세상의 모든 것이 인터넷을 통해 빠르게 연결되고 있다. 사람을 넘어 사물도 네트워크를 통해 서로 소통하는 시대가 됐다.
문제는 네트워크를 통한 연결과 상호작용이 활발해지면 사이버범죄도 기승을 부리고 있다는 것이다. 악성 프로그램은 갈수록 정교해지고 파괴력은 인터넷 자체를 마비시킬 정도로 커졌다. 진화에 진화를 거듭하는 사이버범죄 기술은 네트워크의 기술적 취약점과 사람의 취약점을 꿰뚫고 방어막을 무력화시킨다.
블록체인 기술은 위·변조가 불가능하고 보안에 강력하다고 평가받지만, 블록체인을 감싸고 있는 기술은 여전히 취약하다. 특히 암호화폐를 보관하고 있는 거래소에 대한 해커의 무차별적인 공격과 계속되는 해킹 사고로 투자자들의 불안감이 높아만 간다.
신뢰를 기반으로 돌아가는 사회에서 ‘신뢰’를 지켜주는 사이버 보안에 대한 관심과 참여 그리고 투자는 중요하다. 그러나 블록체인 생태계는 물론 다른 산업 분야도 보안에 대한 관심과 투자가 미흡하다. 이에 갈수록 중요해지는 사이버 보안에 대한 이해도를 높이고 사이버 안전을 지킬 수 있는 방법을 고민하는 자리를 마련했다.
암호화폐 거래소에 대한 해킹 사고가 끊이질 않고 있다. 피해규모도 눈덩이처럼 불어났다. 미국 사이버 보안 업체 체이널리시스는 ‘암호화폐 범죄의 본질적 변화’라는 제목의 보고서에서 “2013년부터 2017년 말까지 5년 동안 해킹으로 도난당한 비트코인이 1억 7,200만 달러(도난 당시 가치 기준)에 달한다”며 “2013년 300만 달러(32억원)였던 피해규모가 지난해 9,000만 달러(962억원)로 30배 가량 증가했다”고 밝혔다.
암호화폐 거래소에 대한 끊임없는 공격은 불 보듯 뻔한 미래다. 당장 불과 보름 만에 코인레일에 이어 빗썸이 해킹을 당했다. 해커들에게는 막대한 암호화폐가 보관돼 있고, 빼내기만 하면 언제 어디서나 손쉽게 팔 수 있는 암호화폐가 매력적일 수 밖에 없다. 암호화폐는 특성상 거래 내역은 투명하게 공개되지만, 지갑의 주인이 누군지 알 수 없어 해커를 잡기가 쉽지 않다.
결국 예방 외에는 방법이 없는 셈이다. 그렇다면 어떻게 예방할 수 있을까?
현재 대부분 기업들은 보안이 취약한 곳을 미리 찾아서 예방하는 ‘보안 취약점 점검’이라는 방법을 사용한다. 올 상반기에도 암호화폐 거래소 8곳을 대상으로 정보보안 수준을 점검했다. 안타깝게도 대부분의 거래소에서 보안 취약점이 발견돼 업체별로 점검한 내용을 알려주고 보완조치 이행을 촉구했다.
해커들은 크게 ‘기술적 취약점’과 ‘사람의 취약점’을 노린다. 대규모 멀웨어 공격, 이메일을 이용한 금품 갈취, 기기 해킹과 같은 위협들은 모두 기술적 취약점 또는 사람의 취약점을 뚫고 들어간 것이다.
암호화폐 거래소도 마찬가지다. 거래소에 대한 보안 취약점 점검은 ‘시스템과 솔루션’ 등 기술적 부분과 ‘사람’에 대해 진행한다. 기술적 취약점은 △시스템 접근통제 관리 △망 분리 여부 △이상 징후 모니터링체계 △가상통화 지갑·암호키 보안관리 △비밀번호 보안관리 △방화벽 등 보안시스템 구축 여부 등을 중점적으로 점검한다. 사람의 취약점은 △개발자 △운영자 △감독자 △감시자로 구분하고 각자가 자신의 역할을 잘하고 있는지 살펴본다.
‘보안 취약점 점검’은 지금까지 알려져 있는 보안 취약점을 중심으로 구멍이 뚫린 곳은 없는지 그리고 사전관리로 막을 수 있는 것들을 구성원들이 잘 지키고 않고 있어서 미흡한 부분은 없는지 확인한 후 보완을 권고하는 방식이다.
그런데 최근 추세는 공격자에 대한 연구다.
‘적을 알고 나를 알면 백전백승’이라는 말처럼 공격자의 성향을 파악해 예방하거나, ‘미래를 예측하는 가장 좋은 방법은 미래를 직접 만드는 것’이라는 말처럼 공격 방법과 루트를 미리 알고 차단해 공격을 막아내는 전략이다.
산업 현장에서는 ‘한 번의 대형 사고가 나기 전에 29번의 작은 사고가 있고, 작은 사고가 나기 전에 300번의 위험신호가 있다’라는 하인리히 법칙이 있다. 해킹도 마찬가지다. 해커들은 최상의 공격 결과를 얻기 위해 다양한 수법의 공격을 수도 없이 시도한다. 구글이나 드롭박스, 깃허브 등 합법적 인터넷 서비스를 이용하기도 하고 등록자 이메일 주소, 자율 시스템 번호(ASN), 네임 서버 등을 공략하기도 하는데 어떤 방식이든 해킹 사고는 많은 조짐 후에 터진다.
결국 방어를 위해선 날로 진화하는 새로운 기술을 사용하는 해커들의 성향과 공격패턴 등을 연구해 미래의 공격을 예측한 후 대비 하는 것이 중요하다. 마치 앞문(이미 알려진 공격법)만 막아 놓고, 열려 있는 뒷문(새로운 공격법)을 모른다면 무방비로 당할 수 밖에 없기 때문이다.
보안은 아무리 강조해도 지나치지 않다. 특히 블록체인 기업들은 대부분 공개된 오픈소스를 기반으로 개발하기 때문에 보안에 더 취약하다. 암호화폐 거래소도 오픈소스를 기반으로 서비스를 기획하고 보안 시스템을 구축하는 경우가 많다. 거기다 클라우드를 쓰면서 내부 개발자와 운영자를 별도로 두지 않기도 한다. 수시로 보안을 점검하고 다양한 공격 루트에 대비해 개발단계부터 방어체계를 구축해야 하지만, 담당자가 없는 안타까운 경우를 종종 본다. 그들은 “서비스 론칭을 먼저하고 혹시 사고가 터지면 대책을 마련하겠다”고 말하지만, 한 번 사고가 터지면 회복하기에는 충격이 너무 크다는 사실을 간과하고 있다.
다음 글에서는 공격자, 해커에 대한 내용을 다루고자 한다. 최선의 방어를 위해선 공격자를 분석하고, 그 결과를 기반으로 최적의 방어기술을 만드는 ‘사이버 킬체인’이 중요하다. 또 공격자에 대한 연구를 통해 최적의 방어 전략을 짠 후 소프트웨어가 아닌 하드웨어를 활용해 원천적으로 해킹을 막는 방어 기술도 소개할 예정이다.
그리고 암호화폐 사용자 키에 대한 공격을 효과적으로 차단하거나 사고가 났을 때도 피해를 최소화하는 방법에 대한 연구 내용도 공유할 계획이다. 이 문제는 가장 빈번하게 발생하면서도 가장 피해규모가 크다.
※ 편집자 주
기태현 교수는 1세대 화이트해커로 숭실대 정보통신공학과를 졸업하고, 같은 대학 산업정보시스템공학과에서 석사 학위를 받았다. 세모종합연구소를 시작으로 소프트캠프, 렉스코리아, STG시큐리티를 거쳐 라온시큐어 화이트햇센터 이사로 재직하다가 지난 3월 영남이공대학교 사이버보안학과 겸임교수로 자리를 옮겼다. 화이트해커 양성과 모의해킹 등 보안 컨설팅 연구, 온라인 보안 교육 솔루션 개발 등의 업무를 하고 있다. 최근 블록체인 보안업무를 담당하는 BCS를 창업했다.
- 우승호 기자
- derrida@sedaily.com