2024-04-20 03:45 (토)
봇 자동화, 랜섬 공격, DDoS 공격 빈도 및 규모 등 2015년 공격 추세 및 2016년 전망
상태바
봇 자동화, 랜섬 공격, DDoS 공격 빈도 및 규모 등 2015년 공격 추세 및 2016년 전망
  • 데일리시큐
  • 승인 2016.01.28 14:35
이 기사를 공유합니다

라드웨어(Radware®)는 오늘 글로벌 애플리케이션 및 네트워크 보안 보고서 2015-2016을 발표했다.
 
이 연간 보고서는 2015년 파악된 주요 공격 추세, 업계의 준비 상태에 대한 개요, 그리고 2016년에 대한 전망을 제공한다. 이 보고서에 따르면 2015년에는 모든 업계가 사이버 공격의 대상이 되었으며 이러한 공격들에 준비된 기업은 거의 없는 것으로 나타났다. 2016년에는 APT와 디도스 공격이 결합된 지능형 지속 디도스(APDoS) 공격의 도래로 더욱 복잡한 보안 이슈들이 발생할 것으로 예상되고 웹 애플리케이션 인프라를 표적으로 삼는 정교한 봇 기반 공격들의 규모와 범위도 증가할 것으로 보인다.
 
라드웨어의 보안 솔루션 부분 담당 부사장인 칼 허버거(Carl Herberger)는 "정보 보안의 최전선에는 사람이 포함되지 않을 것"이라며, "자동화된 정교한 공격과 새로운 다양한 공격 기술의 끊임없는 홍수 속에 방어가 무너지면서 사람이 감지 기술을 구현하고 실시간으로 이를 조율할 수 있는 역량을 보유하고 있다는 생각은 사라질 것이다. 우리는 인간에 의한 사이버 방어가 몰락하고 사이버 봇을 통한 방어가 등장하는 시점에 근접해 가고 있다"고 말했다.
 
이 보고서는 실시간으로 공격을 적극적으로 모니터링 하여 이를 제거하는 업무를 수행하는 라드웨어의 긴급 대응 팀(ERT)이 다양한 사이버 공격에 대응한 실질적인 경험에 기반하여 제3자 서비스 공급업체의 측면에서 보안 커뮤니티를 위해 해마다 작성한다. 300여 기업을 대상으로 실시된 객관적인 설문조사 결과와 응급 대응 팀이 보유한 전문지식을 토대로 작성된 이 보고서는 업계가 2016년 보안 환경에 대비하는데 필요한 통찰과 모범사례를 제공한다.
 
보고서의 주요 내용은 다음과 같다.
◇랜섬 공격의 빈도 증가- 공격자들은 서비스 제공업체들을 겨냥한 랜섬 공격에 중점을 두고 보상금이 지급되지 않는 경우 DDoS와 SSL Flood 공격을 모두 사용할 것이다.
 
◇보다 광범위하고 정교해지는 공격 양상- 공격들은 나날이 자동화되어 가고 있으며 더욱 정교해지고 있다.  버스트(Burst) 공격 등의 새로운 기술과 지능형 지속 DoS (APDoS) 공격, 대용량 파이프 공격의 증가, 동적 IP 공격 등으로 인해 대부분의 수동 솔루션으로는 방어가 더 어려워질 것이다.
 
◇교육 분야 및 호스팅 업계에 대한 공격 증가- 2015년에는 일부 업계가 지속적인 수준의 위협에 직면하였다. 라드웨어의 위험 수준을 나타내는 '사이버 공격의 분포(Ring of Fire)' 맵에서 교육 및 호스팅 분야는 ‘중간’에서 ‘높음’ 등급으로 이동하였다. 이 분야의 조직들이 DoS/DDoS 및 기타 사이버 공격의 대상이 될 확률이 높으며 그 빈도 역시 지난해 대비 더욱 증가할 것이다.
 
◇보안 자동화에 대한 요구 증가- APDoS와 사용자 행동 모방, 동적 IP 주소 공격 등이 포함된 대용량 파이프라인 공격의 증가로 인해 보다 지능적인 탐지 및 제거에 대한 요구가 늘어날 것이다.
 
◇90% 이상의 기업이 공격 경험- 2015년에는 보고서에 포함된 기업 중 90% 이상이 공격을 당했다고 밝혔으며 10개 기업 중 1개 기업만이 아무런 공격을 받지 않은 것으로 나타났다.
 
◇사이버 공격에 대한 준비 미비- 60% 이상의 기업들이 무단 액세스와 웜 및 바이러스 피해에 대해 매우, 아주 잘 준비가 되어 있다고 응답한 반면, 이와 동일한 비율의 응답자들이 지능형 지속 위협(APT)과 정보 도난에 대해서는 어느 정도, 다소 준비가 되어 있다고 대답했다. DDoS 공격에 대해서는 대응할 준비가 되어 있다와 없다 간에 거의 비슷한 비율로 대답이 갈렸다.
 
◇기업 전반에 방어 격차 존재- 응답자의 3분의 1은 대용량/파이프 포화 공격에 취약하고 4분의 1은 네트워크 및 HTTPS/SSL 공격에 대해 취약하다고 대답했다. 전체적으로 다양한 취약점들이 골고루 분포되어 오늘날 대부분의 기업들에서는 방어 격차가 실제로 존재함을 시사해 주었다.
 
허버거는 "2015년에는 설문조사에 응한 90%의 기업들이 다양한 수준의 공격을 경험하여 사이버 공격을 받는 것이 이제 정상적인 일이 되었다"며, "기업들은 2016년 다가올 도전에 대비를 해야 하며 새로운 공격 방법과 동기에 대항할 수 있는 기반을 놓아야 한다"고 말했다.
 
라드웨어의 긴급 대응 팀은 앞으로의 보안 공격 대응을 위해 아래 권고 사항을 제시한다.
◇봇과 자동화에 투자 사람이 탐지 기술을 구현하고 실시간으로 다양한 위협에 대응을 할 수 있을 것이라고 믿는 것은 이제 더 이상 현실적이지 않다. 자동화된 위협은 자동화 기술로 대항할 필요가 있다.
 
◇사각지대 제거 기업의 사각지대를 노리는 공격자들은 네트워크와 데이터센터의 여러 계층을 표적으로 삼고 수평으로 실행되는 공격 벡터의 수를 증가시킴으로써 수평적인 멀티벡터 공격을 감행한다. 탐지되지 않은 벡터가 하나라도 있으면 그 공격은 성공을 거두게 되며 그 결과는 상당히 파괴적이다.
 
◇모든 유형의 DDoS 공격 제거 기업들은 광범위한 공격에 맞서 네트워크와 애플리케이션을 보호할 수 있는 단일한 공급업체의 하이브리드 솔루션이 필요하다. 진정한 통합 솔루션에는 DoS 방어, 행동 분석, IPS, 암호화된 공격 방어, 웹 애플리케이션 방화벽(WAF) 등 필요한 모든 다양한 기술이 포함되어야 한다.
 
◇공격의 발생 가능성과 이유에 대한 이해 제거 및 대응 활동은 위험 수준과 보조를 맞춰 이루어져야 한다.
 
★정보보안 대표 미디어 데일리시큐!★
 
<데일리시큐 길민권 기자> mkgil@dailysecu.com
■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★