Home > 전체기사

아카마이, RSA 컨퍼런스 2022에서 3대 인터넷 보안 위협 발표

  |  입력 : 2022-06-09 11:11
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기 네이버 블로그 보내기
웹 보안에서 중요한 3가지 영역 : 랜섬웨어, 웹 애플리케이션 및 API, DNS 트래픽
랜섬웨어 공격자의 주된 표적은 중소기업...킬 체인(Kill Chain) 부분에 집중해야
2022년 상반기 웹 애플리케이션·API 공격, 전년 동기 대비 300%↑ 90억건 이상 발생


[보안뉴스 기획취재팀] 온라인 라이프를 강력하게 지원하고 보호하는 클라우드 기업 아카마이 테크놀로지스(아카마이코리아 대표 이경준)가 RSA 컨퍼런스 2022에서 새로운 연구 보고서 3개를 발표했다고 7일(ET, 동부표준시) 밝혔다. 이 3종의 보고서는 웹 보안에서 가장 중요한 3가지 영역인 랜섬웨어, 웹 애플리케이션 및 API, DNS 트래픽을 각각 중점적으로 다룬다.

[로고=아카마이]


아카마이 연구팀은 여러 플랫폼에 걸쳐 수조 개의 데이터 포인트를 분석하고, 많이 사용되는 공격 트래픽과 기법을 바탕으로 공격자의 행동에 관한 새로운 결과를 도출했다. 이 세 가지 보고서를 통해 가장 두드러진 보안 트렌드를 분석하고 최신 공격 현황을 정확하게 파악할 수 있다.

랜섬웨어 공격 트렌드에 대한 최신 보고서는 위험 요소를 조명하고 대응방법을 제안한다. 웹 애플리케이션 및 API 공격 트렌드 보고서는 랜섬웨어 조직 운영자 등이 사용하는 감염 벡터의 새로운 측면을 보여준다. DNS 분석 보고서는 전반적인 공격들을 가장 기본적인 인터넷 기술 중 하나를 활용해 분석한 관점에서 작성됐다.

아카마이 사이버 보안 전문가팀이 작성한 해당 보고서는 공격 트렌드와 기법은 물론 오늘날 가장 시급한 사이버 보안 문제를 해결하는 솔루션에 중점을 두고 있다. 각 보고서의 주요 내용은 다음과 같다.

아카마이 랜섬웨어 위협 보고서
콘티(Conti) 랜섬웨어 갱단의 공격을 포함한 RaaS(Ransomware-as-a-Service) 공격이 증가하고 있는 가운데 아카마이는 랜섬웨어 공격자의 가장 효과적인 최신 방법론, 툴 및 기법을 발견하고 분석했다. 주요 결과는 다음과 같다.

콘티 공격의 60%는 미국 기업을 표적으로 했으며, 30%는 유럽연합에서 발생했다. 공격의 표적이 된 업종을 분석한 결과, 공급망 중단, 중요 인프라 위협, 공급망 사이버 공격 등의 위험이 두드러지고 있다. 가장 성공적인 콘티 공격은 매출액이 1,000만~2억 5,000만 달러에 달하는 기업을 표적으로 하며, 주로 중소기업을 표적으로 삼고 있음을 의미한다. 랜섬웨어 갱단의 전술과 기법, 절차(TTP)는 이미 잘 알려져 있는 것이지만 매우 효과적인 공격으로 얼마든지 다른 해커들도 활용할 수 있다.

하지만 이러한 공격은 적절한 대응으로 방어할 수 있다. 콘티는 문서에서 암호화보다는 해킹 및 직접 전파를 강조하기 때문에 네트워크 방어자들은 암호화 단계에 집중하는 대신 킬 체인(Kill Chain) 부분에 집중해야 한다.

아카마이 웹 애플리케이션 및 API 위협 보고서
아카마이의 관측에 따르면 전 세계적으로 2022년 상반기에 웹 애플리케이션 및 API 공격이 상당히 증가했으며, 현재까지 90억 건 이상의 공격 시도가 발생했다. 주요 관측 결과에 대한 자세한 내용은 다음과 같다.

고객에 대한 웹 애플리케이션 공격 시도 횟수는 올해 상반기에 전년 동기 대비 300% 이상 증가했으며, 이는 아카마이가 관측한 이래 최대 증가율이다. 현재 LFI 공격은 SQLi 공격을 제치고 가장 대표적인 WAAP 공격 기법이 되었으며, 올해 상반기에 전년 동기 대비 400% 가까이 증가했다. 커머스 분야는 최근 공격 활동의 38%를 차지하는 등 가장 많은 공격을 받은 업종이었고, 기술 분야는 2022년 현재까지 공격이 가장 많이 증가한 업종이었다.

아카마이 DNS 트래픽 인사이트 위협 보고서
아카마이 연구원들은 매일 7조 건 이상의 DNS 쿼리를 분석하고 멀웨어, 랜섬웨어 피싱, 봇넷을 비롯한 위협을 사전에 탐지 및 차단하면서 다음과 같은 사실을 발견했다. 모니터링되는 디바이스 10대 중 1대 이상이 멀웨어, 랜섬웨어, 피싱 또는 C2(명령 및 제어)와 연결된 도메인에 최소 한 번 이상 통신했다. 피싱 트래픽에 따르면 대부분의 피해자가 기술 및 금융 브랜드를 악용하고 모방하는 사기의 표적이 되었으며, 그 비율은 각각 31%와 32%였다. 멀웨어 드롭퍼, 피싱 페이지, 사기범 및 암호화폐 채굴자의 멀웨어 같은 위협을 나타내는 10,000개 이상의 악성 자바 스크립트 샘플을 분석한 연구에 따르면, 조사된 샘플 중 최소 25%가 탐지를 피하고자 자바 스크립트 난독화 기술을 사용했다.

아카마이의 보안 리서치 담당 수석 디렉터인 오프리 지브(Ofri Ziv)는 “새로운 보고서에서는 현재 기업들이 직면하고 있는 가장 시급한 보안 문제를 자세히 보여주고 있다”며, “아카마이는 전 세계 위협 상황을 탁월하게 보여줌으로써 아카마이 연구원들이 다른 조직에서는 보기 어려운 사례들을 분석하고 상관관계를 파악할 수 있도록 지원한다. 우리는 공동체가 공격자들이 집중하는 분야가 무엇인지, 그리고 지속적으로 진화하는 새로운 위협에 효과적으로 대응하는 방법이 무엇인지를 이해하는 데 도움을 주고자 한다”고 말했다.
[기획취재팀(boan3@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기 네이버 블로그 보내기

  •  SNS에서도 보안뉴스를 받아보세요!! 
시큐아이 에스케어 파워비즈 배너 2022년 3월15일 시작~ 12개월 위즈디엔에스 2018 파워비즈배너 시작 11월6일 20181105-20200131
설문조사
최근 다크웹을 통한 데이터 및 개인정보 유출이 빈번하게 발생하고 있습니다. 다크웹에 대해 아시거나 접속해 보신 적이 있으신가요?
다크웹에 대해 들었지만, 접속해본 적은 없다
1~2번 접속해본 적 있지만, 활용방법은 잘 모른다.
종종 들어가서 업무에 활용하기도 한다.
가끔 전문가를 통해 접속해서 유출 정보를 찾는다.
기타(댓글로)