2012.04.03

"2011년 사이버 공격, 대부분 피할 수 있었다" 버라이즌

Jaikumar Vijayan | Computerworld
지난 주 발표된 버라이즌의 연례 데이터 침해 보고서에 따르면, 2011년 발생한 데이터 침해 사고의 90% 이상에서 해커들은 비교적 단순한 방법을 사용한 것으로 나타났다.
 
또 80%에 이르는 공격에서 해커들은 자신들이 일부러 찾아냈다기 보다는 우연히 희생자를 공격하게 된 것으로 나타났다. 
 
이는 기업들이 정교한 보안 통제에 점점 더 많은 비용을 투여하고 있지만, 여전히 기본적인 보안의 준수사항을 간과하고 있다는 것을 보여준다.
 
버라이즌의 보고서는 850건 이상의 데이터 침해 사고에 대한 조사를 기반으로 이런 결론을 내렸는데, 이 보고서에는 미 비밀경호국과 영국, 네덜란드, 아일랜드, 호주의 사법기관이 참여했다.
 
데이터 침해 피해기업과 보안 전문업체는 일반적으로 사업 공격을 매우 정교하고 노련한 해커들이 집단적으로 참여하는 것으로 설명하는 경향이 있다. 하지만 버라이즌의 보고서는 현실은 이와는 판이하게 다르다는 점을 보여준다.
 
대부분의 데이터 침해에서 해커는 특별한 기술이나 자원, 많은 맞춤형 작업이 필요하지 않았다. 실제로 버라이즌은 96%의 공격이 해커에게는 “매우 어렵지는 않았다”고 밝혔다. 보고서는 “여기에 더해 97%는 해당 기관이 까다롭고 값비싼 대응책을 이용하지도 않고도 회피할 수 있는 것이었다”고 덧붙였다. 
 
버라이즌의 보안 애널리스트 마크 스피틀러는 때에 따라 피해를 입은 기업들은 파이어월이 없기도 했고, 포트를 인터넷에 열어놓거나 장비의 기본 패스워드나 쉽게 추측할 수 있는 패스워드를 사용했다고 밝혔다. 
 
상황이 이렇다 보니 2011년에 해커들은 대부분의 경우 새로운 해킹 툴이 필요하지 않았다는 것. 스피틀러는 “새로운 사례는 보지 못했다. 오래 된 수법들이 여전히 잘 먹혀 들고 있다”며, “장벽을 세우고 해커들이 애를 쓰게 할만큼 충분한 것들이 이뤄지지 않았다”고 지적했다. 
 
정교한 공격 방법은 주로 시스템에 침투한 후 데이터를 훔쳐내는 해커들이 사용하는 방법에서 발견됐다. 
 
이들 공격자들은 보통 악성 프로그램을 피해 기업의 네트워크에 설치해 접근 권한을 얻고, 백도어를 설정하고, 원격 제어를 가능하게 한 다음, 민감한 데이터를 훔쳐본다. 네트워크 상에서 숨겨진 채로 오래 남아있기 위해 여러 단계의 작업이 진행되고, 원하는 바를 얻은 다음에는 흔적을 삭제해 버린다. 
 
스피틀러는 이런 작업에는 보통 수준이나 그 이상의 기술이 필요하고, 상당한 수준의 자원이 필요하다며, “이 부분이 바로 우리가 장벽을 높여왔던 분야이다”라고 설명했다.
 
실제로 지난 해 일어난 대부분의 타깃 공격은 금융기관이나 보험회사 등의 대형 기업을 대상으로 했다.
 
한편으로 해커들은 조직적인 단체의 일원으로 대규모의 자동화된 기법을 사용해 기업의 취약점을 찾아내기도 했다. 이 경우 피해 기업의 85% 이상이 직원 1,000명 미만의 유통, 의료, 식품 서비스 기업이었다.
 
이번 보고서는 기업들이 보안의 기본에 좀 더 주의를 기울여야 할 필요가 있다는 점을 다시 한 번 보여준다. 스피틀러는 “기본적인 보안 원칙으로 다시 돌아갈 때이다. 오랫동안 똑같은 권고안을 수도 없이 사용했지만, 올해도 마찬가지 권고안을 내놓는다”고 강조했다.  editor@itworld.co.kr



2012.04.03

"2011년 사이버 공격, 대부분 피할 수 있었다" 버라이즌

Jaikumar Vijayan | Computerworld
지난 주 발표된 버라이즌의 연례 데이터 침해 보고서에 따르면, 2011년 발생한 데이터 침해 사고의 90% 이상에서 해커들은 비교적 단순한 방법을 사용한 것으로 나타났다.
 
또 80%에 이르는 공격에서 해커들은 자신들이 일부러 찾아냈다기 보다는 우연히 희생자를 공격하게 된 것으로 나타났다. 
 
이는 기업들이 정교한 보안 통제에 점점 더 많은 비용을 투여하고 있지만, 여전히 기본적인 보안의 준수사항을 간과하고 있다는 것을 보여준다.
 
버라이즌의 보고서는 850건 이상의 데이터 침해 사고에 대한 조사를 기반으로 이런 결론을 내렸는데, 이 보고서에는 미 비밀경호국과 영국, 네덜란드, 아일랜드, 호주의 사법기관이 참여했다.
 
데이터 침해 피해기업과 보안 전문업체는 일반적으로 사업 공격을 매우 정교하고 노련한 해커들이 집단적으로 참여하는 것으로 설명하는 경향이 있다. 하지만 버라이즌의 보고서는 현실은 이와는 판이하게 다르다는 점을 보여준다.
 
대부분의 데이터 침해에서 해커는 특별한 기술이나 자원, 많은 맞춤형 작업이 필요하지 않았다. 실제로 버라이즌은 96%의 공격이 해커에게는 “매우 어렵지는 않았다”고 밝혔다. 보고서는 “여기에 더해 97%는 해당 기관이 까다롭고 값비싼 대응책을 이용하지도 않고도 회피할 수 있는 것이었다”고 덧붙였다. 
 
버라이즌의 보안 애널리스트 마크 스피틀러는 때에 따라 피해를 입은 기업들은 파이어월이 없기도 했고, 포트를 인터넷에 열어놓거나 장비의 기본 패스워드나 쉽게 추측할 수 있는 패스워드를 사용했다고 밝혔다. 
 
상황이 이렇다 보니 2011년에 해커들은 대부분의 경우 새로운 해킹 툴이 필요하지 않았다는 것. 스피틀러는 “새로운 사례는 보지 못했다. 오래 된 수법들이 여전히 잘 먹혀 들고 있다”며, “장벽을 세우고 해커들이 애를 쓰게 할만큼 충분한 것들이 이뤄지지 않았다”고 지적했다. 
 
정교한 공격 방법은 주로 시스템에 침투한 후 데이터를 훔쳐내는 해커들이 사용하는 방법에서 발견됐다. 
 
이들 공격자들은 보통 악성 프로그램을 피해 기업의 네트워크에 설치해 접근 권한을 얻고, 백도어를 설정하고, 원격 제어를 가능하게 한 다음, 민감한 데이터를 훔쳐본다. 네트워크 상에서 숨겨진 채로 오래 남아있기 위해 여러 단계의 작업이 진행되고, 원하는 바를 얻은 다음에는 흔적을 삭제해 버린다. 
 
스피틀러는 이런 작업에는 보통 수준이나 그 이상의 기술이 필요하고, 상당한 수준의 자원이 필요하다며, “이 부분이 바로 우리가 장벽을 높여왔던 분야이다”라고 설명했다.
 
실제로 지난 해 일어난 대부분의 타깃 공격은 금융기관이나 보험회사 등의 대형 기업을 대상으로 했다.
 
한편으로 해커들은 조직적인 단체의 일원으로 대규모의 자동화된 기법을 사용해 기업의 취약점을 찾아내기도 했다. 이 경우 피해 기업의 85% 이상이 직원 1,000명 미만의 유통, 의료, 식품 서비스 기업이었다.
 
이번 보고서는 기업들이 보안의 기본에 좀 더 주의를 기울여야 할 필요가 있다는 점을 다시 한 번 보여준다. 스피틀러는 “기본적인 보안 원칙으로 다시 돌아갈 때이다. 오랫동안 똑같은 권고안을 수도 없이 사용했지만, 올해도 마찬가지 권고안을 내놓는다”고 강조했다.  editor@itworld.co.kr

X