Offcanvas

��������� ������

강은성의 보안 아키텍트ㅣ2022년 보안 위협 전망? 해 아래 새것이 없다! 

백신과 치료약이 우리를 코로나19에서 해방해줄 거라는 희망이 희망 고문으로 끝나가는 한 해다. 백신은 부족하나마 바닥을 기던 우리 삶의 질을 조금 높여줬음에도 치료약이 지지부진하기 때문이다. 그래도 들리는 몇 가지 반가운 소식이 새해에는 어느새 우리 현실로 다가올 수 있기를 희망해 본다.   지난 2년 동안 주간 개인정보 뉴스레터를 만드느라 매주 개인정보 사고와 규제 등 개인정보 관련 뉴스를 찾아보고, 매달 기고를 위해 국내외 보안 위협 관련 이슈를 분석하면서 한 가지 깨달음을 얻었다.   “해 아래 새것이 없다!” 새해 보안 위협을 전망하는 것은 미래의 예측력을 자랑하기 위해서가 아니라 각 조직에서 어떤 보안 목표와 전략을 세우고, 보안 투자를 결정하는 데 도움이 되기 위해서일 것이다. 하지만 미래를 예측하는 것은 쉽지 않다. 분명한 것은 올해의 보안 위협은 작년의 연장선 위에 있다는 것이다. 물론 새롭게 나타난 것도 있지만 말이다. 이번 달 칼럼에서 올해의 보안 위협을 좀 더 상세하게 정리해 보려고 한 이유다. 굳이 새해 보안 위협 전망을 하지 않더라도 자연스럽게 새해의 보안 이슈를 조망해 볼 수 있지 않을까 한다. 2021년 ‘올해의 보안 위협’은 작년에 이어 단연코 랜섬웨어다. 랜섬웨어는 미국 대형 보험사 CNA(3월), 세계를 떠들썩하게 했던 미국 송유관 업체 콜로니얼 파이프라인과 세계적인 프랑스 보험사 AXA(5월), 세계 최대의 브라질 육류가공회사 JBS SA(6월) 등 세계적으로 막대한 피해를 줬고, 2020년 11월 대형 유통기업에 이어 국내 자동차 기업의 국외 법인(2월), 10위권의 배달대행업체(5월) 등 국내에서도 피해가 커서 과학기술정보통신부에서 ‘랜섬웨어 대응 지원반’을 운영하기도 했다. 지능형 표적 공격을 통한 랜섬웨어 유포, 서비스형 랜섬웨어 확산, 중요 정보를 훔친 뒤 암호화와 디도스 공격으로 협박하는 이중·삼중 갈취형 랜섬웨어 공격은 범인이 피해자에게 본인 물건을 돈을 내고 도로 사가라는 파렴치...

강은성 강은성의 보안 아키텍트 랜섬웨어 보안 위협 CSO CISO 지능형 표적 공격 디도스 공격 공급망 공격 악성코드 개인정보 유출

2021.12.31

백신과 치료약이 우리를 코로나19에서 해방해줄 거라는 희망이 희망 고문으로 끝나가는 한 해다. 백신은 부족하나마 바닥을 기던 우리 삶의 질을 조금 높여줬음에도 치료약이 지지부진하기 때문이다. 그래도 들리는 몇 가지 반가운 소식이 새해에는 어느새 우리 현실로 다가올 수 있기를 희망해 본다.   지난 2년 동안 주간 개인정보 뉴스레터를 만드느라 매주 개인정보 사고와 규제 등 개인정보 관련 뉴스를 찾아보고, 매달 기고를 위해 국내외 보안 위협 관련 이슈를 분석하면서 한 가지 깨달음을 얻었다.   “해 아래 새것이 없다!” 새해 보안 위협을 전망하는 것은 미래의 예측력을 자랑하기 위해서가 아니라 각 조직에서 어떤 보안 목표와 전략을 세우고, 보안 투자를 결정하는 데 도움이 되기 위해서일 것이다. 하지만 미래를 예측하는 것은 쉽지 않다. 분명한 것은 올해의 보안 위협은 작년의 연장선 위에 있다는 것이다. 물론 새롭게 나타난 것도 있지만 말이다. 이번 달 칼럼에서 올해의 보안 위협을 좀 더 상세하게 정리해 보려고 한 이유다. 굳이 새해 보안 위협 전망을 하지 않더라도 자연스럽게 새해의 보안 이슈를 조망해 볼 수 있지 않을까 한다. 2021년 ‘올해의 보안 위협’은 작년에 이어 단연코 랜섬웨어다. 랜섬웨어는 미국 대형 보험사 CNA(3월), 세계를 떠들썩하게 했던 미국 송유관 업체 콜로니얼 파이프라인과 세계적인 프랑스 보험사 AXA(5월), 세계 최대의 브라질 육류가공회사 JBS SA(6월) 등 세계적으로 막대한 피해를 줬고, 2020년 11월 대형 유통기업에 이어 국내 자동차 기업의 국외 법인(2월), 10위권의 배달대행업체(5월) 등 국내에서도 피해가 커서 과학기술정보통신부에서 ‘랜섬웨어 대응 지원반’을 운영하기도 했다. 지능형 표적 공격을 통한 랜섬웨어 유포, 서비스형 랜섬웨어 확산, 중요 정보를 훔친 뒤 암호화와 디도스 공격으로 협박하는 이중·삼중 갈취형 랜섬웨어 공격은 범인이 피해자에게 본인 물건을 돈을 내고 도로 사가라는 파렴치...

2021.12.31

“2년간 3,000건 이상의 디도스 공격, 게임 업체 겨냥” 아카마이 발표

아카마이코리아가 ‘2020 인터넷 보안 현황 보고서: 공동 대응이 필요한 게임 보안(State of the Internet / Security report, Gaming: You Can’t Solo Security)’를 발표했다. 보고서는 2018년에서 2020년 사이 비디오 게임 업계 및 게이머를 겨냥한 대규모 공격이 발생했다고 밝혔다. 아카마이 스티브 레이건 보안 연구원은 “공격자는 계정 유출, 개인정보 및 게임 내 유료 아이템 탈취, 경쟁 우위 확보를 위해 게임과 게이머에 대한 끊임없는 공격을 감행하고 있다”라며, “기술, 감시 체계, 우수한 보안을 통해 게이머, 게임 퍼블리셔, 게임 서비스가 함께 악성 활동을 방지하는 것이 중요하다”라고 밝혔다. 보고서는 게이머가 주로 크리덴셜 스터핑(Credential Stuffing) 및 피싱 공격에 의해 지속적으로 피해받고 있다는 점을 강조했다. 아카마이는 2018년 7월부터 2020년 6월까지 1,000억 건 이상의 크리덴셜 스터핑 공격을 관측했다. 이중 약 100억 건의 공격이 게임 업계를 겨냥한 것이다. 공격자는 공격을 성공시키기 위해 일반적으로 악성 웹사이트 및 서비스에서 구매할 수 있는 사용자 이름과 비밀번호의 조합 목록을 사용해 게임 접속을 시도한다. 접속에 성공할 때 마다 게이머의 계정은 유출된다. 피싱은 게이머를 노리는 또 다른 주요 공격 형태다. 피싱은 공격자가 게임 또는 게임 플랫폼과 관련이 있는 것처럼 보이는 가짜 웹사이트를 만들어 게이머를 속임으로써 로그인 인증정보를 탈취하는 방법이다. 아카마이는 2018년 7월부터 2020년 6월까지 고객을 대상으로 106억 건의 웹 애플리케이션 공격을 관측했으며, 이중 1억5,200만 건은 게임 업계를 직접적으로 겨냥한 공격이었다. 대다수는 대상 서버의 데이터베이스에 저장된 로그인 인증정보, 개인 데이터, 기타 정보를 탈취하기 위한 SQL 인젝션(SQLi) 공격이었다. 로컬 파일 인클루전(LFI)은 또 다른 주요 공격 벡터다. LFI는 궁극적...

아카마이 보안 디도스 공격 인터넷 보안 게임 보안

2020.09.24

아카마이코리아가 ‘2020 인터넷 보안 현황 보고서: 공동 대응이 필요한 게임 보안(State of the Internet / Security report, Gaming: You Can’t Solo Security)’를 발표했다. 보고서는 2018년에서 2020년 사이 비디오 게임 업계 및 게이머를 겨냥한 대규모 공격이 발생했다고 밝혔다. 아카마이 스티브 레이건 보안 연구원은 “공격자는 계정 유출, 개인정보 및 게임 내 유료 아이템 탈취, 경쟁 우위 확보를 위해 게임과 게이머에 대한 끊임없는 공격을 감행하고 있다”라며, “기술, 감시 체계, 우수한 보안을 통해 게이머, 게임 퍼블리셔, 게임 서비스가 함께 악성 활동을 방지하는 것이 중요하다”라고 밝혔다. 보고서는 게이머가 주로 크리덴셜 스터핑(Credential Stuffing) 및 피싱 공격에 의해 지속적으로 피해받고 있다는 점을 강조했다. 아카마이는 2018년 7월부터 2020년 6월까지 1,000억 건 이상의 크리덴셜 스터핑 공격을 관측했다. 이중 약 100억 건의 공격이 게임 업계를 겨냥한 것이다. 공격자는 공격을 성공시키기 위해 일반적으로 악성 웹사이트 및 서비스에서 구매할 수 있는 사용자 이름과 비밀번호의 조합 목록을 사용해 게임 접속을 시도한다. 접속에 성공할 때 마다 게이머의 계정은 유출된다. 피싱은 게이머를 노리는 또 다른 주요 공격 형태다. 피싱은 공격자가 게임 또는 게임 플랫폼과 관련이 있는 것처럼 보이는 가짜 웹사이트를 만들어 게이머를 속임으로써 로그인 인증정보를 탈취하는 방법이다. 아카마이는 2018년 7월부터 2020년 6월까지 고객을 대상으로 106억 건의 웹 애플리케이션 공격을 관측했으며, 이중 1억5,200만 건은 게임 업계를 직접적으로 겨냥한 공격이었다. 대다수는 대상 서버의 데이터베이스에 저장된 로그인 인증정보, 개인 데이터, 기타 정보를 탈취하기 위한 SQL 인젝션(SQLi) 공격이었다. 로컬 파일 인클루전(LFI)은 또 다른 주요 공격 벡터다. LFI는 궁극적...

2020.09.24

올 2분기 디도스 공격 가장 많이 받은 나라는 '중국'··· 한국은 2위

카스퍼스키랩 전문가들의 봇넷 디도스 보고서에 따르면, 2017년 2분기 디도스 공격을 가장 많이 받은 국가로 중국이 꼽혔다. 구글 아이디어(Google Ideas)와 아보 네트워크(Arbor Networks)의 디지털 공격 맵(Digital Attack Map)은 디도스 공격이 여러 소스에서 트래픽을 밀어서 온라인 서비스를 사용할 수 없도록 하려는 시도라고 설명했다. 카스퍼스키랩이 올해 4월부터 6월까지 기록한 디도스 공격 대부분(58.07%)은 중국을 겨냥한 것이었다. 이는 1분기의 55.11%에서 2.96%포인트 증가한 수치다. 중국 외에도, 한국(14.17%)과 홍콩(2.38%)을 포함한 다른 아시아 국가들도 2분기에 디도스 공격이 가장 많은 상위 10개 국가에 포함됐다.   한편 카스퍼스키랩은 277시간이라는 가장 긴 디도스 공격을 기록했다. 또한 1분기의 72건에 비해 2분기에 86건으로 디도스 공격이 더 많이 발생했다. 랜섬 디도스나 RDoS는 2분기에 더욱 두드러졌다. RDoS는 디도스 공격을 사용해 돈을 강탈하는 것을 말한다. 카스퍼스키랩은 RDoS 공격자가 보통 대상 회사에 5~200 비트코인(Bitcoin)을 요구하는 메시지를 보냈다고 전했다. 해당 조직이 지불을 거부하면 사이버범죄자는 피해자의 중요한 웹 리소스에 디도스 공격을 가할 위험이 있다. 위협은 단기 디도스 공격을 동반해 사이버범죄자의 능력을 입증한다. 다른 경우, 사이버 범죄자들은 DDoS 공격을 하지 않는 단순한 몸값 메시지를 회사에 보내어 돈을 지불하지 않으면 공격을 개시하겠다고 위협한다. 카스퍼스키랩의 디도스 보호 책임자인 키릴 일가에프는 "요즘에는 랜섬 디도스 공격자가 될 수 있는 숙련된 하이테크 사이버 범죄자팀만 있는 것은 아니다. 본격적인 디도스 공격을 조직화 하기 위한 기술 지식이나 기술력이 없는 사기꾼도 대상을 정해 공격을 시도할 수 있다"고 말했다.  지난 3월 카스퍼스키랩이 ...

중국 DDoS 한국 국가 비트코인 카스퍼스키랩 디도스 공격 RDoS 디지털 공격 맵

2017.08.25

카스퍼스키랩 전문가들의 봇넷 디도스 보고서에 따르면, 2017년 2분기 디도스 공격을 가장 많이 받은 국가로 중국이 꼽혔다. 구글 아이디어(Google Ideas)와 아보 네트워크(Arbor Networks)의 디지털 공격 맵(Digital Attack Map)은 디도스 공격이 여러 소스에서 트래픽을 밀어서 온라인 서비스를 사용할 수 없도록 하려는 시도라고 설명했다. 카스퍼스키랩이 올해 4월부터 6월까지 기록한 디도스 공격 대부분(58.07%)은 중국을 겨냥한 것이었다. 이는 1분기의 55.11%에서 2.96%포인트 증가한 수치다. 중국 외에도, 한국(14.17%)과 홍콩(2.38%)을 포함한 다른 아시아 국가들도 2분기에 디도스 공격이 가장 많은 상위 10개 국가에 포함됐다.   한편 카스퍼스키랩은 277시간이라는 가장 긴 디도스 공격을 기록했다. 또한 1분기의 72건에 비해 2분기에 86건으로 디도스 공격이 더 많이 발생했다. 랜섬 디도스나 RDoS는 2분기에 더욱 두드러졌다. RDoS는 디도스 공격을 사용해 돈을 강탈하는 것을 말한다. 카스퍼스키랩은 RDoS 공격자가 보통 대상 회사에 5~200 비트코인(Bitcoin)을 요구하는 메시지를 보냈다고 전했다. 해당 조직이 지불을 거부하면 사이버범죄자는 피해자의 중요한 웹 리소스에 디도스 공격을 가할 위험이 있다. 위협은 단기 디도스 공격을 동반해 사이버범죄자의 능력을 입증한다. 다른 경우, 사이버 범죄자들은 DDoS 공격을 하지 않는 단순한 몸값 메시지를 회사에 보내어 돈을 지불하지 않으면 공격을 개시하겠다고 위협한다. 카스퍼스키랩의 디도스 보호 책임자인 키릴 일가에프는 "요즘에는 랜섬 디도스 공격자가 될 수 있는 숙련된 하이테크 사이버 범죄자팀만 있는 것은 아니다. 본격적인 디도스 공격을 조직화 하기 위한 기술 지식이나 기술력이 없는 사기꾼도 대상을 정해 공격을 시도할 수 있다"고 말했다.  지난 3월 카스퍼스키랩이 ...

2017.08.25

아버 네트웍스, 아시아 데이터센터서 334Gbps 디도스 공격 발견

아버 네트웍스가 아시아의 한 데이터센터에서 또다른 대규모 디도스 공격을 발견했다. 이번에는 아시아 네트워크 운영업체의 데이터센터를 강타한 것으로 원치 않는 트래픽의 334Gbps 스트림을 일으킨 이 공격은 2015년 1월에서 3월 사이에 발생한 것으로 알려졌다. 지금까지 알려진 가장 큰 규모의 디도스 공격은 지난해 12월 말 아틀라스 시스템이 밝힌 400Gbps 규모의 공격이다. 따라서 이번에 보고된 334Gbps의 공격은 실제 사상 최대 디도스 규모라고 할 수는 없다. 하지만 중요한 것은 올 1분기에만 세계 곳곳에서 100Gbps 이상의 공격이 25건이나 있었다는 점이다. 이는 대부분이 네트워크 시간 서버(NTP), 단순 서비스 검색 프로토콜(SSDP), DNS 서버 설치의 약점을 악용한 공격이라는 뜻이다. SSDP는 2014년 1분기 3개에서 12만 6,000개로 공격에 사용된 건수가 크게 증가했고 최대 137.88Gbps에 이르며 지난해 중요한 트렌드가 된 것 같다. "200Gbps 수준을 넘는 공격은 네트워크 운영업체에 매우 위험할 수 있고 서비스 제공 업체, 클라우드 호스팅과 기업 네트워크 전체의 부수적인 피해를 일으킬 수 있다"라고 아버의 솔루션 아크텍트 담당 이사인 대런 앤스티는 말했다. 대부분의 공격은 오래 가지 않고 1시간 이내에 그친다고 아버는 밝혔다. "디도스 공격은 계속 진화하고 있다. 유일한 지난 18개월 동안 규모와 주파수 면에서 크게 성장했고 애플리케이션 계층의 공격 역시 여전히 인기 있는 것으로 나타났다. 기업은 방어 계층 모델을 봐야 한다”고 그는 전했다. 디도스 공격 방어는 시스코가 아버와 지난달에 계약을 강화한 이유를 설명하기 어렵다. 이 계약으로 추후 안티-디도스 기술을 ASR 9000 시리즈 애그리게이션 서비스 라우터 안에 탑재하게 된다. 이 라우터는 ISP에서 사용되는 주요 장비다. 흥미롭게도, 시스코는 몇 년 전 자사 시스코 가드 안...

시스코 DDoS 디도스 공격 아버 네트웍스

2015.04.30

아버 네트웍스가 아시아의 한 데이터센터에서 또다른 대규모 디도스 공격을 발견했다. 이번에는 아시아 네트워크 운영업체의 데이터센터를 강타한 것으로 원치 않는 트래픽의 334Gbps 스트림을 일으킨 이 공격은 2015년 1월에서 3월 사이에 발생한 것으로 알려졌다. 지금까지 알려진 가장 큰 규모의 디도스 공격은 지난해 12월 말 아틀라스 시스템이 밝힌 400Gbps 규모의 공격이다. 따라서 이번에 보고된 334Gbps의 공격은 실제 사상 최대 디도스 규모라고 할 수는 없다. 하지만 중요한 것은 올 1분기에만 세계 곳곳에서 100Gbps 이상의 공격이 25건이나 있었다는 점이다. 이는 대부분이 네트워크 시간 서버(NTP), 단순 서비스 검색 프로토콜(SSDP), DNS 서버 설치의 약점을 악용한 공격이라는 뜻이다. SSDP는 2014년 1분기 3개에서 12만 6,000개로 공격에 사용된 건수가 크게 증가했고 최대 137.88Gbps에 이르며 지난해 중요한 트렌드가 된 것 같다. "200Gbps 수준을 넘는 공격은 네트워크 운영업체에 매우 위험할 수 있고 서비스 제공 업체, 클라우드 호스팅과 기업 네트워크 전체의 부수적인 피해를 일으킬 수 있다"라고 아버의 솔루션 아크텍트 담당 이사인 대런 앤스티는 말했다. 대부분의 공격은 오래 가지 않고 1시간 이내에 그친다고 아버는 밝혔다. "디도스 공격은 계속 진화하고 있다. 유일한 지난 18개월 동안 규모와 주파수 면에서 크게 성장했고 애플리케이션 계층의 공격 역시 여전히 인기 있는 것으로 나타났다. 기업은 방어 계층 모델을 봐야 한다”고 그는 전했다. 디도스 공격 방어는 시스코가 아버와 지난달에 계약을 강화한 이유를 설명하기 어렵다. 이 계약으로 추후 안티-디도스 기술을 ASR 9000 시리즈 애그리게이션 서비스 라우터 안에 탑재하게 된다. 이 라우터는 ISP에서 사용되는 주요 장비다. 흥미롭게도, 시스코는 몇 년 전 자사 시스코 가드 안...

2015.04.30

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.

10.4.0.31