악성코드 위장전술 발달로 사이버 공격자 식별이 더욱 어려워질 전망이다.
카스퍼스키랩코리아(대표 이창훈)는 17일 2017년 사이버 위협 예측을 발표했다.
카스퍼스키랩 글로벌 위협 정보분석팀(GReAT)은 기존에 공격 특성을 식별하는 `침해지표(IoC)`가 의미가 퇴색한다고 점쳤다. 보안 기업은 악성코드 샘플이 없더라도 감염 특성을 공유해 탐지했다.
공격자는 이런 방어 방법을 우회한다. 맞춤형으로 제작된 악성코드는 모든 기능이 각 피해자에 맞춰서 조정되고 변경된다. 보안기업은 공격 특성을 입수했지만 악성코드는 이와 달리 행동한다.
메모리 상주형 악성코드도 늘어난다. 악성코드 스스로 파일 형태를 삭제하고 메모리에 머물러 백신에 감지되지 않는다.
악성코드 분석가를 혼란에 빠트리는 위장 전술도 늘어난다. 범죄자가 자체 악성코드가 아닌 오픈소스나 상용 악성코드 사용을 늘린다. 정보전 확산도 새해 주목할 부분이다. 해킹한 정보를 조작하거나 선별해 대중에게 왜곡된 정보를 주는 형태다.
사회기반시설을 노린 해킹 위험도 높다. 첨단기술을 보유한 환경이나 지역 간 갈등과 정치 긴장감이 고조되는 시기에 이런 경향이 두드러진다.
모바일 운용체계(OS)를 노리는 스파이웨어도 증가한다. 카스퍼스키랩은 보안기업이 모바일 OS에 접근하기 쉽지 않아 모바일 스파이 범죄가 늘어날 것으로 분석했다.
랜섬웨어에 대가를 지불해도 정보 복구는 어렵다. 랜섬웨어 사업성이 입증되며 실력이 낮은 해커 유입이 증가한 탓이다. 무작정 대가를 지불하고 정보를 복구하려는 피해자에게 인식전환을 가져올 계기가 될 수 있다. 사물인터넷(IoT) 기기를 노린 해킹도 지속된다.
김인순 보안 전문기자 insoon@etnews.com