Offcanvas

보안

포티넷, 2019년 2분기 ‘글로벌 보안 위협 전망 보고서’ 발표

2019.10.07 편집부  |  CIO KR
포티넷코리아가 포티가드랩이 발간한 ‘2019년 2분기 글로벌 위협 전망 보고서’를 발표했다.

이 보고서에 따르면, 사이버 범죄자들이 디지털 공격 범위 전체에서 새로운 공격 기회를 지속적으로 찾고 있으며, 공격이 보다 정교해지는 만큼 우회 기법과 안티-분석(anti-analysis)을 더 많이 활용하고 있는 것으로 나타났다. 

또한, 이번 분기에 위협전망지수는 최고점을 넘어섰다. 위협전망지수는 첫 오프닝 지수보다 약 4%가 상승했으며, 1년간 가장 높았던 지점이 바로 2019년 2분기 마감 시점이다. 이 같은 지수 상승은 멀웨어 및 익스플로잇 활동 증가로 인한 결과라고 할 수 있다.

포티넷의 CISO(정보보호최고책임자) 필 쿼드는 “사이버 범죄자들의 공격 방법이 보다 정교해지고 광범위해지면서 그들이 속도와 연결성을 공격에 어떻게 활용하는지 살펴보는 것은 매우 중요하다”며, “이에 조직들은 사이버공격자들의 행태에 맞춰 중요한 사이버보안의 기본사항을 동일하게 수행하고 지속적으로 우선순위화하여 사이버 리스크를 효과적으로 관리, 완화해야 한다”고 말했다.

공격자들, 우회 전술에 더 많은 투자
최신 멀웨어 툴에는 안티-바이러스 또는 기타 위협 탐지 수단을 우회하기 위한 기능들이 이미 포함되어 있다. 그러나 탐지를 피하기 위한 사이버 공격자의 난독화(obfuscation) 및 안티-분석(anti-analysis) 방법은 더욱더 정교해지고 있는 상황이다.

예를 들어, 스팸 캠페인(spam campaign)은 공격자들이 이러한 기법을 어떻게 사용하고 조정하여 공격하는지 잘 보여준다. 이 캠페인의 한 예로는 악성 매크로가 포함되어 무기화된(weaponized) 엑셀 문서가 첨부된 피싱 이메일을 들 수 있다.

또 다른 예로는 사용자가 로그인할 때마다 파일명과 해시(hashes)를 변경하여 감염된 호스트 시스템에서 멀웨어 감지를 어렵게 만드는 드리덱스(Dridex) 뱅킹 트로이목마 변종을 들 수 있다.

안티-분석(anti-analysis) 및 우회 전술이 광범위하게 사용됨에 따라 조직들은 다계층 방어 및 행동 기반 위협 탐지가 필요하다는 점을 상기할 필요가 있다고 업체 측은 설명했다.

몰래 침투해 장기간 잠입
‘지고스트 인포스틸러(Zegost infostealer)’ 멀웨어는 스피어 피싱 캠페인을 위한 독특한 기술을 가지고 있다. 다른 ‘인포스틸러스(Infostealers)’와 마찬가지로 ‘지고스트’의 주요 목표는 사용자 장치에서 정보를 수집해 유출하는 것이다. 그러나 다른 ‘인포스틸러스’와 비교해 ‘지고스트’는 독특하게 ‘몰래’ 침투해 머물도록 설계돼 있다.

예를 들어, ‘지고스트’에는 애플리케이션, 보안, 시스템 이벤트 로그를 삭제하도록 하는 기능이 포함돼 있다. 이러한 유형의 삭제 기능은 일반적인 멀웨어에는 보이지 않는 특성이다. ‘지고스트’의 우회 기능의 또 다른 흥미로운 점은 2019년 2월 14일 이후 ‘인포스틸러’를 “정지 상태”로 유지한 후, 그 이후 감염을 시작하라는 명령이 입력되어 있다는 점이다.

‘지고스트’의 위협 요소는 타깃으로 삼은 피해자와의 연결을 설정, 유지하기 위해 익스플로잇을 활용하고, 다른 위협에 비해 훨씬 장기적인 위협이 된다는 특징이 있다.

랜섬웨어, 더 많은 타깃 공격 감행
여러 도시, 지방 정부, 교육 시스템에 대한 랜섬웨어 공격은 사라지지 않았으며, 여전히 심각한 위협이 되고 있다. 랜섬웨어 공격은 대용량의 ‘기회적(opportunistic)’ 공격에서 몸값을 지불할 수 있는 능력이나 동기가 있다고 판단되는 조직을 향한 보다 타깃화된 공격으로 전환되고 있다. 경우에 따라 사이버 범죄자들은 기회를 극대화하기 위해 신중하게 선택한 시스템에 랜섬웨어를 침투시키기 전, 정밀한 ‘정찰’을 수행한다.

‘소디노키비(Sodinokibi)’라는 최신 랜섬웨어는 조직에 또 다른 위협이 될 수 있다. 이 랜섬웨어는 활동 중인 대다수의 랜섬웨어 툴과 기능적으로 크게 다르지 않다. 이 랜섬웨어는 임의 코드를 실행하고 피싱 이메일로 전달되는 다른 랜섬웨어처럼 사용자 상호작용이 필요 없는 새로운 취약점을 악용한다.

공격 벡터에 관계없이 랜섬웨어는 많은 조직에 심각한 위협이 되고 있으며, 패치 및 정보 보안 인식에 대한 교육이 매우 중요하다는 점을 상기시켜준다. 또한 ‘블루킵(BlueKeep)’과 같은 RDP(Remote Desktop Protocol) 취약점은 원격 액세스 서비스가 사이버 범죄자에게 기회가 될 수 있으며, 랜섬웨어를 확산시키는 공격 벡터로 사용될 수 있다는 사실을 주지시키고 있다.

디지털 공격 면에 대한 새로운 기회
기존에는 가정용 및 소규모 비즈니스용 스마트 시스템은 산업용 시스템보다 공격자들의 관심을 덜 받아왔다. 그러나 환경 제어, 보안 카메라, 안전 시스템과 같은 제어 장치를 타깃으로 하는 공격 활동들이 증가하고 있는 것으로 나타났다. 빌딩 관리 솔루션과 관련된 시그니처는 조직의 1%에서 촉발되는 것으로 나타났으며, 이는 ICS 또는 SCADA 제품에서 일반적으로 나타나는 것보다 높았다.

사이버 범죄자들은 가정용 및 기업용 제어 장치를 조종할 새로운 기회를 탐색하고 있다. 때로 이러한 유형의 장치는 다른 장치보다 우선순위가 높지 않거나, 기존 IT 관리의 범위를 벗어난 것이기도 하다. 가정용 및 소규모 비즈니스용 스마트 시스템 보안의 경우, 액세스 자체만으로도 안전에 심각한 영향을 미칠 수 있기 때문에 많은 주의를 기울여야 한다고 업체 측은 당부했다. ciokr@idg.co.kr
CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.