2021.10.13

사이버보안과 관련된 10가지 통계 및 동향 살펴보기

Brian Carlson | CSO
2021년은 사이버 범죄자에게 매우 성공적인 해였다. 사이버 범죄자는 코로나19 팬데믹으로 원격 근무가 확산한 점을 악용해 기술 및 사회적 취약점을 공격했다. 사이버 공격이 기록적으로 증가하자 미국 케어스 법안(CARES Act)의 재난지원금과 PPP(Paycheck Protection Program) 대출과 관련된 금융 사기를 비롯해 피싱 사기와 봇 트래픽이 급증했다. 가장 큰 영향은 랜섬웨어와 소프트웨어 공급망 공격도 증가했다는 것이다. 
 
ⓒ Getty Images Bank

현 시점의 사이버보안 조사 결과를 통해 지난 1년 동안 사이버 위협의 확장과 복잡화 과정을 자세히 살펴보자. 여기서 언급된 연구 대부분은 지난 1년 이내에 발표된 것들이지만 그렇다고 해서 반드시 현재의 위험 환경을 반영한 것은 아니다. 가까운 미래에 지속될 사이버보안 위협을 종합적으로 제시한다.


최고의 사이버보안 위협 및 동향

데이터 침해 사건 2만 9,307건을 분석한 버라이즌 ‘2021 데이터 침해 조사 보고서(DBIR)’에 따르면, 16개 업종과 전 세계 4개 지역에서 총 5,258건의 데이터 침해가 확인됐다. 데이터 침해 사고 중 86%는 금융 목적에서 발생했으며, 지난 2020년 같은 조사에서 3만 2,002건을 분석해 3,950건이 확인된 것과 비교하면 급증했다.

IT 및 보안 담당 임원 522명을 대상으로 실시한 ‘2020 IDG 보안 우선 순위 연구’ 결과 IT 임원의 49%는 민감한 데이터 보호를 최우선 보안 과제로 꼽았다. 

‘2020 FBI 인터넷 범죄 보고서’에 따르면, 지난해 FBI 산하 IC3(Internet Crime Complaint Center)에는 2만 8,500건이 넘는 코로나19 관련 인터넷 범죄 신고가 접수됐다. 코로나19 관련 범죄를 포함한 전체 신고 건수는 79만 1,790건으로 2019년보다 69% 증가했으며, 손실액은 41억 달러를 넘어섰다. IC3에 따르면 가장 큰 피해를 낸 공격은 BEC(Business Email Compromise) 공격이다. 

‘2021 웹루트 브라이트클라우드 위협 보고서’에 따르면 2020년 9월까지 평균 몸값 지불액은 23만 3,817달러까지 치솟았다. 또한 악성코드의 86%가 단일 PC에 특화돼 있으며, 피싱 공격은 지난 2020년 1월부터 2월 사이에만 510% 급증한 것으로 나타났다. 


피싱 공격 통계 및 동향

기술적인 취약점보다 사람을 노리는 피싱과 소셜 엔지니어링은 사이버 범죄자 사이에서 효과가 증명된 공격법이다. IC3 보고서에 따르면 피싱은 2020년까지 사이버 범죄자가 사용한 가장 흔한 공격이었다. ‘2021 피싱 & 온라인 사기 현황 보고서’ 조사 결과 피싱과 온라인 사기 발생률이 증가한 가장 큰 원인은 코로나19와 원격 근무, 기술인 것으로 나타났다. 

2020년에는 695만 개의 피싱 및 사기성 웹페이지가 개설됐다. 많게는 한 달에 20만 6,310개가 생성됐다. 다음은 피싱 및 사기성 웹페이지와 관련된 최근 동향이다.
 
  • 사이에 사용되는 핵심 주제는 코로나19, 기프트 카드, 게임 해킹 등이다. 
  • 피싱 공격의 대상이 된 상위 3개 업종은 기술, 소개, 금융이었다. 
  • 사기의 본거지가 된 상위 3개국은 미국, 러시아, 영국령 버진 아일랜드였다.
  • 피싱에 가장 많이 사용된 이메일 서비스는 지메일이었다.

보안 업체 그레이트혼의 ‘2021 이메일 보안 벤치마크 보고서’에 따르면 이메일 보안이 2021년 최고의 IT 보안 프로젝트로 선정됐다. 피싱 공격이 증가한 것을 감안하면 놀랄 일이 아니다. 


봇넷 통계 및 동향

사이버 범죄 조직은 봇넷을 사용해 디도스 공격으로 공격 대상을 교란하거나 다른 보안 위협 활동 효율을 극대화한다. 봇넷은 인터넷에 연결된 좀비 네트워크가 집합된 것으로, 대량의 스팸 메일 전송이나 대규모 자격 증명 탈취, 기업과 개인에 대한 스파이 활동 등이 봇넷을 사용한 대표적인 활동이다.

봇넷은 수년간 문제였으며, 점점 심각해지고 있다. IoT 장치 대부분에는 보안 기능이 전무하거나 거의 없는 데다가 개발 기업이 장치 보안 위협을 완화하기 위한 모범 사례를 따르지 않는 경우가 종종 발생하기 때문이다. 

‘2021 임페바 베드 봇 보고서’에 따르면 2020년 악성 봇 트래픽은 전체 웹사이트 트래픽의 25.6%로, 전년대비 6.2% 증가했다. 설상가상으로 2020년 악성 봇 트래픽의 57.1%는 APB(Advanced Persistent Bots)였다. 사이버 범죄자가 봇넷을 더 정교하게 활용하고 있음을 알 수 있다. 

사이버 범죄자가 봇넷을 이용하는 방법은 공격 업종마다 다르다. 다음은 불량 봇 트래픽이 가장 많은 상위 5개 업종에서 일반적으로 발생하는 악성 봇넷 활동이다. 
 
  • 텔레콤 및 ISP (45.7%) : 계정 탈취, 경쟁 가격 스크래핑 
  • 컴퓨팅 및 IT (41.1%) : 계정 탈취, 스크래핑
  • 스포츠 (33.7%) : 점수 및 베팅 확률 데이터 스크래핑 
  • 뉴스 (33%) : 고객 콘텐츠 스크래핑, 광고 사기, 스팸 댓글
  • 비즈니스 서비스 (29.7%) : API 레이어에 대한 공격, 데이터 스크래핑, 계정 탈취 

모바일 사용자 에이전트로 자체 보고되는 봇은 28% 이상으로, 지난해보다 12.9% 증가했다. 이 결과는 같은 기간 크롬, 파이어폭스, 사파리, 인터넷 익스플로러로 자체 보고되는 봇이 79.4%에서 68%로 11% 이상 감소한 것과 일치한다. 


클라우드 보안 통계 및 동향

많은 근로자가 현재 풀타임 혹은 하이브리드 환경에서 원격으로 근무하고 있다. 클라우드 플랫폼에서 더 많은 업무가 수행되고 있어 클라우드 인프라에 보안 정책 및 제어의 필요성이 증가하고 있다. 

클라우드 보안 정책은 ‘유닛 24 클라우드 위협 보고서’에서 명백하게 드러난다. 이 보고서에 따르면 코로나19 초기 원격 근무 직원은 20%에서 71%까지 증가했으며, 세계보건기구(WHO)가 2020년 3월 코로나19를 팬데믹으로 선언한 이후에는 원격 근무뿐만 아니라 기업의 클라우드 도입 계획도 가속화됐다. 보고서 연구원은 일련의 글로벌 센서에서 추출한 데이터를 사용해 코로나19로 인한 클라우드 관련 비용 증가가 보안 사고와 관련 있음을 발견했다. 2020년 3분기 기업이 클라우드 지출 비용을 2019년 같은 분기 대비 28% 늘렸는데, 이에 앞서 2020년 2분기에는 다음과 같은 클라우드 보안 위협이 발생한 것이다.
 
  • 전반적으로 188% 증가
  • 소매 분야 402% 증가
  • 제조업 분야 230% 증가
  • 정부 분야 205% 증가


오픈소스 및 제3자 리스크

기업이 디지털 혁신을 가속화하면서 오픈소스 라이브러리와 프래임워크가 포함된 코드 재사용이 확대됐으며, 일반적인 애플리케이션에 핵심 기능을 구현하는 라이브러리를 수십 개에서 수백 개 만드는 경향이 생겼다. 효율적인 개발을 위해 라이브러리를 사용하다가 사이버 범죄자에게 공격 가능성이 있는 벡터를 만들어준 셈이다. ‘콘트라스트 랩스 오픈 소스 보안 보고서’ 조사 결과 일반적인 자바 애플리케이션에는 50개의 오픈소스 취약점이 있는 것으로 나타났다. 
 
  • 일반적인 앱에는 118개의 라이브러리가 있지만, 활성 상태에 있는 라이브러리는 38% 정도다.
  • 일반적인 라이브러리는 6년 전 버전을 사용하며, 50개의 오픈소스 취약점이 있다.
  • 앱의 자바 라이브러리에는 심각하거나 중대한 취약점이 16% 확률로 존재한다.
  • 라이브러리가 1년에서 4년 정도로 노후화되면, 앱의 자바 라이브러리에 취약점이 생길 확률이 7%에서 44%로 증가한다.
  • 자바 앱의 69%가 고위험 라이선스를 가진 라이브러리를 보유하고 있다.
  • 기업 99%는 고위험 자바 라이선스를 하나 이상 보유하고 있다. 


사이버 사기 통계 및 동향

디지털 채널 전반에 걸쳐 트래픽과 사용량이 엄청나게 증가하자 사이버 사기도 급증했다. 사이버 범죄자는 엄청난 사용량으로 범죄 활동을 은닉하기도 한다. 전문가는 2020년 전 세계의 사이버 범죄 피해액이 1조 달러 이상일 것으로 추산했다. 또한 ‘시프트 Q1 2021 신뢰 및 안전 지수’에 따르면, 코로나19 팬데믹으로 온라인 기부가 20.7% 증가했는데, 사이버 범죄자는 다음과 같은 공격을 감추는 데 이를 악용했다고 분석했다. 
 
  • 40% 증가한 랜섬웨어 공격
  • 2019년 대비 600% 늘어난 이메일 악성코드 공격 
  • 적립포인트 솔루션 업체(loyalty merchant)는 2019년 대비 275% 증가한 사기율을 경험

2020년 상위 3개 공격 대상은 다음과 같다.
 
  • 교통 (사기시도율 8.4%)
  • 암호화폐 거래소 (4.6%)
  • 게임/도박 (3.7%) 


디도스 공격 및 동향

디도스 공격은 점점 더 대담하고 거대해지고 있다. CDN(Content Delivery Network) 및 클라우드 서비스 업체 아카마이의 ‘2020 디도스 회고록’에 따르면, 아카마이는 역대 가장 많은 공격 완화 활동을 수행했다. 2021년 발생한 디도스 공격은 2019년 전체 대비 50Gbps 이상이었으며, 공격 대상이 된 고객 규모도 매년 57% 증가하고 있는 것으로 나타났다. 또 지역 및 지리적 위치에 걸쳐 규모와 다양성이 기록적일 정도로 증가하고 있다.

보고서에 따르면 지금껏 알려진 가장 큰 디도스 공격 2건을 포함해 역대 가장 큰 규모의 디도스 공격 6건 가운데 3건이 지난 3월 발생했다. 


랜섬웨어 통계 및 동향

랜섬웨어는 대표적인 사이버보안의 위협이다. 신분 도용 리소스 센터에 따르면 2020년에 발생한 사이버 공격이 878건 중 18%가 랜섬웨어였다. 전 세계 기업이 랜섬웨어 피해를 입었으며 다수 기업이 시스템 중단을 피하기 위해 사이버 범죄자가 요구한 몸값을 지불하고 있다. 즉, 사이버 범죄자는 여느 때보다 더 많은 돈을 요구하고 있으며 수익도 그만큼 많이 창출했다.
 
  • ‘유닛 24 클라우드 위협 보고서’에 따르면 지급된 몸값 평균은 2019년부터 2020년까지 11만 5,123달러에서 31만 2,493달러로 171% 증가했다. 
  • 지급된 최고 몸값은 2019년 500만 달러에서 2020년 1,000만 달러로 2배 올랐다.  


방어 준비 및 대응 통계 및 동향

코로나19 팬데믹 출현과 함께 보안과 예산 계획을 예측하는 것은 더욱 어려워지고 있다. ‘2020 CSO 보안 우선순위 연구’에 따르면, 코로나19 팬데믹의 여파로 사이버 범죄자가 범죄을 위한 노력을 늘리는 가운데 응답자의 31%는 위협에 대응하기 위한 자금이 부족하다고 답했다. 
 
  • 38%는 사이버 위협 대응 계획에 지출을 늘릴 것이라고 답했다.
  • 30%는 업무 연속성 계획을 업데이트하고 최신화할 예정이라고 답했다.
  • 28%는 제로트러스트를 시범 운영했다.
  • 40%는 경계하고 있거나 선택지를 평가하고 있다고 답했다.


사이버보안 관련 인력 충원 통계 및 동향

로버트 하프 테크놀로지 연구에 따르면, 코로나19로 원격 근무가 증가하고 기술 활용 도구와 인프라에 대한 의존도가 높아지면서 개발자뿐만 아니라 업무 지원 센터 및 사이버보안 전문가 등 특정 역할에 대한 수요가 증가했다. 74%의 근로자는 기업의 하이브리드 근무 계획과 관계없이 더 자주 원격 근무할 수 있는 환경을 원하기 때문에 매우 중요하다고 볼 수 있다. 

콘 페리 연구에 따르면, IT 관리자 44%는 코로나19 이후 숙련된 기술을 보유한 인력을 경쟁사보다 빨리 영입하기 위해 채용 절차를 단축했다고 답했다. 자격을 갖춘 인재를 외부에서 영입할 수 없는 기업의 42%는 기술 향상 정책을 시작할 계획이라고 응답했다.

코로나19로 인해 가장 두드러지게 변화한 채용 절차는 다음과 같다. 
 
  • 원격 인터뷰와 업무 적응 교육 실시 (54%)
  • 채용 과정 단축 (42%)
  • 100% 원격 근무가 가능한 업무라고 홍보 (42%)

사이버보안 업계에 자격을 갖춘 인력이 정말 부족한 것인지, 기업의 채용 관행과 선호도가 이러한 인식을 불러일으키는 것은 아닌지에 대한 논쟁이 있다. 그럼에도 불구하고, 가장 널리 인용되는 ISC2의 조사에 따르면 기업 57%가 인력 문제로 인해 더 많은 위험에 노출되어있는 것으로 나타났다. editor@itworld.co.kr


2021.10.13

사이버보안과 관련된 10가지 통계 및 동향 살펴보기

Brian Carlson | CSO
2021년은 사이버 범죄자에게 매우 성공적인 해였다. 사이버 범죄자는 코로나19 팬데믹으로 원격 근무가 확산한 점을 악용해 기술 및 사회적 취약점을 공격했다. 사이버 공격이 기록적으로 증가하자 미국 케어스 법안(CARES Act)의 재난지원금과 PPP(Paycheck Protection Program) 대출과 관련된 금융 사기를 비롯해 피싱 사기와 봇 트래픽이 급증했다. 가장 큰 영향은 랜섬웨어와 소프트웨어 공급망 공격도 증가했다는 것이다. 
 
ⓒ Getty Images Bank

현 시점의 사이버보안 조사 결과를 통해 지난 1년 동안 사이버 위협의 확장과 복잡화 과정을 자세히 살펴보자. 여기서 언급된 연구 대부분은 지난 1년 이내에 발표된 것들이지만 그렇다고 해서 반드시 현재의 위험 환경을 반영한 것은 아니다. 가까운 미래에 지속될 사이버보안 위협을 종합적으로 제시한다.


최고의 사이버보안 위협 및 동향

데이터 침해 사건 2만 9,307건을 분석한 버라이즌 ‘2021 데이터 침해 조사 보고서(DBIR)’에 따르면, 16개 업종과 전 세계 4개 지역에서 총 5,258건의 데이터 침해가 확인됐다. 데이터 침해 사고 중 86%는 금융 목적에서 발생했으며, 지난 2020년 같은 조사에서 3만 2,002건을 분석해 3,950건이 확인된 것과 비교하면 급증했다.

IT 및 보안 담당 임원 522명을 대상으로 실시한 ‘2020 IDG 보안 우선 순위 연구’ 결과 IT 임원의 49%는 민감한 데이터 보호를 최우선 보안 과제로 꼽았다. 

‘2020 FBI 인터넷 범죄 보고서’에 따르면, 지난해 FBI 산하 IC3(Internet Crime Complaint Center)에는 2만 8,500건이 넘는 코로나19 관련 인터넷 범죄 신고가 접수됐다. 코로나19 관련 범죄를 포함한 전체 신고 건수는 79만 1,790건으로 2019년보다 69% 증가했으며, 손실액은 41억 달러를 넘어섰다. IC3에 따르면 가장 큰 피해를 낸 공격은 BEC(Business Email Compromise) 공격이다. 

‘2021 웹루트 브라이트클라우드 위협 보고서’에 따르면 2020년 9월까지 평균 몸값 지불액은 23만 3,817달러까지 치솟았다. 또한 악성코드의 86%가 단일 PC에 특화돼 있으며, 피싱 공격은 지난 2020년 1월부터 2월 사이에만 510% 급증한 것으로 나타났다. 


피싱 공격 통계 및 동향

기술적인 취약점보다 사람을 노리는 피싱과 소셜 엔지니어링은 사이버 범죄자 사이에서 효과가 증명된 공격법이다. IC3 보고서에 따르면 피싱은 2020년까지 사이버 범죄자가 사용한 가장 흔한 공격이었다. ‘2021 피싱 & 온라인 사기 현황 보고서’ 조사 결과 피싱과 온라인 사기 발생률이 증가한 가장 큰 원인은 코로나19와 원격 근무, 기술인 것으로 나타났다. 

2020년에는 695만 개의 피싱 및 사기성 웹페이지가 개설됐다. 많게는 한 달에 20만 6,310개가 생성됐다. 다음은 피싱 및 사기성 웹페이지와 관련된 최근 동향이다.
 
  • 사이에 사용되는 핵심 주제는 코로나19, 기프트 카드, 게임 해킹 등이다. 
  • 피싱 공격의 대상이 된 상위 3개 업종은 기술, 소개, 금융이었다. 
  • 사기의 본거지가 된 상위 3개국은 미국, 러시아, 영국령 버진 아일랜드였다.
  • 피싱에 가장 많이 사용된 이메일 서비스는 지메일이었다.

보안 업체 그레이트혼의 ‘2021 이메일 보안 벤치마크 보고서’에 따르면 이메일 보안이 2021년 최고의 IT 보안 프로젝트로 선정됐다. 피싱 공격이 증가한 것을 감안하면 놀랄 일이 아니다. 


봇넷 통계 및 동향

사이버 범죄 조직은 봇넷을 사용해 디도스 공격으로 공격 대상을 교란하거나 다른 보안 위협 활동 효율을 극대화한다. 봇넷은 인터넷에 연결된 좀비 네트워크가 집합된 것으로, 대량의 스팸 메일 전송이나 대규모 자격 증명 탈취, 기업과 개인에 대한 스파이 활동 등이 봇넷을 사용한 대표적인 활동이다.

봇넷은 수년간 문제였으며, 점점 심각해지고 있다. IoT 장치 대부분에는 보안 기능이 전무하거나 거의 없는 데다가 개발 기업이 장치 보안 위협을 완화하기 위한 모범 사례를 따르지 않는 경우가 종종 발생하기 때문이다. 

‘2021 임페바 베드 봇 보고서’에 따르면 2020년 악성 봇 트래픽은 전체 웹사이트 트래픽의 25.6%로, 전년대비 6.2% 증가했다. 설상가상으로 2020년 악성 봇 트래픽의 57.1%는 APB(Advanced Persistent Bots)였다. 사이버 범죄자가 봇넷을 더 정교하게 활용하고 있음을 알 수 있다. 

사이버 범죄자가 봇넷을 이용하는 방법은 공격 업종마다 다르다. 다음은 불량 봇 트래픽이 가장 많은 상위 5개 업종에서 일반적으로 발생하는 악성 봇넷 활동이다. 
 
  • 텔레콤 및 ISP (45.7%) : 계정 탈취, 경쟁 가격 스크래핑 
  • 컴퓨팅 및 IT (41.1%) : 계정 탈취, 스크래핑
  • 스포츠 (33.7%) : 점수 및 베팅 확률 데이터 스크래핑 
  • 뉴스 (33%) : 고객 콘텐츠 스크래핑, 광고 사기, 스팸 댓글
  • 비즈니스 서비스 (29.7%) : API 레이어에 대한 공격, 데이터 스크래핑, 계정 탈취 

모바일 사용자 에이전트로 자체 보고되는 봇은 28% 이상으로, 지난해보다 12.9% 증가했다. 이 결과는 같은 기간 크롬, 파이어폭스, 사파리, 인터넷 익스플로러로 자체 보고되는 봇이 79.4%에서 68%로 11% 이상 감소한 것과 일치한다. 


클라우드 보안 통계 및 동향

많은 근로자가 현재 풀타임 혹은 하이브리드 환경에서 원격으로 근무하고 있다. 클라우드 플랫폼에서 더 많은 업무가 수행되고 있어 클라우드 인프라에 보안 정책 및 제어의 필요성이 증가하고 있다. 

클라우드 보안 정책은 ‘유닛 24 클라우드 위협 보고서’에서 명백하게 드러난다. 이 보고서에 따르면 코로나19 초기 원격 근무 직원은 20%에서 71%까지 증가했으며, 세계보건기구(WHO)가 2020년 3월 코로나19를 팬데믹으로 선언한 이후에는 원격 근무뿐만 아니라 기업의 클라우드 도입 계획도 가속화됐다. 보고서 연구원은 일련의 글로벌 센서에서 추출한 데이터를 사용해 코로나19로 인한 클라우드 관련 비용 증가가 보안 사고와 관련 있음을 발견했다. 2020년 3분기 기업이 클라우드 지출 비용을 2019년 같은 분기 대비 28% 늘렸는데, 이에 앞서 2020년 2분기에는 다음과 같은 클라우드 보안 위협이 발생한 것이다.
 
  • 전반적으로 188% 증가
  • 소매 분야 402% 증가
  • 제조업 분야 230% 증가
  • 정부 분야 205% 증가


오픈소스 및 제3자 리스크

기업이 디지털 혁신을 가속화하면서 오픈소스 라이브러리와 프래임워크가 포함된 코드 재사용이 확대됐으며, 일반적인 애플리케이션에 핵심 기능을 구현하는 라이브러리를 수십 개에서 수백 개 만드는 경향이 생겼다. 효율적인 개발을 위해 라이브러리를 사용하다가 사이버 범죄자에게 공격 가능성이 있는 벡터를 만들어준 셈이다. ‘콘트라스트 랩스 오픈 소스 보안 보고서’ 조사 결과 일반적인 자바 애플리케이션에는 50개의 오픈소스 취약점이 있는 것으로 나타났다. 
 
  • 일반적인 앱에는 118개의 라이브러리가 있지만, 활성 상태에 있는 라이브러리는 38% 정도다.
  • 일반적인 라이브러리는 6년 전 버전을 사용하며, 50개의 오픈소스 취약점이 있다.
  • 앱의 자바 라이브러리에는 심각하거나 중대한 취약점이 16% 확률로 존재한다.
  • 라이브러리가 1년에서 4년 정도로 노후화되면, 앱의 자바 라이브러리에 취약점이 생길 확률이 7%에서 44%로 증가한다.
  • 자바 앱의 69%가 고위험 라이선스를 가진 라이브러리를 보유하고 있다.
  • 기업 99%는 고위험 자바 라이선스를 하나 이상 보유하고 있다. 


사이버 사기 통계 및 동향

디지털 채널 전반에 걸쳐 트래픽과 사용량이 엄청나게 증가하자 사이버 사기도 급증했다. 사이버 범죄자는 엄청난 사용량으로 범죄 활동을 은닉하기도 한다. 전문가는 2020년 전 세계의 사이버 범죄 피해액이 1조 달러 이상일 것으로 추산했다. 또한 ‘시프트 Q1 2021 신뢰 및 안전 지수’에 따르면, 코로나19 팬데믹으로 온라인 기부가 20.7% 증가했는데, 사이버 범죄자는 다음과 같은 공격을 감추는 데 이를 악용했다고 분석했다. 
 
  • 40% 증가한 랜섬웨어 공격
  • 2019년 대비 600% 늘어난 이메일 악성코드 공격 
  • 적립포인트 솔루션 업체(loyalty merchant)는 2019년 대비 275% 증가한 사기율을 경험

2020년 상위 3개 공격 대상은 다음과 같다.
 
  • 교통 (사기시도율 8.4%)
  • 암호화폐 거래소 (4.6%)
  • 게임/도박 (3.7%) 


디도스 공격 및 동향

디도스 공격은 점점 더 대담하고 거대해지고 있다. CDN(Content Delivery Network) 및 클라우드 서비스 업체 아카마이의 ‘2020 디도스 회고록’에 따르면, 아카마이는 역대 가장 많은 공격 완화 활동을 수행했다. 2021년 발생한 디도스 공격은 2019년 전체 대비 50Gbps 이상이었으며, 공격 대상이 된 고객 규모도 매년 57% 증가하고 있는 것으로 나타났다. 또 지역 및 지리적 위치에 걸쳐 규모와 다양성이 기록적일 정도로 증가하고 있다.

보고서에 따르면 지금껏 알려진 가장 큰 디도스 공격 2건을 포함해 역대 가장 큰 규모의 디도스 공격 6건 가운데 3건이 지난 3월 발생했다. 


랜섬웨어 통계 및 동향

랜섬웨어는 대표적인 사이버보안의 위협이다. 신분 도용 리소스 센터에 따르면 2020년에 발생한 사이버 공격이 878건 중 18%가 랜섬웨어였다. 전 세계 기업이 랜섬웨어 피해를 입었으며 다수 기업이 시스템 중단을 피하기 위해 사이버 범죄자가 요구한 몸값을 지불하고 있다. 즉, 사이버 범죄자는 여느 때보다 더 많은 돈을 요구하고 있으며 수익도 그만큼 많이 창출했다.
 
  • ‘유닛 24 클라우드 위협 보고서’에 따르면 지급된 몸값 평균은 2019년부터 2020년까지 11만 5,123달러에서 31만 2,493달러로 171% 증가했다. 
  • 지급된 최고 몸값은 2019년 500만 달러에서 2020년 1,000만 달러로 2배 올랐다.  


방어 준비 및 대응 통계 및 동향

코로나19 팬데믹 출현과 함께 보안과 예산 계획을 예측하는 것은 더욱 어려워지고 있다. ‘2020 CSO 보안 우선순위 연구’에 따르면, 코로나19 팬데믹의 여파로 사이버 범죄자가 범죄을 위한 노력을 늘리는 가운데 응답자의 31%는 위협에 대응하기 위한 자금이 부족하다고 답했다. 
 
  • 38%는 사이버 위협 대응 계획에 지출을 늘릴 것이라고 답했다.
  • 30%는 업무 연속성 계획을 업데이트하고 최신화할 예정이라고 답했다.
  • 28%는 제로트러스트를 시범 운영했다.
  • 40%는 경계하고 있거나 선택지를 평가하고 있다고 답했다.


사이버보안 관련 인력 충원 통계 및 동향

로버트 하프 테크놀로지 연구에 따르면, 코로나19로 원격 근무가 증가하고 기술 활용 도구와 인프라에 대한 의존도가 높아지면서 개발자뿐만 아니라 업무 지원 센터 및 사이버보안 전문가 등 특정 역할에 대한 수요가 증가했다. 74%의 근로자는 기업의 하이브리드 근무 계획과 관계없이 더 자주 원격 근무할 수 있는 환경을 원하기 때문에 매우 중요하다고 볼 수 있다. 

콘 페리 연구에 따르면, IT 관리자 44%는 코로나19 이후 숙련된 기술을 보유한 인력을 경쟁사보다 빨리 영입하기 위해 채용 절차를 단축했다고 답했다. 자격을 갖춘 인재를 외부에서 영입할 수 없는 기업의 42%는 기술 향상 정책을 시작할 계획이라고 응답했다.

코로나19로 인해 가장 두드러지게 변화한 채용 절차는 다음과 같다. 
 
  • 원격 인터뷰와 업무 적응 교육 실시 (54%)
  • 채용 과정 단축 (42%)
  • 100% 원격 근무가 가능한 업무라고 홍보 (42%)

사이버보안 업계에 자격을 갖춘 인력이 정말 부족한 것인지, 기업의 채용 관행과 선호도가 이러한 인식을 불러일으키는 것은 아닌지에 대한 논쟁이 있다. 그럼에도 불구하고, 가장 널리 인용되는 ISC2의 조사에 따르면 기업 57%가 인력 문제로 인해 더 많은 위험에 노출되어있는 것으로 나타났다. editor@itworld.co.kr


X