2018.10.11

포티넷코리아, ‘글로벌 보안 위협 트렌드’ 및 최적의 네트워크 보안 전략 제시

편집부 | CIO KR
포티넷코리아가 ‘글로벌 위협 전망 보고서’를 발표하며, 글로벌 위협 전망 및 시급한 보안 과제를 짚어보고, 디지털 공격을 지능적으로 보호할 수 있는 방안을 제시했다.

포티넷의 보안연구소인 포티가드랩이 발표한 글로벌 위협 전망 보고서에 따르면, 심각한 익스플로잇 공격을 당하지 않은 조직이 거의 없는 것으로 나타났다. 조사 결과 96%의 기업들이 최소 1번의 심각한 익스플로잇 공격을 당했다. 최근 진화하고 있는 공격 트렌드의 영향을 받지 않은 기업이 거의 없다. 또한, 약 1/4의 기업들이 크립토재킹 멀웨어 공격에 대해 보고했으며, 멀웨어 변종 6개가 전체 조직의 10 % 이상에 확대됐다. 포티가드랩은 이번 분기에 30 개의 새로운 제로-데이 취약점을 발견했다.

사이버 범죄자들은 가상통화 채굴을 위해 가정용 미디어 장치 등 IoT 장치를 타깃으로 삼고 있다. 이들 장치는 풍부한 연산 능력과 소스로 인해 공격자들에게 매력적인 타깃이 되고 있으며, 악의적인 목적으로 충분히 사용될 수 있다. 이들 장치는 언제나 올웨이즈온(Always-On) 상태로 연결되어 있기 때문에 공격자들은 이들 장치에 멀웨어를 침투시켜 채굴에 활용한다. 또한, 이들 장치의 인터페이스는 웹 브라우저로 악용되어 취약점을 확장하고, 공격 벡터로서 기능한다. 이러한 트렌드는 향후에도 지속될 것이다. 이에 기업 네트워크에 연결된 장치를 효과적으로 보호하기 위해서는 ‘분할(Segmentation)’이 필요하다.

봇넷 트렌드 데이터를 토대로 사이버 범죄자들이 악의적인 행위로 영향력을 극대화하는 방법을 파악할 수 있다. 새로운 미라이(Mirai) 봇넷 변종인 위키드(WICKED)는 보안 패치가 안된 IoT 장치를 대상으로 하며, 그들의 신형 무기에 최소 3개의 익스플로잇을 추가했다. 또한, 모드버스 스카다(Modbus SCADA) 프로토콜을 모니터링해 SCADA/ICS 환경을 타깃으로 삼는 VPN필터가 중요 위협으로 부상했다. VPN필터는 데이터 유출뿐만 아니라, 장치를 개별적으로 또는 그룹으로 완전히 작동하지 못하도록 하기 때문에 특히 위험하다.

멀웨어 제작자들은 탐지를 피하기 위해 오랫동안 다형성(polymorphism)에 의존해 왔다. 최신 공격 트렌드는 멀웨어 제작자들이 멀웨어 탐지를 더욱 어렵게 만들고, 안티-멀웨어 제품의 최신 전략에 효과적으로 대응하기 위해 보다 민첩한 개발 프랙티스를 적용한다는 특징이 있다.

공격자들은 그들이 목표로 하는 취약점을 까다롭게 선별한다. 유행성(prevalence) 및 관련 익스플로잇 탐지량을 조사해보면 이미 알려진 취약점은 단 5.7%만이 실제로 활용되었다. 공격자들이 대부분의 취약점을 활용하지 않는다는 사실을 고려할 때, 기업들은 취약점 개선을 위해 보다 적극적이고 전략적인 접근 방식을 취해야 한다.

산업별로 애플리케이션 사용 수를 비교할 때, 정부의 SaaS 애플리케이션 사용률은 평균보다 108% 높았다. 교육 업계는 매일 사용하는 전체 애플리케이션 개수가 평균보다 69% 높았다. 이 두 산업 분야의 사용률이 높을수록 애플리케이션 다양성이 커질 수 있다. 이들 분야의 조직들은 투명한 가시성 확보 및 보안 제어를 위해 멀티-클라우드 환경을 포함하여 이들 각 애플리케이션 간의 사일로를 제거하는 보안 접근이 필요하다.

한국의 경우, 아파치 스트러츠(CVE-2017-5638), 오라클 웹로직 서버(CVE-2017-10271, CVE-2017-3506), 이전 IIS 6.0 웹 서버(CVE-2017-7269)를 실행하는 엔터프라이즈 웹 시스템 내 알려진 취약점을 겨냥한 익스플로잇과 자바스크립트 기반 크립토재킹이 가장 많이 보고됐다. 그 다음으로 D-링크(D-Link) 및 링크시스(Linksys) 기기의 취약점을 악용한 익스플로잇이 보고되었다.

패스워드 도용 멀웨어, 윈도우 기반 백도어, 알려진 마이크로소프트 오피스 익스플로잇(CVE 2017-11882)을 활용한 멀웨어도 보고됐다. 또한, 수년간 지속되어온 Gh0st.RAT 봇넷(botnet)이 여전히 가장 활발하게 활동하고 있었다. 이번 보고서에서 강조한 바와 같이 CVE 목록에 게시된 10만3,786개의 취약점 중 5,898건(단 5.7%)만이 실제 타깃으로 활용되었다. 이 5.7%에는 위에 설명한 잘 알려진 익스플로잇이 포함돼 있다. 공격자들은 알려진 취약점을 가지고 있는 손쉬운 대상을 끊임없이 찾아내고 있으며, 이러한 취약점을 적시에 해결하지 않으면 조직이 위험에 노출될 수 있다.

포티넷코리아의 조원균 대표는 “이번 글로벌 보안 전망이 시사하는 것과 같이, 기업들이 확장된 공격 면을 효과적으로 보호하기 위해서는 각 보안 요소들을 통합한 보안 패브릭을 구축해야 한다”며, “포티넷코리아는 보안 패브릭을 기반으로 국내 기업들에게 IoT부터 클라우드까지 네트워크의 모든 지점에 매끄러운 보호와 실천 가능한 위협 인텔리전스를 제공하고, 급변하는 위협 트렌드 속에서 최적의 보안 전략을 제시하는 가장 신뢰할 수 있는 보안 벤더로서의 역할을 다할 것”이라고 말했다. ciokr@idg.co.kr



2018.10.11

포티넷코리아, ‘글로벌 보안 위협 트렌드’ 및 최적의 네트워크 보안 전략 제시

편집부 | CIO KR
포티넷코리아가 ‘글로벌 위협 전망 보고서’를 발표하며, 글로벌 위협 전망 및 시급한 보안 과제를 짚어보고, 디지털 공격을 지능적으로 보호할 수 있는 방안을 제시했다.

포티넷의 보안연구소인 포티가드랩이 발표한 글로벌 위협 전망 보고서에 따르면, 심각한 익스플로잇 공격을 당하지 않은 조직이 거의 없는 것으로 나타났다. 조사 결과 96%의 기업들이 최소 1번의 심각한 익스플로잇 공격을 당했다. 최근 진화하고 있는 공격 트렌드의 영향을 받지 않은 기업이 거의 없다. 또한, 약 1/4의 기업들이 크립토재킹 멀웨어 공격에 대해 보고했으며, 멀웨어 변종 6개가 전체 조직의 10 % 이상에 확대됐다. 포티가드랩은 이번 분기에 30 개의 새로운 제로-데이 취약점을 발견했다.

사이버 범죄자들은 가상통화 채굴을 위해 가정용 미디어 장치 등 IoT 장치를 타깃으로 삼고 있다. 이들 장치는 풍부한 연산 능력과 소스로 인해 공격자들에게 매력적인 타깃이 되고 있으며, 악의적인 목적으로 충분히 사용될 수 있다. 이들 장치는 언제나 올웨이즈온(Always-On) 상태로 연결되어 있기 때문에 공격자들은 이들 장치에 멀웨어를 침투시켜 채굴에 활용한다. 또한, 이들 장치의 인터페이스는 웹 브라우저로 악용되어 취약점을 확장하고, 공격 벡터로서 기능한다. 이러한 트렌드는 향후에도 지속될 것이다. 이에 기업 네트워크에 연결된 장치를 효과적으로 보호하기 위해서는 ‘분할(Segmentation)’이 필요하다.

봇넷 트렌드 데이터를 토대로 사이버 범죄자들이 악의적인 행위로 영향력을 극대화하는 방법을 파악할 수 있다. 새로운 미라이(Mirai) 봇넷 변종인 위키드(WICKED)는 보안 패치가 안된 IoT 장치를 대상으로 하며, 그들의 신형 무기에 최소 3개의 익스플로잇을 추가했다. 또한, 모드버스 스카다(Modbus SCADA) 프로토콜을 모니터링해 SCADA/ICS 환경을 타깃으로 삼는 VPN필터가 중요 위협으로 부상했다. VPN필터는 데이터 유출뿐만 아니라, 장치를 개별적으로 또는 그룹으로 완전히 작동하지 못하도록 하기 때문에 특히 위험하다.

멀웨어 제작자들은 탐지를 피하기 위해 오랫동안 다형성(polymorphism)에 의존해 왔다. 최신 공격 트렌드는 멀웨어 제작자들이 멀웨어 탐지를 더욱 어렵게 만들고, 안티-멀웨어 제품의 최신 전략에 효과적으로 대응하기 위해 보다 민첩한 개발 프랙티스를 적용한다는 특징이 있다.

공격자들은 그들이 목표로 하는 취약점을 까다롭게 선별한다. 유행성(prevalence) 및 관련 익스플로잇 탐지량을 조사해보면 이미 알려진 취약점은 단 5.7%만이 실제로 활용되었다. 공격자들이 대부분의 취약점을 활용하지 않는다는 사실을 고려할 때, 기업들은 취약점 개선을 위해 보다 적극적이고 전략적인 접근 방식을 취해야 한다.

산업별로 애플리케이션 사용 수를 비교할 때, 정부의 SaaS 애플리케이션 사용률은 평균보다 108% 높았다. 교육 업계는 매일 사용하는 전체 애플리케이션 개수가 평균보다 69% 높았다. 이 두 산업 분야의 사용률이 높을수록 애플리케이션 다양성이 커질 수 있다. 이들 분야의 조직들은 투명한 가시성 확보 및 보안 제어를 위해 멀티-클라우드 환경을 포함하여 이들 각 애플리케이션 간의 사일로를 제거하는 보안 접근이 필요하다.

한국의 경우, 아파치 스트러츠(CVE-2017-5638), 오라클 웹로직 서버(CVE-2017-10271, CVE-2017-3506), 이전 IIS 6.0 웹 서버(CVE-2017-7269)를 실행하는 엔터프라이즈 웹 시스템 내 알려진 취약점을 겨냥한 익스플로잇과 자바스크립트 기반 크립토재킹이 가장 많이 보고됐다. 그 다음으로 D-링크(D-Link) 및 링크시스(Linksys) 기기의 취약점을 악용한 익스플로잇이 보고되었다.

패스워드 도용 멀웨어, 윈도우 기반 백도어, 알려진 마이크로소프트 오피스 익스플로잇(CVE 2017-11882)을 활용한 멀웨어도 보고됐다. 또한, 수년간 지속되어온 Gh0st.RAT 봇넷(botnet)이 여전히 가장 활발하게 활동하고 있었다. 이번 보고서에서 강조한 바와 같이 CVE 목록에 게시된 10만3,786개의 취약점 중 5,898건(단 5.7%)만이 실제 타깃으로 활용되었다. 이 5.7%에는 위에 설명한 잘 알려진 익스플로잇이 포함돼 있다. 공격자들은 알려진 취약점을 가지고 있는 손쉬운 대상을 끊임없이 찾아내고 있으며, 이러한 취약점을 적시에 해결하지 않으면 조직이 위험에 노출될 수 있다.

포티넷코리아의 조원균 대표는 “이번 글로벌 보안 전망이 시사하는 것과 같이, 기업들이 확장된 공격 면을 효과적으로 보호하기 위해서는 각 보안 요소들을 통합한 보안 패브릭을 구축해야 한다”며, “포티넷코리아는 보안 패브릭을 기반으로 국내 기업들에게 IoT부터 클라우드까지 네트워크의 모든 지점에 매끄러운 보호와 실천 가능한 위협 인텔리전스를 제공하고, 급변하는 위협 트렌드 속에서 최적의 보안 전략을 제시하는 가장 신뢰할 수 있는 보안 벤더로서의 역할을 다할 것”이라고 말했다. ciokr@idg.co.kr

X