실시간 뉴스



IoT 기기, '좀비 네트워크' 등으로 악용


IoT 기기 허술한 보안 노려…대다수 디도스 공격에 이용

[성지은기자] 사물인터넷(IoT) 기기의 허술한 보안을 이용해 악성코드를 퍼뜨리고, 기기를 좀비 네트워크 또는 봇넷으로 만들어 범죄에 악용하는 사례가 나타나고 있다. IoT 기기의 보안에 주의가 요구된다.

23일 시만텍은 사이버 공격자들이 홈 네트워크 및 일상적인 커넥티드(connected) 기기를 가로채 대기업 등 수익성 있는 표적을 겨냥한 디도스(DDos) 공격을 감행하고 있다고 발표했다.

시만텍에 따르면, 지난해 새롭게 발견된 IoT 관련 악성코드 패밀리는 8개로 큰 증가세를 보였다. 공격자들은 보안 수준이 낮아 쉽게 감염시킬 수 있는 소비자 기기를 연결해 값싼 대역폭을 구축, 공격을 감행하고 있는 것으로 나타났다.

대부분의 IoT 악성코드는 웹 서버, 라우터, 모뎀, 네트워크스토리지(NAS), CCTV 시스템, 산업용제어시스템(ICS)과 같이 non-PC 임베디드 디바이스를 타깃으로 했다. 이 기기들은 인터넷 접속이 가능하나 운영체제(OS) 및 처리 능력 한계로 고급 보안 기능을 갖추지 못한 것으로 보인다.

IoT 기기의 미흡한 보안을 잘 알고 있는 공격자들은 자동으로 설정되는 비밀번호나 흔하게 사용되는 비밀번호를 악용해 악성코드 프로그램을 만들어 IoT 기기를 손쉽게 가로챘다.

IoT 기기를 공격하기 위해 주로 사용하는 기기 패스워드는 root와 admin으로, 다수 사용자들은 제품 출시 당시 설정된 기본값을 거의 변경하지 않는 것으로 나타났다.

많은 IoT 기기가 허술한 보안으로 손쉽게 공격 표적이 됐으나, 피해자들은 기기의 감염 사실조차 인지하지 못하는 경우도 많았다. 향후 인터넷에 연결되어 있는 임베디드 기기가 증가함에 따라 다수의 IoT 플랫폼으로부터 동시다발적 공격이 발생할 것으로 예상돼 주의가 요구된다.

박희범 시만텍코리아 대표는 "국내에서도 스마트홈 등이 확산되며 IoT 기기가 점점 빠른 속도로 발전하고 있지만, 이러한 임베디드 기기의 경우 상당수가 초기 설정 이후 기본 패스워드를 변경하지 않고 사용하고 있는 것이 현실"이라고 지적했다.

이어 "이제는 IoT 임베디드 기기 개발 단계에서부터 보안을 고려하고, 초기 설정 시 관리자 패스워드를 강제로 재설정하는 등 다양한 보안 방안을 고려해야 한다"고 강조했다.

한편, 악성코드 공격을 실행한 IP 주소의 소재지는 중국(34%), 미국(28%), 러시아(9%) 순이었다. 한국(3%)은 10위에 올랐다. 공격자는 실제 소재지를 숨기기 위해 프락시 서버 IP 주소를 이용한 것으로 확인됐다.

성지은기자 buildcastle@inews24.com







alert

댓글 쓰기 제목 IoT 기기, '좀비 네트워크' 등으로 악용

댓글-

첫 번째 댓글을 작성해 보세요.

로딩중
포토뉴스