2020-10-22 00:30 (목)
스피어피싱 공격, 기업 규모 상관 없이 전반적으로 증가
상태바
스피어피싱 공격, 기업 규모 상관 없이 전반적으로 증가
  • 길민권
  • 승인 2015.04.15 12:27
이 기사를 공유합니다

대기업 6개 중 5개가 공격 표적…제로데이 공격도 급증
“전세계 정보유출 사고를 조사해 보면 최근 의료기관 정보유출 건수가 가장 많다. 한편 유출량은 유통 분야가 가장 많다. 유통 분야 정보유출 사고 최대 원인은 해킹에 의한 것이며 의료분야는 사고에 의한 유출, 분실, 도난에 의해 발생한다. 특히 FBI는 의료정보를 중요한 정보로 보고 유출시 민감하게 대응하고 있다.” –시만텍 윤광택 이사-
 
14일 시만텍은 ‘인터넷 보안 위협 보고서(ISTR)’ 20호를 발표했다. 이 자리에서 윤광택 이사는 “의료기관 정보유출 사고가 증가하고 있다”며 “쉽게 바꾸거나 변경이 가능한 신용카드 정보는 공격자들에게 단기적 가치를 주지만 이름, 신원, 병력 등 변경 불가능한 의료기록은 공격자들에게 장기적 가치를 준다. 의료기관들의 각별한 주의가 필요하다”고 강조했다.  
 
시만텍은 전세계에서 가장 포괄적인 인터넷 보안 위협 데이터 수집 체계인 ‘글로벌 인텔리전스 네트워크’를 구성하는 전세계 157여 개국에 설치된 5,760만대의 센서에서 수집된 보안 빅데이터를 분석하고 있다. 이를 통해 시만텍은 매년 정기적으로 ‘인터넷 보안 위협 보고서’를 발간해 전세계 기업 및 개인 사용자들에게 IT시스템을 효과적으로 보호하기 위한 방안 및 보안 위협 동향에 대한 향후 전망을 제시하고 있다.
 
이번 보고서에 따르면, ▲지능형 사이버 공격 전술 확대 ▲광범위한 제로데이 공격 ▲사이버 협박을 위한 랜섬웨어 진화 ▲소셜 미디어 및 모바일 플랫폼 공격 증가 ▲악성코드 증가 ▲IoT(사물인터넷) 보안 위협 부상 등이 주목해야 할 보안 위협으로 나타났다.

 
◇대기업 6개 중 5개가 공격 표적 되고 있어
2014년 한 해 특정 대상을 목표로 스피어피싱(spear-phishing) 이메일을 이용해 네트워크에 잠입하는 지능형 표적공격 캠페인은 전년 대비 8% 증가하는 양상을 보였다. 특히, 공격의 정확도가 한층 높아져서 표적공격에 사용된 스피어피싱 이메일은 14%나 감소했고, 이메일을 수신한 기업도 20%나 감소해, 적은 노력으로 표적공격을 성공적으로 실행한 것으로 분석되었다.
 
스피어피싱 공격은 기업의 규모와 상관 없이 전반적으로 증가한 것으로 나타났다. 2014년 한 해 동안 직원 2,500명 이상의 대기업 6개 중 5개 기업이(83%) 스피어피싱 공격의 표적이 됐으며, 이는 2013년 43% 대비 무려 40% 포인트나 증가한 규모다. 중소기업도 예외가 아니었다. 중견기업(251명~2,500명)은 63%, 소기업(직원 250명 이하)은 45%가 공격의 표적이 됐다.
 
또한 표적 공격에 사용된 스피어피싱 이메일을 분석한 결과, .doc 형태의 워드 파일(38.7%)과 .exe 형태의 실행 파일(22.6%)이 가장 많이 이용된 것으로 나타났다.
 
특히, 사이버 공격의 기술은 날로 발전하고 완성도가 높아지고 있다. 사이버 범죄자들은 표적집단이 자주 방문하는 웹사이트를 감염시켜 방문자의 컴퓨터에 악성코드를 심는 워터링홀(Watering hole) 공격 기법을 한층 발전시켜 더욱 선별적인 공격을 감행하고 있다. 가령, 기업이 사용하는 소프트웨어 업데이트 파일 안에 트로이목마를 탑재해 숨긴 뒤 표적이 다운로드 해 설치하기를 기다리는 공격 기법이 발견되기도 했다.
 
일례로, 유럽 및 미국 에너지 기업들을 타깃으로 지속적인 사이버 스파이 활동을 감행했던 ‘드래곤플라이(Dragonfly)’의 경우, 공격자들은 스피어피싱, 트로이목마 탑재 소프트웨어, 워터링홀 등 세 가지 공격 전술을 동시에 복합적으로 이용한 것으로 밝혀져 기업들이 보다 높은 수준의 포괄적인 보안 체계를 갖출 필요가 있음을 시사했다.
 
◇더욱 빠르고 치밀해진 제로데이 공격, 24건으로 사상 최다
사이버 공격자들이 피해자의 컴퓨터에 몰래 잠입하기 위해 제로데이 취약점을 활용하는 경향이 늘어나고 있다. 2014년에는 총 24건의 제로데이 공격이 발견되며 사상 최고치를 기록했다. 반면, 소프트웨어 기업들이 패치를 개발, 배포하는데 걸리는 시간은 2013년 평균 4일에서 2014년 평균 59일로 오히려 증가해 대응 속도가 느린 양상을 보였다.
 
특히, 지난 해 심각한 피해를 입혔던 하트블리드(Heartbleed)는 취약점이 발견된 후 4시간 이내에 이를 이용한 공격이 크게 증가한 것으로 나타나 취약점에 대한 패치 개발 속도보다 훨씬 더 빠르게 공격자들이 행동한다는 사실을 다시 한번 입증했다.
 
지난 해 악성코드가 발견된 합법적인 웹사이트의 숫자는 전년 대비 절반 수준으로 감소한 반면, 합법적인 웹사이트를 방문한 피해자를 공격자가 악성코드를 심어둔 특정 웹사이트로 리다이렉트해 유인하는 경우가 현저하게 증가했다.
 
또한 지난 해 1천만 개 이상의 개인정보가 유출된 대형 정보유출사고는 4건으로 2013년 8건 대비 절반 수준으로 감소했으나, 전체 정보유출사고는 전년 대비 23% 증가했다. 2014년 한 해 동안 정보유출사고가 가장 많이 발생한 분야는 의료(116건), 유통(34건), 교육(31건) 순이었으며, 실제로 유출된 개인정보의 규모를 분석해보면 유통(약 2억 5백만 개) 분야가 전체 유출된 개인정보의 59%를 차지해 가장 많았으며, 금융(약 8천만 개), 컴퓨터 소프트웨어(약 3천 5백만 개)순이었다.
 
◇악성코드 공격 기승, 매일 1백만 개 악성코드 새롭게 생성
표적을 정해서 접근하는 공격도 있지만 대다수의 악성코드 공격은 여전히 불특정한 대중을 대상으로 하고 있다. 작년 한 해 동안 새롭게 등장한 악성코드는 전년 대비 26% 증가한 무려 3억 1천7백만개로, 이는 매일 약 1백 만개의 새로운 위협이 생겨난 셈이다.
 
컴퓨팅 환경이 발달하면서 악성코드 개발자들 역시 탐지를 피할 수 있는 다양한 방법을 모색하고 있다. 그 중 하나가 가상 환경인데, 악성코드는 가상 환경인지가 인식되면 활동을 중단하거나 탐지를 피할 수 있도록 다른 방식의 행동을 취할 수 있도록 개발이 되고 있는 것으로 나타났다. 실제로 2014년 전체 악성코드 중 28%가 가상 머신을 인식해 우회했으며, 가상 머신을 이용해 공격을 감행하는 악성코드도 등장해 새로운 위협으로 다가올 것으로 예상된다.
 
◇파일 암호화 하는 크립토 랜섬웨어 급증…전년 대비 45배 증가
사이버 협박을 위한 랜섬웨어 공격 역시 전년 대비 113% 증가하며, 두 배 수준으로 크게 늘어났다. 지난 해에는 특히 PC를 사용할 수 없게 만든 후 사법 당국으로 위장해 돈을 요구하는 전통적인 랜섬웨어와 달리 피해자의 파일, 사진 등 데이터를 암호화하고 암호 키를 주는 대가로 돈을 직접적으로 요구하는 크립토 랜섬웨어(Crypto-ransomware)가 무려 45배나 늘어난 것으로 나타났다. 크립토 랜섬웨어는 새로운 공격 표적을 찾으면서 작년에는 안드로이드 모바일 기기에서 처음으로 크립토 랜섬웨어가 발견되는 등 그 공격 범위를 넓혀가고 있다.
 
◇전체 안드로이드 앱 중 17%가 악성코드
사이버 범죄자들은 여전히 이메일을 주요 공격 루트로 이용하고 있지만, 소셜 미디어 플랫폼을 활용하는 사례 역시 증가하고 있다. 조사 결과 2014년 소셜 미디어를 통한 사기 행위의 70%는 피해자 본인이 직접 스캠을 공유하도록 유도하는 방식이었던 것으로 나타났다. 일반적으로 지인이 공유한 콘텐츠를 신뢰할 가능성이 높기 때문에 소셜 미디어를 이용한 사이버 공격도 늘어나고 있다.
 
모바일 공격 또한 큰 위협으로 대두됐다. 시만텍 조사 결과에 따르면 2014년 전체 안드로이드 앱의 17%에 해당하는 약 1백만 개가 실제로는 악성코드인 것으로 나타났다. 또한, 악의적인 목적으로 개발되진 않았지만 사용자 행동 추적과 같이 피해를 주는 ‘그레이웨어(grayware)’ 앱이 36%(약 230만개)나 되는 것으로 나타났다. 그레이웨어 앱 중에서도 모바일 기기의 사진앨범, 캘린더, 알림 바 등에 광고를 띄우거나 벨소리를 광고로 바꾸는 ‘매드웨어(madware)’ 앱 역시 약 130만개에 달하는 등 지속적인 증가 추세를 보였다.
 
◇사물인터넷(IoT) 보안 위협 증가
2014년에는 POS(Point of Sales) 시스템, ATM, 가정용 라우터 등 네트워크에 연결된 기기에 대한 공격이 늘어났다. 시만텍은 사물인터넷의 영역이 의료장비, 자동차 등으로 확대됨에 따라 보안 위협 역시 지속될 것으로 예측했다.
 
스마트폰으로 제어할 수 있는 사물인터넷 기기에 대한 위험도 크게 증가했다. 조사 결과 최근 사용자가 늘고 있는 자가측정(Self-tracking) 기기에 연결되는 앱의 52%가 프라이버시 정책조차 없는 것으로 나타났으며, 20%가 개인식별정보나 패스워드와 같은 민감한 개인정보를 암호화와 같은 보호 조치 없이 평문(Clear text) 형태로 전송하고 있었다. 또한 스마트폰 사용자들의 보안 의식 수준이 낮은 것으로 나타났다. 4명 중 1명은 앱을 다운로드 받을 때 어떤 정보에 대한 접근 권한을 제공하는지 모르고 있었으며, 68%는 앱을 무료로 다운로드 받기 위해 기꺼이 개인정보를 제공할 의향이 있는 것으로 조사됐다.
 
시만텍 보안사업 부문 한국 총괄 박희범 대표는 “사이버 공격자들은 한층 정교하고 지능화된 공격 기법을 기반으로 목표 대상에 더 민첩하고, 더 은밀하게 공격을 감행하는 반면, 이를 방어해야 하는 기업과 조직은 상대적으로 대응 속도와 능력이 떨어져 그 격차가 현저하게 벌어지고 있다. 또한, 크립토 랜섬웨어, 소셜 미디어 및 모바일 악성코드, IoT 보안 위협 등 개인사용자들을 노리는 보안 위협도 빠르게 진화하고 있어 이에 대한 보안 의식 제고와 함께 대응 방안을 시급하게 마련해야 할 것”이라고 강조했다.
 
시만텍은 갈수록 진화하는 사이버 공격에 대응하기 위해 기업 및 개인 사용자들에게 다음과 같은 보안 수칙을 권고한다.
 
◇기업을 위한 보안 수칙
-무방비 상태로 공격받지 않는다. 지능형 공격 인텔리전스 솔루션을 통해 공격 징후를 탐지하고, 빠르게 대처한다.
 
-강력한 보안 태세를 갖춘다. 다중 엔드포인트 보안(multi-layered endpoint security), 네트워크 보안, 암호화, 강력한 인증, 그리고 평판 기반 기술(reputation-based technologies)을 시행한다. 보안 관리 서비스 제공자와의 파트너십을 통해 IT팀의 역량을 강화한다.
 
-최악의 상황에 대비한다. 침해사고 관리(Incident management)는 보안 프레임워크를 최적화하고 예측 가능하며 반복될 수 있도록 보안 태세를 향상시킨다. 제3의 전문가를 활용해 위기를 관리하는 것 역시 방법이 될 수 있다.
 
-지속적으로 교육을 실시한다. 개인 및 기업용 기기의 민감한 정보를 보호하기 위한 가이드라인, 회사 방침, 절차를 설정한다. 사이버 위협에 효과적으로 대응하기 위해 필요한 기술을 확립할 수 있도록 주기적으로 내부 조사 팀을 평가하고, 실습 훈련을 실시한다.
 
◇개인 사용자를 위한 보안 수칙
비밀번호의 중요성은 아무리 강조해도 지나치지 않다. 계정 및 기기의 비밀번호는 강력하고 복잡하게 설정하고, 3개월에 한번씩 바꿔주는 것이 좋다. 또한, 여러 계정에서 동일한 비밀번호를 사용하지 않는 것이 중요하다.
또 원하지 않은 이메일과 소셜 미디어 메시지 상의 링크는 특히 출처가 불분명할 경우 클릭하지 않는다. 공격자들은 사람들이 지인이 보낸 링크를 더 신뢰한다는 사실을 이용해 탈취한 계정 사용자의 지인들에게 악성 링크를 보낸다.
 
홈 라우터와 온도 조절 장치 같은 네트워크로 연결된 기기를 설치하거나 새로운 앱을 다운로드 받을 때 어떤 데이터를 제공하게 되는지에 대한 정보 공유 권한을 사전에 검토한다. 불필요한 경우에는 원격 접속 기능을 해제한다.
 
★정보보안 대표 미디어 데일리시큐!★
 
<데일리시큐 길민권 기자> mkgil@dailysecu.com