Offcanvas

보안

프루프포인트, '글로벌 사이버 공격 현황' 담은 2023 휴먼 팩터 보고서 발표

2023.07.04 편집부  |  CIO KR
프루프포인트가 연례 휴먼 팩터(Human Factor) 보고서를 발표했다. 이번 보고서에는 최근 2년여 팬데믹 사태 이후 2022년을 기점으로 속속 재등장하고 있는 글로벌 사이버 공격 현황을 분석했다. 코로나19 관련 의료·경제적 봉쇄와 제한이 완화되고 있는 상황에서 사이버 공격자들은 사회공학(social engineering)적 수법을 활용하고, 과거에 성공을 거둔 공격 수법을 상품화하며, 새로운 공격 방식을 발굴하는 등 생계를 이어나갈 방안을 모색해야 했다.
 

2022년 발생한 사이버 공격은 클라우드 테넌트에 대한 무차별 대입 공격(brute-force attacks) 및 지능형 표적 공격에서부터 종래의 스미싱 공격과 다단계 인증(MFA) 우회 공격 확산에 이르기까지 몇 가지 중대한 변화를 보였다.

프루프포인트 사이버 보안 전략 담당 부사장인 라이언 캘럼버는 “마이크로소프트365가 기업 조직 공격에서 차지하는 비중이 높다 보니 오피스 매크로(Office macros), 원노트(OneNote) 문서 등 플랫폼 전반에 걸친 광범위한 공격이 발생하고 있다”며, “이와 관련한 보안 관리 강화는 상대적으로 더뎌서 공격자들이 발 빠르게 우회 경로를 찾아 확장했다”고 말했다. 

휴먼 팩터 보고서는 사이버 공격 동향을 다루는 한편, 취약성·공격·권한 등 3대 사용자 리스크를 노린 최근 사이버 공격의 위험성을 기술과 심리학을 융합해 분석하는 데 중점을 두고 있다. 또한, 이 보고서는 이메일 26억 통, URL 490억 개, 첨부파일 19억 개, 클라우드 계정 280만 개, 의심되는 문자메시지 17억 개 등의 데이터를 취합해 만든 이메일, 클라우드, 모바일 컴퓨팅 관련 최대 글로벌 사이버 보안 데이터 세트 기반으로 작성되었다. 

2022년 한 해 동안 사이버 공격자들은 수없이 많은 수법을 발 빠르게 시험해 보고 취사선택했다. MFA 우회 공격과 같은 복잡한 수법에서부터 전화 지향형 공격 전송(TOAD), 공격자가 피해자를 심리적으로 유인하는 대화형 공격 등이 나타났다.

2023 휴먼 팩터 보고서에 따르면, 마이크로소프트는 오피스 매크로 업데이트 버전 출시로 공격 악용 사례가 급감한 것으로 나타났다. 공격자들이 멀웨어 배포에 30년 가까이 사용해 온 오피스 매크로 이용이 마침내 감소하고 있다. 이는 마이크로소프트가 웹 다운로드 파일을 처리하는 소프트웨어를 업데이트했기 때문으로 분석된다. 이후 공격자들이 새로운 공격 경로·수법을 찾아내려는 시도를 하고 있다.

또한 2022년 대화형 스미싱과 돼지도살(pig butchering threats) 등 외관상 악의 없는 메시지를 보내는 형태의 공격이 12배나 급증해 2022년 가장 빠르게 확산된 공격으로 기록됐다. 한편, 전화 지향형 공격(TOAD) 메시지도 월 1,300만 건으로 정점을 찍었다. 일부 국가 배후 APT 공격자들은 피해자들에게 접근해 수주에서 수개월간 메시지를 주고받으며 친분관계를 구축하는 등 공을 들였다.

MFA 우회 피싱 키트 상용화로 기술이 부족한 공격자의 피싱 공격 사례도 증가한 것으로 나타났다. EvilProxy, Evilginx2, NakedPages 등에 기반한 MFA 우회 공격이 월별 피싱 메시지 중 100만 건 이상을 차지했다.

합법적 인프라에 기반한 클라우드 공격 비중이 높아 규칙 기반 방어의 한계를 노출한 것으로 나타났다. 수많은 합법적 서비스를 호스팅하고 있는 클라우드 거대 기업 마이크로소프트와 아마존의 인프라를 기반으로 기업 조직 위협이 시작되는 경우가 대다수인 실정이다.

보고서에 따르면, 신형 수법의 영향으로 속골리시(SocGholish)가 메시지 수 기준 5대 멀웨어에 포함되는 것으로 보인다. 드라이브 바이 다운로드(drive-by downloads), 가짜 브라우저 업데이트(fake browser updates) 등 신형 멀웨어 배포 수법으로, 속골리시 공격자 TA569에 의한 웹사이트 감염이 증가했고, 사용자가 브라우저 업데이트인 줄 알고 파일을 다운로드하도록 유도하는 드라이브 바이 다운로드만으로 맬웨어가 확산되었다. 속골리시 멀웨어를 호스팅하는 사이트 다수가 호스팅 사실 자체를 인지하지 못하고 있어 상황이 더욱 악화하고 있다.

클라우드 사용자 94%가 지능형 공격이나 무차별 대입 공격 등의 형태로 매월 공격 가능성에 노출되고 있어, 이메일이나 모바일 기반 공격과 빈도가 유사한 수준으로 나타났다. 무차별 대입 공격은 2022년 월평균 4,000만 건에서 2023년 초 2억 건에 육박하는 수준으로 급증했다.

악용 빈도가 높은 브랜드 중 마이크로소프트 제품 서비스가 80%를 차지하고 있고, 아마존이  가장 많이 악용되는 브랜드로 나타났다.

잘못 구성된 관리자 또는 ‘섀도(shadow)’ 관리자 계정 중 40%는 단번에 권한상승을 위한 도메인 암호 재설정 단계를 거쳐 악용될 수 있는 것으로 나타났다. 섀도 관리자 계정의 13%는 이미 도메인 관리자 권한을 보유하고 있어 공격자들이 정보를 유출하고 기업 시스템 접근 권한을 쉽게 얻을 수 있는 것으로 나타났다. 엔드포인트의 약 10% 정도는 보호되지 않는 권한을 보유한 계정 암호가 있으며, 노출된 계정의 26%는 도메인 관리자로 확인되었다.

봇넷 이모텟(Emotet), 2021년 1월 봇넷 오프라인 전환 1년 만에 다시 1위에 복귀했다. 2022년에도 이모텟을 통한 악성 메시지가 2,500만 건 이상 전송돼 2위 위협 요인 대비 2배 이상의 규모를 보였으나 이모텟 활동은 불규칙하게 진행되었다.

러시아 APT 조직인 TA471은 기업·정부 첩보활동을 전개하고 있고, APT 메시지 수 기준으로 1위에 올랐다. 중국 정부 배후의 APT 조직인 TA416은 가장 활발한 조직 중 하나로, 주력 공격을 벌인 시점이 러시아-우크라이나 전쟁이 촉발된 시점과 맞물려 난민·이주민 서비스 업무를 담당하는 유럽 외교 단체를 타깃으로 하는 경우가 많았다. ciokr@idg.co.kr
CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
Sponsored
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.