Offcanvas

CSO / IoT / 보안 / 통신|네트워크

“코로나19로 근무 형태 변화 속, 비즈니스 공격 표면 급증”

2020.06.16 Lucian Constantin  |  CSO
코로나19 팬데믹으로 촉발된 새로운 근무 형태로 인해 최근 대기업의 공격 표면이 증가한 것으로 나타났다. 인터넷에서 바로 접근이 가능한 서버, 도메인 이름, 웹사이트, 웹 양식, 인증서, 서드파티 애플리케이션과 구성요소 또는 모바일 앱을 포함한 많은 영역에서 위협이 증가했다. 일부는 일시적일수도 있지만, 상당수는 계속 지속될 가능성이 높으므로 기존 IT팀과 보안 팀은 중압감 속에서 이와 같은 변화를 관리하고 보호해야 한다.
 
ⓒ Getty Images Bank

디지털 자산 검색 및 보호를 전문으로 하는 보안 업체 리스크IQ(RiskIQ)는 최근 자체 기술로 인터넷 스캔을 통해 수집한 데이터를 사용해 글로벌 공격 표면을 조사했다. 조사 결과 2주에 걸쳐 웹에 295만 9,498개의 새로운 도메인 이름과 7억 7,278만 6,941개의 새로운 고유한 호스트가 추가된 것으로 나타났다.

알렉사(Alexa) 상위 1만 개 웹사이트의 거의 절반이 해커의 주 공격 목표인 인기 콘텐츠 관리 플랫폼에서 실행 중이다. 리스크IQ는 이러한 웹사이트에서 1만 3,222개의 워드프레스 플러그인이 실행 중인 것으로 확인했다. 워드프레스 플러그인 역시 취약점과 침해의 주 발생지다.

리스크IQ는 알려진 중대하고 치명적인 취약점을 찾는 과정에서 알렉사 상위 1만 개의 도메인 중 2,480개에서 실행 중인 잠재적으로 취약한 구성요소를 최고 한 개 발견했다. 잠재적으로 취약한 웹 구성 요소의 총 수는 8,121개에 이르렀다.

리스크IQ는 보고서에서 “이중 일부에 대해서는 식별된 취약점과 노출점이 악용되지 않도록 하기 위해 패치나 기타 보완 대책이 나오겠지만, 상당수는 그대로 방치될 것”이라고 경고했다.
 

대기업의 인터넷 공격 표면

리스크IQ는 FTSE 30 목록에 포함된 기업의 인터넷 자산에서 1,967개의 도메인 이름과 5,422개의 웹사이트, 8,427개의 호스트, 77만 7,049개의 웹 페이지, 3,609개의 인증서, 7만 6,324개의 양식, 2,841개의 워드프레스 및 드루팔(Drupal) 사이트, 11만 4,504개의 IP 주소, 45개의 메일 서버, 7,790개의 아마존, 애저 클라우드에 호스팅되는 앱, 26개의 취약한 시트릭스(Citrix) 넷스케일러(Netscaler) 인스턴스, 8개의 잠재적으로 취약한 팔로 알토 글로벌프로텍트(GlobalProtect) 인스턴스, 9개의 잠재적으로 취약한 펄스 커넥트(Pulse Connect) 인스턴스, 25개의 잠재적으로 취약한 포티넷(Fortinet) 인스턴스, 1,464개의 원격 액세스 서비스 인스턴스를 발견했다.

평균적으로 각 기업에서는 만료된 인증서 324개, 오래되어 차단된 SHA-1 해싱을 사용하는 인증서 25개, 인터넷에 노출되고 데이터를 위험에 빠트리는 잠재적인 테스트 사이트 743개, 안전하지 않은 양식 385개(이중에서 28개는 인증에 사용됨), 알려진 취약점이 있는 웹 프레임워크 46개, 수명이 종료되고도 1년이 지난 PHP 5.x 인스턴스 80개, 그리고 알려진 취약점이 있는 버전으로 실행되는 웹 서버 664개가 발견됐다.

리스크IQ는 보고서에서 “방화벽 안과 밖의 경계가 갈수록 흐려지면서 조직의 공격 표면(조직에서 방어해야 하는 모든 요소)은 이제 회사 네트워크 내에서 시작되어 인터넷의 구석구석, 직원의 집까지 확대된다. 보안 팀 입장에서는 방어해야 할 요소가 너무 많다. 공격자의 관점에서 인터넷을 보면(해커가 발견할 수 있는 디지털 자산 모음) 조직의 방대한 공격 표면을 조망할 수 있다”고 말했다.

웹 자산의 취약점은 중간자(man-in-the-middle) 공격을 통한 인증 정보 훔치기와 데이터베이스 침입부터 서버 장악과 이를 통한 인프라의 비공개 자산 액세스에 이르기까지 다양한 방법으로 악용된다. 지난 몇 년 동안 발생한 일반적인 공격 유형은 악성 자바스크립트 코드를 웹사이트에 주입하는 공격이다. 자바스크립트 코드 주입은 방문자의 브라우저를 사용해서 암호화폐를 마이닝하고 체크아웃 양식에서 결제 카드 데이터를 훔치는 맬버타이징(malvertising)에 사용되고 있다. 이러한 방식의 공격을 웹 스키밍 또는 이 공격에 관여한 가장 활동이 왕성한 그룹 중 하나의 이름을 따 메이지카트(Magecart) 공격이라고 한다.

리스크IQ는 코로나19 팬데믹으로 인해 온라인 쇼핑이 급증한 지난 3월 메이지카트 웹 스키머의 수가 30% 증가한 것으로 확인했다. 올해 현재까지 리스크IQ는 2,552회의 메이지카트 공격을 감지했다. 한 달에 425회 꼴이다. 또한 리스크IQ는 올해 963개의 웹사이트에서 크립토마이닝 자바스크립트 코드를 발견했다.
 

간접 공격 표면

기업은 인터넷의 디지털 자산을 보호하는 것 외에, 고객 및 직원에 대한 위협도 관리해야 한다. 특히 현재 많은 직원이 안전하지 않은 홈 네트워크에서 작동하는 개인용 디바이스로 업무를 수행하는 상황에 대처해야 한다. 홈 네트워크에서 작업하는 직원은 회사 방화벽과 웹 보안 게이트웨이를 벗어난 상태이므로 피싱 및 기타 온라인 위협에 더 쉽게 노출된다.

리스크IQ는 1분기 동안 2만 1,496개의 피싱 도메인을 발견했다. 피싱 도메인은 478개의 브랜드를 가장했으며 이중 3분의 1은 금융 서비스 분야 브랜드였다. 또한 리스크IQ는 170개의 고유한 브랜드에 걸쳐 72만 188회의 도메인 침해 사례를 발견했다.

데이터를 훔치는 악성 모바일 애플리케이션 역시 직원에게 위험한 요소다. 악성 모바일 애플리케이션은 소셜 미디어 플랫폼의 피싱 메시지 또는 다른 모바일 앱에 표시되는 광고를 통해 직원에게 접근하는 경우가 많다. 리스크IQ에 따르면 작년 한 해 동안 120개 모바일 앱 스토어와 공개 인터넷에서 블랙리스트에 오른 모바일 앱이 총 17만 796개 발견됐다. 이중에서 2만 5,000개는 구글 플레이 스토어에서 발견됐다.

리스크IQ는 보고서에서 “지금의 디지털 인게이지먼트 세계에서 노출된 기업 디지털 자산의 수가 증가하는 가운데 사용자들은 대다수의 악의적 행위자들이 활동하는, 기업 네트워크 경계의 바깥에 위치한다. 따라서 기업은 이 변화를 반영한 보안 전략을 도입해야 한다. 공격자들이 탐침과 악용에 동원할 수 있는 보안 감독이 제대로 이뤄지지 않는 액세스 포인트가 예전에 비해 훨씬 더 많다”고 말했다. editor@itworld.co.kr
 
CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.