기업 이메일 공격 271% ↑…'오피스365' 관리자 계정 악용

트렌드마이크로 분석 결과…크리덴셜 피싱 공격 35% ↑

컴퓨팅입력 :2020/03/16 13:55

지난해 기업 이메일 침해(BEC) 공격 건수가 전년 대비 271% 증가했다는 조사 결과가 나왔다. 기업에서 사용하는 '오피스365' 관리자 계정을 탈취해 연계된 계정 모두를 공격에 활용하고 있다는 점이 공격 건수 급증 원인으로 분석됐다.

글로벌 보안 기업 트렌드마이크로는 ‘2019 클라우드 앱 보안 결과 보고서’를 16일 발표하고 이같이 밝혔다. 보고서는 API 기반 솔루션 '트렌드마이크로 클라우드 앱 시큐리티'에서 생성된 데이터 기반으로 작성됐다.

보고서에 따르면 트렌드마이크로는 마이크로소프트(MS)와 구글의 클라우드 기반 이메일 서비스에서 탐지된 고위험 이메일 1천270만건을 차단했다.

지난해 차단된 고위험 이메일 중 1천100만 건 이상이 피싱과 연관돼 있었으며, 차단된 전체 이메일의 89%를 차지했다. 이 중 자격 증명 정보를 노린 크리덴셜 피싱은 전년 대비 35% 이상 증가했다.

알려지지 않은 피싱 링크 수는 전년 9%에서 지난해 44%로 급증했다. 이에 대해 트렌드마이크로는 해커들이 탐지를 피하기 위해 새로운 사이트를 등록했기 때문인 것으로 분석했다.

이번 보고서에서 트렌드마이크로는 해커들의 HTTPS 사용과 오피스365 관리자 계정을 노린 공격이 증가하고 있다는 분석을 내놨다. 대상 도메인에서 연결된 모든 계정을 탈취해 맬웨어를 전송, BEC 공격을 꾀하는 것이다. 트렌드마이크로는 전년 대비 271% 증가한 40만건 가량의 BEC 공격을 차단했다. AI 기반 작성자 분석에 탐지된 BEC 공격은 전년 7%에서 지난해 21%로 늘었다.

출처=픽사베이

트렌드마이크로는 이런 위협에 대해 ▲단일 게이트웨이에서 다중 계층 클라우드 애플리케이션 보안 솔루션으로 전환 ▲오피스365와 PDF 문서에 숨겨진 맬웨어를 탐지하기 위한 샌드박스 맬웨어 분석, 문서 악용 탐지, 파일·이메일·웹 평판 기술 도입 고려 ▲클라우드 이메일과 관련 앱 전반에 걸쳐 정보 유출 방지(DLP) 정책 도입 ▲클라우드 플랫폼에서 사용자 및 관리 기능을 유지할 수 있는 보안 파트너사 선택 ▲포괄적인 최종 사용자 인식과 트레이닝 프로그램 개발 등의 조치를 권고했다.

김진광 트렌드마이크로 한국 지사장은 “기업들은 생산성 향상, 비용 절감과 성장을 이루기 위해 서비스형 소프트웨어(SaaS)를 활용하고 있으나, 이 과정에서 기본적으로 탑재된 보안에만 의존한다면 위협에 노출될 수 있다”고 경고했다.

관련기사

이어 “트렌드마이크로가 보고서를 통해 밝힌 바와 같이 기본적으로 탑재된 보안만으로는 현 사이버 범죄자들을 제어하는데 한계가 있다"며 "기업은 클라우드 보호에 대한 주인 의식을 갖고 다중 계층 보안을 제공하는 서드파티 보안 전문 솔루션을 도입해 플랫폼의 본질적인 보안 기능을 키워야 한다“라고 언급했다.

이번 보고서 전문은 트렌드마이크로 웹사이트에서 확인할 수 있다.