코로나 대유행 이후 커진 위협들

코로나19 대유행 상황이 지속된 올해에도 사이버위협은 기승을 부렸다. 국내외에서 대규모 랜섬웨어 공격와 공급망공격, 특정 국가의 후원을 받는 것으로 추정되는 공격그룹에 의한 보안사고 소식들이 이어졌다. 사이버위협 예방과 정보보호 생활화를 위해 국민 인식을 제고하고자 지난 2012년 정부가 법정기념일로 지정한 ‘정보보호의 날(매년 7월 둘째 주 수요일)’이 속해있는 7월 ‘정보보호의 달’에, 올 상반기에 나타났던 주요 사이버위협 사례와 동향을 정리해본다.

<목차>
①랜섬웨어 공격 진화…피해사례 급증
②공급망공격 등 국가 지원 해킹그룹 정교한 공격 지속
③코로나 대유행 이후 커진 위협들(이번호)

[상반기 사이버위협 결산③] 코로나19 대유행 이후 원격·재택근무가 활성화되고 전 산업분야에서 기업의 디지털화가 가속화되면서 사이버보안위협은 더욱 커지고 있다는 경고가 연일 나오고 있다.

실제로 외부에서 안전하게 사내 플랫폼에 원격 접속할 수 있는 방법으로 알려진 가상사설망(VPN, SSL VPN) 사용이 증가하면서 VPN 시스템(서버)과 접속관리 취약점을 노린 공격이 크게 늘어났다.

SSL VPN 기능을 제공하는 네트워크·보안 솔루션의 취약점도 공개돼 보안패치가 이뤄지지 않은 이들 솔루션 대상 공격도 발생했다. SSL VPN은 전용 솔루션이나 방화벽에 포함된 SSL VPN 기능을 주로 이용해 내부 네트워크에 대한 접근을 가능하게 해주는 게이트웨이 역할을 하기 때문에 SSL VPN 솔루션의 취약점은 내부 자원에 대한 접근 통제에 심각한 문제를 유발할 수 있게 된다. 때문에 VPN을 사용하는 기업들은 자사 사용 솔루션의 취약점 동향을 주시하고, 최신 업데이트·패치 상태를 유지해야한다. 사용자 로그인시에는 다중인증(MFA)을 사용하는 것도 필요하다.

이와 함께 다크웹을 통해 탈취된 사용자 계정 정보 등이 노출·판매되면서 발생하는 크리덴셜 스터핑도 많이 발생하고 있다.

ADT캡스의 보안전문가그룹 EQST가 최근 발표한 2021년 상반기 보안 트렌드 리포트에 따르면, 올해 상반기 침해사고 유형 가운데 크리덴셜 스터핑이 29.5%로 가장 많은 비율을 차지했다. 그 다음으로는 워터링 홀(25%)과 VPN(20.5%)으로 나타났다. 그밖에 공급망공격, 웹쉘 업로드, SQL 인젝션 순으로 조사됐다

크리덴셜 스터핑은 공격자들이 탈취된 사용자 정보를 손에 넣어 봇과 같은 자동화 툴을 활용해 기업 웹사이트나 웹서비스 로그인 시스템에서 검증을 시도하는 공격을 말한다. 접속에 성공한 경우 개인정보나 금융정보 등 중요한 정보 유출 등 추가 피해를 입힐 수 있다.

EQST가 지난해 디지털 업무환경 대상 공격 유형을 분석한 결과, 네트워크 공격이 3배 이상 크게 증가했다. 주로 서버 메시지 블록(SMB), 원격 데스크톱 프로토콜(RDP)을 무차별 대입해 사용자 인증을 탈취하는 방식이 많았다. 이처럼 네트워크 공격이 크게 늘어나게 된 배경은 홈 네트워크 장치가 회사 네트워크보다 보안 설정이 미흡하고 공격에 취약하기 때문으로 풀이된다. 홈 네트워크를 장악한 해커는 PC 나 사물인터넷(IoT) 기기에 저장된 개인정보를 탈취하는데 그치지 않고, 해당 네트워크에서 접속한 기업의 내부 시스템에 침투해 중요 자산을 탈취할 수도 있는 위험이 있다. 원격근무와 사무실 근무가 계속 병행되는 상황에서 이같은 보안위협은 더욱 커질 것으로 보인다.

한편, ‘(코로나)확진자 동선’, ‘재난 지원금’, ‘소상공인 지원 종합안내’ 등 사회적 관심이 높은 코로나19 상황 관련 키워드를 사용한 공격도 다수 발견됐다. 최근에는 ‘한미 정상회담’ 등 특정 그룹에서 관심을 가질만한 사회적 이슈를 악용한 공격이 발견되기도 했다. 해당 이슈를 이용한 이메일에 악성 첨부파일이나 URL을 첨부하거나 코로나 관련 안내를 위장한 문자메시지 내 URL 클릭을 유도하는 등 공격 방법 또한 다양하게 발생했다.

안랩은 “앞으로도 공격자는 사용자를 유인하기 위해 생활밀착형 키워드를 활용할 가능성이 높으므로 사용자는 문자메시지나 메일 속 출처가 불분명한 URL의 실행을 금지하고 이슈 검색 시에는 검증 받은 웹사이트나 플랫폼을 이용해야 한다”고 권고했다.

글. 바이라인네트워크
<이유지 기자>yjlee@byline.network

관련 글

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다