딥페이크 사이버공격 점차 기세 확산 – 주요 위협은 여전히 랜섬웨어·이메일

– 새 위협의 부상: 딥페이크, 제로데이 및 API 공격
– 랜섬웨어, 같은 수법의 끝없는 진화
– 주요 전망 및 권장 사항

 

VM웨어가 지난 8일(현지 시각) 발간한 ‘2022 글로벌 사고 위협 대응 보고서(2022 Global Incident Threat Response Report)’에서 랜섬웨어 공격과 BEC가 계속 증가하고 있으며, 딥페이크 및 제로데이 공격도 급부상하고 있다고 밝혔다.

또한, 팔로알토의 유닛42 위협 분석팀이 지난달 26일 발간한 ‘2022 유닛42 사이버사건 대응 보고서(2022 Unit 42 Incident Response Report)’도 VM웨어 보고서의 내용을 뒷받침한다. 2021년 5월부터 2022년 4월까지 12개월 동안 발생한 보안 사고의 원인 중 70%가 랜섬웨어 및 BEC 공격이라고 보고서는 기술했다.

 

이 밖에 125명의 사이버보안 및 사고 대응 전문가를 대상으로 실시된 VM웨어의 연례 설문조사 결과, 지정학적 갈등에 기인한 사이버 공격을 경험했다고 응답한 비율이 65%에 달한 것으로 드러났다.

러시아의 우크라이나 침공이 사이버 공격 증가세에 기여했다는 점을 알 수 있다고 보고서는 덧붙였다.

 

새 위협의 부상: 딥페이크, 제로데이 및 API 공격

이전에는 가짜 뉴스 캠페인에 주로 사용됐던 딥페이크 기술이 사이버 범죄에 점점 더 많이 사용되고 있다고 VM웨어는 설명했다.

딥페이크 공격은 주로 국가 지원 해커 조직의 소행으로, 응답자의 66%가 최소 한 건의 딥페이크 기반 사이버 공격을 경험한 것으로 나타났다. 전년 대비 13% 더 높은 수치다. BEC 공격의 전반적인 증가와 함께 이메일이 가장 잦은(78%) 사이버 공격 통로인 것으로 보고됐다. 2016년부터 2021년까지 BEC 침해 공격이 기업에 끼친 손실액은 433억 달러에 달한다고 보고서는 밝혔다.

VM웨어는 “FBI에서도 여러 원격 및 재택근무 환경을 겨냥한 딥페이크 사용 및 개인식별정보(PII) 탈취 관련 문제가 증가하고 있다고 보고했다”라고 언급했다. 아울러 올해 6월까지 12개월 동안 응답자의 62%가 최소 한 건의 제로데이 공격을 당한 것으로 나타났다. 전년 대비 51% 증가한 수치다. 보고서는 이러한 급증의 원인으로 지정학적 갈등과 이에 따른 국가 지원 해커 그룹의 활동을 지목했다.

이러한 공격은 일회성이고 비용이 매우 많이 드는 경우가 많기 때문이라고 보고서는 설명했다.

이 밖에 응답자가 경험한 모든 공격의 5분의 1 이상(23%)이 API 취약점을 노린 것으로 드러났다. 가장 흔한 API 공격 유형은 데이터 노출(42%), SQL 인젝션 공격(37%) 그리고 API 인젝션 공격(34%) 등이었다.

 

VM웨어의 글로벌 보안 기술 책임 채드 스키퍼는 “워크로드와 애플리케이션이 급증하면서 API는 사이버 공격자가 노리는 주요 취약점으로 부상했다”라며 “게다가 모든 것이 클라우드로 이전되고 여러 앱 간의 연결성이 높아지면서 API 가시성을 확보하고 이상 징후를 탐지하는 것이 더 까다로워지고 있다”라고 말했다.

컨테이너 취약점 공격을 경험한 응답자는 75%에 달했다. 컨테이너란 클라우드 네이티브 애플리케이션 배포에 사용되는 소프트웨어 패키지다. 이 밖에 설문에 참여한 보안 전문가 중 지난 12개월간 랜섬웨어 공격을 당한 비율이 57%, 랜섬웨어 그룹 간의 제휴 프로그램 및 파트너십을 목격한 비율이 66%로 조사됐다.

 

랜섬웨어, 같은 수법의 끝없는 진화

이어 유닛42의 랜섬웨어 연구에 따르면 공격자는 같은 수법을 나날이 발전시켜 거듭 공격을 이어가고 있다. 현재 버전 2.0에 다다른 록빗(LockBit) 랜섬웨어는 지난 5월까지 12개월 동안 발생한 랜섬웨어 관련 침해 사건의 거의 절반(46%)을 차지한 것으로 드러났다. 콘티(Conti, 22%), 하이브(Give, 8%)가 그 뒤를 이었다. 평균 랜섬웨어에서 요구되는 몸값이 가장 높은 산업 분야로는 금융(750만 달러), 부동산(520만 달러), 소매업(305만 달러) 등이 꼽혔다.

랜섬웨어의 주요 공격 수단은 알려진 소프트웨어 취약점(48%), 무차별 대입 공격(20%) 그리고 피싱(12%)으로 밝혀졌다. 이중 무차별 대입 공격은 주로 원격 데스크톱 프로토콜(Remote Desktop Protocol)을 사용하는 시스템을 겨냥한 것으로 나타났다. 보고서에 따르면 제로데이 공격 외에도 프록시쉘(Prixyshell), 로그4j(Log4j), 소닉월(SonicWall), 프록시로그온(ProxyLogon), 조호 매니지엔진(Zoho ManageEngine), 애드셀프서비스(ADSelfService) 및 포티넷(Fortinet) 같은 취약점도 크게 기여(87%)했다.

이 밖에 보고서는 내부자 위협도 사이버보안 사고에서 무시할 수 없는 원인이라고 조명했다. 전체 원인 중 적은 비중을 차지하긴 했지만(5.4%), 유닛42는 내부 위협자의 75% 이상이 회사에 악감정을 품은 전 직원이었다는 점을 간과하면 안 된다고 경고했다. 이들은 사이버 공격을 감행할 수 있을 만큼 민감한 데이터에 접근 권한을 가지고 있었다고 연구진은 설명했다.

VM웨어 조사에서는 지난 1년 간 내부자 공격을 겪은 적 있는 응답자의 비율이 41%로 나타났다.

 

주요 전망 및 권장 사항

유닛42 보고서는 결론으로 다음과 같은 몇 가지 전망을 내놓았다.

  • 제로데이 취약점이 발견되는 순간부터 익스플로잇을 멈추기까지의 시간이 줄어들 것
  • 미숙한 위협 행위자가 늘어날 것
  • 불안정한 가상화폐로 인해 비즈니스 이메일 및 웹사이트 침해가 증가할 것
  • 어려운 경제 상황이 사이버 범죄자 수를 늘릴 수 가능성이 있음
  • 정치적 동기를 지닌 사이버 공격이 늘어날 것

 

아울러 VM웨어의 연구 결론은 다음과 같은 권고사항을 포함했다.

  • 영향을 받는 네트워크를 세분화 및 격리하는 대신 클라우드 워크로드 전체에 집중
  • 대역 내 트래픽을 검사해 공격자 검출
  • 네트워크 탐지 및 응답(NDR) 통합
  • 지속적인 위협 탐지 및 제로 트러스트 구현

 

출처: CIO Korea (https://www.ciokorea.com/news/249484)