2021-05-13 09:55 (목)
"사이버공격, 확장과 진화...디지털 변화에 기민하게 움직여"
상태바
"사이버공격, 확장과 진화...디지털 변화에 기민하게 움직여"
  • 길민권 기자
  • 승인 2021.03.12 11:52
이 기사를 공유합니다

포티넷, 2020년 하반기 ‘글로벌 보안 위협 전망 보고서’ 발표
출처=포티넷 블로그
출처=포티넷 블로그

포티넷코리아(조원균 대표)는 11일, 자사의 보안연구소인 포티가드랩이 발표한 ‘2020년 하반기 글로벌 위협 전망 보고서’를 발표했다.

이 보고서에서는 사이버 공격자들이 지속적으로 확대되고 있는 공격면을 극대화해 전세계적으로 위협 활동을 확장함으로써 전례없는 사이버 위협 환경이 만들어지고 있다는 점을 강조하고 있다. 또한, 사이버공격자들은 매우 적응력이 뛰어나 파괴적이면서 고도로 정교한 공격들을 감행하고 있으며, 엔터프라이즈 네트워크 외부에 있는 많은 원격 근무자들이나 원격학습자들을 대상으로 삼고, 디지털 공급망 및 핵심 네트워크를 목표로 하는 공격 시도에서 있어서도 기민한 움직임을 보여주었다고 설명했다.

포티가드랩의 보안 인사이트&글로벌 위협 얼라이언스 총괄 데릭 맨키(Derek Manky)는 “2020년은 연중 내내 극적인 사이버 위협 환경이 만들어진 해로 기억될 것이다. 코로나19 팬데믹이 결정적인 역할을 했지만, 해를 거듭할수록 사이버 공격자들은 점점 진화된 공격을 통해 더욱 파괴적인 결과를 낳고 있다. 그들은 핵심 네트워크를 넘어 확장된 디지털 공격면을 공략하고 원격 근무나 원격 학습, 디지털 공급망을 대상으로 삼고 있다. 대규모 디지털 환경에서는 모든 것이 상호 연결되어 사이버 보안의 위험성이 더욱 커진다. 실행 가능한 위협 인텔리전스를 기반으로 하는 통합된 AI 기반 플랫폼 접근 방식은 모든 엣지를 보호하고 오늘날 조직이 직면한 위협을 실시간으로 식별 및 대응하는데 필수적이다"라고 말했다.

‘2020년 하반기 글로벌 위협 전망 보고서’의 주요 내용은 다음과 같다.

◇랜섬웨어의 공격은 계속된다: 포티가드 랩(FortiGuard Labs) 데이터에 의하면 2020년 하반기는 상반기에 비해 전체 랜섬웨어 활동이 7배나 증가했다. 이 같은 활동 증가의 원인은 여러 가지가 있다. 서비스형 랜섬웨어(Ransomware-as-a-Service, RaaS)가 진화하고 공격자들이 공격 대상에 대한 대규모 랜섬(몸값)을 추구한 것이 그 원인일 수 있다. 또한, 공격자의 요구사항이 충족되지 않을 경우, 탈취한 데이터를 공개하겠다는 위협 속에 랜섬웨어의 활동이 크게 증가할 수 있는 여건이 마련되었다. 또한, 다양한 확산 정도에 따라 감지된 가장 활동적인 랜섬웨어 변종은 Egregor, Ryuk, Conti, Thanos, Ragnar, WastedLocker, Phobos/EKING, BazarLoader였다. 랜섬웨어 공격의 대상이 된 분야에는 의료, 전문 서비스 기업, 소비자 서비스 기업, 공공 조직 및 금융 서비스 기업 등이 포함된다. 진화하는 랜섬웨어의 위험에 효과적으로 대응하기 위해서는 기업들이 안전한 오프사이트에 데이터가 적시에 완벽하게 백업되는지 확인해야 한다. 또한, 위험을 최소화하기 위해 제로-트러스트 액세스 및 망 분리 전략을 고려해야 한다.

◇공급망 공격이 심화되었다: 공급망 공격은 오랜 기간 이어져왔다. 그러나 최근 솔라윈즈(SolarWinds) 해킹 사고는 이 공격을 새로운 차원으로 끌어올린 사건이었다. 공격이 진행됨에 따라 침해를 당한 조직들은 상당한 양의 정보가 노출되었다. 포티가드 랩(FortiGuard Labs)은 이 새로운 인텔리전스를 면밀히 모니터링하여 관련 활동을 탐지하는 IoC(침해사고지표) 생성에 활용했다. 2020년 12월 SUNBURST와 관련된 인터넷 인프라의 통신을 조사한 결과, 캠페인이 실제로 전세계적으로 진행되었다는 점을 알 수 있었다. 또한, 최신 공급망 공격의 상호 연결된 범위와 공급망 위험 관리의 중요성을 보여주는 여러 사례들이 확인되었다.

◇공격자들은 사용자의 온라인 활동을 대상으로 삼는다: 가장 널리 확산된 멀웨어의 범주를 조사해보면 사이버 범죄자들이 조직 내 발판을 마련하기 위해 가장 많이 사용하는 기법이 드러난다. 주요 공격 대상은 마이크로소프트(Microsoft) 플랫폼으로, 대부분의 직원들이 일반적인 업무 시간에 사용하는 문서를 대상으로 하는 경우가 많았다. 웹 브라우저도 지속적인 공격 대상이다. 이 HTML 범주에는 멀웨어가 많은 피싱 사이트와 코드를 삽입하거나 사용자를 악성 사이트로 리디렉션(링크강제변경)하는 스크립트가 포함되었다. 이러한 유형의 위협은 글로벌한 핫 이슈가 있거나 온라인 상거래가 활발히 이뤄지는 시기에 필연적으로 증가한다. 일반적으로 직원들이 회사 네트워크에서 브라우징을 사용할 때는 웹 필터링 서비스의 이점을 누릴 수 있으나, 보호 필터 없는 외부에서 사용 시에는 더 많은 위협에 노출되게 된다.

◇홈 브랜치 오피스가 공격자들의 대상이다: 2020년 집과 사무실 간의 경계가 모호해졌다. 즉, 공격자들이 집 네트워크를 통한 기업 네트워크 접근이 더 수월해졌다. 2020년 하반기에는 사물인터넷(IoT) 장치를 대상으로 하는 익스플로잇이 위협 목록의 상단을 차지했다. 각 IoT 장치는 모든 장치에서 보안 모니터링 및 조치가 필요하며, 반드시 보호받아야 하는 새로운 네트워크 "엣지"가 되었다.

◇APT(지능형 지속 위협) 공격은 계속된다: APT(지능형 지속 위협, Advanced Persistent Threat) 그룹은 다양한 방식으로 코로나19 팬데믹을 지속적으로 악용하고 있다. 가장 일반적인 공격은 개인 정보를 대량으로 수집하는데 초점을 둔 공격, 지적 재산 탈취, APT 그룹의 국가 우선순위에 따른 인텔리전스 도난 등이 포함된다. 2020년 말이 가까워지면서, 백신 연구 및 팬데믹에 대한 국내외 의료 정책 개발을 포함하여 코로나 19와 관련된 조직을 대상으로 삼은 APT 활동이 증가했다. 그 대상에는 정부 기관, 제약 회사, 대학 및 의료 연구 기업이 포함되었다.

포티넷 보고서에 따르면, 기업들은 전방위적으로 공격을 받는 위협 환경에 놓여 있다. 이러한 위협을 파악하고 진화하는 위협 벡터로부터 보호하는데 있어 위협 인텔리전스는 핵심적인 역할을 한다. 다수의 사용자가 일반적인 네트워크 시나리오를 넘어 존재하는 경우에는 특히 가시성이 중요하다. 모든 장치는 모니터링과 보호가 필요한 새로운 네트워크 엣지를 생성한다고 전했다.

또 AI(인공 지능)와 자동화된 위협 탐지는 빠른 속도와 큰 규모의 모든 엣지 영역에 대한 공격을 완화시키는데 필수적이며, 기업들이 공격에 즉시 대응할 수 있도록 해준다. 이제 사이버 위생(cyber hygiene)은 IT 및 보안 팀만의 영역이 아닌 만큼 사이버 보안 사용자 인식 교육이 우선적으로 진행되어야 한다. 즉, 개개인의 직원과 조직이 안전을 유지하기 위해서는 모든 직원들이 매뉴얼을 숙지하고 정기적인 교육을 받아야 한다고 강조했다.


◈데일리시큐 무료 보안 웨비나 초청 (3월)

① MDR 서비스 웨비나 무료등록: 클릭
-2021년 3월 18일 오후 2시~3시 개최

② EDR 솔루션 웨비나 무료등록: 클릭
-2021년 3월 29일 오후 2시~3시 개최

★정보보안 대표 미디어 데일리시큐!★