2024-03-29 19:10 (금)
“90% 조직이 3년 이상된 취약점 방치하다 공격 당해"
상태바
“90% 조직이 3년 이상된 취약점 방치하다 공격 당해"
  • 길민권 기자
  • 승인 2017.09.22 14:05
이 기사를 공유합니다

포티넷, 2017년 2분기 ‘글로벌 보안 위협 전망 보고서’ 발표

bbb-1.jpg
“전세계적으로 비효과적인 사용자의 사이버 보안 건강 관리(cybersecurity hygiene)와 위험도 높은 애플리케이션 사용이 웜과 유사한 파괴적인 공격을 급속도로 확산시킬 수 있다. 또 공격자들은 침입 방법을 개발하는데 드는 시간을 줄이는 대신, 자동화된 인텐트 기반의 툴을 활용해 비즈니스 연속성을 저해하는데 주력하고 있다.”

포티넷코리아(지사장 조현제)는 오늘, 자사의 보안연구소인 포티가드랩이 최근 발간한 ‘2017년 2분기 글로벌 위협 전망 보고서’를 발표했다.

포티넷 CISO(정보보호최고책임자) 필 쿼드(Phil Quade)는 "우리의 디지털 경제를 이끄는 기술 혁신은 사이버보안 측면에서 좋고 나쁜 기회를 동시에 제공한다. 그러나 우리는 일관되고 효과적인 사이버 보안 건강관리를 통해 나쁜 결과를 제한할 수 있다. 사이버 범죄자들은 새로운 제로데이 공격을 통해 시스템에 침입하지 않고, 이미 발견된 취약점을 주로 공격한다. 새로운 웜과 유사한 기능은 빠른 속도로 감염을 확산시키며, 플랫폼이나 벡터에서 보다 쉽게 확장이 가능하다. 자동화 및 통합의 강점을 이용하는 인텐트 기반의 보안 접근법은 이같은 위협 환경에서 매우 효과적인 방법이다"라고 말했다.

이번 보고서에 따르면, 공격자들은 CaaS(crime-as-a-service, 서비스로서의 범죄) 인프라 및 자율 공격 도구를 통해 글로벌한 규모로 손쉽게 범죄를 일으킬 수 있다. 워너크라이(WannaCry)와 같은 위협은 빠른 확산 속도 및 다양한 산업을 공격하는 역량이 매우 탁월하다. 그러나 더 많은 조직들이 일관된 사용자의 사이버 건강 관리(cyber hygiene)를 실천했다면 공격을 충분히 예방할 수 있었을 것이다. 그러나 여전히 공격자들은 패치 또는 업데이트가 이뤄지지 않은 취약점을 공격하여 엄청난 성공을 거두고 있다. 특정 위협이 자동화되면 공격자들은 더 이상 특정 산업을 타깃으로 제한하지 않게 되며, 그 영향력은 시간이 지남에 따라 더욱 커질 수 있다.

좀더 세부적으로 살펴보면 다음과 같다.

-랜섬웜 증가: 워너크라이(WannaCry)와 낫페트야(NotPetya)는 단 몇 달만 사용이 가능한 패치를 적용한 취약점을 공격했다. 이 공격에서 벗어난 조직들은 일반적으로 2가지 특징 중 하나를 갖고 있었다. 이같은 취약점을 타깃으로 하는 공격을 탐지하기 위해 업데이트된 보안 툴을 구축했거나, 또는 패치를 최신 상태로 업데이트한 경우다. 워너크라이(WannaCry)와 낫페트야(NotPetya)가 등장하기 전까지는 10년간 네트워크 웜이 발견되지 않았다.

-치명적으로 심각한 공격: 2017년 2 분기, 기업의 2/3가 심각한 공격을 경험했다. 조직의 90%가 3년 이상된 취약점 공격을 당했다. 취약점이 공개된 지 10년이 지난 후에도, 기업의 60%는 여전히 연관된 공격을 경험했다. 2분기에는 총 1천840억 건의 익스플로잇 탐지, 6천200만 건의 멀웨어 탐지, 29억 건의 봇넷 통신 시도가 있었다.

-다운타임시에도 활성화: 자동화된 위협은 주말이나 밤에도 중단되지 않는다. 모든 익스플로잇 시도 중 약 44 %가 토요일 또는 일요일에 발생했다. 주말 동안의 일일 평균 용량은 평일의 2 배였다.

한편 디지털 경제에서 속도와 효율성은 매우 중요하다. 즉, 모든 디바이스 및 시스템의 다운타임에는 ‘무관용’(Zero Tolerance)’이 기본원칙이다. 애플리케이션, 네트워크, 디바이스와 같은 기술 사용이 발전함에 따라 익스플로잇, 멀웨어, 봇넷 등의 사이버 범죄도 함께 발전한다. 사이버 범죄자들은 이 같은 새로운 기술이나 서비스의 약점 및 기회를 활용할 준비가 되어 있다. 특히 의심스러운 소프트웨어 사용과 초연결 네트워크(hyperconnected networks)의 취약한 IoT 기기들은 일관성 있는 관리, 업데이트, 교체가 어렵기 때문에 잠재적 위험성을 내포하고 있다. 또한, 암호화된 웹 트래픽은 인터넷 개인정보 보호 및 보안에는 유리하지만 암호화 된 통신에 대한 가시성이 낮은 방어 도구에는 문제가 될 수 있다.

-애플리케이션 사용: 위험한 애플리케이션은 결국 위협의 포문을 열기도 한다. 대규모 P2P 애플리케이션을 허용하는 조직들은 P2P 애플리케이션을 허용하지 않는 조직에 비해 7 배나 많은 봇넷 및 멀웨어를 보고했다. 마찬가지로 많은 프록시 애플리케이션을 허용하는 조직은 프록시 애플리케이션을 허용하지 않는 조직보다 9 배나 많은 봇넷과 멀웨어를 보고했다. 놀랍게도, 클라우드 기반 또는 소셜 미디어 응용 프로그램을 많이 사용할수록 멀웨어 및 봇넷 감염이 증가한다는 증거는 없었다.

-부문별 분석: 교육 부문은 요소별, 산업별로 그룹화했을 때, 인프라와 애플리케이션 사용에 대한 거의 모든 측정을 주도했다. 에너지 부문은 가장 보수적인 접근 방식을 보여주었다.

-IoT 기기: 조직의 1/5이 모바일 기기를 타깃으로 하는 멀웨어에 대해 보고했다. IoT 기기는 전통적인 시스템에 해당하는 제어, 가시성, 보호 수준이 별도로 없기 때문에 지속적으로 문제가 발생된다.

-암호화된 웹 트래픽: 웹 상에서 암호화된 통신 비율은 2 분기 연속 최고 기록을 나타냈다. HTTPS 트래픽 비율은 HTTP를 넘어 57 %로 증가했다. 위협은 암호화된 통신을 통해 위협이 확산되기 때문에 이 같은 트렌드를 살펴보는 것이 중요하다.

★정보보안 대표 미디어 데일리시큐!★


■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★