Offcanvas

CSO / 랜섬웨어 / 보안

‘2022년은 핵티비스트의 해’ 전 세계 공공기관 해킹시도 95% 급증

2023.01.05 Apurva Venkat  |  CSO
전 세계 국가 중 특히 인도, 미국, 인도네시아 및 중국을 겨냥한 공격은 공공기관 부문에서 보고된 총 사이버 공격 건수의 40%를 차지했다. 
 
ⓒGetty Images Bank

AI 기반 사이버보안 솔루션 업체 클라우드섹(CloudSek)이 최근 발간한 보고서에 따르면 2022년 하반기 전 세계 공공기관을 겨냥한 사이버 공격이 지난해 같은 기간보다 95%나 증가했다. 

이 보고서에 따르면 팬데믹 기간 공공기관 또한 디지털화를 가속하고 원격 근무를 도입하면서 공격받을 여지가 더 많아졌다. 이는 국가 차원의 정치적 해킹이 성행할 발판을 마련하기도 했다. 

정부 기관은 다크웹에 판매되는 등 악용될 수 있는 시민의 개인정보를 대량으로 수집하고 관리한다. 해킹 그룹이 국가 안보 및 군사 전략에 관한 자료를 탈취해 악용할 소지도 있다. 
 

해킹활동가, 핵티비스트(hacktivist)의 부상 

2022년에는 이른바 핵티비스트(hacktivist)라고 불리는 정치적 해킹활동가들이 공공부문을 겨냥한 공격의 9%를 차지하며 새로운 종류의 해커로 부상했다. 랜섬웨어 해킹은 전체 공격의 6%를 차지했으며, 이 중 록비트(LockBit)가 대표 해킹 그룹 중 하나로 꼽혔다. 

정부 차원의 해킹 공격도 급증했다. 초기 액세스 브로커나 서비스형 랜섬웨어 같은 새로운 형태의 해킹 지원 도구가 생겨난 탓이 크다. 

보고서는 “이러한 통계는 사이버 공격이 단지 금전적 동기로만 이루어지지 않는다는 점을 보여준다. 특정 해킹이 정치, 종교, 심지어 정책에 대한 지지나 반발을 표현하는 수단으로 이용되고 있다”라고 말했다. 

보고서는 “위협 행위자가 사이버범죄 전용 인프라를 개발하고 광고하기 시작했다. 정부나 개인이 구매할 수 있어 여러 악의적인 목적에 악용될 위험이 있다”라고 덧붙였다. 

IBM에 따르면 공공부문의 사이버 공격 평균 피해액은 2021년 3월 193만 달러에서 2022년 3월 207만 달러로 7.25% 증가했다. 
 

대표 위협 행위자: 켈빈시큐리티, 어게인스트더웨스트 

위협 행위자 중 켈빈시큐리티와 어게인스트더웨스트의 활동이 2022년 가장 활발했다고 클라우섹은 설명했다. 2021년에도 마찬가지였다. 

크리스나(Kristina)라는 별칭으로 활동하는 켈빈시큐리티는 표적 퍼징(fuzzing) 수법 같은 방식으로 널리 알려진 취약점을 겨냥한다. 이 해킹 그룹은 해킹 도구를 무료로 공유하며, 비슷한 기술 또는 인프라를 갖춘 피해자를 노린다. 텔레그램 같은 사이버범죄 커뮤니티에 새로운 공격 대상 및 데이터베이스 같은 정보를 게시하기도 한다. 클라우드섹 보고서에 따르면 켈빈시큐리티는 다른 위협 행위자가 해킹한 데이터베이스를 공유할 수 있는 데이터 유출 웹사이트도 운영한다. 

어게인스트더웨스트는 2021년 10월에 운영을 시작해 스스로를 APT49 또는 블루호넷(BlueHornet)이라고 부른다. 주된 활동 방식은 지역 특정 데이터를 탈취해 다크웹에 판매하는 것이다. 이 단체는 여러 국가를 대상으로 위안화 작전(Operation Renminbi), 루블 작전(Operation Ruble), 유럽 안보 작전(Operation EUSec) 등의 해킹 캠페인을 벌여왔다. 다른 위협 행위자들과 공범하기도 했다. 

클라우드섹 보고서는 “어게인스트더웨스트와 접촉한 익명의 정보원에 따르면 이 조직은 소나큐브 제로데이 및 스웨거 UI 취약점을 악용한다”라고 밝혔다. 소나큐브는 코드 검사를 자동화하는 소나소스(SonarSource)의 오픈소스 도구이며, 스웨거(Swagger)는 스마트베어 소프트웨어(SmartBear Software)가 API 개발자에게 제공하는 도구 모음이다. 
 

인도, 미국, 중국이 주요 표적 

인도, 미국, 인도네시아 및 중국은 지난 2년에 이어 가장 많은 공격을 받은 국가로 나타났다. 전체 공격의 40%를 차지했다. 

중국 정부를 겨냥한 공격은 대부분 지능형 지속 공격(Advanced Persistent Threat, APT)이었다. 특히 어게인스트더웨스트의 위안화 작전이 중국을 노린 모든 공격의 96%를 차지했다. 중국이 대만과 위구르 민족에 가한 악행을 보복하는 것이 이 작전의 목적이었다. 팬데믹의 발병이 중국 책임이라는 주장도 공격 증가에 한몫했다. 

2022년에는 해킹 그룹 드래곤포스 말레이시아(Dragon Force Malaysia)가 #OpIndia #OpsPatuk 해킹 작전을 벌이며 인도도 주요 표적이 됐다. 다른 핵티비스트(hacktivist) 그룹이 작전에 참여해 더 많은 공격으로 이어졌다. 보고서는 인도 공공기관이 광범위한 피싱 공격에 주요 표적으로 노출되어 있다고 설명했다. 

이 외에도 러시아가 우크라이나 침공을 감행한 뒤부터 몇몇 국가 차원 행위자들과 활동가들이 러시아에 대한 사이버 공격을 가하며 우크라이나에 대한 지지를 나타냈다. 러시아 정부는 1년 사이 600% 더 많은 공격을 받으며 2022년 다섯 번째로 많이 공격받은 국가가 됐다. 

클라우드섹은 향후 공격에 대비하려면 공공기관이 제로 트러스트 모델로 전환해야 한다고 말했다. ciokr@idg.co.kr
CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.