2024.05.06 (월)

  • 흐림속초16.6℃
  • 비15.0℃
  • 흐림철원13.8℃
  • 흐림동두천13.5℃
  • 흐림파주13.4℃
  • 구름많음대관령12.0℃
  • 흐림춘천14.9℃
  • 비백령도12.1℃
  • 구름조금북강릉20.7℃
  • 구름많음강릉21.3℃
  • 구름많음동해22.9℃
  • 비서울14.0℃
  • 비인천13.0℃
  • 흐림원주15.5℃
  • 안개울릉도16.4℃
  • 비수원14.1℃
  • 흐림영월15.6℃
  • 흐림충주15.3℃
  • 흐림서산14.2℃
  • 구름조금울진16.3℃
  • 비청주15.4℃
  • 비대전14.9℃
  • 흐림추풍령15.5℃
  • 구름많음안동17.6℃
  • 흐림상주17.2℃
  • 흐림포항21.4℃
  • 흐림군산14.1℃
  • 구름많음대구21.9℃
  • 비전주14.9℃
  • 구름조금울산21.0℃
  • 구름많음창원19.7℃
  • 흐림광주14.7℃
  • 구름많음부산18.4℃
  • 구름많음통영18.0℃
  • 흐림목포14.9℃
  • 구름많음여수17.0℃
  • 구름많음흑산도15.2℃
  • 흐림완도15.5℃
  • 흐림고창14.4℃
  • 흐림순천15.3℃
  • 비홍성(예)14.3℃
  • 흐림14.1℃
  • 구름많음제주18.1℃
  • 구름많음고산16.6℃
  • 구름많음성산19.4℃
  • 구름조금서귀포19.4℃
  • 구름많음진주19.7℃
  • 흐림강화13.4℃
  • 구름많음양평15.3℃
  • 흐림이천14.9℃
  • 흐림인제15.0℃
  • 흐림홍천15.0℃
  • 흐림태백15.7℃
  • 흐림정선군14.8℃
  • 흐림제천14.4℃
  • 흐림보은15.2℃
  • 흐림천안14.9℃
  • 흐림보령14.3℃
  • 흐림부여14.6℃
  • 흐림금산15.9℃
  • 흐림14.4℃
  • 흐림부안14.8℃
  • 흐림임실14.9℃
  • 흐림정읍14.7℃
  • 흐림남원15.6℃
  • 흐림장수14.0℃
  • 흐림고창군14.3℃
  • 흐림영광군14.8℃
  • 구름많음김해시19.6℃
  • 흐림순창군15.1℃
  • 구름많음북창원20.7℃
  • 흐림양산시20.0℃
  • 흐림보성군16.8℃
  • 흐림강진군15.8℃
  • 흐림장흥15.8℃
  • 흐림해남15.4℃
  • 흐림고흥16.0℃
  • 구름많음의령군21.0℃
  • 구름많음함양군18.7℃
  • 구름많음광양시17.9℃
  • 흐림진도군15.3℃
  • 흐림봉화16.3℃
  • 흐림영주17.0℃
  • 흐림문경17.3℃
  • 흐림청송군18.2℃
  • 흐림영덕19.9℃
  • 흐림의성18.6℃
  • 흐림구미19.4℃
  • 구름많음영천21.5℃
  • 구름많음경주시21.9℃
  • 구름조금거창18.8℃
  • 구름많음합천19.9℃
  • 흐림밀양20.1℃
  • 흐림산청17.9℃
  • 흐림거제18.4℃
  • 구름많음남해19.6℃
  • 흐림20.4℃
기상청 제공
사이버 공격 언제 일어날까?
  • 해당된 기사를 공유합니다

NEWS

사이버 공격 언제 일어날까?

포티넷, 앱 사용-온라인 상태 시 공격 시도한다

사이버 공격 언제 일어날까?
포티넷, 앱 사용-온라인 상태 시 공격 시도한다
 
곽중희 기자
 
   
▲ 포티넷코리아의 CI
 
사이버 보안 기업 포티켓이 ‘사이버 공격'이 주로 언제 발생하는 지에 대해 조사했다. 
 
자동화 통합 사이버보안 기업 포티켓코리아(대표 조원균)가 자사의 보안연구소 포티가드랩이 발간한 2019년 1분기 글로벌 위협 전망 보고서’를 발표했다고 11일 밝혔다. 
 
이 보고서는 사이버 공격의 주 양상을 총 5가지로 보았다. 
 
첫째는 사전 및 사후 공격 트래픽이다. 사이버범죄자들은 언제나 이익을 극대화할 기회를 노린다. 평일과 주말 동안 두 개의 '사이버 킬 체인(Cyber kill chain)' 단계에 대한 웹 필터링 양을 비교해보면 사전-공격 활동은 평일에 약 3배 더 많이 발생하는 것으로 조사됐다. 반면, 사후-공격 트래픽은 큰 차이를 보이지 않았다. 이 같은 주된 이유는 공격 활동이 누군가 피싱 이메일을 클릭하는 등의 특정 행위를 필요로 하기 때문이다. 이와 같이 공격자들은 인터넷 활동이 가장 활발히 일어나는 평일에 주로 공격한다. 
 
둘째, 대다수의 위협이 인프라를 공유한다는 점이다. 여러 위협들이 인프라를 서로 공유하는 정도는 중요한 트렌드를 보여주는 척도가 된다. 일부 위협은 고유 인프라 또는 전용 인프라보다 폭넓게 사용되는 인프라를 더 많이 활용한다. 최소 하나 이상의 도메인을 공유하는 위협의 약 60%가 이미 구축된 인프라를 활용한다. 또한 위협들이 인프라를 공유하는 경우, 킬 체인의 동일한 단계에서 그 같은 경향이 두드러진다. 위협이 도메인을 악용하고 그 후 C2 트래픽을 활용하는 경우는 드물었다. 이는 인프라가 악성 캠페인을 위해 사용될 때 특정 역할이나 기능을 한다는 사실을 보여준다. 
 
셋째, 공격기회 극대화를 위해 다음 기회를 공략한다는 점이다. 공격 기회를 극대화하기 위해 사이버범죄자들은 공격에 성공한 취약점과 상승세를 타고 있는 기술을 활용해 클러스터 내에서 하나의 기회에서 다음 기회로 이동하는 경향이 있다. 최근 사이버범죄자들의 많은 주목을 받고 있는 새로운 기술의 예로 소비자와 기업들이 웹 프레즌스(web presence)를 용이하게 구축할 수 있도록 해주는 웹 플랫폼(Web platforms)을 들 수 있다. 사이버범죄자들은 관련된 써드파티 플로그인이 필요하다고 해도 타겟팅을 지속한다.
 
넷째, 렌섬웨어는 사라지지 않는다는 점이다. 렌섬웨어(컴퓨터 시스템을 감염시키는 악성 소프트웨어의 한 종류)의 비율은 낮아졌지만, 사라진 건 아니다. 타깃화된 공격으로 대체됐으며 대신 공격 가치가 높은 타깃에게 집중한다. 랜섬웨어와 같이 아나토바(Anatova)의 주요 목적은 피해 시스템에서 가능한 많은 파일을 암호화하는 것이다. 이런 렌섬웨어 공격을 막기 위해선 패칭이나 백업에 중점을 두어야 한다. 맞춤형 방어가 필요한 것이다. 
 
마지막은 자급가족식 공격을 위한 도구와 트릭이다. 공격자는 기존에 대상자에게 사용했던 동일한 모델을 사용한다. 이 기술은 초기 침투 후에도 계속 진화한다. 타깃 시스템에 미리 설치된 도구를 활용하기 때문에, 해커들은 합법적인 과정으로 자신의 행위를 숨길 수 있다. 이 부부인 사이버 공격을 더욱 탐지하게 어렵게 만든다. 
 
포티넷은 이런 사이버 공격을 막기 위해선 분산 네트워크 전체에서 역동적이고 주도적인 위협 인텔리전스를 확보해야 한다고 말했다. 이 인텔리전스를 통해 디지털 공격을 점차 타깃으로 진화하는 기법의 트렌드를 파악해야 위협자가 어디를 공략하는 지를 찾을 수 있다.
 
광범위하고 자동화된 통합 보안 패드릭만이 IoT에서 엣지(웹 브라우저), 네트워크 코어, 멀티 클라우드에 이르기까지 전체 네트워크 환경을 신속하게 보호할 수 있다.
 
필 쿼드 포티넷 CISO(정보보호최고책임자는 "불행히 우리는 사이버범죄 커뮤니티가 국가주도(nation-state) 공격자의 전략과 방법론을 그대로 반영하고 있는 현실과 마주하고 있다. 또한, 그들이 타깃으로 삼는 장치와 네트워크는 점점 진화를 거듭하고 있다. 기업은 더 나은 미래 보장형(future proof) 보안 전략을 재수립하고, 사이버 리스크를 관리해야 한다. 첫 번째 중요한 단계는 방어를 위해 사이버공간의 기본요소인 속도와 연결성을 활용해야 한다. 기업들이 보안 및 마이크로/매크로 분할(segmentation)에 대한 패브릭 접근 방식을 채택하고, AI의 구성요소로서 머신러닝 및 자동화를 활용한다면 공격에 대항할 수 있는 엄청난 기회를 확보할 수 있을 것이다”라고 말했다.