2019.11.15

사이버 공격 비용, 얼마일까

Dan Swinhoe | CSO
기업은 사이버 위협으로부터 네트워크와 자산을 보호하기 위해 많은 비용을 투자한다. 카스퍼스키 랩에 따르면, 대기업의 1년 보안 예산은 평균 900만 달러다. 데이터 침해가 발생하면 수백만 달러의 비용이 추가로 들어간다. 반면 값싸고 사용하기도 비교적 쉬운 기성품 형태의 해킹 툴로 인해 사이버 범죄로 들어가는 진입 장벽은 매우 낮다.

 

ⓒ Getty Images Bank 


사이버보안보다 싼 사이버 공격

간단히 말해 공격 대 방어의 균형이 맞지 않는다. 공격자는 헐값에 레코드를 팔아 넘겨도 이익을 보지만 피해 기업과 개인이 치러야 하는 비용은 막대하다.

Top10VPN은 아마존, 우버, 스포티파이, 지메일, 페이팔, 트위터, 그럽허브, match.com과 같은 대표적인 온라인 사이트의 로그인 정보가 포함된 개인의 전체 디지털 ID 가격을 1,000달러 내외로 추정한다. 범죄자가 모든 요소를 한꺼번에 구매할 때의 가격이다. 온라인 쇼핑, 또는 페이팔과 같은 금융 계정을 제외한 개별적인 ID의 가격은 100달러 미만이다.

아머(Armour)의 블랙 마켓 보고서에 따르면, 개인 식별 정보(PII)는 이보다 비싸지만 그렇다 해도 다크 웹에서 가격은 레코드당 200달러 미만이다. 비자 및 마스터카드 신용카드 정보는 레코드당 10달러 미만에 판매된다. 심지어 전체 계좌에 대한 뱅킹 정보의 가격도 1,000달러밖에 되지 않는다(최대 예금액 1만 5,000달러까지). 오래된 정보는 무료로 배포되는 경우도 많다. 이는 레코드를 손실한 기업이 입는 피해와 극명히 대비된다. IBM의 최신 데이터 침해 비용 보고서에 의하면, 레코드 손실 1건당 기업에서 발생하는 평균 비용은 233달러이며, 규제가 엄격한 산업 분야에서는 훨씬 더 높아진다.

Top10VPN의 해킹 툴 가격 지수를 보면 값싼 악성코드는 45달러에 판매되기도 하며 공격을 구성하기 위한 가이드는 단돈 5달러에 구할 수 있다. 드물지만 단일 구성 요소의 가격이 1,000달러를 넘는 경우도 있다. 제로데이 익스플로잇은 3,000달러 이상이고, 통화 데이터를 감청하기 위한 셀 기지국 시뮬레이터의 가격은 2만 8,000달러가 넘기도 한다.

그러나 개별적인 악성코드나 전체 피싱 키트를 구매하는 것만으로 공격을 감행할 수는 없다. 공격을 위해서는 호스팅, 배포 채널, 악성코드를 위한 난독화(obfuscation), 계정 검사기(account checker) 등이 필요하다. 딜로이트는 새로 발행한 보고서 <블랙 마켓 생태계: 소유권 비용 추정>에서 단순히 단편적인 비용을 나열하는 데 그치지 않고 악성코드와 키로거부터 도메인 호스팅, 프록시, VPN, 이메일 배포, 코드 난독화 등을 포함해 공격자가 조직을 대상으로 전면적인 공격 캠페인을 실시하는 데 드는 총 공격 비용을 계산했다.

딜로이트 사이버 위험 서비스 부문 위협 정보 리더인 루시프 카로우니는 “이와 같은 대규모 캠페인을 실행하는 그룹에는 여러 계층의 서비스가 필요하다. 뱅킹 트로이 목마 공격의 경우 최소 5~6개의 서비스를 사용해야 한다”고 말했다. 


사이버 공격의 비용은?

보고서에 따르면, 다크 웹에는 공격자의 개별적인 요구에 맞는, 즉시 사용 가능한 다양한 서비스가 넘쳐나고 가격대도 다양하다. 키로깅 피싱 공격을 실시하기 위한 침해된 서버가 필요한가? 쉽게 구할 수 있다. 독자적인 원격 액세스 트로이 목마 공격을 원하는가? 문제없다.

캠페인 전체에 드는 비용이 밥 한끼 값인 경우도 있다. 몇 가지 예를 들면 다음과 같다.
- 호스팅, 피싱 키트를 포함한 전체 피싱 캠페인: 최저 월 30달러, 평균 월 500달러
- 정보 절도/키로깅 캠페인(악성코드, 호스팅, 배포): 평균 723달러, 최저 183달러
- 랜섬웨어, 원격 액세스 트로이 목마 공격: 평균 캠페인 비용 1,000달러
- 뱅킹 트로이 목마 캠페인: 초기 경비 약 1,400달러, 많이 드는 경우 3,500달러까지 소요


낮아지는 사이버 범죄 진입 장벽

딜로이트는 월 34달러에 불과한 초저가 사이버 공격으로도 2만 5,000달러의 수익을 얻을 수 있으며, 수천 달러가 드는 더 비싸고 정교한 공격은 최대 월 100만 달러의 수익을 돌려주는 것으로 추정했다. 반면 IBM에 따르면 기업의 비즈니스 침해에 따른 비용은 평균 386만 달러에 이른다.

낮은 진입 비용, 비교적 쉬운 공격 전개, 높은 수익률은 기술 역량 수준이 낮은 사람들도 잠재적인 공격자가 될 수 있음을 의미한다. 딜로이트 사이버 위험 서비스의 관리형 위협 서비스 리더인 키스 브로건은 “지금의 진입 장벽과 3년 전 진입 장벽을 비교하면 3년 전에는 지금과 같은 극히 집중된 서비스가 존재하지 않았거나 막 생기기 시작한 정도였다”고 말했다.

브로건은 “사이버 범죄자는 많은 비용을 들이지 않고 매우 쉽게 돈을 벌 수 있다. 진입 장벽이 매우 낮아, 다양한 서비스와 도구를 이용해 손쉽게 수익을 얻는 방법이 존재한다. 상상할 수 있는 모든 것이 가능하다”고 덧붙였다.

테너블(Tenable)의 연구 책임자인 올리버 록포드는 낮은 운영비, 높은 수익률은 곧 범죄자가 얻는 수익과 피해자가 지출하는 막대한 피해 복구 비용 간의 격차를 의미한다고 말했다. 예를 들어 랜섬웨어의 경우 지불 비율이 0.05%라 해도 ROI가 500%를 넘는다. 록포드에 따르면 전세계 사이버 범죄 매출액은 약 1조 5,000억 달러지만 공격 피해에 따른 비용은 6조 달러 이상으로 추산된다. 가트너가 2019년 사이버보안 시장 전체 규모를 1,360억 달러로 추정했음을 감안하면 사이버 범죄 매출 11~12달러당 사이버보안 지출 비용은 1달러에 불과하다.

사이버 범죄 서비스 시장도 보안 솔루션 시장과 마찬가지로 소규모 업체가 넘쳐난다. 딜로이트 보고서에 따르면, 다크 웹은 위협 행위자가 개별적이고 고도로 기술적인 여러 영역에 걸쳐 숙련도를 다양화하려고 노력하는 대신 하나의 제품이나 서비스에 전문화된, 매우 효율적인 지하 경제다.

브로건은 “소수의 몇 가지 일을 아주 잘 하는데 집중하는 편이 비용과 노력이 덜 든다. 또한 이런 방식이 사이버 범죄 지하 세계에서 필요한 일종의 커넥션도 더 적고, 따라서 정보가 누설되어 문을 닫는 경우도 덜 발생한다”고 덧붙였다. 

판매되는 제품과 서비스의 등급도 다양하다. 정밀함은 떨어지지만 값싼 상품도 있다. 일부 랜섬웨어 키트의 경우 선불 비용 없이 수익의 일부를 가져가는 방식을 사용한다. 이 경우 초기 비용은 사실상 없지만 그만큼 수익이 적고 방어자에게 차단될 가능성도 더 높다. 반면 비싼 고급 서비스를 사용하면 공격 성공 가능성과 투자 수익률을 높일 수 있다. 대부분의 경우 위협 행위자에게 가장 복잡한 요소는 다양한 구성 요소를 하나의 전체 공격으로 연결하는 일이다.


사이버 범죄 시장에 대해 CISO가 알아야 할 점

브로건은 값싸고 단순한 공격에 대해서는 크게 걱정할 필요 없다면서 “보안을 제대로 갖추면 100달러 미만급의 공격은 대부분의 IT 위생 처리 과정과 기본적인 보안 통제 수준에서 차단된다. 그러면 정말 관심을 가져야 할 더 진보된 위협에 대한 의사 결정에 집중할 수 있다. 조직을 쫓는 위협 행위자가 누구인지, 이들이 무엇을 원하는지, 과거 위협 행위자가 어떤 방법으로 이러한 유형의 보조 서비스를 사용해서 공격을 감행했고 앞으로 어떻게 할 수 있는지를 파악해야 한다”고 조언했다.

브로건에 따르면, 범죄 서비스 공급자에 대해 최대한 많이 아는 것은 이들을 고용해 네트워크를 공격하는 위협 행위자에 대해 아는 것 못지않게 중요하다. 브로건은 “많은 경우 이 부분을 간과하고, 소규모 업체가 실질적인 위협이 된다는 사실을 인식하지 못한다. 사이버 범죄자가 공격을 위해 이러한 여러 툴을 하나로 엮는다는 사실을 파악하지 못하기 때문이다”고 설명했다.

브로건은 “CSO라면 정보 수집 팀이 이러한 공격 보조 서비스 각각에 집중하도록 해야 한다. 주요 호스팅 업체, 모든 프록시, 트래픽 리디렉션 서비스, 계정 검사기의 작동 방식 등을 파악해야 한다. 현재 시중의 모든 DDoS 서비스에 대해 알아야 한다”면서, “그런 다음 이러한 정보를 방어와 연결해서 생태계를 이해하고 보조 서비스가 어떻게 작동하는지를 파악하고 방어와 가시성 툴을 이에 맞춰 배치해야 한다”고 주장했다.

범죄자의 낮은 비즈니스 비용을 높이기는 어렵더라도 평이한 수준의 공격자 시각에서 공격 대상으로서 조직의 매력을 떨어트릴 수는 있다. 예를 들어 로그인 시스템을 대상으로 인증 정보 입력을 자동으로 시도하는 계정 검사기를 연구해서 그 효과를 차단하거나 줄이는 방법을 찾을 수 있다. 브로건은 “시간이 곧 돈이다. 위협을 실행에 옮기는 데 많은 시간이 걸리도록 하면 비용을 높이는 것과 마찬가지”라고 말했다.

테너블의 록포드는 범죄자의 비즈니스 비용을 높이면 ROI 감소로 이어지고, 궁극적으로 “목표물이 풍부한 환경” 속에서 조직의 매력을 낮출 수 있다. 록포드는 특히 하위 시장을 중심으로 범죄 시장 규모를 줄이려면 규제 및 사법 기관의 더 적극적인 대응이 필요하지만 CSO도 보안 상태, 특히 패치와 레거시 또는 수명이 종료된 제품과 애플리케이션의 폐기에 대해 전략적인 시야를 가져야 한다고 설명했다. 

또한 버그 보상 프로그램으로 해커에게 합법적으로 수익을 얻을 수 있는 방편을 제공하면 불법적인 행위를 예방하고 취약점을 막는 데도 도움이 된다고 말했다.

록포드는 “중요한 것은 현명한 라이프사이클 관리다. 모든 특권 승격 취약점을 제거하라. 레거시 또는 수명이 종료된 제품을 악용하면 여전히 높은 ROI를 얻을 수 있으므로 플래시, 인터넷 익스플로러 등을 디바이스에서 제거해야 한다. 제거할 수 없다면 인터넷에 연결되지 않도록 해야 한다. 제품 패치와 폐기에 대해 공급업체의 조언에 따르라”고 말했다. editor@itworld.co.kr  


2019.11.15

사이버 공격 비용, 얼마일까

Dan Swinhoe | CSO
기업은 사이버 위협으로부터 네트워크와 자산을 보호하기 위해 많은 비용을 투자한다. 카스퍼스키 랩에 따르면, 대기업의 1년 보안 예산은 평균 900만 달러다. 데이터 침해가 발생하면 수백만 달러의 비용이 추가로 들어간다. 반면 값싸고 사용하기도 비교적 쉬운 기성품 형태의 해킹 툴로 인해 사이버 범죄로 들어가는 진입 장벽은 매우 낮다.

 

ⓒ Getty Images Bank 


사이버보안보다 싼 사이버 공격

간단히 말해 공격 대 방어의 균형이 맞지 않는다. 공격자는 헐값에 레코드를 팔아 넘겨도 이익을 보지만 피해 기업과 개인이 치러야 하는 비용은 막대하다.

Top10VPN은 아마존, 우버, 스포티파이, 지메일, 페이팔, 트위터, 그럽허브, match.com과 같은 대표적인 온라인 사이트의 로그인 정보가 포함된 개인의 전체 디지털 ID 가격을 1,000달러 내외로 추정한다. 범죄자가 모든 요소를 한꺼번에 구매할 때의 가격이다. 온라인 쇼핑, 또는 페이팔과 같은 금융 계정을 제외한 개별적인 ID의 가격은 100달러 미만이다.

아머(Armour)의 블랙 마켓 보고서에 따르면, 개인 식별 정보(PII)는 이보다 비싸지만 그렇다 해도 다크 웹에서 가격은 레코드당 200달러 미만이다. 비자 및 마스터카드 신용카드 정보는 레코드당 10달러 미만에 판매된다. 심지어 전체 계좌에 대한 뱅킹 정보의 가격도 1,000달러밖에 되지 않는다(최대 예금액 1만 5,000달러까지). 오래된 정보는 무료로 배포되는 경우도 많다. 이는 레코드를 손실한 기업이 입는 피해와 극명히 대비된다. IBM의 최신 데이터 침해 비용 보고서에 의하면, 레코드 손실 1건당 기업에서 발생하는 평균 비용은 233달러이며, 규제가 엄격한 산업 분야에서는 훨씬 더 높아진다.

Top10VPN의 해킹 툴 가격 지수를 보면 값싼 악성코드는 45달러에 판매되기도 하며 공격을 구성하기 위한 가이드는 단돈 5달러에 구할 수 있다. 드물지만 단일 구성 요소의 가격이 1,000달러를 넘는 경우도 있다. 제로데이 익스플로잇은 3,000달러 이상이고, 통화 데이터를 감청하기 위한 셀 기지국 시뮬레이터의 가격은 2만 8,000달러가 넘기도 한다.

그러나 개별적인 악성코드나 전체 피싱 키트를 구매하는 것만으로 공격을 감행할 수는 없다. 공격을 위해서는 호스팅, 배포 채널, 악성코드를 위한 난독화(obfuscation), 계정 검사기(account checker) 등이 필요하다. 딜로이트는 새로 발행한 보고서 <블랙 마켓 생태계: 소유권 비용 추정>에서 단순히 단편적인 비용을 나열하는 데 그치지 않고 악성코드와 키로거부터 도메인 호스팅, 프록시, VPN, 이메일 배포, 코드 난독화 등을 포함해 공격자가 조직을 대상으로 전면적인 공격 캠페인을 실시하는 데 드는 총 공격 비용을 계산했다.

딜로이트 사이버 위험 서비스 부문 위협 정보 리더인 루시프 카로우니는 “이와 같은 대규모 캠페인을 실행하는 그룹에는 여러 계층의 서비스가 필요하다. 뱅킹 트로이 목마 공격의 경우 최소 5~6개의 서비스를 사용해야 한다”고 말했다. 


사이버 공격의 비용은?

보고서에 따르면, 다크 웹에는 공격자의 개별적인 요구에 맞는, 즉시 사용 가능한 다양한 서비스가 넘쳐나고 가격대도 다양하다. 키로깅 피싱 공격을 실시하기 위한 침해된 서버가 필요한가? 쉽게 구할 수 있다. 독자적인 원격 액세스 트로이 목마 공격을 원하는가? 문제없다.

캠페인 전체에 드는 비용이 밥 한끼 값인 경우도 있다. 몇 가지 예를 들면 다음과 같다.
- 호스팅, 피싱 키트를 포함한 전체 피싱 캠페인: 최저 월 30달러, 평균 월 500달러
- 정보 절도/키로깅 캠페인(악성코드, 호스팅, 배포): 평균 723달러, 최저 183달러
- 랜섬웨어, 원격 액세스 트로이 목마 공격: 평균 캠페인 비용 1,000달러
- 뱅킹 트로이 목마 캠페인: 초기 경비 약 1,400달러, 많이 드는 경우 3,500달러까지 소요


낮아지는 사이버 범죄 진입 장벽

딜로이트는 월 34달러에 불과한 초저가 사이버 공격으로도 2만 5,000달러의 수익을 얻을 수 있으며, 수천 달러가 드는 더 비싸고 정교한 공격은 최대 월 100만 달러의 수익을 돌려주는 것으로 추정했다. 반면 IBM에 따르면 기업의 비즈니스 침해에 따른 비용은 평균 386만 달러에 이른다.

낮은 진입 비용, 비교적 쉬운 공격 전개, 높은 수익률은 기술 역량 수준이 낮은 사람들도 잠재적인 공격자가 될 수 있음을 의미한다. 딜로이트 사이버 위험 서비스의 관리형 위협 서비스 리더인 키스 브로건은 “지금의 진입 장벽과 3년 전 진입 장벽을 비교하면 3년 전에는 지금과 같은 극히 집중된 서비스가 존재하지 않았거나 막 생기기 시작한 정도였다”고 말했다.

브로건은 “사이버 범죄자는 많은 비용을 들이지 않고 매우 쉽게 돈을 벌 수 있다. 진입 장벽이 매우 낮아, 다양한 서비스와 도구를 이용해 손쉽게 수익을 얻는 방법이 존재한다. 상상할 수 있는 모든 것이 가능하다”고 덧붙였다.

테너블(Tenable)의 연구 책임자인 올리버 록포드는 낮은 운영비, 높은 수익률은 곧 범죄자가 얻는 수익과 피해자가 지출하는 막대한 피해 복구 비용 간의 격차를 의미한다고 말했다. 예를 들어 랜섬웨어의 경우 지불 비율이 0.05%라 해도 ROI가 500%를 넘는다. 록포드에 따르면 전세계 사이버 범죄 매출액은 약 1조 5,000억 달러지만 공격 피해에 따른 비용은 6조 달러 이상으로 추산된다. 가트너가 2019년 사이버보안 시장 전체 규모를 1,360억 달러로 추정했음을 감안하면 사이버 범죄 매출 11~12달러당 사이버보안 지출 비용은 1달러에 불과하다.

사이버 범죄 서비스 시장도 보안 솔루션 시장과 마찬가지로 소규모 업체가 넘쳐난다. 딜로이트 보고서에 따르면, 다크 웹은 위협 행위자가 개별적이고 고도로 기술적인 여러 영역에 걸쳐 숙련도를 다양화하려고 노력하는 대신 하나의 제품이나 서비스에 전문화된, 매우 효율적인 지하 경제다.

브로건은 “소수의 몇 가지 일을 아주 잘 하는데 집중하는 편이 비용과 노력이 덜 든다. 또한 이런 방식이 사이버 범죄 지하 세계에서 필요한 일종의 커넥션도 더 적고, 따라서 정보가 누설되어 문을 닫는 경우도 덜 발생한다”고 덧붙였다. 

판매되는 제품과 서비스의 등급도 다양하다. 정밀함은 떨어지지만 값싼 상품도 있다. 일부 랜섬웨어 키트의 경우 선불 비용 없이 수익의 일부를 가져가는 방식을 사용한다. 이 경우 초기 비용은 사실상 없지만 그만큼 수익이 적고 방어자에게 차단될 가능성도 더 높다. 반면 비싼 고급 서비스를 사용하면 공격 성공 가능성과 투자 수익률을 높일 수 있다. 대부분의 경우 위협 행위자에게 가장 복잡한 요소는 다양한 구성 요소를 하나의 전체 공격으로 연결하는 일이다.


사이버 범죄 시장에 대해 CISO가 알아야 할 점

브로건은 값싸고 단순한 공격에 대해서는 크게 걱정할 필요 없다면서 “보안을 제대로 갖추면 100달러 미만급의 공격은 대부분의 IT 위생 처리 과정과 기본적인 보안 통제 수준에서 차단된다. 그러면 정말 관심을 가져야 할 더 진보된 위협에 대한 의사 결정에 집중할 수 있다. 조직을 쫓는 위협 행위자가 누구인지, 이들이 무엇을 원하는지, 과거 위협 행위자가 어떤 방법으로 이러한 유형의 보조 서비스를 사용해서 공격을 감행했고 앞으로 어떻게 할 수 있는지를 파악해야 한다”고 조언했다.

브로건에 따르면, 범죄 서비스 공급자에 대해 최대한 많이 아는 것은 이들을 고용해 네트워크를 공격하는 위협 행위자에 대해 아는 것 못지않게 중요하다. 브로건은 “많은 경우 이 부분을 간과하고, 소규모 업체가 실질적인 위협이 된다는 사실을 인식하지 못한다. 사이버 범죄자가 공격을 위해 이러한 여러 툴을 하나로 엮는다는 사실을 파악하지 못하기 때문이다”고 설명했다.

브로건은 “CSO라면 정보 수집 팀이 이러한 공격 보조 서비스 각각에 집중하도록 해야 한다. 주요 호스팅 업체, 모든 프록시, 트래픽 리디렉션 서비스, 계정 검사기의 작동 방식 등을 파악해야 한다. 현재 시중의 모든 DDoS 서비스에 대해 알아야 한다”면서, “그런 다음 이러한 정보를 방어와 연결해서 생태계를 이해하고 보조 서비스가 어떻게 작동하는지를 파악하고 방어와 가시성 툴을 이에 맞춰 배치해야 한다”고 주장했다.

범죄자의 낮은 비즈니스 비용을 높이기는 어렵더라도 평이한 수준의 공격자 시각에서 공격 대상으로서 조직의 매력을 떨어트릴 수는 있다. 예를 들어 로그인 시스템을 대상으로 인증 정보 입력을 자동으로 시도하는 계정 검사기를 연구해서 그 효과를 차단하거나 줄이는 방법을 찾을 수 있다. 브로건은 “시간이 곧 돈이다. 위협을 실행에 옮기는 데 많은 시간이 걸리도록 하면 비용을 높이는 것과 마찬가지”라고 말했다.

테너블의 록포드는 범죄자의 비즈니스 비용을 높이면 ROI 감소로 이어지고, 궁극적으로 “목표물이 풍부한 환경” 속에서 조직의 매력을 낮출 수 있다. 록포드는 특히 하위 시장을 중심으로 범죄 시장 규모를 줄이려면 규제 및 사법 기관의 더 적극적인 대응이 필요하지만 CSO도 보안 상태, 특히 패치와 레거시 또는 수명이 종료된 제품과 애플리케이션의 폐기에 대해 전략적인 시야를 가져야 한다고 설명했다. 

또한 버그 보상 프로그램으로 해커에게 합법적으로 수익을 얻을 수 있는 방편을 제공하면 불법적인 행위를 예방하고 취약점을 막는 데도 도움이 된다고 말했다.

록포드는 “중요한 것은 현명한 라이프사이클 관리다. 모든 특권 승격 취약점을 제거하라. 레거시 또는 수명이 종료된 제품을 악용하면 여전히 높은 ROI를 얻을 수 있으므로 플래시, 인터넷 익스플로러 등을 디바이스에서 제거해야 한다. 제거할 수 없다면 인터넷에 연결되지 않도록 해야 한다. 제품 패치와 폐기에 대해 공급업체의 조언에 따르라”고 말했다. editor@itworld.co.kr  


X