2015.07.06

은행, 타 산업보다 4배 이상 사이버공격 받는다 <웹센스>

Maria Korolov | CSO
악명 높은 은행 강도 윌리엄 서튼의 ‘은행에 돈이 있기 때문에 은행을 턴다’는 말은 오늘날 사이버공격자들에게도 그대로 통용된다.


이미지 출처 : Shutterstock

웹센스 보안 연구소(Websense Security Labs)의 새로운 보고서에 따르면, 금융 기관에 대한 공격 건수가 다른 업종의 기업보다 4배나 더 많은 것으로 나타났다.

또 초기 단계에서 감지된 공격의 1/3은 금융을 겨냥하는 것이었다고 이 보고서는 전했다.

웹센스 수석 보안 애널리스트인 카를 레너드에 따르면, 범죄자들은 단순히 돈 때문에 은행을 공격하는 것은 아니다. 이들은 또다른 범죄 대상자들에 접근할 수단으로 은행을 이용하고 있다.

예를 들어 해커들은 은행 고객들의 신뢰를 이용해 이들이 은행에 등록한 이메일 계정으로 메일을 보낼 수 있다.

레너드에 따르면, 발신자가 실제 이메일 계정일 경우 이는 반송된 이메일보다 보안 솔루션에 대해 훨씬 더 진짜처럼 보인다.

또 해커들이 과거의 이메일에 대해 접근 권한을 가지고 있다면, 이들은 좀더 그럴 듯하게 은행직원을 사칭할 수 있다.

"해커들은 실제로 금융이라는 산업 특유의 신뢰와 명성에 편승하려 한다"고 레너드는 말했다.

올 1~5월까지 금융기업들을 가장 많이 공격했던 3대 악성코드 위협은 러덤(Rerdom), 바우트랙(Vawtrack), 거도(Geodo)였다. 특히 거도 악성코드는 이메일 계정을 훔치는 웜으로 타 산업보다 금융에서 400%나 더 많이 발견됐다.

그러나 웹센스에 따르면, 공격자들은 자주 자신들의 공격 방법을 바꾸는 것으로 조사됐다. 예를 들어, 지난 3월에 대규모 악의적인 리다이렉션과 난독화 공격(obfuscation attacks)이 있었다. 많은 단기 캠페인들은 보안 팀을 방만하게 운영하도록 설계된 낮은 수준의 공격의 지속적인 방어를 수반하고 있다.

네티즌들이 사이트에 접속할 때 주소를 잘못 입력하거나 철자를 빠뜨리는 실수를 이용하기 위해 이와 유사한 유명 도메인을 미리 등록하는 일 타이포스쿼팅(Typo-squatting)의 경우 올해 이메일 기반 소셜 엔지니어링 기술과 함께 크게 부상했으며 평균 미화 13만 달러의 미용이 드는 것으로 알려졌다.

타이포스쿼팅에 대한 가장 효과적인 대응 방법 중 하나는 .CO 도메인을 등록하는 것이다. 이밖에숫자 0이나 글자 O처럼 보이는 문자로 대체하거나 추가 문제를 제거하거나 대소문자를 전화하는 방법 등이 있다.

하지만 범죄자들은 실수로 가짜 사이트에 방문할 피해자를 기다리는 게 아니라 회사의 직원처럼 보이는 이메일 계정을 만드는 데 가짜 도메인을 사용하고 있다.

"더 진짜처럼 보이도록 하기 위해 자신들이 설정한 서버에서 메일을 보낸다"라고 레너드는 말했다. 이메일은 매우 고도로 맞춤 제작돼 있고 일반적으로 조직의 C-레벨 간부를 대상으로 한다고 그는 덧붙였다. 

그러나, 이러한 공격이 금융을 가장 많이 겨냥한 것은 아니다. 사실 이러한 공격은 제조가 더 많이 당한다.

레너드에 따르면, 제조업이 이러한 공격의 대상이 되는 이유는 공격자가 아직 테스트 단계에 머물러 있기 때문이다.

"악성코드 제작자는 연초부터 한 산업으로 다른 산업으로 옮겨가면서 이 기술을 테스팅하고 있다"고 말했다. 

악성코드 제작자들은 점점 더 자신들의 기술을 정교화해서 진짜처럼 보이도록 오타 도메인 사이트를 수정하고 있다. 

"이들은 자신들이 최종 목표로 하는 업종이 아닌 다른 업종에서 실험하는 것이다"고 그는 덧붙였다. 

레너드는 기업이 이러한 유형의 공격에 대한 경계를 지속하는 것 이외에 은행이 동종 업계, 기관, 정부와 더 긴밀하게 협력할 것을 제안했다. ciokr@idg.co.kr



2015.07.06

은행, 타 산업보다 4배 이상 사이버공격 받는다 <웹센스>

Maria Korolov | CSO
악명 높은 은행 강도 윌리엄 서튼의 ‘은행에 돈이 있기 때문에 은행을 턴다’는 말은 오늘날 사이버공격자들에게도 그대로 통용된다.


이미지 출처 : Shutterstock

웹센스 보안 연구소(Websense Security Labs)의 새로운 보고서에 따르면, 금융 기관에 대한 공격 건수가 다른 업종의 기업보다 4배나 더 많은 것으로 나타났다.

또 초기 단계에서 감지된 공격의 1/3은 금융을 겨냥하는 것이었다고 이 보고서는 전했다.

웹센스 수석 보안 애널리스트인 카를 레너드에 따르면, 범죄자들은 단순히 돈 때문에 은행을 공격하는 것은 아니다. 이들은 또다른 범죄 대상자들에 접근할 수단으로 은행을 이용하고 있다.

예를 들어 해커들은 은행 고객들의 신뢰를 이용해 이들이 은행에 등록한 이메일 계정으로 메일을 보낼 수 있다.

레너드에 따르면, 발신자가 실제 이메일 계정일 경우 이는 반송된 이메일보다 보안 솔루션에 대해 훨씬 더 진짜처럼 보인다.

또 해커들이 과거의 이메일에 대해 접근 권한을 가지고 있다면, 이들은 좀더 그럴 듯하게 은행직원을 사칭할 수 있다.

"해커들은 실제로 금융이라는 산업 특유의 신뢰와 명성에 편승하려 한다"고 레너드는 말했다.

올 1~5월까지 금융기업들을 가장 많이 공격했던 3대 악성코드 위협은 러덤(Rerdom), 바우트랙(Vawtrack), 거도(Geodo)였다. 특히 거도 악성코드는 이메일 계정을 훔치는 웜으로 타 산업보다 금융에서 400%나 더 많이 발견됐다.

그러나 웹센스에 따르면, 공격자들은 자주 자신들의 공격 방법을 바꾸는 것으로 조사됐다. 예를 들어, 지난 3월에 대규모 악의적인 리다이렉션과 난독화 공격(obfuscation attacks)이 있었다. 많은 단기 캠페인들은 보안 팀을 방만하게 운영하도록 설계된 낮은 수준의 공격의 지속적인 방어를 수반하고 있다.

네티즌들이 사이트에 접속할 때 주소를 잘못 입력하거나 철자를 빠뜨리는 실수를 이용하기 위해 이와 유사한 유명 도메인을 미리 등록하는 일 타이포스쿼팅(Typo-squatting)의 경우 올해 이메일 기반 소셜 엔지니어링 기술과 함께 크게 부상했으며 평균 미화 13만 달러의 미용이 드는 것으로 알려졌다.

타이포스쿼팅에 대한 가장 효과적인 대응 방법 중 하나는 .CO 도메인을 등록하는 것이다. 이밖에숫자 0이나 글자 O처럼 보이는 문자로 대체하거나 추가 문제를 제거하거나 대소문자를 전화하는 방법 등이 있다.

하지만 범죄자들은 실수로 가짜 사이트에 방문할 피해자를 기다리는 게 아니라 회사의 직원처럼 보이는 이메일 계정을 만드는 데 가짜 도메인을 사용하고 있다.

"더 진짜처럼 보이도록 하기 위해 자신들이 설정한 서버에서 메일을 보낸다"라고 레너드는 말했다. 이메일은 매우 고도로 맞춤 제작돼 있고 일반적으로 조직의 C-레벨 간부를 대상으로 한다고 그는 덧붙였다. 

그러나, 이러한 공격이 금융을 가장 많이 겨냥한 것은 아니다. 사실 이러한 공격은 제조가 더 많이 당한다.

레너드에 따르면, 제조업이 이러한 공격의 대상이 되는 이유는 공격자가 아직 테스트 단계에 머물러 있기 때문이다.

"악성코드 제작자는 연초부터 한 산업으로 다른 산업으로 옮겨가면서 이 기술을 테스팅하고 있다"고 말했다. 

악성코드 제작자들은 점점 더 자신들의 기술을 정교화해서 진짜처럼 보이도록 오타 도메인 사이트를 수정하고 있다. 

"이들은 자신들이 최종 목표로 하는 업종이 아닌 다른 업종에서 실험하는 것이다"고 그는 덧붙였다. 

레너드는 기업이 이러한 유형의 공격에 대한 경계를 지속하는 것 이외에 은행이 동종 업계, 기관, 정부와 더 긴밀하게 협력할 것을 제안했다. ciokr@idg.co.kr

X