋은 방법은 의심가는 앱을 설치하지 않는 것이다.

그러나 사실상 이러한 방법은 원론적인 방법이며, 현실적으로 불가능하다. 이에 대해 국내 안드로이드 개발자 메디오스는 몇 가지 방법을 소개했다.

1.안드로이드 마켓이 아닌 곳에서 받은 APK 파일은 설치를 지양한다.
2.모바일 안티바이러스를 사용한다.
3.앱 설치시 어떠한 권한을 사용하는지 유심히 살펴본다.
4.특정 앱을 설치한 이후 비정상적으로 배터리가 빨리 닳는 경우는 의심해 봐야 한다.
5.되도록 루팅을 하지 않는다.
6.개인정보를 되도록 스마트폰에 저장하지 않도록 한다.


2011/11/27 09:34 2011/11/27 09:34


소셜네트워크서비스(SNS)를 이용하는 사람이라면 ‘단축 URL’을 클릭해 본 경험이 있을 것입니다.

‘단축 URL’는 SNS의 글자수 한계를 보완하기 위해 등장한 서비스입니다. 트위터의 경우 최대 140자의 글자를 쓸 수 있는데, 여기에 일반적인 웹페이지 주소가 삽입되면 사용자들이 실제로 쓸 수 있는 글자수가 줄어들기 때문에 이를 줄여야 더 많은 글자를 입력할 수 있습니다.

(약 10년 전부터 서비스하고 있던 타이니URL(TinyURL)이라는 서비스도 단축 URL 서비스도 있지만, 본격적으로 시장이 개화한 것은 오래지 않았죠)

단축 URL 서비스는 단지 주소를 줄여 줄 뿐만 아니라 그 주소를 클릭한 사용자들의 컴퓨터 환경이나 시간도 알아낼 수 있습니다. 이는 마케팅에 활용할 수도 있겠지요. 단축 URL 서비스를 통해 특정 집단의 사용패턴 등을 알아낼 수도 있습니다.

그러나 이러한 장점 뒤에는 치명적인 보안의 문제점이 있습니다.

 

단축 URL을 사용하면 원래 웹페이지의 주소를 보여주지 않고 단축된 주소를 보여주므로 해당 사이트가 어떤 사이트인지 전혀 알 수 없습니다.

이는 피싱 공격으로도 이어질 수 있다는 의미입니다. 피싱사이트를 만들어두고 단축 URL를 배포하고 다니면 분명 피해자가 나타날 수 있습니다. 또한 악성코드가 내재된 웹페이지를 단축 URL로 만들어 배포하는 경우도 생각해봐야 합니다.

실제로 지난해 12월과 올해 1월에는 구글의 단축 URL 서비스인 goo.gl 을 활용한 웜 공격이 트위터를 통해 진행됐고, 최근에는 알카에다의 지도자 오사마 빈 라덴이 사망했다는 소식과 함께 이를 악용한 악성코드도 단축 URL로 배포된 바 있습니다.


트렌드마이크로에서 내놓은 3분기 보안보고서에 따르면 사이트에 접속하면 멀웨어를 배포하고 불법적인 광고를 노출하는 등 심각한 문제를 야기하는 사이트가 상당히 많은 것으로 나타났습니다. 이들 사이트에 접속하는 사용자들 대부분이 단축 URL을 통해 들어왔을 가능성이 높다고 생각됩니다. (일반적으로 봤을때는 클릭하기 꺼려하는 주소를 가지고 있기 때문이죠)


흔히 단축 URL 서비스를 쓰는 사용자들은 비트리(bit.ly), 구글(goo.gl) 등이 있는데, 이들 서비스 업체들은 보안에 대한 위협을 자체적으로 막을 다양한 방법을 강구하고 나섰습니다. 구글은 지난달 악성URL을 차단할 수 있는 보안패치를 진행했고, 비트리는 보안기능을 추가로 탑재한 비트리 프로를 출시했습니다.

물론 단축 URL에 대한 피해를 막기 위한 가장 좋은 방법은 단축된 URL을 클릭하지 않는 것이지만, SNS를 사용하면서 단축 URL를 클릭하지 않기는 매우 어려운 일입니다. 단축 URL에 대한 피해를 막기 위해서는 인터넷 브라우저를 최신버전으로 업데이트하고, 백신을 설치하는 것이 좋습니다.

이와 관련해 업계 관계자는 “인터넷 게시판이나 SNS에 올라온 단축 URL을 클릭하기 전에 게시자를 확인해보는 습관을 들여야 한다”며 “특히 다른 글귀는 없고 단축 URL만 덩그라니 있는 경우는 클릭하지 말아야한다”고 경고했습니다
.


2011/11/24 09:31 2011/11/24 09:31


지난해부터 스마트폰 보급이 급속도로 빨라지면서 모바일오피스 도입 역시 가속화되고 있습니다. 현재 행정안전부의 전자정부를 비롯해, 금융권이나 IT기업들도 속속 모바일오피스를 도입하고 있는 추세입니다.

그러나 모바일오피스를 구축하면서 새로운 문제점이 하나둘씩 발생하기 시작했습니다. 바로 기업 내 보안을 어떻게 지킬 것인지에 대한 문제입니다.

스마트폰은 사내에서 사용되는 PC와는 달리 늘 휴대하는 기기이며, 분실의 위험도 높습니다. 이러한 이유 때문에 모바일오피스 뿐만 아니라 모바일단말관리(Mobile Device Management, MDM) 솔루션의 도입도 필요하다는 목소리가 나오고 있는 것도 사실입니다.

업계 관계자는 “모바일오피스를 제대로 활용하려면 MDM 솔루션이 필요하다. 스마트폰은 회사 인트라넷에 접근해 정보를 취득할 수 있는 수단이다. 여기에 대한 보안을 무시한다면 정보유출의 가능성이 높아진다”고 설명합니다.

모바일과 관련된 실제 보안사고도 발생했습니다. 지난 4월 서울지방경찰청 사이버범죄수사대는 2억건이 넘는 스마트폰 사용자의 위치정보를 무단으로 수집·보관·활용한 혐의(위치정보보호·이용법 위반)로 광고대행업체 3곳과 김모(39)씨 등 업체 대표 3명을 불구속 입건했습니다.

이들이 개발한 앱(1451개)은 게임, 생활정보, 쇼핑 등으로 겉으로 보기에는 정상적인 애플리케이션(앱)이지만, 백그라운드에서 사용자의 정보를 계속해서 개발사의 서버로 전송하는 앱이었습니다.

모바일오피스를 도입한 기업의 직원이 위의 악질 앱 설치로 기업의 기밀정보를 유출시켰다면 이에 대한 책임은 누구에게 있는 것일까요?

악질 앱인지도 모르고 부주의하게 앱을 설치한 직원에게 1차적인 책임이 있겠지만 직원들의 단말을 관리하지 못한 회사측에게도 2차적인 책임이 있다고 생각됩니다.

또 만약 직원이 스마트폰을 분실했을 경우에 거기에 담긴 데이터는 어떻게 보호해야할까요?

이러한 이유 때문에 보안전문가들은 모바일오피스에 MDM 솔루션은 떼놓아선 안된다고 입을 모으고 있습니다.


우선 MDM 솔루션은 모바일단말에 대한 전체적인 통제와 유지·보수가 가능합니다.

현재 국내에는 약 20개의 MDM 솔루션이 유통되고 있습니다. 종류는 다양하지만 제공되는 기능은 유사합니다.

MDM 솔루션이 적용된 스마트폰에서는 문제가 되는 앱을 설치·구동할 수 없습니다. 구동하려고 하면 강제로 종료되고, 서버에서 삭제까지 합니다.

스마트폰에서 문서를 열람하고 이를 캡쳐하려고 해도 할 수 없습니다. 카메라 앱으로 문서를 촬영하려고 해도 할 수 없습니다. MDM 서버에서 스마트폰의 기능자체를 차단해버리기 때문입니다.

물론 이러한 기능은 특정 지역에 들어왔을때부터 적용됩니다. 모든 장소에서 기능을 차단한다면 프라이버시 문제가 불거지겠지요. 실제로 모바일오피스를 구축한 대부분의 기업들은 출근/퇴근으로 MDM 솔루션을 끄고 켭니다.

(모 전자의 경우 아이디태그를 찍고 사옥에 들어서면 카메라, 스크린캡처 등의 기능이 전면으로 차단되고, 사옥을 빠져나가면서 아이디태그를 찍으면 원상태로 복구된다고 합니다)

사내에서 사용되는 ERP 솔루션과 같은 것들도 중앙에서 직원 각각의 단말기로 전송, 설치할 수 있고, 모든 앱을 통제할 수 있다는 점도 MDM 솔루션의 강점입니다.

스마트폰을 분실했더라도 문제가 되지 않습니다. 물론 무조건 찾을 수 있다는 의미는 아니지만 정보유출을 최소화한 할 수 있다는 의미로 읽어주시면 좋을 것 같습니다.

직원이 스마트폰을 분실했다고 MDM 관리자에게 통보를 하면 그 즉시 스마트폰에 비밀번호가 걸리고 GPS센서가 작동, 대강의 위치를 전송합니다. 도저히 못찾을 것 같다는 판단이 들면 공장초기화를 통해 데이터 전체를 날려버릴 수도 있습니다.

이렇게 모바일오피스 구축에 MDM 솔루션 도입의 중요성이 부각되고 있지만 아직까지 MDM 솔루션을 도입한 기업은 많지 않다고 합니다. 아직까지 ‘모바일오피스+MDM 솔루션’을 구축한 선례가 많이 없어 MDM 솔루션 도입에 대해 회의적인 시각이 아직까지 많다는 것이죠.

그러나 가면 갈수록 고도화되는 보안위험을 대비하기 위해서는 MDM 솔루션에 대한 고민을 지금부터라도 하는 것이 어떨지 생각해봅니다.
2011/11/16 08:06 2011/11/16 08:06
[IT전문 미디어 블로그=딜라이트닷넷]


최근 연쇄적으로 발생한 개인정보유출 사건과 더불어 지난 9월 30일에는 개인정보보호법이 발효되면서 개인정보 관리에 대한 관심이 높아지고 있습니다.

아울러 개인정보 관리, 개인정보보호법과는 다소 거리가 있지만 수면위로 떠오른 문제가 있습니다. 바로 중소기업이 보유한 핵심기술이 외부로 유출되는 문제가 바로 그것입니다.

국민들의 개인정보와는 다른의미로 매우 중요한 중소기업의 핵심기술은 유출될 경우 기업의 이익에 대한 침해를 넘어 국가적으로도 큰 손실을 끼치게됩니다. 국가경쟁력을 제고할 수 있는 기회를 빼앗기기 때문입니다.

그러나 안타깝게도 중소기업 10곳 중 1곳 이상은 핵심기술이 유출된 경험이 있다고 합니다. 더더욱 안타까운 것은 이 중소기업들이 핵심기술이 유출되는 원인이 보안관제 시스템을 갖출 수 있는 여력이 부족해 체계적인 보안관리를 못하고 있다는 점입니다.

우리나라 산업의 특성상 ‘보안’보다는 ‘기술’에 초점이 잡혀있다 보니 우수한 기술을 개발하더라도 이를 지키는데 힘을 쏟기 어렵다는 말도 많습니다.

상황이 이렇다보니 정부에서 중소기업들의 핵심기술을 보호해주기 위한 다양한 서비스를 내놓기 시작했습니다.

중소기업 기술보호상담센터, 중소기업정책포털 등을 운영하면서 중소기업을 도와주기 위해 팔을 걷고 나섰습니다. 이어 지난 3일 중소기업청과 한국산업기술보호협회은 ‘중소기업기술지킴센터’를 개소하게 됩니다.

중소기업기술지킴센터는 중소기업의 기술유출을 방지하기 위해 운영하는 보안관제센터입니다. 24시간, 365일동안 운영되며 중소기업 사업자들의 부담을 줄여주기 위해 저렴하게 운영됩니다.


중소기업기술지킴센터는 통합보안관제서비스를 제공하는데요, 크게 ▲홈페이지 관제 ▲시스템 관제 ▲네트워크 관제 등으로 나눌 수 있습니다.

홈페이지 관제서비스는 웹페이지의 취약점 공격, 악성 트래픽, 악성코드 등을 실시간으로 탐지하고 차단하는 기능을 갖추고 있습니다.

시스템 관제, 네트워크 관제는 크래커가 시스템의 취약점을 발견하고 이를 통해 통제권한을 획득, 백도어나 해킹툴을 설치해 서버를 공격하는 것을 실시간으로 탐지하고 차단하는 역할을 합니다.


센터에 구축된 관제설비의 기능은 ▲개별 중소기업의 기술보호 수준을 진단하고 취약점을 분석해 주는 사전진단 ▲네트워크, 웜·바이러스, 시스템 장애 등에 대한 실시간보안 모니터링 ▲침해사고 발생 시 원인분석 및 대응 보안솔루션 지원 등이 갖춰져 있습니다.

또한, 내년부터는 시스템 보강을 통해 이메일 등에 의한 기술유출은 물론, 모바일 관제서비스, 포렌식 관제서비스 등 융합관제 서비스까지 지원영역을 확장하고, 대상기업도 2011년 250개를 시작으로, 2015년까지 국가핵심기술 또는 기업부설연구소 보유 중소기업을 중심으로 5000개까지 점진적으로 확대해 나갈 계획이라고 합니다.

이날 개소식에서는 내년에 도입되는 새로운 서비스를 시연하는 시간도 있었습니다.

이동식디스크(USB), 이메일 등을 이용한 내부 기밀자료 유출을 탐지하고 예방하는 기술이었습니다.

중소기업기술지킴센터 보안관제서비스를 받는 기업의 PC들은 24시간 모니터링됩니다. 파일명을 바꾼다거나, 특정파일을 메일로 보낸다거나, 악성코드, 웜과 같은 불법프로그램이 유입되거나 하는 것들을 모두 관찰, 차단할 수 있습니다.

실제 시연에서는 ‘내부기밀문서.txt’ 파일을 ‘안부인사.txt’로 변경해 포털 메일서비스로 전송하는 것까지 보여줬었는데, 그 과정이 그대로 상황모니터에 나타났고 경고 알림이 오더군요.

가까운 시일안에 모든 중소기업들이 지킴센터의 보안관제서비스를 받으며 기업과 국가의 경쟁력을 제고할 수 있었으면 좋겠습니다.


2011/11/09 08:05 2011/11/09 08:05