[파이낸셜리뷰=전예빈 기자] IoT(사물인터넷) 기기가 대중화 되는 가운데 허술한 보안을 이용해 악성코드를 퍼뜨리고 기기 소유자 모르게 좀비 네트워크(또는 봇넷)로 만드는 사이버 범죄 조직의 활동이 증가하고 있는 것으로 나타났다.
23일 글로벌 사이버 보안 선도기업 시만텍이 이 같은 내용을 골자로 조사 결과를 발표하고 IoT 기기 보안에 대한 주의를 당부했다.
시만텍의 보안 대응팀은 사이버 공격자들이 홈 네트워크 및 일상적인 커넥티드 기기를 가로채 대기업과 같이 수익성 있는 표적을 겨냥한 디도스(DDos) 공격에 이용하고 있음을 확인했다.
이와 관련 디도스 공격자들은 보안 수준이 낮아 쉽게 감염시킬 수 있는 소비자 기기를 연결해 값싼 대역폭을 구축, 공격을 감행하고 있다.
또 악성코드 공격을 실행한 IP 주소의 소재지를 살펴보면 IoT 공격의 과반수 이상이 중국(34%)과 미국(28%)에서 발생했다.
이어 러시아(9%), 독일(6%), 네덜란드(5%), 우크라이나(5%), 베트남(4%) 등 순이며, 한국(3%)도 10위에 올랐다. 공격자는 실제 소재지를 숨기기 위해 프록시 서버 IP 주소를 이용한 것으로 드러났다.
아울러 대부분의 IoT 악성코드는 웹 서버, 라우터, 모뎀, 네트워크스토리지(NAS), CCTV 시스템, 산업용제어시스템(ICS)과 같은 non-PC 임베디드 디바이스(non-PC embedded devices)를 타깃하고 있다.
다수의 기기는 인터넷 접속은 가능하나 운영 체제(OS)와 처리 능력의 한계로 인해 고급 보안 기능은 갖추지 못한 것으로 보인다.
이러한 IoT 기기의 보안이 미흡함을 잘 알고 있는 공격자들은 자동으로 설정되는 비밀번호나 흔하게 사용되는 비밀번호를 악용해 악성코드 프로그램을 만들어 IoT 기기를 손쉽게 가로챈다.
더불어 많은 IoT 기기가 허술한 보안으로 손쉽게 공격 표적이 되고, 피해자들이 기기의 감염 사실조차 인지하지 못하는 경우도 많다.
또한 시만텍의 조사결과에 따르면 지난해는 IoT 공격이 최고치를 기록한 한 해이다.
지난해 새롭게 발견된 IoT 관련 악성코드 패밀리는 8개로 큰 증가세를 보였다. 게다가 공격자는 IoT 디바이스를 궁극적으로 노리는 것이 아니라, IoT 기기를 DDoS와 같은 공격 도구로 활용하는 경향이 있다.
특히, IoT기기는 항상 연결되어 있는 특성이 있고, 더욱이 초기 설치 시 기본으로 설정되어 있는 설정값을 바꾸지 않고 지속적으로 사용하고 변경하지 않는 경향이 있다.
IoT 기기를 공격하기 위해 주로 사용하는 기기 패스워드는 루트(root)와 어드민(admin)으로, 제품 출시 당시 설정된 기본값을 거의 변경하지 않는 것으로 나타났다.
이에 따라 향후 인터넷에 연결되어 있는 임베디드 기기가 증가함에 따라, 다수의 IoT 플랫폼으로부터 동시 다발적으로 일어나는 공격이 더욱 자주 발생할 것으로 예상된다.
박희범 시만텍코리아 대표는 “국내에서도 스마트홈 등이 확산되면서 IoT 기기가 점점 빠른 속도로 발전하고 있지만, 이러한 임베디드 기기의 경우 상당 수가 초기 설정 이후 기본 패스워드를 변경하지 않고 사용하고 있는 것이 현실이다”고 말했다.
이어 박 대표는 “이제는 IoT 임베디드 기기 개발 단계에서부터 보안을 고려해 초기 설정 시 관리자 패스워드를 강제로 재설정하도록 설계하고, 또한 향후 취약점 발견에 대비해 펌웨어 패치 방안 등 보안 방안을 함께 고려해야 한다”고 덧붙였다.
저작권자 © 파이낸셜리뷰 무단전재 및 재배포 금지