포티넷, '글로벌 보안 위협 전망 보고서' 발표
포티넷, '글로벌 보안 위협 전망 보고서' 발표
  • 최광민 기자
  • 승인 2019.10.07 11:45
  • 댓글 0
이 기사를 공유합니다

사이버공격자들, 탐지 피하기 위한 우회 기법과 안티-분석(anti-analysis)에 투자
포티넷 2019년 2분기 위협 전망 보고서 발표 (이미지: 보고서캡쳐)
포티넷 2019년 2분기 위협 전망 보고서 발표 (이미지: 보고서캡쳐)

광범위하고 자동화된 통합 사이버보안 분야의 글로벌 리더인 포티넷코리아(조원균 대표)는 자사의 보안연구소인 포티가드랩이 발간한 ‘2019년 2분기 글로벌 위협 전망 보고서’를 7일 발표했다. 사이버 범죄자들이 디지털 공격 범위 전체에서 새로운 공격 기회를 지속적으로 찾고 있으며, 공격이 보다 정교해지는 만큼 우회 기법과 안티-분석(anti-analysis)을 더 많이 활용하고 있다고 밝혔다.

이번 분기에 위협전망지수는 최고점을 넘어섰다. 위협전망지수는 첫 오프닝 지수보다 약 4%가 상승했으며, 1년간 가장 높았던 지점이 바로 2019년 2분기 마감 시점이다. 이 같은 지수 상승은 멀웨어 및 익스플로잇 활동 증가로 인한 결과라고 할 수 있다.

포티넷의 CISO(정보보호최고책임자) 필 쿼드(Phil Quade)는 "사이버 범죄자들의 공격 방법이 보다 정교해지고 광범위해지면서 그들이 속도와 연결성을 공격에 어떻게 활용하는지 살펴보는 것은 매우 중요하다. 이에 조직들은 사이버공격자들의 행태에 맞춰 중요한 사이버보안의 기본사항을 동일하게 수행하고 지속적으로 우선순위화하여 사이버 리스크를 효과적으로 관리, 완화해야 한다.”며 “머신러닝과 통합된 세분화, 통합, 실행 가능한 위협 인텔리전스, 자동화를 포괄하는 보안 패브릭 접근방식은 이 같은 위협 환경에서 효과적인 보안을 구현하는데 필수적이다”라고 말했다.

최신 멀웨어 툴에는 안티-바이러스 또는 기타 위협 탐지 수단을 우회하기 위한 기능들이 이미 포함되어 있다. 그러나 탐지를 피하기 위한 사이버 공격자의 난독화(obfuscation) 및 안티-분석(anti-analysis) 방법은 더욱더 정교해지고 있는 상황이다.

예를 들어, 스팸 캠페인(spam campaign)은 공격자들이 이러한 기법을 어떻게 사용하고 조정하여 공격하는지 잘 보여준다. 이 캠페인의 한 예로는 악성 매크로가 포함되어 무기화된(weaponized) 엑셀 문서가 첨부된 피싱 이메일을 들 수 있다.

다른 예로는 사용자가 로그인할 때마다 파일명과 해시(hashes)를 변경하여 감염된 호스트 시스템에서 멀웨어 감지를 어렵게 만드는 드리덱스(Dridex) 뱅킹 트로이목마 변종을 들 수 있다. 안티-분석(anti-analysis) 및 우회 전술이 광범위하게 사용됨에 따라 조직들은 다계층 방어 및 행동 기반 위협 탐지가 필요하다는 점을 상기할 필요가 있다.

예를 들어, ‘Zegost’에는 애플리케이션, 보안, 시스템 이벤트 로그를 삭제하도록 하는 기능이 포함되어 있다. 이러한 유형의 삭제 기능은 일반적인 멀웨어에는 보이지 않는 특성이다. ‘Zegost’의 우회 기능의 또 다른 흥미로운 점은 2019 년 2 월 14 일 이후 ‘infostealer‘를 "정지 상태"로 유지한 후, 그 이후 감염을 시작하라는 명령이 입력되어 있다는 점이다.

‘Zegost’의 위협 요소는 타깃으로 삼은 피해자와의 연결을 설정, 유지하기 위해 익스플로잇을 활용하고, 다른 위협에 비해 훨씬 장기적인 위협이 된다는 특징이 있다.

여러 도시, 지방 정부, 교육 시스템에 대한 랜섬웨어 공격은 사라지지 않았으며, 여전히 심각한 위협이 되고 있다. 랜섬웨어 공격은 대용량의 ‘기회적(opportunistic)’ 공격에서 몸값을 지불할 수 있는 능력이나 동기가 있다고 판단되는 조직을 향한 보다 타깃화된 공격으로 전환되고 있다. 경우에 따라 사이버 범죄자들은 기회를 극대화하기 위해 신중하게 선택한 시스템에 랜섬웨어를 침투시키기 전, 정밀한 ‘정찰’을 수행한다.

예를 들어, 로빈후드(RobbinHood) 랜섬웨어는 조직의 네트워크 인프라를 공격하도록 설계되었으며, 데이터 암호화를 차단하고 공유 드라이브와의 연결을 끊는 Windows 서비스의 비활성화를 유도한다.

‘Sodinokibi’라는 최신 랜섬웨어는 조직에 또 다른 위협이 될 수 있다. 이 랜섬웨어는 활동 중인 대다수의 랜섬웨어 툴과 기능적으로 크게 다르지 않다. 이 랜섬웨어는 임의 코드를 실행하고 피싱 이메일로 전달되는 다른 랜섬웨어처럼 사용자 상호작용이 필요 없는 새로운 취약점을 악용한다.

공격 벡터에 관계없이 랜섬웨어는 많은 조직에 심각한 위협이 되고 있으며, 패치 및 정보 보안 인식에 대한 교육이 매우 중요하다는 점을 상기시켜준다. 또한 ‘BlueKeep’과 같은 RDP(Remote Desktop Protocol, 원격 데스크톱 프로토콜) 취약점은 원격 액세스 서비스가 사이버 범죄자에게 기회가 될 수 있으며, 랜섬웨어를 확산시키는 공격 벡터로 사용될 수 있다는 사실을 주지시키고 있다.

기존에는 가정용 및 소규모 비즈니스용 스마트 시스템은 산업용 시스템보다 공격자들의 관심을 덜 받아왔다. 그러나 환경 제어, 보안 카메라, 안전 시스템과 같은 제어 장치를 타깃으로 하는 공격 활동들이 증가하고 있는 것으로 나타났다. 빌딩 관리 솔루션과 관련된 시그니처는 조직의 1%에서 촉발되는 것으로 나타났으며, 이는 ICS 또는 SCADA 제품에서 일반적으로 나타나는 것보다 높았다.

사이버 범죄자들은 가정용 및 기업용 제어 장치를 조종할 새로운 기회를 탐색하고 있다. 때로 이러한 유형의 장치는 다른 장치보다 우선순위가 높지 않거나, 기존 IT 관리의 범위를 벗어난 것이기도 하다. 가정용 및 소규모 비즈니스용 스마트 시스템 보안의 경우, 액세스 자체만으로도 안전에 심각한 영향을 미칠 수 있기 때문에 많은 주의를 기울여야 한다. 특히, 안전한 액세스가 중요한 원격 작업 환경에서는 더욱 조심해야 한다.

역동적이고 사전주도적인 실시간 위협 인텔리전스는 디지털 공격 면을 타깃으로 하는 공격 방법의 진화 트렌드를 파악할 수 있도록 해주며, 사이버 위생의 우선순위를 정하는데 도움을 준다.

각 보안 장치에서 실시간 실행 가능한 상태여야만 위협 인텔리전스를 기반으로 보안 조치를 내릴 수 있는 역량과 가치는 진정한 빛을 발할 수 있다. 광범위하고 자동화된 통합 보안 패브릭만이 IoT부터 엣지, 네트워크 코어 및 멀티 클라우드에 이르기까지 전체 네트워크 환경을 신속하게 보호할 수 있다.

자세한 내용은 보고서를 참고하면 된다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.