랜섬웨어 공격 받은 기업 비율
37
%
자료 제목 :
2021 랜섬웨어 스터디
IDC's 2021 Ransomware Study: Where You Are Matters!
자료 출처 :
IDC
원본자료 다운로드
발행 날짜 :
2021년 07월 01일
글로벌 트렌드 / 보안

숫자로 보는 2022년 사이버보안 동향 9가지

Neal Weinberg | CSO 2022.01.13
코로나19 팬데믹이 2년째에 접어들었다. 코로나19가 사람의 개인적 일상과 업무의 모든 측면에 영향을 미쳤다 해도 과언이 아니다. 엔터프라이즈 보안 측면에서도 팬데믹은 많은 것을 바꿔 놓았다.
 
ⓒ Getty Images Bank

수많은 근무자가 이제 집안의 와이파이를 통해 기업 네트워크나 클라우드 기반 리소스에 액세스한다. IT 작업자는 원격 액세스를 통해 핵심 시스템의 문제를 해결한다. 공급망이 큰 압박에 휘청거리고, 사이버 공격자는 이런 잠재적 취약점을 지체하지 않고 악용한다. 

불행한 일이지만, 2022년에도 사이버 공격의 범위와 수준은 더욱 높아질 것이 분명하다. 2022년 전망되는 사이버보안과 관련한 9가지 동향을 살펴보자. 


2022년 사이버보안 동향 9가지

1. 강세 : 랜섬웨어
2. 강세 : 크립토마이닝/크립토재킹
3. 강세 : 딥페이크
4. 강세 : 화상회의 공격
5. 약세 : VPN
6. 강세 : IoT 및 OT 공격
7. 강세 : 공급망 공격
8. 강세 : XDR
9. 약세 : 암호


강세 : 랜섬웨어는 사라지지 않는다

랜섬웨어 공격이 계속해서 증가하고 있으며 누그러질 기미도 보이지 않는다. 사이버보안 전문가 시라 루비노프는 “랜섬웨어 공격은 기하급수적으로 증가했고, 팬데믹으로 인해 온라인 활동과 디지털 환경이 늘어난 만큼 앞으로도 증가할 것이다. 재택근무 전환에 따라 기업은 사이버보안 태세를 서둘러 강화하고 있다. 이제 기업은 안전이 보장되지 않은 환경에서 여러 디바이스로 일과 개인적 활동을 병행하는 직원에 대처해야 한다”라고 말했다.

루비노프는 기업이 피싱 공격 방지에 도움이 되도록 전 직원을 대상으로 교육을 진행하는 등 사이버 위생을 구현하는 데 초점을 두어야 하며, 데이터 보호를 선제적으로 다루고 제로 트러스트 보안 모델 구현을 고려해야 한다고 조언했다.

주요 수치 : 가트너가 최근 발행한 ‘새로운 위험 모니터 보고서(Emerging Risks Monitor Report)’에 따르면, 기업 경영진이 가장 우려하는 것은 ‘새로운 랜섬웨어 모델’의 위협이다. 버라이즌 데이터 침해 조사 보고서에 따르면, 랜섬웨어 공격 빈도는 2021년 두 배 늘었다. IDC의 2021년 랜섬웨어 설문조사에 따르면, 글로벌 기업의 약 37%가 2021년에 어느 형태로든 랜섬웨어 공격을 받았다고 답했다.


강세 : 크립토마이닝/크립토재킹의 확대

표면에 잘 드러나지 않는 크립토재킹은 공격자가 랜섬웨어 스타일의 피싱 공격으로 기업에 침투해 기업의 컴퓨팅 리소스를 이용해 암호화폐를 채굴하는 공격이다. 탐지를 장기간 피할 수 있다는 점에서 공격자에게 유리하다. 피해 기업은 공격자가 몸값을 요구하지도 않고 데이터를 탈취하지도 않으므로 해킹 사실을 공개할 필요가 없다. 기업이 입는 피해는 컴퓨팅 기능 손실, 성능 저하, 전기요금 상승 등이다. 따라서 크립토재킹으로 인한 전체 피해 비용을 정량화하기가 어렵다. 그러나 암호화폐가 높은 가치를 인정받는 만큼 공격자가 크립토재킹에 나설 이유는 충분하다. 공격자가 얻는 궁극적인 이익은 새로운 트랜잭션 블록을 처음으로 검증하는 것에 대한 보상, 즉 암호화폐다. 

IDC 애널리스트 프랭크 딕슨은 “크립토재킹은 랜섬웨어보다 눈에 띄지 않아 기업이 주의를 기울이지 않을 수 있지만, 점점 확산하는 심각한 보안 위협이다. 기본적으로 크립토재킹은 기업 네트워크에 침투하는 백도어이기 때문에 랜섬웨어를 비롯한 다른 유형의 공격을 모색하는 공격자에게 판매할 수도 있다”라고 설명했다. 

주요 수치 : 보안업체 소닉 월(Sonic Wall)은 2021년 3분기 크립토재킹이 21% 증가했다고 보고했다. 유럽 지역에서는 무려 461% 증가했다.


강세 : 딥페이크의 무기화

사이버보안 컨설턴트 마그다 켈리는 딥페이크가 올해부터 계속 뜨거운 보안 이슈가 될 것이라고 전망했다. 딥페이크는 지금까지 한 배우의 얼굴을 다른 배우로 대체한 비디오와 같이 주로 엔터테인먼트 분야에서 사용됐다. 정치인이 실제로는 하지 않은 말을 한 것처럼 만든 딥페이크 비디오도 있다.

켈리는 공격자가 다른 사람의 얼굴을 도용해 생체 액세스 제어를 침해하기 위한 방법으로 딥페이크 기술을 무기화할 것으로 예측했다. 특히 엔터프라이즈 영역에서 AI 기반 딥페이크를 여러 측면으로 악용할 수 있다. 사기범이 CEO의 목소리를 도용해 직원을 속여 위조 계정으로 큰 돈을 송금하도록 만든 사건도 있다. 사기 외에도 딥페이크를 사용해 CEO나 기타 고위 임원이 불법적인 행위를 하는 비디오를 만들어 협박용으로 사용할 수도 있다. 

주요 수치 : 보안업체 래피드7(Rapid7)의 인트사이트(IntSights) 제품 관리 선임 이사인 알론 아바츠는 “다크 웹에서 추적한 해커의 대화에 따르면 2019년 이후 딥페이크 공격에 관한 트래픽이 43% 증가했다”라고 말했다.


강세 : 화상회의 소프트웨어를 대상으로 한 공격

팬데믹이 멈출 기색을 보이지 않는 가운데 많은 직원이 재택근무를 지속하면서 원격회의 및 화상회의 소프트웨어로 동료와 소통한다. 비영리 단체 CIS(Center for Internet Security)의 부사장 제임스 글로브는 이런 서비스를 대상으로 한 사이버 공격을 우려했다.  

글로브는 “위협 행위자가 세션에 잠입해 대화 내용을 도청하고 민감한 정보가 포함될 수 있는 프레젠테이션을 엿보는 상황을 방지하려면 기업은 직원이 준수해야 할 공식적인 기업 정책과 절차를 도입해야 한다”라고 조언했다. 또한 글로브는 초대장 목록 정리, 암호로 화상회의 보호, 회의 초대장과 별개의 수단으로 참가자에게 암호 전송, 관리자가 참가자를 수동으로 허용, 회의 시작 후 잠금과 같은 조치를 취할 것을 권했다. 

주요 수치 : 아크로니스(Acronis)의 사이버 준비성 보고서에 따르면, 2021년 화상회의 시스템에 대한 공격을 보고한 기업은 30% 이상이었다.


약세 : 점차 사라지는 VPN

팬데믹으로 인해 재택근무 직원을 위한 안전한 원격 액세스가 부각되면서 전통적인 VPN의 단점이 노출됐다. VPN은 그다지 안전하지 않고 관리하기 복잡하며 사용자 경험도 쾌적하지 않은, 오래된 경계 보안 모델의 일부다. 딕슨은 “VPN을 당장 버리라는 것은 아니지만, 원격 작업자를 보호하는 방법 측면에서 VPN은 기업이 원하는 것과는 거리가 멀다. VPN보다는 제로 트러스트 원격 액세스 솔루션이 낫다”라고 말했다.

VPN은 원격 사용자와 엔터프라이즈 리소스 간에 보안 터널을 제공하지만, VPN 기술은 연결 기기의 악성코드 감염 여부와 탈취한 인증 정보 사용 여부를 구분하지 못하며, 애플리케이션 계층 보안을 제공하지 않고, 사용자가 네트워크에 연결한 이후에는 역할 기반 액세스 제어를 제공하지 못한다. 제로 트러스트는 VPN의 모든 문제를 해결한다.

주요 수치 : 가트너는 2023년까지 기업의 60%가 원격 액세스 VPN을 폐기하고 제로 트러스트 네트워크 액세스를 도입할 것으로 전망했다.


강세 : IoT 및 OT에 대한 공격

켈리는 2022년 핵심 인프라부터 전통적인 제조 설비, 스마트 홈 네트워크까지 다양한 시스템에서 IoT 및 OT 인프라 공격이 증가할 것이라고 예상했다. 공격자가 산업용 센서를 공격해 물리적 피해를 입히면 조립 라인이 멈추거나 서비스가 중단될 수 있다. 팬데믹으로 인해 담당자가 원격으로 시스템을 관리하는 경우가 증가했고, 이는 ‘사이버 범죄자들에게 매우 좋은 진입점’을 제공한다.

특히 켈리는 공격자가 집 소유자의 스마트 도어락이나 스마트 온도 조절기를 잠그는 랜섬웨어 유형의 공격도 감행할 것으로 예측했다. 이 시나리오에서 공격자는 스마트 홈 솔루션 업체를 공격 목표로 삼을 가능성이 높다. 

주요 수치 : 홈 네트워크를 구축해 공격을 모니터링한 한 실험에 따르면, 일주일 동안 1만 2,000회의 해킹 시도가 발생했다.


강세 : 공급망 공격

공급망 강도는 가장 약한 고리가 좌우한다. 사이버 공격자는 가치가 큰 공격 목표를 노릴 때 가장 약한 고리에 착안한다. 최근 발생한 대표적인 공급망 해킹 사례는 솔라윈즈(SolarWinds) 공격이다. 솔라윈즈 공격 당시 해커는 솔라윈즈 네트워크 모니터링 소프트웨어의 결함을 악용해 수백 곳의 기업 네트워크에 침입했다. 

공급망 공격은 여전히 강세를 보일 것으로 예상한다. 글로브는 서드파티, 파트너 업체, 하도급 업체, 관리형 서비스 제공업체, 클라우드 서비스 업체가 특히 주의를 기울여야 한다고 조언했다. 기업은 이들 업체에 견고한 보안 관행 입증을 요구하고 보안 정책을 준수하는지 지속해서 확인해야 한다. 

주요 수치 : 포레스터에 따르면, 보안 전문가 55%는 자신이 속한 기업이 지난 12개월 이내에 공급망 또는 서드파티 제공업체와 관련한 사고 또는 침해를 경험했다고 보고했다.


강세 : XDR 도입 확산

XDR(Extended detection and response)은 위협 감지 및 대응에 대한 비교적 새로운 접근 방법으로, 보안 사일로를 허물고 여러 보안 관련 데이터 스트림을 포괄하는 클라우드 기반 서비스를 제공한다. XDR은 클라우드 기반의 빅 데이터 분석 능력을 활용해 엔드포인트 보호 에이전트, 이메일 보안, ID 및 액세스 관리, 네트워크 관리, 클라우드 보안, 위협 인텔리전스, 위협 헌팅 등에서 얻은 데이터를 해석한다.

딕슨은 “XDR의 초점은 특정 제품이 아니라, 여러 보안 툴을 통합해 발생할 수 있는 보안 위협을 맥락 내에서 분석하는 플랫폼을 구축하는 데 있다”라고 말했다.

주요 수치 : 가트너에 따르면, 2027년 말까지 최종 사용자 기업의 최대 40%가 XDR을 사용하게 될 전망이다.


약세 : ‘암호’ 지고 ‘생체인증’ 뜬다

오래전부터 암호가 취약한 보안 형태라는 이야기가 있었지만, 암호에 대한 대안 채택은 지지부진했다. 하지만 FIDO 얼라이언스(FIDO Alliance), 마이크로소프트 헬로, 애플, 구글 같은 기업의 추진력에 힘입어 생체정보(지문 혹은 안면 인식)에 기반한 암호 없는 인증 방법이 힘을 얻는 추세다. 

딕슨은 기업에서 ‘가능한 모든 부분에서 암호를 없앨 것’을 권했다. 또한 암호가 완전히 필요 없는 솔루션이 한 요소를 암호에 의존하는 2요소 인증 체계보다 더 낫다고 설명했다. 

주요 수치 : 최근 버라이즌 데이터 침해 보고서에 따르면, 데이터 침해 원인의 80%가 취약하거나 재사용한 암호인 것으로 나타났다. editor@itworld.co.kr

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.