ACROFAN

포티넷코리아, ‘글로벌 보안 위협 트렌드’ 및 최적의 네트워크 보안 전략 제시

기사입력 : 2018년 10월 11일 19시 24분
ACROFAN=권용만 | yongman.kwon@acrofan.com SNS
포티넷코리아(조원균 대표)는 글로벌 위협 전망 및 시급한 보안 과제를 짚어보고, 기업들이 보안 운영을 자동화하고 점차 확장되고 있는 디지털 공격 면을 지능적으로 보호할 수 있는 방안을 제시했다고 밝혔다.

한국을 방한한 포티넷 글로벌 보안 전략가인 데릭 맨키(Derek Manky)는 “사이버 범죄자들이 익스플로잇을 악용하는 방법이 더욱 스마트해지고 빨라지고 있다. 또한, 공격자들이 확장되고 있는 공격 면을 대상으로 삼고, 지속적인 소프트웨어 개발을 통해 공격 방법론을 더욱 진화시켜 공격 효과를 극대화하고 있다”고 설명했다.

덧붙여 그는 “사이버 공격자들의 공세가 더욱 강화되고 있으며, 점점 더 많은 공격자들이 그들의 툴 세트를 자동화하고, 잘 알려진 익스플로잇의 변종을 만들어내고 있다. 또한, 그들은 희생양을 찾기 위해 다수를 공략하는 접근보다는 보다 정확하게 타깃을 선별하고 있다. 기업들은 공격자들의 이 같은 전략에 대응하기 위해 새로운 보안 전략을 수립해야 한다. 또한, 자동화된 통합 방어 체계를 활용하여 빠른 공격 속도 및 확대된 공격 규모의 문제를 해결하고, 고성능 행동 기반 탐지 기법을 활용해야 하며, AI 기반 위협 인텔리전스 통찰력을 통해 중요한 취약점을 패치하는데 주력해야 한다"라고 말했다.

포티넷의 보안연구소인 포티가드랩이 발표한 ‘글로벌 위협 전망 보고서’의 주요 내용은 다음과 같다.

심각한 익스플로잇 공격을 당하지 않은 조직이 거의 없다: 조사 결과 96%의 기업들이 최소 1번의 심각한 익스플로잇 공격을 당했다. 최근 진화하고 있는 공격 트렌드의 영향을 받지 않은 기업이 거의 없다. 또한, 약 1/4의 기업들이 크립토재킹 멀웨어 공격에 대해 보고했으며, 멀웨어 변종 6개가 전체 조직의 10 % 이상에 확대됐다. 포티가드랩은 이번 분기에 30 개의 새로운 제로-데이 취약점을 발견했다.

크립토재킹, 가정용 IoT 장치로 이동: 사이버 범죄자들은 가상통화 채굴을 위해 가정용 미디어 장치 등 IoT 장치를 타깃으로 삼고 있다. 이들 장치는 풍부한 연산 능력과 소스로 인해 공격자들에게 매력적인 타깃이 되고 있으며, 악의적인 목적으로 충분히 사용될 수 있다. 이들 장치는 언제나 올웨이즈온(Always-On) 상태로 연결되어 있기 때문에 공격자들은 이들 장치에 멀웨어를 침투시켜 채굴에 활용한다.

또한, 이들 장치의 인터페이스는 웹 브라우저로 악용되어 취약점을 확장하고, 공격 벡터로서 기능한다. 이러한 트렌드는 향후에도 지속될 것이다. 이에 기업 네트워크에 연결된 장치를 효과적으로 보호하기 위해서는 ‘분할(Segmentation)’이 필요하다.

봇넷 트렌드, 사이버 범죄자들의 뛰어난 ‘창의성’ 보여줘: 봇넷 트렌드 데이터를 토대로 사이버 범죄자들이 악의적인 행위로 영향력을 극대화하는 방법을 파악할 수 있다. 새로운 미라이(Mirai) 봇넷 변종인 위키드(WICKED)는 보안 패치가 안된 IoT 장치를 대상으로 하며, 그들의 신형 무기에 최소 3 개의 익스플로잇을 추가했다.

또한, 모드버스 스카다(Modbus SCADA) 프로토콜을 모니터링하여 SCADA/ICS 환경을 타깃으로 삼는 VPNFilter가 중요 위협으로 부상했다. VPNFilter는 데이터 유출뿐만 아니라, 장치를 개별적으로 또는 그룹으로 완전히 작동하지 못하도록 하기 때문에 특히 위험하다.

Bankbot인 Anubis 변종의 경우, 랜섬웨어, 키로거(keylogger), RAT 기능, SMS 가로채기(interception), 화면 잠금, 착신 전환 기능 등 몇 가지 획기적인 기능이 추가되었다. 이처럼 공격자들의 ‘창의성’이 향상됨에 따라 실행 가능한 위협 정보를 기반으로 모핑 공격에 대응하는 것이 더욱 중요해졌다.

멀웨어 개발자들의 민첩한 개발: 멀웨어 제작자들은 탐지를 피하기 위해 오랫동안 다형성(polymorphism)에 의존해 왔다. 최신 공격 트렌드는 멀웨어 제작자들이 멀웨어 탐지를 더욱 어렵게 만들고, 안티-멀웨어 제품의 최신 전략에 효과적으로 대응하기 위해 보다 민첩한 개발 프랙티스를 적용한다는 특징이 있다.

갠드크랩(GandCrab)은 올해 여러 버전이 유포되었고, 갠드크랩 개발자는 이 멀웨어를 지속적으로 빠르게 업데이트하고 있다. 멀웨어 공격은 자동화될 뿐만 아니라, 새로운 우회 기술을 적용하는 방식으로 민첩하게 개발이 이뤄지고 있다. 사이버 범죄자들의 민첩한 개발에 대응하기 위해 기업들은 이러한 취약점을 정확히 찾도록 해주는 고급 위협 보호 및 탐지 기능을 보유해야 한다.

취약점에 대한 효과적인 타겟팅: 공격자들은 그들이 목표로 하는 취약점을 까다롭게 선별한다. 유행성(prevalence) 및 관련 익스플로잇 탐지량을 조사해보면 이미 알려진 취약점은 단 5.7%만이 실제로 활용되었다. 공격자들이 대부분의 취약점을 활용하지 않는다는 사실을 고려할 때, 기업들은 취약점 개선을 위해 보다 적극적이고 전략적인 접근 방식을 취해야 한다.

교육 업계 및 정부의 애플리케이션 사용: 산업별로 애플리케이션 사용 수를 비교할 때, 정부의 SaaS 애플리케이션 사용률은 평균보다 108 % 높았다. 교육 업계는 매일 사용하는 전체 애플리케이션 개수가 평균보다 69% 높았다. 이 두 산업 분야의 사용률이 높을수록 애플리케이션 다양성이 커질 수 있다. 이들 분야의 조직들은 투명한 가시성 확보 및 보안 제어를 위해 멀티-클라우드 환경을 포함하여 이들 각 애플리케이션 간의 사일로를 제거하는 보안 접근이 필요하다.

한국의 경우, 아파치 스트러츠(CVE-2017-5638), 오라클 웹로직 서버(CVE-2017-10271, CVE-2017-3506), 이전 IIS 6.0 웹 서버(CVE-2017-7269)를 실행하는 엔터프라이즈 웹 시스템 내 알려진 취약점을 겨냥한 익스플로잇과 자바스크립트 기반 크립토재킹이 가장 많이 보고되었다. 그 다음으로 D-링크(D-Link) 및 링크시스(Linksys) 기기의 취약점을 악용한 익스플로잇이 보고되었다. 패스워드 도용 멀웨어, 윈도우 기반 백도어, 알려진 Microsoft Office 익스플로잇(CVE 2017-11882)을 활용한 멀웨어도 보고되었다.

또한, 수년간 지속되어온Gh0st.RAT 봇넷(botnet)이 여전히 가장 활발하게 활동하고 있었다. 이번 보고서에서 강조한 바와 같이 CVE 목록에 게시된 103,786 개의 취약점 중 5,898건(단 5.7 %)만이 실제 타깃으로 활용되었다. 이 5.7%에는 위에 설명한 잘 알려진 익스플로잇이 포함되어 있다. 공격자들은 알려진 취약점을 가지고 있는 손쉬운 대상을 끊임없이 찾아내고 있으며, 이러한 취약점을 적시에 해결하지 않으면 조직이 위험에 노출될 수 있다.

포티넷은 기존의 보안 장비들이 서로 연결돼 정보를 서로 공유하고 대응하여 클라우드, IoT, 원격 기기와 같이 분산된 네트워크에서 각각 다뤄지던 보안을 네트워크 인프라 중심부에서 통합 관리할 수 있는 ‘포티넷 보안 패브릭(Fortinet Security Fabric)’을 지속적으로 강화함으로써 기업들의 네트워크 보안을 책임지고 있다.

포티넷 보안 패브릭(Fortinet Security Fabric)은 오늘날의 동적인 네트워크를 보호하기 위해 설계된 자동화된 통합 보안 프레임워크로, 디지털 비즈니스를 보호하는데 필요한 지속적인 평가는 물론, 광범위한 가시성, 지능적 위협에 대한 통합 탐지, 자동화된 대응을 지원한다.

Copyright ⓒ Acrofan All Right Reserved.

디지털 마케팅의 새로운 장을 만들다! 신개념 퍼포먼스마케팅 플랫폼 '텐핑'

[명칭] 아크로팬   [제호] 아크로팬(ACROFAN)    [발행인] 유재용    [편집인] 유재용    [청소년보호책임자] 유재용
Copyright © ACROFAN All Right Reserved