CIOCISO
사이버 공격 언제 일어날까?포티넷, 앱 사용-온라인 상태 시 공격 시도한다
곽중희 기자  |  kjh@ciociso.com
폰트키우기 폰트줄이기 프린트하기 메일보내기 신고하기
[0호] 승인 2019.07.11  
트위터 페이스북 미투데이 요즘 네이버 구글 msn
사이버 공격 언제 일어날까?
포티넷, 앱 사용-온라인 상태 시 공격 시도한다
 
곽중희 기자
 
   
▲ 포티넷코리아의 CI
 
사이버 보안 기업 포티켓이 ‘사이버 공격'이 주로 언제 발생하는 지에 대해 조사했다. 
 
자동화 통합 사이버보안 기업 포티켓코리아(대표 조원균)가 자사의 보안연구소 포티가드랩이 발간한 2019년 1분기 글로벌 위협 전망 보고서’를 발표했다고 11일 밝혔다. 
 
이 보고서는 사이버 공격의 주 양상을 총 5가지로 보았다. 
 
첫째는 사전 및 사후 공격 트래픽이다. 사이버범죄자들은 언제나 이익을 극대화할 기회를 노린다. 평일과 주말 동안 두 개의 '사이버 킬 체인(Cyber kill chain)' 단계에 대한 웹 필터링 양을 비교해보면 사전-공격 활동은 평일에 약 3배 더 많이 발생하는 것으로 조사됐다. 반면, 사후-공격 트래픽은 큰 차이를 보이지 않았다. 이 같은 주된 이유는 공격 활동이 누군가 피싱 이메일을 클릭하는 등의 특정 행위를 필요로 하기 때문이다. 이와 같이 공격자들은 인터넷 활동이 가장 활발히 일어나는 평일에 주로 공격한다. 
 
둘째, 대다수의 위협이 인프라를 공유한다는 점이다. 여러 위협들이 인프라를 서로 공유하는 정도는 중요한 트렌드를 보여주는 척도가 된다. 일부 위협은 고유 인프라 또는 전용 인프라보다 폭넓게 사용되는 인프라를 더 많이 활용한다. 최소 하나 이상의 도메인을 공유하는 위협의 약 60%가 이미 구축된 인프라를 활용한다. 또한 위협들이 인프라를 공유하는 경우, 킬 체인의 동일한 단계에서 그 같은 경향이 두드러진다. 위협이 도메인을 악용하고 그 후 C2 트래픽을 활용하는 경우는 드물었다. 이는 인프라가 악성 캠페인을 위해 사용될 때 특정 역할이나 기능을 한다는 사실을 보여준다. 
 
셋째, 공격기회 극대화를 위해 다음 기회를 공략한다는 점이다. 공격 기회를 극대화하기 위해 사이버범죄자들은 공격에 성공한 취약점과 상승세를 타고 있는 기술을 활용해 클러스터 내에서 하나의 기회에서 다음 기회로 이동하는 경향이 있다. 최근 사이버범죄자들의 많은 주목을 받고 있는 새로운 기술의 예로 소비자와 기업들이 웹 프레즌스(web presence)를 용이하게 구축할 수 있도록 해주는 웹 플랫폼(Web platforms)을 들 수 있다. 사이버범죄자들은 관련된 써드파티 플로그인이 필요하다고 해도 타겟팅을 지속한다.
 
넷째, 렌섬웨어는 사라지지 않는다는 점이다. 렌섬웨어(컴퓨터 시스템을 감염시키는 악성 소프트웨어의 한 종류)의 비율은 낮아졌지만, 사라진 건 아니다. 타깃화된 공격으로 대체됐으며 대신 공격 가치가 높은 타깃에게 집중한다. 랜섬웨어와 같이 아나토바(Anatova)의 주요 목적은 피해 시스템에서 가능한 많은 파일을 암호화하는 것이다. 이런 렌섬웨어 공격을 막기 위해선 패칭이나 백업에 중점을 두어야 한다. 맞춤형 방어가 필요한 것이다. 
 
마지막은 자급가족식 공격을 위한 도구와 트릭이다. 공격자는 기존에 대상자에게 사용했던 동일한 모델을 사용한다. 이 기술은 초기 침투 후에도 계속 진화한다. 타깃 시스템에 미리 설치된 도구를 활용하기 때문에, 해커들은 합법적인 과정으로 자신의 행위를 숨길 수 있다. 이 부부인 사이버 공격을 더욱 탐지하게 어렵게 만든다. 
 
포티넷은 이런 사이버 공격을 막기 위해선 분산 네트워크 전체에서 역동적이고 주도적인 위협 인텔리전스를 확보해야 한다고 말했다. 이 인텔리전스를 통해 디지털 공격을 점차 타깃으로 진화하는 기법의 트렌드를 파악해야 위협자가 어디를 공략하는 지를 찾을 수 있다.
 
광범위하고 자동화된 통합 보안 패드릭만이 IoT에서 엣지(웹 브라우저), 네트워크 코어, 멀티 클라우드에 이르기까지 전체 네트워크 환경을 신속하게 보호할 수 있다.
 
필 쿼드 포티넷 CISO(정보보호최고책임자는 "불행히 우리는 사이버범죄 커뮤니티가 국가주도(nation-state) 공격자의 전략과 방법론을 그대로 반영하고 있는 현실과 마주하고 있다. 또한, 그들이 타깃으로 삼는 장치와 네트워크는 점점 진화를 거듭하고 있다. 기업은 더 나은 미래 보장형(future proof) 보안 전략을 재수립하고, 사이버 리스크를 관리해야 한다. 첫 번째 중요한 단계는 방어를 위해 사이버공간의 기본요소인 속도와 연결성을 활용해야 한다. 기업들이 보안 및 마이크로/매크로 분할(segmentation)에 대한 패브릭 접근 방식을 채택하고, AI의 구성요소로서 머신러닝 및 자동화를 활용한다면 공격에 대항할 수 있는 엄청난 기회를 확보할 수 있을 것이다”라고 말했다. 
 
< 저작권자 © CIOCISO 무단전재 및 재배포금지 >
폰트키우기 폰트줄이기 프린트하기 메일보내기 신고하기
트위터 페이스북 미투데이 요즘 네이버 구글 msn 뒤로가기 위로가기
이 기사에 대한 댓글 이야기 (0)
자동등록방지용 코드를 입력하세요!   
확인
- 200자까지 쓰실 수 있습니다. (현재 0 byte / 최대 400byte)
- 욕설등 인신공격성 글은 삭제 합니다. [운영원칙]
이 기사에 대한 댓글 이야기 (0)
최근인기기사
1
대한민국 게임 인재 나와라~!!
2
브이플렉스-베이터엔터, VR 테마파크시장 선도 '맞손'
3
세계로 뻗어나가는 SKT 5G
4
LG유플러스 5G 핀란드 상륙
5
5G 융복합시대, KISA 향후 10년 비전은?
6
인류 문화유산, AI로 보존한다.
7
KISA, CI 제도 개선 방향 검토한다
8
5G시대 개막, 중소기업 스마트팩토리 확산 창구 만든다
9
인섹시큐리티, 모바일 포렌식 최신 동향은?
10
리미니스트리트, 현대•기아자동차에 기술 지원
신문사소개기사제보광고문의불편신고개인정보취급방침청소년보호정책이메일무단수집거부기사배열 기본방침인터넷신문윤리강령
서울특별시 구로구 도림천로 446, 102동 1406호(구로동, 예성유토피아)  |  대표전화 : 02-3283-0488  |  상호명 : (주)씨미디어그룹
사업자등록번호 : 107-81-57633  |  대표자명 : 장명국  |  통신판매업신고번호 : 제2008-서울마포-01059호  |  인터넷신문 등록번호 : 서울, 아03158
등록연월일: 2014년 5월 16일  |  제호: CIOCISO  |   발행·편집인: 장명국  |   청소년보호책임자: 장명국
Copyright © 2012 CIOCISO. All rights reserved. mail to webmaster@ciociso.com