SK쉴더스, 2024년 사이버보안 위협 분석 결과 공개
공공·제조업 피해 비중, 각각 18%…랜섬웨어 공격 비중 39%
버라이즌 "첩보 따른 사이버공격, 아태 지역 상대적으로 심각"
특히 딥페이크 기술을 성범죄로 악용하는 등 인공지능(AI) 기술이 범죄 도구로 활용되고 있다는 점도 올해 보안 분야 주요 이슈로 꼽혔다. SK쉴더스는 AI가 공격자 해킹 보조도구에도 활용되고 있다며 AI 기반 공격 확대에 주의를 당부했다.
SK쉴더스는 3일 오전 서울 강남구 코엑스에서 '2024 사이버 시큐리티 미디어데이'를 열고 이러한 내용의 '2024년 사이버 보안 위협 분석 결과'를 발표했다.
업종별 침해사고를 보면 국내에서는 공공(18%)과 제조업(18%)이 주요 타깃이었다. 상대적으로 보안이 취약한 서드파티·협력업체와 교육기관을 표적으로 한 공격이 증가한 영향인데 특히 법무법인을 비롯한 서비스업을 대상으로 한 공격 사례도 다수 조사됐다.
발생 원인으로는 랜섬웨어, 인포스틸러(운영체제나 프로그램에 저장된 자격증명과 각종 정보를 훔치는 악성코드) 등 멀웨어 공격이 39%로 가장 높은 비중을 차지했다.
SK쉴더스는 랜섬웨어 공격 방식이 기존 표적을 넘어 개별 컴퓨터나 서버를 노리는 것이 아닌 하이퍼바이저(물리적 서버에서 여러 가상 머신을 생성·관리하는 가상화 소프트웨어) 환경으로까지 확대했다고 분석했다.
예를 들어 지난해에는 랜섬웨어 그룹이 기업용 솔루션을 악용했다면 올해는 LotL 기법을 활용하거나 RMM 도구 악용 등의 방식으로 보안망을 뚫은 것으로 나타났다. LotL 기법은 서버 내 설치된 정상 프로그램을 악용하여 악성 활동을 수행하는 사이버 공격 유형을 말한다. 악성코드 사용을 최소화하고 보안장비 탐지를 회피해 탐지·대응이 상대적으로 어렵다.
또 IT 인프라와 사물인터넷(IoT) 스마트 디바이스에 대한 원격 모니터링·관리(RMM) 기술 도구 취약점도 악용하는 등 랜섬웨어 유포 방식이 정교해지고 있다고 말했다.
발생 원인 2위는 네트워크 장비 취약점, 클라우드·서버 설정 미흡 등 접근 권한 취약점을 악용한 공격(29%)이었다. 특히 클라우드 자격증명과 가상화폐 탈취가 성행했다.
제로데이 취약점 최초 공개와 이를 악용한 공격 간의 시간 간격이 점점 더 좁아지고 있는 것으로 나타났다. 2022년도는 취약점이 최초 발견된 이후 악용되기까지 768시간이 걸린 반면 올해에는 114시간이 채 걸리지 않았다. 원격 액세스 트로이목마(RAT)를 설치하는 취약점(CVE-2024-6670)의 경우에는 공개된 지 불과 5시간 만에 실제 악용이 이뤄졌다.
이외에도 서드파티, 협력업체를 겨냥한 공급망 공격이 다양해지고 있는 점과 공격자들이 해킹 보조도구로 AI를 사용한 점도 주요 보안 이슈로 꼽혔다.
홍원표 SK쉴더스 대표(부회장)는 "(사이버 위협은) 기술을 벗어나 산업, 안보 차원에서 전체적인 사회 안정을 좌우하는 전체적인 리스크(위협)로 봐야될 때가 도래했다"며 "경영 리스크로 자리잡은 사이버 위협에 대한 대비가 생태계 전반으로 확장돼야 한다"고 밝혔다.
◆"아태 지역 사이버공격 원인 중 첩보가 다른 지역에 보다 유독 높아"
한편 이날 행사에는 SK쉴더스 글로벌 파트너사인 버라이즌 임원이 참석했다. 알리스테어 닐 버라이즌 비즈니스 글로벌 정보보안 총괄과 최재호 SK쉴더스 전무는 이날 '2024 글로벌 주요 침해사고 인사이트'를 주제로 올해 아시아태평양지역 보안 위협과 글로벌 사이버 보안 트렌드를 소개했다.
버라이즌이 공개한 아태 지역 정보보안 통계에 따르면 올해 총 2130건의 침해사고가 발행했다. 주요 공격 패턴으로는 시스템 침투, 사회공학 기법과 기초적인 웹 애플리케이션 공격이 전체의 95%를 차지하는 것으로 나타났다. 침해사고의 98%는 외부 공격이었으며 범행동기는 금전 탈취가 75%로 가장 높은 비중을 차지했다.
특히 닐 총괄은 다른 지역보다 아태 지역이 첩보 활동과 급격한 디지털화로 인한 웹 애플리케이션과 API(장기잠복공격) 공격이 높다는 점을 지적했다. 첩보 동기가 전체 공격의 25%를 차지했는데 다른 지역에서의 첩보 동기 비율(4~6%)과 비교할 때 높은 수치다. 닐 총괄은 "정치적인 이유도 있겠지만 보복에 따른 해킹 의도가 보인다"고 분석했다.
취약점 패치가 공개된 이후 조직들이 취약점의 50%를 해결하기 위해 걸리는 시간은 평균 55일로 조사됐다. 하지만 공격자들이 취약점 스캔을 시작하는 시간은 평균 5일에 불과했다.
마지막으로 닐 총괄은 SK쉴더스와의 협업으로 글로벌 사업을 영위하는 한국 기업의 보안 역량이 증가하는 데 품질 좋은 서비스를 제공할 수 있게 됐다고 강조했다. SK쉴더스와 버라이즌은 지난 9월 ▲글로벌 침해사고 신속 대응 ▲원격 보안 관제 서비스 고도화 ▲모의해킹, 취약점 진단 서비스 공동 제공 등에 대한 전략적 파트너십을 체결했다.
◎공감언론 뉴시스 alpaca@newsis.com