아카마이코리아(대표 이경준)가 ‘아카마이 2019 인터넷 현황 보고서: 보안 피싱’을 11일 발표했다.
보고서에 따르면 사이버 범죄자가 서비스형 피싱(Phishing as a Service, PaaS)과 같은 엔터프라이즈 기반 개발 및 배포 전략을 통해 세계 최대 기술 브랜드를 이용하는 것으로 나타났다.
이 중 42.63%의 도메인이 마이크로소프트, 페이팔, DHL, 드롭박스를 표적으로 삼는 것으로 확인됐다.
피싱은 이메일 기반 위협에만 머무르지 않고 다양한 기법으로 변화하며 소셜 미디어와 모바일 디바이스로 확장돼 전 산업에 영향을 미치는 광범위한 문제를 일으키고 있다.
그 중 한 기법은 기업 이메일 침해(Business Email Compromise, BEC) 공격이다. FBI에 따르면 BEC 공격은 2013년 10월부터 2018년 5월까지 전 세계에서 120억 달러가 넘는 손실을 초래했다.
사이버 범죄자는 매우 조직적이고 정교한 피싱 키트 작업을 통해 여러 업계의 유명 글로벌 기업과 해당 사용자를 표적으로 삼는다.
2019년, 도메인 6천35개와 변종 키트 120개가 발견된 첨단 기술 업계는 피싱 공격을 가장 많이 받은 업계에 올랐다.
두번째는 도메인 3658개와 변종 키트 83개가 발견된 금융 서비스 업계가 차지했으며, 이커머스(도메인 1천979개, 변종 키트 19개)와 미디어 업계(도메인 650개, 변종 키트 19개)가 뒤를 이었다. 종합하면 60개가 넘는 글로벌 기업이 공격 대상이 됐다.
아카마이 모니터링 결과에 따르면 가장 많은 피싱 공격의 표적이 된 기업은 마이크로소프트, 페이팔, DHL, 드롭박스다. 마이크로소프트는 전체 도메인의 21.88%(도메인 3천897개, 변종 키트 62개), 페이팔 9.37%(변종 키트 14개), DHL 8.79%(변종 키트 7개), 드롭박스 2.59%(변종 키트 11개)를 차지했다.
피싱 공격자는 최대한 오랫동안 탐지되지 않기 위해 변화를 거듭한다. 아카마이는 관찰된 피싱 키트 중 60%가 최대 20일 동안만 활성화되었다고 밝혔다. 공격자가 키트가 탐지되지 않도록 새로운 우회 방법을 계속해서 개발하기 때문에 피싱 키트의 짧은 활성화 기간은 피싱 공격에서 점차 일반화되고 있다.
이번 보고서는 최신 우회 기술, 설계, 지역 타깃팅 옵션을 갖춘 3가지 유형의 키트를 제공했던 피싱 키트 개발자의 일일 작업 과정을 추적한 연구 프로젝트에 대해서도 소개했다.
관련기사
- 아카마이, 동영상 최적화로 비용 대폭 절감2019.11.11
- "엣지, 클라우드 비용·보안 문제 풀 핵심 키"2019.11.11
- "제로 트러스트 시대 보안은 엣지부터"2019.11.11
- "웹 로딩 속도 1초에 아마존 매출 68억달러 달렸다"2019.11.11
세계적인 기업을 표적으로 삼으면서 낮은 가격으로 제공되는 키트는 피싱 공격자가 피싱 시장에 진입할 때 장벽을 낮춰 준다.
아카마이 마틴 맥키(Martin McKeay) 인터넷 보안 현황 보고서 수석 편집장은 "피싱은 개인 인식이 개선되고 레이어(layered) 방어 기술이 마련되기 전까지는 계속해서 소비자와 기업을 공격할 장기적인 문제”라며, “피싱 환경이 계속 발전하면서 BEC 공격과 같은 더 많은 공격 기법이 개발돼 전 세계의 다양한 업계를 위협하고 있다. 이러한 피싱 공격의 유형은 하나로 통일되어 있지 않기 때문에 기업은 자사의 신뢰도를 악용하려는 기업형 범죄자보다 앞서 나가기 위해 부단히 노력해야 한다"고 당부했다.