Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
보안

"선제적으로 대응할 것" 2022년 가장 위험한 사이버 공격 분석

Raj Samani | IDG Connect 2022.01.03
2020년은 전 세계가 혼란에 빠진 한 해였다. 솔직히 말하자면 2021년 전망도 크게 다르지 않다. 최소한 사이버보안 관점에서는 그렇다. 맥아피의 조사 결과에 따르면 팬데믹 기간 동안 전 세계81% 조직이 사이버 위협을 겪었다.

공격 지형은 본질적으로 역동적이고 계속 변화하는 것이지만, 팬데믹에 처한 지난 1년 반 동안은 더욱 극단적이고 예측하기 어려워졌다. 이러한 변화 중 가장 눈에 띄는 요소는 원경 근무의 빠른 보급이었다. 원격 근무로 이동하면서 조직의 프로세스 대다수 역시 온라인에 자리잡게 되었고 완전히 새로운 기술이  다수 도입되었다. 자연스럽게 사이버 범죄 역시 새로운 기술이 도입된 공격 표면을 최대한 활용했다.

이 과정에서 지금까지 보아 온 공격들이 더욱 복잡해진 것도 전혀 놀랍지 않다. 공격자 역시 엄청난 속도로 새로운 것을 학습하고 있지만 다행히도 모든 것이 암울하지는 않다. 위협을 인식한 후 필수 교육, 기술, 서비스 등의 조치에 임한 조직은 훨씬 안전하다.
 
ⓒ Getty Images Bank

이 사실을 인식하고 있는 조직이 많다는 것도 고무적이다. 맥아피 자체 조사에 따르면 영국 조직의 31%가 2022년 보안 전략에 100만 달러 이상을 투자할 계획이다. 주요 보안 부문으로는 클라우드 보안(59%), 엔드포인트 보안(50%), 고급 위협 보호(38%), 보안 운영 센터(37%)가 꼽혔다.

이런 조직이 가장 중요하게 고려하는 것은 그러나 사후대처에서 선제 예방적인 사이버 보안 활동으로의 이전이다. 조직이 어떤 위협에 노출될 것인지를 분석해 사전에 예방하는 것이 가장 주효하다. 많은 조직이 미리 대비해 더욱 안전한 새해를 맞을 수 있기를 바라며 소셜 미디어 위협부터 국가적 공격까지 2022년 가장 위험한 사이버보안 공격을 정리했다. 
 

친숙해서 더욱 위험한 친구 요청 공격

모든 사람이 소셜 미디어 활동을 즐긴다. 친구의 근황을 파악하고 업계에 좋은 이직처가 있는지 주시하는 것까지 모두 소셜 미디어에서 이루어지는 활동이다. 내 계정의 팔로워를 1,000명 더 늘리기 위해 낯선 사람의 친구 요청을 수락하는 일도 빈번하게 일어난다.

그러나 위협 행위자 역시 이 점을 노리고 있다. 사이버 범죄자도 구인구직을 미끼로 기업 경영진을 표적으로 삼는 공격을 여럿 목격했다. 친구 추가 공격은 기존 보안 제어를 우회해 조직의 공격 대상과 직접 연결하는 가장 효율적인 방법이다. 다이렉트 메시지로 팔로워가 많은 인플루언서 계정의 제어권을 탈취해 원하는 메시지를 게시하는 공격도 있다.

이 공격 방식은 쉽지 않고, 공격 대상과 상호작용하며 가짜 프로필을 설정하는 수준의 복잡성이 필요하지만 사이버 범죄자에게는 매우 효과적인 채널이다. 스파이 범죄자뿐 아니라 조직에 침투해 이익을 실현하려는 다른 위협 행위자도 이 방식을 적극 악용할 가능성이 있다.
 

필요하다면 어디에서는 활동하는 해커들

전 세계 사이버 활동을 모니터하면서 맥아피는 사이버 범죄와 국가 수준 운영이 결합되는 현상을 목격했다. 신생업체, 또는 선두기업이나 기존 기술을 다루는 업체가 국가 정보 부처가 이끄는 정책 사업에 참여하는 경우가 많았다.

예를 들어 2021년 5월 미국 정부는 국유기업에 재직 중인 4명의 중국인을 기소했다. 이들은 해커의 멀웨어 개발과 관심 대상 공격을 통해 비즈니스 인텔리전스, 영업 비밀, 민감한 기술과 관련된 정보를 빼낸 혐의를 받았다.

중국 외에 러시아, 북한, 이란 등의 국가도 유사한 전술을 사용한다. 해커를 고용하고 자국의 이익에 반하지 않으면 그들이 어떤 활동을 하든 제어하지 않는 것이다. 과거에는 특정 멀웨어군과 국가 기반 공격자가 같이 묶였지만, 이제 코드를 써서 공격을 진행하는 해커를 고용하는 방식으로 바뀌었기 때문에 경계는 희미해지고 있다.

이런 전술과 도구를 악용한 초기 사고는 평범한 보통 사이버 범죄와 유사해 보인다. 그러나 그 후에 일어나는 일을 모니터링하고 빠르게 대응하는 것이 중요하다. 2022년에는 국가 기반 사이버 범죄가 더욱 증가할 것으로 예측되므로, 조직은 가시성을 점검하고 취약한 부문을 표적으로 하는 행위자의 전술과 작업을 파악해야 한다.
 

랜섬웨어의 변화

지난 수 년간 랜섬웨어는 가장 파급력이 큰 사이버 공격으로 각종 지면을 장식했다. 안타깝게도 서비스 형태의 랜섬웨어(Ransomware-as-a-Servie, RaaS) 공격이 생겨나면서 숙련도가 높지 않은 범죄자도 사이버 범죄에 쉽게 가담하게 되고 사고와 피해 규모가 늘어나게 되었다.

RaaS 관리자와 개발자는 예전부터 중요 공격 목표였다. 숙련도가 낮은 역할로 인식되었기 때문이다. 여기에 RaaS 생태계의 변화 부족이 맞물려 경험이 부족한 실무자가 늘어나고 랜섬웨어라는 범죄 형태가 전기를 맞게 되었다.

지난해 미국에 많은 충격을 안긴 콜로니얼 파이프라인 공격 이후 사이버 범죄 포럼과 커뮤니티는 랜섬웨어 행위자의 광고 금지에 나섰다. 이제 RaaS 그룹에는 적극적으로 구인하거나 경험자의 지식을 나누거나 신원을 보증하고, 바이너리를 테스트하거나 분쟁을 해결하는 서드파티 플랫폼이 없다. 가시성 부족으로 RaaS 그룹은 신뢰성을 만들고 유지하기가 더욱 어려워지고 있으며, RaaS 개발자도 음지에서 현재의 자리에 군림하는 것도 쉽지 않을 전망이다.

따라서 2022년에는 RaaS 생태계 안에서 더 많은 자립적 사이버 범죄 조직이 생겨나 힘의 균형을 잡고, 랜섬웨어 제어자에서 피해자 네트워크 제어자로 역할을 바꿀 것이라는 예측에 대비해야 할 것이다.
 

2022년을 대비하는 기업의 자세

지난 한 해 동안 사이버 범죄자는 더욱 지능적으로 변화해가면서 빠르게 전술 재정비에 나섰다. 2022년은 조금 다르겠지만, 위협 지형이 진화하고 팬데믹이 계속 영향을 행사하는 상황에서 기업도 최신 사이버보안 경향을 인식하고 사전 및 선제 대응으로 중요한 자산을 보호하는 데 노력을 아끼지 말아야 할 것이다.

*라지 사마니는 유럽 사이버 범죄센터의 특별 고문이자 맥아피 엔터프라이즈 수석 과학자이자 연구원으로 재직하고 있다. editor@itworld.co.kr 
 Tags

회사명:한국IDG 제호: ITWorld 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 편집인 : 박재곤 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.