2024-04-19 16:50 (금)
아카마이, RSA 컨퍼런스 2022서 인터넷 보안 위협에 대한 새로운 연구 결과 발표
상태바
아카마이, RSA 컨퍼런스 2022서 인터넷 보안 위협에 대한 새로운 연구 결과 발표
  • 길민권 기자
  • 승인 2022.06.09 13:47
이 기사를 공유합니다

랜섬웨어, 웹 애플리케이션 및 API, DNS 트래픽에 대한 심층적 인사이트 다뤄

아카마이 테크놀로지스(아카마이코리아 대표 이경준)가 RSA 컨퍼런스 2022에서 새로운 연구 보고서 3개를 발표했다고 7일(ET, 동부표준시) 밝혔다.

이 3종의 보고서는 웹 보안에서 가장 중요한 3가지 영역인 랜섬웨어, 웹 애플리케이션 및 API, DNS 트래픽을 각각 중점적으로 다룬다.

아카마이 연구팀은 여러 플랫폼에 걸쳐 수조 개의 데이터 포인트를 분석하고, 많이 사용되는 공격 트래픽과 기법을 바탕으로 공격자의 행동에 관한 새로운 결과를 도출했다. 이 세 가지 보고서를 통해 가장 두드러진 보안 트렌드를 분석하고 최신 공격 현황을 정확하게 파악할 수 있다.

랜섬웨어 공격 트렌드에 대한 최신 보고서는 위험 요소를 조명하고 대응 방법을 제안한다. 웹 애플리케이션 및 API 공격 트렌드 보고서는 랜섬웨어 조직 운영자 등이 사용하는 감염 벡터의 새로운 측면을 보여준다. DNS 분석 보고서는 전반적인 공격들을 가장 기본적인 인터넷 기술 중 하나를 활용해 분석한 관점에서 작성됐다.

아카마이 사이버 보안 전문가팀이 작성한 해당 보고서는 공격 트렌드와 기법은 물론 오늘날 가장 시급한 사이버 보안 문제를 해결하는 솔루션에 중점을 두고 있다. 각 보고서의 주요 내용은 다음과 같다.

◇ 아카마이 랜섬웨어 위협 보고서

콘티(Conti) 랜섬웨어 갱단의 공격을 포함한 RaaS 공격이 증가하고 있는 가운데 아카마이는 랜섬웨어 공격자의 가장 효과적인 최신 방법론, 툴 및 기법을 발견하고 분석했다. 주요 결과는 다음과 같다.

▴콘티 공격의 60%는 미국 기업을 표적으로 했으며, 30%는 유럽 연합에서 발생했다.

▴공격의 표적이 된 업종을 분석한 결과, 공급망 중단, 중요 인프라 위협, 공급망 사이버 공격 등의 위험이 두드러지고 있다.

▴가장 성공적인 콘티 공격은 매출액이 1,000만~2억 5,000만 달러에 달하는 기업을 표적으로 하며, 주로 중소기업을 표적으로 삼고 있음을 의미한다.

▴갱단의 전술과 기법, 절차(TTP)는 이미 잘 알려져 있는 것이지만 매우 효과적인 공격으로 얼마든지 다른 해커들도 활용할 수 있다. 하지만 이러한 공격은 적절한 대응으로 방어할 수 있다.

▴콘티는 문서에서 암호화보다는 해킹 및 직접 전파를 강조하기 때문에 네트워크 방어자들은 암호화 단계에 집중하는 대신 킬 체인(Kill Chain) 부분에 집중해야 한다.

◇ 아카마이 웹 애플리케이션 및 API 위협 보고서

아카마이의 관측에 따르면 전 세계적으로 2022년 상반기에 웹 애플리케이션 및 API 공격이 상당히 증가했으며, 현재까지 90억 건 이상의 공격 시도가 발생했다. 주요 관측 결과에 대한 자세한 내용은 다음과 같다.

▴고객에 대한 웹 애플리케이션 공격 시도 횟수는 올해 상반기에 전년 동기 대비 300% 이상 증가했으며, 이는 아카마이가 관측한 이래 최대 증가율이다.

▴현재 LFI 공격은 SQLi 공격을 제치고 가장 대표적인 WAAP 공격 기법이 되었으며, 올해 상반기에 전년 동기 대비 400% 가까이 증가했다.

▴커머스 분야는 최근 공격 활동의 38%를 차지하는 등 가장 많은 공격을 받은 업종이었고, 기술 분야는 2022년 현재까지 공격이 가장 많이 증가한 업종이었다.

◇ 아카마이 DNS 트래픽 인사이트 위협 보고서

아카마이 연구원들은 매일 7조 건 이상의 DNS 쿼리를 분석하고 멀웨어, 랜섬웨어 피싱, 봇넷을 비롯한 위협을 사전에 탐지 및 차단하면서 다음과 같은 사실을 발견했다.

▴모니터링되는 디바이스 10대 중 1대 이상이 멀웨어, 랜섬웨어, 피싱 또는 C2(명령 및 제어)와 연결된 도메인에 최소 한 번 이상 통신했다.

▴피싱 트래픽에 따르면 대부분의 피해자가 기술 및 금융 브랜드를 악용하고 모방하는 사기의 표적이 되었으며, 그 비율은 각각 31%와 32%였다.

▴멀웨어 드롭퍼, 피싱 페이지, 사기범 및 암호화폐 채굴자의 멀웨어 같은 위협을 나타내는 10,000개 이상의 악성 자바 스크립트 샘플을 분석한 연구에 따르면, 조사된 샘플 중 최소 25%가 탐지를 피하고자 자바 스크립트 난독화 기술을 사용했다.

아카마이의 보안 리서치 담당 수석 디렉터인 오프리 지브(Ofri Ziv)는 "새로운 보고서에서는 현재 기업들이 직면하고 있는 가장 시급한 보안 문제를 자세히 보여주고 있다”라며 “아카마이는 전 세계 위협 상황을 탁월하게 보여줌으로써 아카마이 연구원들이 다른 조직에서는 보기 어려운 사례들을 분석하고 상관관계를 파악할 수 있도록 지원한다. 우리는 공동체가 공격자들이 집중하는 분야가 무엇인지, 그리고 지속적으로 진화하는 새로운 위협에 효과적으로 대응하는 방법이 무엇인지를 이해하는 데 도움을 주고자 한다”라고 말했다.

보안에 대한 추가적인 정보는 아카마이 보안 허브(Akamai Security Hub)에 방문하거나 @Akamai_Research 트위터를 통해 아카마이 보안 원구원들과 자유롭게 의견을 교환하며 학습할 수 있다.

★정보보안 대표 미디어 데일리시큐!★

■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★