Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Offcanvas
1111Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
보안

2021년 주요 사이버 공격 키워드는 ‘랜섬웨어, 피싱, 제조업, 아시아’

Shweta Sharma | CSO 2022.02.28
IBM 시큐리티(IBM Security)의 연례 보고서 ‘엑스포스 위협 인텔리전스 인덱스(X-Force Threat Intelligence Index)’에 따르면, 2021년 기업의 주요 사이버보안 문제는 ‘랜섬웨어’와 ‘피싱’이었으며, 아시아에서 가장 많은 사이버 공격이 발생했다. 해당 보고서는 IBM의 위협 정보 공유 플랫폼 엑스포스(X-Force)가 관찰한 트렌드와 패턴을 종합한 것으로, 네트워크 및 엔드포인트 탐지 기기와 같은 주요 데이터 포인트와 침해사고 대응(Incident Response, IR)R까지 포괄적으로 다뤘다. 
 
ⓒ Getty Images Bank

보고서에 따르면, 2021년의 최상위 공격 유형은 랜섬웨어이며, 피싱과 패치되지 않은 취약점이 가장 많이 사용된 공격 벡터였다. 또 클라우드와 오픈소스, 도커 같은 환경에 가장 초점을 맞춘 악성코드가 증가했으며, 가장 많은 사이버 공격을 받는 업종은 제조업, 지역은 아시아인 것으로 조사됐다. 


정부의 감시에도 확산한 랜섬웨어

IBM 시큐리티의 조사 결과 랜섬웨어는 2021년 전체 사이버 공격의 21%를 차지했다. 이는 2020년보다 2% 감소한 수치다. IBM 시큐리티는 2021년 많은 정부가 랜섬웨어에 주목하면서 공격 건수가 줄었지만, 2022년에는 다시 증가할 가능성이 높다고 예상했다.

2021년 발생한 랜섬웨어 공격의 37%는 레빌(REvil)이 사용됐고, 류크(Ryuk)가 13%, 록빗 2.0(Lockbit 2.0)이 7%로 뒤를 이었다. 이외에 2021년 사이버 공격에 사용된 랜섬웨어는 다크사이드(DarkSide), 크리스탈(Crystal), 블랙매터(BlackMatter), 라그나로커(Ragnar Locker), 비트록커(BitLocker), 메두사(Medusa), E킹(Eking), 엑소리스트(Xorist)가 있다.

보고서에 따르면, 랜섬웨어 공격 집단의 평균 수명은 평균 17개월이다. IBM 시큐리티 엑스포스의 사고대응 부문 글로벌 총괄 로렌스 다인은 “IBM 추적한 랜섬웨어 공격 집단 사이에서 사법 기관이 추적하기 못하도록 조직을 해체하거나 변화를 추구하는 시점이 평균 17개월이었다”라고 설명했다. 대표적인 예가 간드크랩(GandCrab)이다. 간드크랩은 레빌로 이름을 바꾼 뒤 31개월간 활동하다가 2021년 10월 활동을 중단했다. 

엑스포스 위협 인텔리전스 인덱스 보고서에 따르면, 랜섬웨어 공격은 5단계를 거쳐 진행된다.
 
  • 초기 액세스 : 피싱, 취약점 악용, RDP(Remote Desktop Protocol)과 같은 초기 액세스 벡터를 사용해 일관된 액세스 설정
  • 후속 공격 : RAT(remote access tool) 또는 악성코드를 사용해 양방향 액세스 설정
  • 이해 및 확장 : 로컬 시스템 조사 및 횡적 이동을 위한 액세스 확대
  • 데이터 수집 및 유출 : 중요 데이터 확인 후 유출
  • 랜섬웨어 배포 : 랜섬웨어 페이로드 배포

랜섬웨어 공격의 변화를 추적한 IBM 시큐리티는 암호화, 추출, DDoS를 결합한 삼중 탈취 공격이 증가했다고 지적했다. 다인은 “삼중 탈취는 피해자에 대한 맹공격이며, 여러 측면에서의 공격을 위해 때로는 파트너까지 노린다. 공격으로 인한 심리적인 영향을 가중해 몸값 지급을 추가로 압박하는 것이다”라고 말했다.

랜섬웨어 외에는 서버 액세스 공격과 BEC(Business Email Compromise)가 각각 2021년 사이버 공격의 14%, 8%를 차지한 것으로 나타났다. 


주요 공격 벡터는 ‘피싱 및 취약점’

피싱은 2021년 가장 보편적인 사이버 공격 수단이었다. 전체 사이버 공격의 41%에서 피싱이 사용됐으며(2020년 33%에서 증가), 취약점 악용이 34%로 뒤를 이었다(2020년 35%에서 감소). 조직 시스템의 취약점을 발견하는 글로벌 해커 네트워크인 엑스포스 레드(X-Force Red)의 시뮬레이션 피싱 공격에서 7.8%의 클릭률을 보였다. 여기에 보이스 피싱을 더하면 클릭률은 53.2%로 3배가량 증가한다. 

시장조사업체 콘스텔레이션 리서치(Constellation Research) 애널리스트 리즈 밀러는 “사기라는 것이 명확하게 보이면 소비자는 쉽게 찾아낸다. 따라서 피싱 이메일의 후속조치로 전화처럼 타당성이 높은 요소를 사용한다. 개인적으로는 금융기관의 계정에 문제가 발생했다며 해결지침을 이메일로 보내주겠다는 연락을 받은 적 있다”라고 말했다. 

다만 배포된 피싱 키트의 2/3은 하루 이상 사용되지 않으며, 배포된 키트 당 방문자 및 피해자는 약 75명이었다. 배포된 거의 모든 피싱 키트에서 사용자 자격증명(ID 및 비밀번호)을 요구했고, 40%는 신용카드 세부 정보를 요구했다. ATM 비밀번호를 요구하는 경우는 3%로 드물었다. 피싱 키트에서 가장 많이 도용하는 업체는 마이크로소프트, 애플, 구글, 아마존, 드롭박스였다.

2021년 전체 사이버 공격의 약 50%는 유럽, 아시아, 중동 소재 기업의 패치되지 않은 취약점으로 인해 발생한 것으로 확인됐다. 가장 많이 악용되는 취약점 2가지는 기업용 애플리케이션인 마이크로소프트 익스체인지와 Log4j 라이브러리에서 발견됐다. 

그 외 IBM 시큐리티가 확인한 다른 보편적인 감염 벡터는 도난당한 자격 증명, 억지 기법, RDP, 이동식 미디어, 패스워드 스프레잉(Password Spraying)이었다.


도커, 오픈소스, OT를 활용한 공격 증가

인티저(Intezer)에서 제공한 데이터를 통해 IBM 시큐리티는 고유 코드를 보유한 리눅스 랜섬웨어가 2021년 약 2.5배(146%) 증가했다고 밝혔다. 또한 사이버 공격자는 포괄적인 리눅스 시스템을 표적으로 삼는 것에서 벗어나 도커 컨테이커에 집중하는 것으로 조사됐다. 

밀러는 “오픈소스의 공격 벡터를 비롯해 네트워크의 다른 부분과 분리되고 코드가 존재할 수 있는 컨테이너화된 환경에 대한 공격이 지난 몇 년 동안 기하급수적으로 증가했다. 오픈소스는 아무리 의도가 선하더라도 10년 동안 건드리지 않은 라이브러리의 깊숙한 곳에 취약점과 악성코드가 자리 잡고 있을 수 있다”라고 경고했다.

OT(Operational Technology) 환경에서의 사이버 공격도 증가했다. 공격자는 정찰 캠페인을 대규모로 진행하면서 산업 네트워크에서 악용할 수 있는 통신수단을 찾는다. 지난 2021년 이런 활동의 대부분은 TCP 포트 502를 표적으로 삼았다. TCP 포트 502는 산업 네트워크의 연결된 버스, 네트워크, PLC(Programmable Logic Controller) 기기 사이의 클라이언트-서버 통신을 위해 애플리케이션 계층 메시징 프로토콜을 사용한다. 포트 502를 표적으로 한 정찰 활동이 2204%나 증가했다.

OT를 대상으로 한 사이버 공격의 61%는 제조 부문에서 관찰됐고, 관찰된 공격의 36%는 랜섬웨어였다. 


사이버 공격을 가장 많이 받은 지역은 ‘아시아’

2021년에는 아시아가 가장 많은 사이버 공격을 받았다. 전체 공격의 26%였다. 아시아에서 발생한 사이버 공격의 20%는 서버 액세스였고 11%는 랜섬웨어였다. 보험 및 금융업과 제조업이 각각 30%, 29%로 가장 많은 공격을 받았다. 아시아 국가 가운데 일본, 호주, 인도가 가장 많이 공격을 받았다. 

2021년 전체 사이버 공격 가운데 24%는 유럽에서 발생했다. 유럽 내에서는 제조업(25%), 보험 및 금융업(18%)에 공격이 집중됐다. 랜섬웨어(26%)와 서버 액세스(12%) 공격이 가장 많이 발생했으며, 국가별로는 영국, 이탈리아, 독일 순으로 가장 많은 사이버 공격을 받았다. 

제조업은 전 세계적으로 23.2%의 공격을 받았다. 2020년보다 34% 급증했다. 제조업에서는 랜섬웨어(23%)와 서버 액세스(12%)가 상위 공격 유형이다.

IBM 시큐리티는 제로 트러스트 접근방식, 침해사고 대응 자동화, XDR(Extended Detection and Response) 역량이 오늘날의 사이버 위협에 대응할 때 유용하다고 조언했다. 제로 트러스트 접근방식은 다중인증 및 최소 권한의 원칙을 구현해 랜섬웨어와 BEC 공격과 같은 상위 공격 유형에 대한 조직의 취약점을 낮출 수 있다. 보안팀이나 담당 직원 1명이 몇 시간을 투입해야 하는 침해사고 대응을 자동화하는 것도 방법이다. 다양한 솔루션을 XDR 솔루션으로 통합하면 공격 활동 확인 및 차단에 유리하다.

다인은 “사이버 공격자는 더 민첩하고 지략이 더 뛰어나며 더 은밀하게 활동한다. 따라서 기업은 그 어느 때보다도 중요한 데이터를 안전하게 보관해야 한다. 특히 데이터에 액세스하는 ‘사람, 대상, 이유’를 더 잘 관리하고 보호하며 통제하기 위해 인프라를 현대화하는 것이 가장 중요하다”라고 말했다.
editor@itworld.co.kr
 Tags IBM시큐리티 보고서 랜섬웨어 사이버공격

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2022 International Data Group. All rights reserved.