칼럼/사설

‘SNS’ 애플리케이션의 위협


  • 이상우
    • 기사
    • 프린트하기
    • 크게
    • 작게

    입력 : 2011-05-10 18:37:29

    너도 나도 클라우드를 이야기하는 시대다. 인터넷 기반의 서비스로서 애플리케이션을 이용하는 방식은 개인은 물론 기업 비즈니스 환경에서 쉬이 접하게 된다. 소셜 네트워킹 서비스(이하, SNS)는 개인과 기업 모두가 활용하는 애플리케이션의 대표적인 예다. 인터넷 발전에 따른 폭발적인 증가세의 애플리케이션과 이를 사용하는 유저, 그리고 다양한 비즈니스 기회가 있으니 어쩌면 당연한 현상일지도 모른다.

    = 소셜 네트워킹 서비스의 발달로 이를 구현하는 애플리케이션도 폭발적으로 증가하고 있다.

     

    그 중에서, 영화로도 화제를 모은 페이스북의 사용자 증가는 폭발적이다. 서비스 시작 후 경이적인 성장세를 기록하며 회원 수는 현재 6억 명을 넘어서 국가별 전체 인구와 비교하면 중국, 인도에 이어 세계 3위의 규모다. 기업도 이런 거대한 시장을 내버려 둘 순 없다.

    실제로 국내 시장을 봐도 SNS 애플리케이션 이용이 여실히 증가하고 있음을 알 수 있다. 페이스북 국내 사용자수 380만 명에 이르고, 트위터는 200만 명을 넘어섰다. 더 놀라운 것은 트위터는 매일 30만 명의 신규 이용자가 등록될 정도로 그 성장세가 무섭다는 것이다. 그러나 SNS 이용을 위한 애플리케이션이 정말로 업무 목적으로 이용되고 있느냐에 대해서는 의문이 남는다. 개인 목적의 사용이 많음을 쉽게 상상할 수 있다.


    문제는 SNS에만 그치지 않는다는 것. 웹 메일로 유명한 지메일과 유튜브 이용에 쓰이는 기업의 네트워크 대역폭은 SMTP나 POP을 이용하는 사내 메일 통신보다 많다. 마치 기업 내 네트워크가 무법지대가 된 듯하다. 관리자는 방화벽이나 프록시 설정 등의 방법으로 대책을 강구한다지만 기업 내 네트워크에 어떤 애플리케이션이 많이 쓰이는지 파악하기란 사실상 불가능하다. 설령 알고 있더라도 업무와 관계된 애플리케이션일 수 있고, 또 직접적인 문제가 없다는 이유로 거론하지 않는 것이 대부분이다.


    SNS 애플리케이션, 악성코드 감염 통로 

    그럼 정말로 보안상 문제는 없는 것일까. 최근 악성코드 동향을 보면 SNS 애플리케이션을 침입 경로로 이용하는 것이 꾸준히 늘고 있음이 확인되고 있다. 그 대표라 할 수 있는 것이 ‘KOOBFACE’다.

    KOOBFACE는 2008년 즈음 페이스북을 타깃으로 한 바이러스로 존재가 확인되었다. 현재는 트위터나 마이스페이스로 감염 경로를 확대하고 지금까지 1,000개 이상의 변종이 존재하는 것으로 알려져 있다.

    이 웜의 감염 형태는 우선 감염된 터미널에서 SNS의 친구 계정으로 ‘비디오 파일을 보라’는 메시지와 함께 URL을 전달한다. 메시지를 받은 사용자는 당연히 친구가 보낸 비디오 파일이라 믿고 URL를 클릭하기 마련이다. 서버에서 다운로드되는 것은 비디오 재생용 프로그램을 위장한 악성 프로그램이며 여기에 감염되는 것이다.


    한 번 감염되면 이번에는 그 터미널에 있는 쿠키 정보에서 페이스북 등에 대한 액세스 정보를 입수하고 또한 다른 사용자로 감염을 확대하여 수를 늘려간다. 게다가 이 웜은 로봇 기능을 가져 감염 후 사용자가 알아차리지 못하도록 좀비 PC로 조용히 활동을 계속한다. 여기서 주목해야 할 것은 감염을 확대시키는 제일 큰 요인이 SNS 애플리케이션이라는 점이다.


    단순한 스팸메일로 이 같은 URL이 전송되는 경우 사용자는 의심을 가지고 쉽게 클릭하지 않을 것이다. 하지만 ‘트친’이 보낸 메시지라면 아무런 의심 없이 클릭할 수밖에 없으니 보안에 문제가 발생하기 마련이다. 더군다나 페이스북 등 SNS 애플리케이션은 사생활에서나 직장에서나 거의 제한 없이 이용할 수 있는 환경이기에 악성코드에 감염될 구멍이 되는 것은 어쩌면 당연하다.


    KOOBFACE의 예에서 알 수 있듯이 위협이라는 것은 외부에서 직접 전송되는 것은 아니다. 앞서 언급했듯이 많은 기업에서 지메일을 포함한 웹 메일 애플리케이션 사용이 늘고 있고 네이트온이나 윈도우 라이브 메신저가 사용되고 있다. 직원이 이러한 애플리케이션에서 파일을 주고받음으로서 의도하지 않은 악성코드 노출로 정보 누출을 야기하는 경우도 있다.


    또, 사내 직원이 불법적인 의도로 기업 보안을 피할 수도 있다. ‘Hamachi’를 사용하여 홈 네트워크에서 접속하거나 ‘TOR’를 사용해 통신처를 은페하는 등의 방법은 늘리 알려져 있다. TOR는 The Onion Router의 줄임말로 P2P 기술을 이용한 SOCKS 프록시 역할을 함으로써 인터넷의 여러 TOR 노드를 경유할 때마다, 마치 양파 껍질처럼 새로운 암호화 채널을 만든다는 데서 이 이름이 붙여졌다.


    이러한 도구는 무료라 누구든지 사용할 수 있으며 이용 방법을 설명한 사이트도 많기에, IT 전문 지식이 없더라도 쉽게 사용할 수 있다. 설치 및 구성 방법은 간단하지만 애플리케이션 성능은 지극히 교묘하다. 네트워크상의 다양한 프로토콜을 이용하여 방화벽이나 프록시 같은 보안 수단을 무용지물로 만들기 일쑤다.


    문제 해결은 ‘이용 금지’?

    그러나 여기서 강조하고 싶은 것은 이 새로운 애플리케이션들이 위협만 야기하는 것이 아니라는 점이다. 클라우드 시대를 대표하는 새로운 애플리케이션들은 큰 시장을 창출하고 업무의 효율을 높이고 다양한 비즈니스의 이점을 제공한다.


    예를 들면, 마케팅 활동에서 패이스북이나 트위터의 활용은 이제 흔한 일이다. 인터넷 전화 스카이프는 기업의 통신비용을 대폭 줄이고 해외 활동이 많을수록 인스턴트 메신저는 메일이나 전화보다 간편하고 효율적인 커뮤니케이션 도구다.


    지난 3월 일본 동부 앞바다에서 규모 6.1의 강진으로 시작된 지진 및 후쿠시마 원전사고에 의한 직접적인 피해가 적었던 지역에서도 기업 활동에 어려움이 많았다고 한다. 하지만, 비즈니스 애플리케이션을 구글 앱과 같은 클라우드 서비스로 전환한 기업은 자택 근무 등 상황에 유연한 대응이 가능해 피해를 최소화할 수 있었다. 지진 직후 일반전화나 휴대폰의 정상적인 사용이 불가능했기에 스카이프나 트위터, 웹 메일, 인스턴트 메신저로 생사확인을 하는 등 SNS 애플리케이션의 이점을 확인할 수 있는 사례는 많다.

     

    이러한 새로운 애플리케이션에 대한 기업의 대응을 보면 대부분이 특별한 대책을 세우지 않았다. 즉, 네트워크 환경의 대처 방안은 웹2.0과 클라우드 서비스라는 새로운 애플리케이션이 등장하기 이전과 별반 다르지 않다는 것이다.

     

    일부 기업은 IPS나 URL 필터를 활용해 불필요한 애플리케이션 접속을 막고 있다. 이는 취약성 공격이나 유해 사이트 연결 등 특정 애플리케이션 연결을 차단하는 방법이며 지속적으로 방지해야 할 애플리케이션과 통신 포트가 정확한 경우에 한해 유효하다. 즉, 어떤 애플리케이션이 어떤 포트로 접속되는지 모르는 경우 얼마든지 뚫릴 수 있다.

     

    애플리케이션을 ‘흑백의 논리'로 판단하기는 어렵다. 기업간은 물론 한 회사 내에서도 부서나 개인이 어떤 용도로 사용하느냐에 따라 판단을 달리 할 수 있기 때문이다. 여기서 거론되는 것은 기업의 IT 거버넌스이며 이러한 애플리케이션 이용을 적절히 제어하는 것으로 기업 활동에 있어 우위를 유지하면서, 어떻게 리스크를 줄일 수 있느냐는 점이다. 이를 뒤로 하고 직원이나 사용자의 도덕적인 판단에 맡긴다는 것은 기업으로서 리스크가 너무 크다.


    애플리케이션 이용에 대한 정책 및 규칙 확립 이외에 SNS 애플리케이션 활용에 따른 효율을 확인할 수 있는 수단과 실효성이 있는 보안 대책이 급선무다. 왜냐하면, 클라우드 시대의 애플리케이션은 기업 네트워크 내부 및 외부에 이미 상당수 존재하고 지금 이 순간에도 계속해서 새롭게 태어나고 있기 때문이다.


    베타뉴스 이상우 (oowoo73@naver.com)
    Copyrights ⓒ BetaNews.net





    http://m.betanews.net/539599?rebuild=on