전체메뉴
올 가장 위험한 사이버 보안 위협은 ‘로그4제이’
“컴퓨터 역사상 최악의 취약점”
개발사, 위협 수준 최고등급 평가
지속적 업데이트 등 대책 요구
IoT 기기 노린 위협도 불안
랜섬웨어·스미싱 등 기승 전망
2022년 01월 18일(화) 19:55
/클립아트코리아
기술 발전과 코로나19로 인한 온라인 작업 증가 등으로 일상과 정보통신의 접점이 날로 커지는 가운데, 사이버 보안 위협도 나날이 커지고 있다.

최근 한국인터넷진흥원이 발간한 ‘2022년 사이버위협 전망 분석’ 보고서에 따르면 올해 가장 위험한 보안 위협은 ‘로그4제이’(Log4j) 취약점 문제로 꼽혔다.

로그4제이 취약점은 지난 12월 발견됐으며, 문제가 장기화에 따른 공급망 보안 위험이 대두되고 있다.

로그4제이는 자바(Java) 언어 기반 프로그램을 개발할 때 운영·관리 기록을 남기는 일종의 ‘개발일지’같은 프로그램이다. 이는 자바 프로그램에서 필요한 데이터를 찾아주는 서비스 ‘JNDI’의 ‘lookup’(참고) 기능에 맥없이 뚫렸다.

해커는 JNDI lookup 명령어를 이용해 ‘다른 서버에서 정보를 가져오라’는 메시지를 타깃 서버에 보내면, 로그4제이는 이 메시지를 그대로 서버에 기록해둔다. 서버는 이 기록을 참고해 다른 서버에서 랜섬웨어, 디도스 등 악의적인 스크립트를 가져오게 된다.

로그4제이는 ‘컴퓨터 역사상 최악의 취약점’으로 알려졌다. 로그4제이를 제작·배포한 아파치소프트웨어재단은 이 취약점의 보안 위협 수준을 1~10단계 중 10단계, ‘최고 등급’으로 평가했다. 프로그램이 오픈소스로 풀려 있어 애플·아마존·트위터 등 거대 IT기업은 물론 전세계 대부분의 인터넷 서비스에서 쓰이고 있기 때문이다.

다행히 아직 국내 공공기관 및 정부에서 로그4제이 관련 피해는 발생하지 않은 것으로 알려졌지만 서버 공급자는 지속적인 업데이트 등 보안 대책을 마련해야 한다.

월패드 등 IoT 기기를 노린 보안 위협도 현재진행형이다.

지난 11월 발생한 이 문제는 최근 아파트에 설치된 월패드를 해킹, 불법으로 녹화한 영상이 유출돼 거래되고 있다는 의혹에서 시작됐다. 월패드는 집안 벽면에 부착된 단말기로 방문객이 호출을 하거나, 집안 냉·난방 환기 등을 조절할 수 있는 장치다.

방문객이 호출하거나 다른 세대와 통화를 할 경우 월패드에 달린 카메라로 내부가 비춰지게 된다. 해커가 이 내부 카메라를 해킹해 입주민들의 사생활을 촬영하고, 인터넷에 영상을 유포했다는 의혹이 퍼졌다. 피해를 당한 것으로 추정되는 아파트는 총 704세대로, 이 중에는 광주·전남 아파트도 10여 곳이 포함됐다고 알려졌다. 보고서에 따르면 경찰청 사이버테러수사대와 진흥원이 피해 아파트 3곳을 조사한 결과 2곳에서 웹 셸 설치 흔적을 발견했다. 특히 국내에서는 아파트형 공동주택이 많아 한 가구만 해킹하면 네트워크로 연결된 해당 아파트 전체를 해킹할 수 있어 위협이 크다.

과기부는 월패드 등 IoT기기에 반드시 암호를 설정하고, 주기적으로 최신 보안 업데이트를 해야 한다고 전했다. 또 카메라 기능을 이용하지 않을 시 렌즈를 가려 두고, 침해사고 발생 시 인터넷침해대응센터(118)로 신고할 것을 당부했다.

이밖에 랜섬웨어, 클라우드 보안, 메타버스·NFT 등을 노린 신종 보안 위협, 스미싱·해킹메일 등도 해결되지 않은 문제다. 보안업계는 서버 관리자뿐 아니라 개인 또한 보안 위협에 관심을 갖고 항상 경계해야 한다고 강조했다.

과기부는 진흥원과 함께 진행한 2021년 하반기 사이버위기대응 모의훈련 결과를 17일 발표했다. 지난 11월 1일부터 약 3주 동안 기업 285개 기업을 대상으로 훈련을 진행한 결과다.

훈련 결과 해킹메일 열람율은 16.7%, 감염율은 5.4%로 2021년 상반기(25.8%, 7.6%) 대비 각각 9.1%p, 2.2%p 감소했다. 디도스 훈련에는 44개 기업이 참여했으며, 대기업은 탐지 시간 5분·대응 시간 16분으로 상반기에 비해 탐지 시간은 2분 증가, 대응 시간은 3분 감소했다. 중소기업 또한 탐지 시간 9분·대응시간 23분으로 상반기에 비해 대응시간이 1분 늘어나는 등 큰 차이를 보이지 않았다.

기업 웹서버와 업무용서버를 대상으로 시도한 모의침투 훈련에서는 50개사 중 60%가 넘는 32개사에서 시스템 제어권 획득, 내부망 침투, 주요정보 탈취까지 가능한 것으로 확인됐다. 취약점은 발견 즉시 제거됐다.

홍진배 정보보호네트워크정책관은 “최근 아파치(Apache) Log4j에서 치명적인 취약점 발견으로 전 세계적으로 사이버위협이 증대되고 있다”며 “정부에서 실시하는 모의훈련에 참여하는 등 사이버위협 노출된 취약점을 사전에 파악하고 조치하여 피해를 최소화 해줄 것을 당부한다”고 밝혔다.

/유연재 기자 yjyou@kwangju.co.kr