IBM, “코로나 19 관련 산업에 대한 공격 2배 증가”
IBM, “코로나 19 관련 산업에 대한 공격 2배 증가”
  • 전호종 기자
  • 승인 2021.02.25 09:20
  • 댓글 0
이 기사를 공유합니다

- 랜섬웨어 그룹, 2020년 오픈소스 악성코드 40% 증가로 불안한 전망

- 사회적 거리두기의 “필수” 도구가 스푸핑 공격 경로 역할로 변질돼

IBM 시큐리티(IBM Security)는 연례 보고서인 ‘2021 엑스포스 위협 인텔리전스 인덱스 보고서(2021 X-Force Threat Intelligence Index)’를 25일 발표했다. 보고서는 신종 코로나바이러스감염증(코로나19)이 초래한 전례 없는 혼란을 틈타 사이버 공격이 증가한 현상을 분석해, 2020년 사이버 공격의 진화에 대해 집중 조명했다.

IBM 보안 연구소는 2020년 전 세계적으로 코로나19 관련 업계와 기업을 대상으로 사이버 공격이 집중되었다고 밝혔다. 주요 대상으로는 병원, 의료기기 제조사 및 제약회사 뿐 아니라 코로나19 공급망과, 관련 에너지 회사 등도 포함됐다.

보고서에 따르면 이들 의료, 제조 및 에너지 업계에 대한 사이버공격이 전년 대비 두 배로 증가했다. 또한 산업별 기준으로 볼 때, 2020년에는 제조 및 에너지 업계가 금융 및 보험 업계 다음으로 가장 많은 공격을 받았다. 이는, 공격자들이 의료 지원이나 주요 공급망이 중단될 경우 버티기 힘든 조직을 표적으로 삼은 것을 의미한다. 일례로 제조 및 에너지 업계가 크게 의존하고 있는 산업 제어 시스템(ICS)의 취약성을 이용하는 공격이 50%나 증가했다.

닉 로스만(Nick Rossmann) IBM 시큐리티 글로벌 위협 인텔리전스 책임자는 “본질적으로 팬데믹이 주요 인프라로 간주되던 것들을 바꿔 놓았고, 공격자들이 여기에 주목한 것”이라며 “많은 조직이 코로나19 연구 지원, 백신 개발 및 식품 공급망 원조, 개인용 보호 장비 생산 등과 같은 코로나19 극복을 위한 최전선으로 내몰렸다”고 말했다. 또한, “코로나19와 관련된 주요 일정이 밝혀지면서 공격자들의 희생양도 바뀌었다. 이는 공격자들의 적응력, 다양한 전략, 집요함 등을 다시 한 번 보여준 사례”라고 덧붙였다.

엑스포스 위협 인텔리전스 인덱스 보고서는 130개 이상의 국가에서 매일 1,500억 건이 넘는 보안 이벤트를 모니터링하면서 확보한 보안 통찰력과 분석 결과를 기반으로 작성된다. 보고서는 IBM 시큐리티 엑스포스 위협 인텔리전스 및 사고 대응 서비스, 엑스포스 레드(X-Force Red), IBM 보안 관제 서비스를 비롯하여, 2021 보고서에도 활용된 쿼드9(Quad9) 및 인티저(Intezer)에서 제공한 데이터를 포함, IBM 내부의 여러 출처를 통해 데이터를 수집 및 분석했다.

보고서의 주요 내용은 다음과 같다:

· 하이브리드 클라우드 적용 가능한 리눅스 멀웨어 가속화 – 인티저에 따르면 공격자들은 리눅스 악성코드로 이전을 가속화하고 있는 것으로 보인다. 지난 해 리눅스 관련 악성코드군이 40% 증가했으며, 2020년 상반기 동안 프로그래밍 언어인 고(Go) 언어로 작성된 악성코드가 500% 증가한 것으로 확인됐다. 이들은 "한 번 작성한 후 어디서나 실행"할 수 있는 악성코드를 사용하고 있다.

· 스푸핑 피해 브랜드 증가 – 1년 동안 전 세계적으로 사회적 거리두기와 원격/재택 근무가 시행된 가운데 구글, 드롭박스, 마이크로소프트와 같이 협업 도구를 제공하는 브랜드와 함께, 아마존, 페이팔과 같은 온라인 쇼핑 브랜드가 2020년 10대 스푸핑 피해 브랜드에 이름을 올렸다. 또한, 지난 해 소비자들이 뉴스 시청을 위해 많이 활용했던 유튜브와 페이스북도 상위권에 올랐다. 의외로 2020년에 일곱 번째로 많이 사칭된 브랜드는 아디다스였는데, 이는 이지(Yeezy)와 슈퍼스타 스니커즈 제품의 수요 증가에 따른 것으로 나타났다.

· 랜섬웨어 그룹, 수익성 높은 비즈니스 모델로 금전적 이익 추구 – 2020년 엑스포스가 대응한 공격 중 25%가 랜섬웨어였으며, 이중 갈취(double extortion) 전술을 취하는 방향으로 공격이 진화하고 있다. 2020년 가장 많이 관찰된 소디노키비(Sodinokibi) 랜섬웨어의 경우, 이러한 갈취 전술로 높은 수익을 올렸다. 보고서에 따르면 이 그룹은 지난 해 보수적 추정치로 1억 2,300만 달러 이상의 수익을 올렸으며 피해자의 약 67%가 이른바 몸값을 지불한 것으로 추산된다.

· 취약점, 피싱보다 감염 경로로 더 많이 사용됨 – 보고서에 따르면 공격자들은 피해자 환경에 접근하는 데 취약점 스캔 및 공격(35%)을 가장 많이 사용한 것으로 나타났다. 이는 수년 만에 처음으로 피싱(31%)을 앞선 수치다. 시트릭스(Citrix) 서버의 취약점에 기인한 2020년의 총 취약점 공격은 거의 18만 건에 달한다.

· 2020년 공격의 직격탄을 맞은 유럽 – 보고서에 따르면 엑스포스가 2020년 대응했던 공격 중 31%가 유럽을 겨냥하는 등 유럽은 다른 지역보다 훨씬 더 많은 공격을 경험했으며, 랜섬웨어에 의한 공격이 주를 이루었다. 또한 유럽은 북미와 아시아 지역을 합친 것보다 두 배나 많은 내부자 위협 공격을 받았다.

IBM이 2020년에 수집한 데이터를 기반으로 하는 이 보고서의 목적은 전 세계 보안 위협 환경에 대한 통찰력 있는 정보를 제공하고 각 조직의 보안 전문가에게 가장 관련성이 높은 위협에 대해 알리는 것이다. 2021 엑스포스 위협 인텔리전스 인덱스 보고서는 https://www.ibm.biz/threatindex2021에서 다운로드 할 수 있다.

 


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.