2016.03.18

델 소프트웨어, 2016년 Dell 연간 보안 위협 보고서 발표

편집부 | CIO KR
델 소프트웨어 코리아의 시큐리티 사업본부(www.sonicwall.com)가 2015년 보안 위협 분석 및 2016년 신종 위협 예측을 담은 ‘2016 델 연간 보안 위협 보고서(Dell Security Annual Threat Report 2016)’를 발간했다.

2015년 보안 위협 현황을 분석한 이번 보고서는 특히, 익스플로잇 킷(Exploit Kits)의 진화, SSL(Secure Sockets Layer)/TLS(Transport Layer Security)로 암호화된 트래픽, 안드로이드 말웨어(malware)의 증가 등에 대한 내용을 주로 담고 있다.

설명에 따르면 익스플로잇 킷은 서버에 침투해 시스템의 취약점을 이용하여 자동으로 공격을 가하는 프리-패키지(pre-packaged) 소프트웨어 시스템이다. 이러한 익스플로잇 킷은 진화를 거듭해, 프로그램의 취약점을 공격하기 위해 미리 탑재되는 경우도 있으며, 심지어 새로운 취약점이 발견된 날에 바로 자체 변화를 하기도 한다. 보고서에 따르면, 2015년 익스플로잇 킷의 공격은 그 종류와 수가 모두 대폭 증가 했으며, 가장 활발한 공격을 벌인 익스플로잇 킷으로는 앵글러(Angler), 뉴클리어(Nuclear), 매그니튜드(Magnitude), 리그(Rig) 등 인 것으로 나타났다.

2015년 4분기동안 SSL/TLS로 암호화된 HTTPS 연결은 전체 웹 상의 연결 내역 중 평균적으로 64.6%에 해당하며, 2015년 1월 HTTPS 연결은 전년 동기 대비 109% 증가했다. 게다가 2015년 매월, 전년 동기 대비 평균 53%의 증가 추세를 보였다. 이러한 성장은 HTTPS 트래픽을 통한 공격 역시 급증하고 있음을 의미한다.

보고서에 따르면, 2015년 안드로이드 생태계를 겨냥한 광범위한 종류의 공격 및 방어 기술이 등장했다. 특히 지난 해 발견된 ‘스테이지프라이트(StageFright) 취약점’은 안드로이드 운영체계 깊숙이 침투돼 있어 프로요(Froyo) 2.2와 롤리팝(Lollipop) 5.1.1 버전을 사용하는 약 10억 개 이상의 기기에 영향을 끼쳤다. 해커들은 공격 벡터(vector)로써 문자 메시지로 비디오를 전송했으며, 자동 재생 기능에 따라 수많은 안드로이드 기기들이 ‘스테이지프라이트 취약점’에 의해 악성코드 공격을 받게 됐다.

2015년 한 해 동안 델 소닉월(Dell SonicWALL)은 6,400만 개의 새로운 말웨어 샘플을 받았으며, 이는 2014년의 3,700만 건에 대비했을 때 대폭 증가한 수치다. 말웨어로 인한 공격 건수는 2014년 42억 건 대비 2015년은 81억 9,000만 건으로 약 2배 증가, 사이버 상에서 막대한 위험을 초래하고, 정부 단체 및 기관, 기업, 일반 개인에 이르기까지 많은 손해를 입혔다.

스팸 메일, 웨어러블(wearable) 카메라, 전기 자동차, 사물인터넷(Internet of Things, IoT) 기기에 이르기까지 공격 벡터의 종류는 광범위한데, 특정 타깃을 위해 설계되는 경우도 존재한다. 작년 11월, 윈도우 운영체계를 겨냥하기 위해 GPS 기능이 탑재된 마텔 프론트라인 카메라(Martel Frontline Camera)에 웜(worm) 바이러스인 Win32/Conficker.B!inf가 감염된 채로 발견된 것이 그 예이다.

그 밖에도 보고서에서는 HTTPS 암호화와 위협 스캐닝(threat scanning) 간의 지속적인 대결, 플래시 제로데이 바이러스(Flash zero-day virus) 수의 급감, 안드로이드 페이를 겨냥한 위협, 랜섬웨어(ransomware)를 통한 안드로이드 오토(Android Auto) 탑재 차량에 대한 위협 등 2016년에 대한 보안 예측도 담겨 있다. ciokr@idg.co.kr



2016.03.18

델 소프트웨어, 2016년 Dell 연간 보안 위협 보고서 발표

편집부 | CIO KR
델 소프트웨어 코리아의 시큐리티 사업본부(www.sonicwall.com)가 2015년 보안 위협 분석 및 2016년 신종 위협 예측을 담은 ‘2016 델 연간 보안 위협 보고서(Dell Security Annual Threat Report 2016)’를 발간했다.

2015년 보안 위협 현황을 분석한 이번 보고서는 특히, 익스플로잇 킷(Exploit Kits)의 진화, SSL(Secure Sockets Layer)/TLS(Transport Layer Security)로 암호화된 트래픽, 안드로이드 말웨어(malware)의 증가 등에 대한 내용을 주로 담고 있다.

설명에 따르면 익스플로잇 킷은 서버에 침투해 시스템의 취약점을 이용하여 자동으로 공격을 가하는 프리-패키지(pre-packaged) 소프트웨어 시스템이다. 이러한 익스플로잇 킷은 진화를 거듭해, 프로그램의 취약점을 공격하기 위해 미리 탑재되는 경우도 있으며, 심지어 새로운 취약점이 발견된 날에 바로 자체 변화를 하기도 한다. 보고서에 따르면, 2015년 익스플로잇 킷의 공격은 그 종류와 수가 모두 대폭 증가 했으며, 가장 활발한 공격을 벌인 익스플로잇 킷으로는 앵글러(Angler), 뉴클리어(Nuclear), 매그니튜드(Magnitude), 리그(Rig) 등 인 것으로 나타났다.

2015년 4분기동안 SSL/TLS로 암호화된 HTTPS 연결은 전체 웹 상의 연결 내역 중 평균적으로 64.6%에 해당하며, 2015년 1월 HTTPS 연결은 전년 동기 대비 109% 증가했다. 게다가 2015년 매월, 전년 동기 대비 평균 53%의 증가 추세를 보였다. 이러한 성장은 HTTPS 트래픽을 통한 공격 역시 급증하고 있음을 의미한다.

보고서에 따르면, 2015년 안드로이드 생태계를 겨냥한 광범위한 종류의 공격 및 방어 기술이 등장했다. 특히 지난 해 발견된 ‘스테이지프라이트(StageFright) 취약점’은 안드로이드 운영체계 깊숙이 침투돼 있어 프로요(Froyo) 2.2와 롤리팝(Lollipop) 5.1.1 버전을 사용하는 약 10억 개 이상의 기기에 영향을 끼쳤다. 해커들은 공격 벡터(vector)로써 문자 메시지로 비디오를 전송했으며, 자동 재생 기능에 따라 수많은 안드로이드 기기들이 ‘스테이지프라이트 취약점’에 의해 악성코드 공격을 받게 됐다.

2015년 한 해 동안 델 소닉월(Dell SonicWALL)은 6,400만 개의 새로운 말웨어 샘플을 받았으며, 이는 2014년의 3,700만 건에 대비했을 때 대폭 증가한 수치다. 말웨어로 인한 공격 건수는 2014년 42억 건 대비 2015년은 81억 9,000만 건으로 약 2배 증가, 사이버 상에서 막대한 위험을 초래하고, 정부 단체 및 기관, 기업, 일반 개인에 이르기까지 많은 손해를 입혔다.

스팸 메일, 웨어러블(wearable) 카메라, 전기 자동차, 사물인터넷(Internet of Things, IoT) 기기에 이르기까지 공격 벡터의 종류는 광범위한데, 특정 타깃을 위해 설계되는 경우도 존재한다. 작년 11월, 윈도우 운영체계를 겨냥하기 위해 GPS 기능이 탑재된 마텔 프론트라인 카메라(Martel Frontline Camera)에 웜(worm) 바이러스인 Win32/Conficker.B!inf가 감염된 채로 발견된 것이 그 예이다.

그 밖에도 보고서에서는 HTTPS 암호화와 위협 스캐닝(threat scanning) 간의 지속적인 대결, 플래시 제로데이 바이러스(Flash zero-day virus) 수의 급감, 안드로이드 페이를 겨냥한 위협, 랜섬웨어(ransomware)를 통한 안드로이드 오토(Android Auto) 탑재 차량에 대한 위협 등 2016년에 대한 보안 예측도 담겨 있다. ciokr@idg.co.kr

X