스웜 공격의 진화, ‘시큐리티 트랜스포메이션’ 시급 | 코인긱스

스웜 공격의 진화, ‘시큐리티 트랜스포메이션’ 시급

0

기업 1곳당 공격 증가, 스웜 공격으로 기업 보안 어려워져
디지털 트랜스포메이션으로 위협 양·다양성·정교함까지 진화
‘시큐리티 트랜스포메이션’ 시급… 자동화한 통합 보안 필요

[보안뉴스 오다인 기자] 포티넷코리아(지사장 조원균)가 2017년 4분기 ‘글로벌 위협 전망 보고서’를 발표하면서 진화하는 스웜 공격에 대처하려면 자동화한 통합 보안이 시급하다고 16일 경고했다.

[이미지=iclickart]

글로벌 위협 전망 보고서는 포티넷 보안연구소 포티가드랩에서 발간한다. 보고서에 따르면, 기업 1곳당 공격은 전 분기 대비 증가했으며, 정교하고 자동화된 스웜(Swarm) 공격으로 인해 기업이 사용자를 비롯해 애플리케이션과 장치를 보호하는 것이 점점 더 어려워지는 추세다.

포티넷의 필 쿼드(Phil Quade) 정보보호최고책임자(CISO)는 “디지털 트랜스포메이션으로 사이버 위협의 양 자체가 커질뿐더러 그 다양성과 정교함까지 매우 높아지고 있는 상황”이라고 경고했다.

쿼드 CISO는 “사이버 범죄자도 더욱 대담한 공격을 감행하고 있으며 공격 도구도 대중화되고 있다”면서 “전통적인 보안 전략과 아키텍처는 기존 IT 조직에 충분한 보안 기능을 제공하지 못한다”고 말했다. 그는 “디지털 트랜스포메이션에서 나아가 시큐리티 트랜스포메이션이 시급하다”며 “포인트 제품과 정적 방어 시스템을 자동화된 통합 보안 솔루션으로 전환해야 한다”고 덧붙였다.

보고서의 핵심 내용은 다음과 같다.

스웜(Swarm) 공격: 용량, 다양성, 속도 면에서 진화
디지털 트랜스포메이션은 기업 변화를 가져올 뿐 아니라 사이버 공격 범위를 확대한다. 사이버 범죄자는 각종 취약점, 장치, 액세스 포인트를 동시에 겨냥하면서, 보다 새로운 스웜 기능까지 실행한다. 위협이 진화하고 변종이 확산되면서 많은 조직이 이에 대응하기가 점차 어려워지고 있다.

1) 위협 양의 급증: 기업당 평균 274건의 익스플로잇이 탐지됐다. 전 분기 대비 82% 증가한 수준이다. 멀웨어 변종 군의 수는 25% 증가했고, 고유 변종군은 19% 증가했다. 이 같은 결과는 용량의 증가뿐 아니라, 멀웨어의 진화도 함께 나타낸다. 또한 HTTPS 및 SSL을 사용하는 암호화된 트래픽은 전체 네트워크 트래픽에서 평균 약 60% 증가했다. 암호화는 코어, 클라우드, 엔드포인트 환경에서 전송되는 데이터 보호에 효과적이나 전통적인 보안 솔루션으로는 대응하기 어려운 과제가 되기도 한다.

2) 사물인터넷(IoT) 공격의 증가: 상위 20개 공격 중 3개가 IoT 장치를 식별했다. 익스플로잇 활동은 와이파이 카메라 같은 장치에서 4배 증가했다. 단일 취약점을 이용하던 이전 공격과 달리, 리퍼(Reaper) 및 하지메(Hajime) 같은 새로운 IoT 봇넷은 동시에 여러 취약점을 노릴 수 있다. 이 같은 다중 벡터 방식은 대응하기 훨씬 어렵다. 리퍼는 프레임워크가 유연해 더 새롭고 더 악의적인 공격을 감행하기 위해 코드를 쉽고 빠르게 업데이트한다. 리퍼와 관련된 익스플로잇 양은 5만에서 270만 건으로 폭증했다.

3) 계속되는 랜섬웨어 공격: 멀웨어 변종의 상당 부분은 각종 랜섬웨어가 차지했다. 록키(Locky)는 가장 널리 퍼진 멀웨어 변종이었고, 글로브임포스터(GlobeImposter)가 뒤를 이었다. 새롭게 등장한 록키(Locky)는 몸값을 요청하기 전에 스팸을 통해 수신인을 속인다. 또한 다크웹에서는 비트코인뿐만 아니라 모네로(Monero) 같은 암호화폐도 사용되고 있다. 아태지역에서 가장 많이 전파된 멀웨어는 멀웨어 변종과 랜섬웨어 드롭퍼(ransomware droppers)였다.

4) 암호화폐 채굴의 증가: 크립토마이닝(Cryptomining) 멀웨어는 전 세계적으로, 그리고 아태지역에서도 증가했다. 이는 수시로 변하는 비트코인 가격과 관련이 있다. 사이버 범죄자들은 암호화폐의 성장세를 인식하고 사용자가 인식하지 못하는 사이 CPU 리소스를 사용해 암호화폐를 채굴하는 ‘크립토재킹(Cryptojacking)’을 감행한다.

5) 산업 멀웨어의 진화: 산업제어시스템(ICS)과 안전설비시스템(SIS)에 대한 익스플로잇 활동이 증가하고 있다. 예컨대 ‘트리톤(Triton)’ 멀웨어는 포렌식 분석을 원천 차단하기 위해 멀웨어 자체를 가비지 데이터로 덮어씀으로써 추적을 피한다. 이 같은 멀웨어는 핵심 사회기반시설에 영향을 미치기 때문에 공격 범위와 피해 정도에서 공격자들에게 매력적인 타깃이 된다.

6) 공격의 다양성 증대: ‘스테가노그래피(Steganography)’는 이미지에 악성 코드를 숨기는 공격이다. 지난 몇 년간 주목받지 못한 공격 벡터였으나 최근 재기에 성공했다. 선다운(Sundown) 익스플로잇 킷은 스테가노그래피를 사용해 정보를 탈취하는데, 최근 공격자들이 다른 익스플로잇 킷보다 이를 더 자주 사용한 것으로 보고됐다.
[오다인 기자(boan2@boannews.com)]

http://www.boannews.com/media/view.asp?idx=67570&kind=1

No comments