에너지 산업 겨냥한 표적 공격 확대일로

일반입력 :2014/02/20 15:10

황치규 기자

에너지 산업을 겨냥한 표적 공격 동향을 담은 보고서가 나왔다.

최신 트렌드를 꼽으면 ▲타깃 기업에서 특정 임직원을 노린 대규모 이메일 공격 ▲정보 유출 및 기반시설 파괴가 주요 목표 ▲정부 지원 기반 및 청부 해커 집단, 악의를 품은 임직원의 공격 ▲스마트 미터, 스마트 그리드 발달로 사물 인터넷(Internet of Things: IoT)이 새로운 진입구로 부상 ▲워터링홀(Watering hole)과 스피어 피싱(Spear-phishing)기법을 이용한 공격 증가로 요약됐다.

시만텍은 20일 이같은 내용을 담은 에너지 산업에 대한 표적공격(Targeted Attack) 동향 분석 보고서를 발표했다.

보고서에 따르면 2013년 상반기 확인된 전체 표적공격의 7.6%가 에너지 기업을 겨냥했다.

또 공격자들은 대체로 새로운 가스전 지도나 효율적인 태양광 발전소에 대한 조사 결과 등 에너지 산업에 큰 투자를 하고 있는 국가 혹은 경쟁업체의 핵심 정보를 노리는 경우가 많았다. 이렇게 유출된 정보는 해커 집단에게 직접적인 이익을 가져다주지는 않더라도 향후에 피해 업체를 협박해 금전적인 이익을 얻거나 해당 업체에게 더 큰 피해를 입히기 위한 작업 등에 악용될 수 있다고 시만텍은 설명했다.

스마트 미터(Smart Meter), 스마트 그리드(Smart Grid) 등 정보통신기술을 접목시켜 양방향 통신이 가능한 차세대 에너지 신기술이 점점 세를 확장함에 따라 더 많은 에너지 시스템들이 사물 인터넷을 통해 서로 연결되면 앞으로 새로운 보안 취약점들이 대두될 것으로 예상됐다.

몇몇 국가들은 소규모 민간 기업에 에너지 시장을 개방하기 시작했는데, 이러한 업체들은 설비를 관리할 전담 IT 인력을 제대로 갖추지 못한 경우가 많고, 검증되지 않은 새로운 기술을 사용할수도 있는 만큼 주의가 필요하다는 점도 지적됐다.

스피어 피싱(Spear-phishing)은 알려지지 않은 취약점을 활용해 악성코드를 유포하는 워터링 홀(Watering hole)과 함께 기업을 대상으로 가장 흔히 사용되는 표적공격 기법 중 하나다. 이메일에 붙은 악성 첨부파일이나 링크 등을 통해 공격 대상에 침투하며 소수 표적에게 대량 유포된다.

시만텍 조사를 통해 분석된 악성 첨부파일의 과반수는 더블클릭을 통해 바로 실행되는 파일 확장자로 확인됐다. 이 중 38퍼센트는 .exe 파일, 12퍼센트는 .src 파일이었다. 6퍼센트만이 .pdf, .exe와 같이 표적을 속이기 위해 이중 확장자 파일을 첨부한 것으로 나타났다. 

23퍼센트는 MS워드 파일을 가장해서 컴퓨터에 침투한 후 공격자가 의도한 동작이나 명령을 실행하도록 하는 익스플로잇 (Exploit) 공격이었다.

관련기사

조원영 시만텍코리아 사장은 "에너지 산업은 직접적인 핵심 정보 탈취 뿐만 아니라 간접적인 이익을 노려 산업 시설을 공격하는 보안 위협의 표적이 되기도 한다"면서  "다양한 보안 위협을 이해하고 각각의 위험성에 대비해 정교한 보안 시스템을 구축하는 것이 매우 중요하다"고 말했다.

시만텍 ‘에너지 산업에 대한 표적공격 동향 보고서’에 대한 자세한 내용은 링크를 통해 확인할 수 있다.