사이버보안 업체 테너블(Tenable)의 최근 보고서에 따르면, 기업이 취약점을 적시에 패치하거나 수정하지 못하면서 길게는 2017년부터 알려진 취약점이 여전히 광범위한 사이버 공격에 악용되는 것으로 조사됐다.
이번 보고서는 테너블 연구팀이 2022년 한 해 동안 분석한 사이버보안 사건과 취약점, 추세를 기반으로 작성됐다. 2021년 11월부터 2022년 10월 공개된 데이터 유출 사고 1,335건에 대한 분석을 포함하며, 분석한 사고로 인해 총 257TB에 달하는 데이터 22억 9,000만 개가 노출됐다.
2022년 가장 많이 악용된 취약점은 로그4셸, 폴리나(Follina), 아틀라시안 컨플루언스 서버 및 데이터센터 결함, 프록시셸이었다. 이와 함께 테너블 연구팀은 마이크로소프트 익스체인지, 조호 매니지엔진(Zoho ManageEngine) 제품, 포티넷/시트릭스/펄스 시큐어의 VPN 솔루션에서 2022년 발견된 심각도 높은 취약점에도 주목했다.
이들 취약점에 대한 패치와 완화책은 이미 널리 알려져 있다. 연구팀은 “2022년 악용된 최초 5개의 제로데이 취약점 가운데 4개는 발견 당일 솔루션 제공업체가 패치와 완화 지침을 제공했다”라고 말했다. 솔루션 업체가 제로데이 취약점을 발견하고 패치를 배포하는 순간 제로데이 취약점은 각 기업의 보안팀이 직접 찾아서 수정해야 하는 ‘알려진 취약점’으로 범주가 바뀐다.
알려진 취약점이 계속 악용되는 상황에서 기업은 사용할 수 있는 패치를 가능한 한 빠르게 배포하면서 방어 태세를 갖출 필요가 있다. 테너블 CSO 밥 후버는 “데이터를 종합한 결과, 오랫동안 알려진 취약점이 새로운 취약점보다 더 많은 피해를 끼치는 경우가 많다. 사이버 공격자는 간과된 취약점을 악용해 민감한 정보에 계속해서 접근하고 있다”라고 지적했다.
이는 사후 대응적 조치가 위험 완화에 효과적이지 않음을 증명한다. 후버는 “전세를 바꾸는 유일한 방법은 사전 예방적인 보안 조치와 위험 노출 관리 전략으로 전환하는 것”이라고 덧붙였다.
알려진 취약점은 정부 후원의 위협 행위자가 다른 정부 조직의 인프라에 대한 초기 액세스 권한을 획득하고 운영을 방해하는 데도 악용됐다. 테너블에 따르면, 지난 2022년 몇몇 정부는 APT 그룹이 악용하는 알려진 취약점과 배포된 패치가 일치한다고 경고한 바 있다.
2018년부터 2022년까지 보고된 CVE의 수는 연평균 26.3%씩 증가했다. 2023년 1월 9일 기준으로 2022년 보고된 취약점은 2만 5,112개로, 2021년(2만 1,957개)보다 14.4%, 2016년(6,447개)보다 287% 늘었다.
패치되지 않은 취약점과 함께 매니지드 클라우드 서비스로의 전환도 2022년 사이버 공격이 활발해지는 데 기여했다. 연구팀은 “AWS, 구글 클라우드 플랫폼, 마이크로소프트 애저 같은 매니지드 클라우드 서비스로 전환하면 공격 대상에 대한 가시성을 잃는다. 즉, 사용 기업은 정상적인 보안 제어에 의존할 수 없고 CSP가 제공하는 것을 신뢰해야 한다”라고 지적했다.
클라우드와 관련해 기업이 직면하는 가장 큰 보안 문제는 CSP에 영향을 미치는 취약점이 보안 권고에서 언급되지 않거나 CVE 번호가 할당되지 않는다는 점이다. CSP는 보안 문제를 최종 사용자에게 알리지 않고 자동 패치로 조용히 처리하는 경우가 많다. 이로 인해 기업의 위험 평가가 어려워진다.
안전하지 않거나 잘못 구성된 데이터 역시 계속해서 우려되는 영역이다. 보고서에 따르면, 2022년 확인된 모든 데이터 유출 사고의 3% 이상은 보안 조치가 적용되지 않은 데이터베이스로 인해 발생했으며, 그 결과 9억 개 이상의 정보가 유출됐다.
2022년 5월, 악명 높았던 랜섬웨어 공격집단 콘티가 몰락하면서 랜섬웨어 공격이 많이 줄어들 것으로 예상됐다. 그러나 테너블의 분석 결과, 2022년 유출 사고의 35.5%는 랜섬웨어 공격에 기인했다. 2021년보다 약 2.5% 감소한 데 그쳤다.
연구팀은 “랜섬웨어 공격 수법은 끊임없이 변한다. 공격집단의 구성원이나 계열사처럼 고정적인 요소의 영향력은 공격집단이 소멸하면서 줄어든다”라고 설명했다. 2021년 11월 1일부터 2022년 10월 31일까지 테너블 연구팀은 최소 31개의 새로운 랜섬웨어 공격집단을 발견했다.
한편 테너블이 2022년 관찰한 데이터 침해 사고는 총 1,335건이었다. 이는 1년 전 같은 기간 동안 관찰한 1,825건보다 26.8% 감소한 수치다. 데이터 침해 사고로 인해 노출된 기록은 22억 9,000만 개로 집계됐는데, 이는 400억 개가 노출된 2021년과 비교했을 때 크게 줄었다. 2022년 노출된 파일 수가 감소한 것과도 일치하는 결과다. 그러나 연구팀은 “노출된 레코드와 파일 수가 줄었음에도 불구하고 데이터의 총량은 2021년 260TB에서 2022년 257TB로 거의 비슷했다”라고 덧붙였다.
2022년 데이터 침해의 영향을 받은 기업 중 기록이 노출되었다고 보고한 곳은 88.2%에 달했다. 45%는 노출된 기록의 수를 공개하지 않았으며, 6.1%는 기록 노출 여부를 확인하지 못했다. 또한 유출된 기록의 2/3 이상(68%)은 아시아 태평양 지역에서, 31%는 북미/유럽/중동/아프리카 지역에서 비롯된 것으로 나타났다.
editor@itworld.co.kr
이번 보고서는 테너블 연구팀이 2022년 한 해 동안 분석한 사이버보안 사건과 취약점, 추세를 기반으로 작성됐다. 2021년 11월부터 2022년 10월 공개된 데이터 유출 사고 1,335건에 대한 분석을 포함하며, 분석한 사고로 인해 총 257TB에 달하는 데이터 22억 9,000만 개가 노출됐다.
2022년 가장 많이 악용된 취약점은 로그4셸, 폴리나(Follina), 아틀라시안 컨플루언스 서버 및 데이터센터 결함, 프록시셸이었다. 이와 함께 테너블 연구팀은 마이크로소프트 익스체인지, 조호 매니지엔진(Zoho ManageEngine) 제품, 포티넷/시트릭스/펄스 시큐어의 VPN 솔루션에서 2022년 발견된 심각도 높은 취약점에도 주목했다.
이들 취약점에 대한 패치와 완화책은 이미 널리 알려져 있다. 연구팀은 “2022년 악용된 최초 5개의 제로데이 취약점 가운데 4개는 발견 당일 솔루션 제공업체가 패치와 완화 지침을 제공했다”라고 말했다. 솔루션 업체가 제로데이 취약점을 발견하고 패치를 배포하는 순간 제로데이 취약점은 각 기업의 보안팀이 직접 찾아서 수정해야 하는 ‘알려진 취약점’으로 범주가 바뀐다.
취약점 관리의 핵심은 시간
알려진 취약점이 계속 악용되는 상황에서 기업은 사용할 수 있는 패치를 가능한 한 빠르게 배포하면서 방어 태세를 갖출 필요가 있다. 테너블 CSO 밥 후버는 “데이터를 종합한 결과, 오랫동안 알려진 취약점이 새로운 취약점보다 더 많은 피해를 끼치는 경우가 많다. 사이버 공격자는 간과된 취약점을 악용해 민감한 정보에 계속해서 접근하고 있다”라고 지적했다.이는 사후 대응적 조치가 위험 완화에 효과적이지 않음을 증명한다. 후버는 “전세를 바꾸는 유일한 방법은 사전 예방적인 보안 조치와 위험 노출 관리 전략으로 전환하는 것”이라고 덧붙였다.
알려진 취약점은 정부 후원의 위협 행위자가 다른 정부 조직의 인프라에 대한 초기 액세스 권한을 획득하고 운영을 방해하는 데도 악용됐다. 테너블에 따르면, 지난 2022년 몇몇 정부는 APT 그룹이 악용하는 알려진 취약점과 배포된 패치가 일치한다고 경고한 바 있다.
2018년부터 2022년까지 보고된 CVE의 수는 연평균 26.3%씩 증가했다. 2023년 1월 9일 기준으로 2022년 보고된 취약점은 2만 5,112개로, 2021년(2만 1,957개)보다 14.4%, 2016년(6,447개)보다 287% 늘었다.
클라우드의 함정
패치되지 않은 취약점과 함께 매니지드 클라우드 서비스로의 전환도 2022년 사이버 공격이 활발해지는 데 기여했다. 연구팀은 “AWS, 구글 클라우드 플랫폼, 마이크로소프트 애저 같은 매니지드 클라우드 서비스로 전환하면 공격 대상에 대한 가시성을 잃는다. 즉, 사용 기업은 정상적인 보안 제어에 의존할 수 없고 CSP가 제공하는 것을 신뢰해야 한다”라고 지적했다.클라우드와 관련해 기업이 직면하는 가장 큰 보안 문제는 CSP에 영향을 미치는 취약점이 보안 권고에서 언급되지 않거나 CVE 번호가 할당되지 않는다는 점이다. CSP는 보안 문제를 최종 사용자에게 알리지 않고 자동 패치로 조용히 처리하는 경우가 많다. 이로 인해 기업의 위험 평가가 어려워진다.
안전하지 않거나 잘못 구성된 데이터 역시 계속해서 우려되는 영역이다. 보고서에 따르면, 2022년 확인된 모든 데이터 유출 사고의 3% 이상은 보안 조치가 적용되지 않은 데이터베이스로 인해 발생했으며, 그 결과 9억 개 이상의 정보가 유출됐다.
데이터 침해와 랜섬웨어, 여전히 위협적
2022년 5월, 악명 높았던 랜섬웨어 공격집단 콘티가 몰락하면서 랜섬웨어 공격이 많이 줄어들 것으로 예상됐다. 그러나 테너블의 분석 결과, 2022년 유출 사고의 35.5%는 랜섬웨어 공격에 기인했다. 2021년보다 약 2.5% 감소한 데 그쳤다.연구팀은 “랜섬웨어 공격 수법은 끊임없이 변한다. 공격집단의 구성원이나 계열사처럼 고정적인 요소의 영향력은 공격집단이 소멸하면서 줄어든다”라고 설명했다. 2021년 11월 1일부터 2022년 10월 31일까지 테너블 연구팀은 최소 31개의 새로운 랜섬웨어 공격집단을 발견했다.
한편 테너블이 2022년 관찰한 데이터 침해 사고는 총 1,335건이었다. 이는 1년 전 같은 기간 동안 관찰한 1,825건보다 26.8% 감소한 수치다. 데이터 침해 사고로 인해 노출된 기록은 22억 9,000만 개로 집계됐는데, 이는 400억 개가 노출된 2021년과 비교했을 때 크게 줄었다. 2022년 노출된 파일 수가 감소한 것과도 일치하는 결과다. 그러나 연구팀은 “노출된 레코드와 파일 수가 줄었음에도 불구하고 데이터의 총량은 2021년 260TB에서 2022년 257TB로 거의 비슷했다”라고 덧붙였다.
2022년 데이터 침해의 영향을 받은 기업 중 기록이 노출되었다고 보고한 곳은 88.2%에 달했다. 45%는 노출된 기록의 수를 공개하지 않았으며, 6.1%는 기록 노출 여부를 확인하지 못했다. 또한 유출된 기록의 2/3 이상(68%)은 아시아 태평양 지역에서, 31%는 북미/유럽/중동/아프리카 지역에서 비롯된 것으로 나타났다.
editor@itworld.co.kr
Tags
테너블
취약점
패치