default_setNet1_2

“사이버 위협 지수, 역대 최고 수준 기록”

기사승인 2019.10.07  10:05:05

공유
default_news_ad1

- 포티넷 “멀웨어, 난독화·분석 우회 기술로 보안 시스템 무력화…IoT·ICS 위험 수준 높아져”

[데이터넷] 사이버 위협 지수가 역대 최고 수준을 기록하고 있는 것으로 나타났다. 포티넷 ‘2019년 2분기 글로벌 위협 전망 보고서’에서는 자체 조사하는 위협전망지수가 2분기 최고점을 넘었으며, 2분기 초 이미 기존 지수보다 4% 상승했고, 2분기 마감 시점에는 가장 높은 지수를 기록했다고 보고했다.

위협 수준이 이처럼 높아지는 이유는 범죄자들이 더욱 정교한 우회기법을 사용하고 보안 분석을 무력화하며, 장기간 목표 시스템에 머무는 기술을 사용하고 있기 때문이다. 보고서는 공격자들이 사용하는 멀웨어 툴은 난독화, 분석 우회 기술을 사용해 정교하게 기존 보안 시스템을 회피하고 있다고 설명했다.

예를 들어 스팸 공격의 경우, 기존에는 사용자가 직접 악성 사이트에 방문하도록 했지만, 이제는 악성 매크로가 포함되어 무기화된(weaponized) 엑셀 문서를 첨부한 스피어피싱을 통해 공격한다. 사회공학기법을 이용해 사용자가 악성메일과 첨부파일, 매크로를 실행시키도록 한다.

또 다른 지능적인 공격의 예로 드리덱스(Dridex) 뱅킹 트로이목마 변종의 경우, 사용자가 로그인할 때마다 파일명과 해시를 변경해 감염된 호스트 시스템에서 멀웨어 감지를 어렵게 만든다.

포티넷 보고서는 안티분석과 우회 전술이 광범위하게 사용되면서 조직은 다계층 방어와 행동 기반 위협 탐지가 필수로 부상하고 있다고 강조했다.

   

▲2019년 2분기 위협전망지수(자료: 포티넷)

몰래 침투하여 장기간 잠입

최근 공격의 또 다른 중요한 특징으로 몰래 침투해 장기간 잠입한다는 것을 들 수 있다. ‘지고스트 인포스틸러(Zegost infostealer)’ 멀웨어의 경우, 스피어 피싱 캠페인을 위한 독특한 기술을 각조 있다. 다른 인포스틸러와 마찬가지로 지고스트의 주요 목표는 사용자 장치에서 정보를 수집해 유출하는 것이다.

다른 인포스틸러와 비교해 지고스트는 몰래 침투해 머물도록 설계돼 있다. 지고스트에는 애플리케이션, 보안, 시스템 이벤트 로그를 삭제하도록 하는 기능이 포함돼 있다. 이러한 유형의 삭제 기능은 일반적인 멀웨어에는 보이지 않는다. 지고스트의 우회 기능의 또 다른 흥미로운 점은 2019년 2월 14일 이후 인포스틸러를 ‘정지 상태’로 유지한 후, 그 이후 감염을 시작하라는 명령이 입력돼 있다는 점이다.

지고스트의 위협 요소는 타깃으로 삼은 피해자와의 연결을 설정, 유지하기 위해 익스플로잇을 활용하고, 다른 위협에 비해 훨씬 장기적인 위협이 된다는 특징이 있다.

랜섬웨어, 더 많은 타깃 공격 감행

여러 도시, 지방 정부, 교육 시스템에 대한 랜섬웨어 공격은 사라지지 않았으며, 여전히 심각한 위협이 되고 있다. 랜섬웨어 공격은 대용량의 ‘기회적(opportunistic)’ 공격에서 몸값을 지불할 수 있는 능력이나 동기가 있다고 판단되는 조직을 향한 보다 타깃화된 공격으로 전환되고 있다. 경우에 따라 사이버 범죄자들은 기회를 극대화하기 위해 신중하게 선택한 시스템에 랜섬웨어를 침투시키기 전, 정밀한 ‘정찰’을 수행한다.

예를 들어 로빈후드(RobbinHood) 랜섬웨어는 조직의 네트워크 인프라를 공격하도록 설계되었으며, 데이터 암호화를 차단하고 공유 드라이브와의 연결을 끊는 윈도우 서비스의 비활성화를 유도한다.

‘소디노키비(Sodinokibi)’ 랜섬웨어는 조직에 또 다른 위협이 될 수 있다. 이 랜섬웨어는 활동 중인 대다수의 랜섬웨어 툴과 기능적으로 크게 다르지 않다. 이 랜섬웨어는 임의 코드를 실행하고 피싱 이메일로 전달되는 다른 랜섬웨어처럼 사용자 상호작용이 필요 없는 새로운 취약점을 악용한다.

공격 벡터에 관계없이 랜섬웨어는 많은 조직에 심각한 위협이 되고 있으며, 패치 및 정보 보안 인식에 대한 교육이 매우 중요하다는 점을 상기시켜준다. 또한 ‘블루킵(BlueKeep)’과 같은 원격 데스크톱 프로토콜(RDP) 취약점은 원격 액세스 서비스가 사이버 범죄자에게 기회가 될 수 있으며, 랜섬웨어를 확산시키는 공격 벡터로 사용될 수 있다는 사실을 주지시키고 있다.

디지털 공격 면에 대한 새로운 기회

기존에는 가정용 및 소규모 비즈니스용 스마트 시스템은 산업용 시스템보다 공격자들의 관심을 덜 받아왔다. 그러나 환경 제어, 보안 카메라, 안전 시스템과 같은 제어 장치를 타깃으로 하는 공격 활동들이 증가하고 있는 것으로 나타났다. 빌딩 관리 솔루션과 관련된 시그니처는 조직의 1%에서 촉발되는 것으로 나타났으며, 이는 ICS 또는 SCADA 제품에서 일반적으로 나타나는 것보다 높았다.

사이버 범죄자들은 가정용 및 기업용 제어 장치를 조종할 새로운 기회를 탐색하고 있다. 때로 이러한 유형의 장치는 다른 장치보다 우선순위가 높지 않거나, 기존 IT 관리의 범위를 벗어난 것이기도 하다. 가정용 및 소규모 비즈니스용 스마트 시스템 보안의 경우, 액세스 자체만으로도 안전에 심각한 영향을 미칠 수 있기 때문에 많은 주의를 기울여야 한다. 특히 안전한 액세스가 중요한 원격 작업 환경에서는 더욱 조심해야 한다.

광범위하고 자동화된 통합 보안 필요
이 처럼 지능적이고 집요하게 전개되는 위협 상황은 비즈니스에 매우 심각한 위협이 되고 있다. 포티넷이 자체 조사하는 위협전망지수는 2분기 최고점을 넘었으며, 2분기 초 이미 기존 지수보다 4% 상승했고, 2분기 마감 시점에는 가장 높은 지수를 기록했다.

포티넷 보고서에서는 역동적이고 사전주도적인 실시간 위협 인텔리전스의 중요성을 강조했다. 디지털 공격 면을 타깃으로 하는 공격 방법의 진화 트렌드를 파악할 수 있도록 해주며, 사이버 위생의 우선순위를 정하는데 도움을 준다.

각 보안 장치에서 실시간 실행 가능한 상태여야만 위협 인텔리전스를 기반으로 보안 조치를 내릴 수 있는 역량과 가치는 진정한 빛을 발할 수 있다. 광범위하고 자동화된 통합 보안 패브릭만이 IoT부터 엣지, 네트워크 코어 및 멀티 클라우드에 이르기까지 전체 네트워크 환경을 신속하게 보호할 수 있다.

필 쿼드(Phil Quade) 포티넷 CISO는 “사이버 범죄자들의 공격 방법이 보다 정교해지고 광범위해지면서 그들이 속도와 연결성을 공격에 어떻게 활용하는지 살펴보는 것은 매우 중요하다. 이에 조직들은 사이버공격자들의 행태에 맞춰 중요한 사이버보안의 기본사항을 동일하게 수행하고 지속적으로 우선순위화해 사이버 리스크를 효과적으로 관리, 완화해야 한다. 머신러닝과 통합된 세분화, 통합, 실행 가능한 위협 인텔리전스, 자동화를 포괄하는 보안 패브릭 접근방식은 이 같은 위협 환경에서 효과적인 보안을 구현하는데 필수”라고 말했다. 

김선애 기자 iyamm@datanet.co.kr

<저작권자 © 데이터넷 무단전재 및 재배포금지>
default_news_ad4
default_side_ad1

인기기사

default_side_ad2

포토

1 2 3
set_P1
default_side_ad3
default_setNet2
default_bottom
#top