“사이버 위협을 향한 공격은 계속 진화하고 있습니다. 지난해 초기 첨부파일을 다운로드 받아야 멀웨어에 감염됐지만 이후에는 링크를 누르는 것만으로도 PC가 감염됐습니다.”
전자신문이 27일 서울코엑스에서 열린 '시큐리티 마켓플레이스:사이버 위협 인텔리전스' 세미나에서 폴 하스까니에 시스코 보안연구원은 발표자로 나서 이 같이 말했다.
시큐리티 마켓플레이스는 최신 보안 기술과 서비스를 한자리에서 비교 분석하는 행사다. 최근 알려지지 않은 악성코드, 지능형지속위협(APT) 공격 지속 등 사이버 위협 인텔리전스 확보가 중요해졌다.
행사에서는 5개 기업의 사이버 위협 인텔리전스 전문가가 다양한 사례와 서비스를 소개했다.
하스까니에 연구원은 '대한민국을 노린 사이버 보안 위협 분석' 주제로 '그룹 123' 추적 결과를 발표했다.
이재우 SK인포섹 그룹장은 지난해 국내에서 발생한 주요 보안사고 사례를 중심으로 위협 인텔리전스를 활용해 공격자를 프로파일링하는 방법과 분석 결과를 발표했다.
이 그룹장은 “지난해 발생한 다양한 해킹사고에도 해킹원인을 파악하지 못했을 뿐 아니라 위험은 계속 노출 돼 있는 등 해킹위협 대응이 어렵다”면서 “기업, 보안전문업체, 정부 협력을 통한 위협 인텔리전스 기반 탐지 대응체계 전환이 필요하다”고 말했다.
조현석 팔로알토네트웍스 부장은 '인텔리전스 중심의 사이버 위협대응'을 소개했다. 보안제품 테스트 기관 AV-TEST에 따르면 악성코드는 지난 10년간 7억개 이상 출현했다. 하루 15~30만개 악성코드가 출현한 셈이다.
게다가 제로데이 취약점 공격, 알려지지 않은 멀웨어 등 기존 보안 시스템을 회피하기 위한 형태로 진화한다. 조 부장은 “사이버 공격자는 전문화, 조직화돼 금전적 수익을 주목적으로 하는 형태로 진화했다”고 설명했다.
박성수 카스퍼스키랩 글로벌 위협분석팀 GReAT팀 소속 책임연구원은 '킴수키가 돌아왔다'를 주제로 킴수키 그룹의 변화한 공격 특징을 공개했다. 차민석 안랩 수석연구원은 2017년부터 최근 국내 발생한 주요 공격과 배후 그룹 사례를 소개했다.
정영일기자 jung01@etnews.com