check 3d gpu
바로가기
메뉴로 이동
본문으로 이동

2018년 1분기 한국 및 글로벌 사이버 위협 동향 분석내용 발표돼

포티넷 "사이버 공격자들, 알려진 취약점 대상으로 공격이 쉬운 목표 찾고 있어"

길민권 기자 mkgil@dailysecu.com 2018년 06월 14일 목요일

▲ 포티넷 보고서 내 이미지
▲ 포티넷 보고서 내 이미지
가빈 추 포티넷 APAC 네트워크 및 보안 전략가는 "한국의 경우, 오라클 웹로직 서버(Oracle WebLogic Server, CVE-2017-10271, CVE-2017-3506), 아파치 스트러츠(Apache Struts, CVE-2017-5638), IIS 6.0 웹 서버(CVE-2017-7269)를 실행하는 엔터프라이즈 웹 시스템 내 알려진 취약점을 겨냥한 익스플로잇이 2018년 1분기에 가장 많이 보고되었다"고 전했다.

또 그는 "링크시스(Linksys), D-링크(D-Link) 홈 라우터와 같은 IoT 장치의 오래된 취약점을 대상으로 하는 공격이 그 다음 많았다. 또한 자바스크립트(JavaScript) 기반 크립토재킹(cryptojacking) 멀웨어와 기존의 윈도우 실행파일 기반 멀웨어가 많이 보고되고 있다. GH0st.RAT 봇넷(중국어 사용 인구가 많은 나라에 대량 유포)이 대량 유포되었으며, 크립토월(CryptoWall) 봇넷이 그 뒤를 이었다"며 "크립토월(CryptoWall)은 2015년과 2016년 초에 최고조에 달했으나 2017년 동안 봇넷 탐지 수가 크게 낮아졌다. 여기서 주목할 점은 공격자들이 알려진 취약점을 대상으로 공격이 쉬운 목표를 찾고 있다는 사실이다. 알려진 취약점은 이미 해결책을 가지고 있으나, 이 같은 위험을 인식하지 못하는 시스템 사용자들은 계속해서 이러한 공격에 노출되고 있다”고 설명했다.

포티넷코리아는 오늘, 자사의 보안연구소인 포티가드랩이 발간한 ‘2018년 1분기 글로벌 위협 전망 보고서’를 발표했다.

이 보고서는 사이버 범죄자들이 감염 속도를 가속화하고 공격 성공률을 높이기 위해 공격 방법을 정교하게 발전시키고 있다고 설명했다. 또한 랜섬웨어가 지속적으로 파괴적인 방법으로 조직에 악영향을 미치고 있는 가운데, 사이버 범죄자들은 시스템 하이재킹을 선호하고, 몸값을 위해 시스템을 장악하기보다는 크립토마이닝(cryptomining, 해킹을 통해 피해자 컴퓨터의 리소스를 사용해서 가상화폐를 채굴하는 것) 방법 등을 사용하고 있다.

▲ 포티넷 보고서 내 이미지
▲ 포티넷 보고서 내 이미지
포티넷 보고서의 핵심 내용은 다음과 같다.

이번 조사에 따르면, 사이버 범죄자들은 보다 정교한 방식으로 멀웨어를 활용하고 있으며, 새롭게 알려진 제로데이 취약점을 이용하여 빠른 속도와 방대한 규모로 공격하고 있다. 2018년 1 분기, 기업당 공격 탐지 건수는 13% 떨어졌고, 고유 익스플로잇 탐지 건수는 11 % 이상 증가했으며, 기업의 73 %가 심각한 익스플로잇 공격을 당했다. 구체적인 내용은 다음과 같다.

◇크립토재킹(Cryptojacking) 증가=멀웨어는 지속적으로 진화하고 있으며, 예방이나 탐지가 점점 어려워지고 있다. 크립토마이닝 멀웨어는 13%에서 28%로 전분기 대비 2배 이상 증가했다. 또한, 크립토재킹(cryptojacking, 웹사이트 상에서 이용자의 컴퓨팅 자원을 이용해 암호화폐를 채굴하는 공격)은 중동, 라틴 아메리카, 아프리카 지역에서 상당히 많이 발견되었다. 크립토마이닝 멀웨어는 다양한 방식으로 확산되고 있다. 사이버 범죄자들은 탐지가 어려운 브라우저에 감염된 코드를 삽입하는 파일리스 악성코드를 생성하며, 채굴자들은 비트코인, 모네로 등의 암호화폐는 물론, 다양한 운영 체재를 타깃으로 삼는다. 그들은 향후 성공률을 높일 수 있는 가능성에 따라 다른 위협의 확산 기법을 유연하게 채택하고 조정한다.

◇최대의 영향력을 발휘하는 타깃 공격=파괴적인 멀웨어는 설계자 공격과 결합할 때 상당한 영향력을 발휘한다. 보다 구체화된 타깃 공격의 경우, 공격자들은 공격을 시작하기 전에 조직에 대한 정찰을 실시해 공격 성공률을 높인다. 그런 다음 공격자가 네트워크에 침투한 뒤, 시나리오에 따라 가장 파괴적인 공격을 시작하기 전에 네트워크 측면으로 이동한다. '올림픽 파괴자' 멀웨어와 최근 발견된 ‘삼삼 랜섬웨어’는 사이버 범죄자가 ‘설계자 공격’과 파괴적인 페이로드를 결합하여 최대의 영향력을 나타낸 사례들이다.

◇랜섬웨어의 지속적인 공격=랜섬웨어의 양적 성장 및 정교함은 조직에게 매우 중요한 보안 과제가 되고 있다. 랜섬웨어는 사회 공학과 같은 새로운 전송 채널과 탐지 및 감염 시스템을 피하기 위한 다단계 공격 등의 새로운 기법을 적용하며 지속적으로 진화해 가고 있다. 올해 1월에 발견된 갠드크랩 랜섬웨어는 암호화폐인 대시(Dash)를 결제 수단으로 요구하는 최초의 랜섬웨어이다. 블랙루비와 삼삼은 2018 년 1분기에 주요한 위협 요소로 발견된 랜섬웨어 변종이다.

◇다중 공격 벡터=2018년 1분기, 사이드 채널 공격이 기승을 부리긴 했으나, 가장 주요한 공격은 모바일 장치를 타깃으로 한 공격이나 라우터, 웹, 인터넷 기술에 대한 잘 알려진 익스플로잇이었다. 조직의 21%가 모바일 멀웨어에 대해 보고했는데 이는 전분기 대비 7% 증가한 수치로 IoT 장치가 지속적으로 타깃이 되고 있다는 점을 보여준다. 또한 사이버 범죄자들은 최근의 제로데이 공격과 같이 패치되지 않은 잘 알려진 취약점을 악용할 때 효과가 높다는 점을 인식하고 있다. 마이크로소프트는 익스플로잇의 1위 타깃, 라우터는 전체 공격 양에서 2위 타깃을 차지했다. CMS(Content Management Systems, 콘텐츠 관리 시스템) 및 웹을 이용한 기술도 공격 대상이었다.

◇패치만 하는 것보다 더 탁월한 방법=통신이 감지된 연속 일수를 기준으로 봇넷 감염이 얼마나 지속되는지를 측정해보면 단순한 패칭보다는 사이버 위생이 더 중요하다는 사실을 알 수 있다. 조사에 의하면 봇넷 감염의 58.5%가 같은 날에 탐지되고 치료되었다. 봇넷의 17.6%는 연속 2일간, 7.3%는 3일간 지속되었으며, 약 5%는 일주일 이상 지속되었다. 한 예로, 안드로메다(Andromeda) 봇넷은 2017년 4분기에 사라진 듯 했으나, 1분기 데이터를 보면 양과 유행 정도 모두에서 현저히 증가했다는 것을 알 수 있다.

◇운영 기술(OT)에 대한 공격=운영 기술 공격이 전반적인 공격 환경에서 차지하는 비율은 적지만, 위협 트렌드 측면에서 볼 때는 상당히 유의해야 한다. 이 섹터는 인터넷에 연결되기 때문에 보안과 관련된 잠재적인 파급 효과가 크다. 현재 대부분의 익스플로잇 활동은 광범위하게 유포되어 고도로 타깃화되어 있으며, 가장 보편적인 2가지 산업 통신 프로토콜을 대상으로 하고 있다. 이번 조사는 아시아 지역에서 산업제어시스템(이하 ICS) 익스플로잇 시도가 다른 지역에서의 ICS 익스플로잇 활동 정도와 비교할 때 더 많이 확산되어 있는 것으로 나타났다.

필 쿼드 포티넷 CISO는 "우리는 사이버보안 환경 전반에서 기술 트렌드가 융합되면서 더 많은 어려움을 겪고 있다. 악의적인 사이버 공격자들은 점차 확장되고 있는 디지털 공격 면을 보다 정교하게 공격하고, 새롭게 알려진 제로데이 공격을 활용하며, 악성 멀웨어를 빠르게 확산시키고 있다. 그러나 시스템을 적절하게 보호하는데 필요한 리소스를 갖추고 있지 않은 IT 및 운영기술팀이 상당히 많다. 속도, 통합, 고급 분석, 리스크 기반 의사결정 등을 우선시하는 ‘보안 패브릭(security fabric)’을 구현하면 시스템 속도와 규모에 따른 포괄적인 보호가 가능해진다”라고 말했다.

★정보보안 대표 미디어 데일리시큐!★


<저작권자 © 데일리시큐, 무단 전재 및 재배포 금지>
목록