"내년 랜섬웨어 여전히 강세…피싱 공격 확산"

아크로니스, 2023년 사이버 위협 전망 발표

컴퓨팅입력 :2022/11/28 09:57    수정: 2022/11/28 10:27

오늘날 전 세계 디지털 의존도가 심화되고, IT 환경이 점점 더 복잡해지면서 사이버 보안 위협은 조직에게 더 큰 영향을 미치고 있다. 내년에도 여전히 랜섬웨어 위협이 강세를 보일 것으로 예상되며, 이메일을 넘어서 다른 메시징 서비스로 피싱 공격이 확산될 것으로 전망된다.

사이버 보안 업체 아크로니스는 최근 2023년 사이버 위협 전망을 발표하며, 사이버 보안 위협 요소 10가지를 소개했다.

아크로니스는 2023년 사이버 보안 위협을 발생시킬 수 있는 10가지 요인들로 ▲인증 정보 탈취 ▲랜섬웨어 ▲데이터 유출 ▲이메일을 넘어 메시징 서비스 공격 ▲암호화폐 거래, 스마트 계약 ▲서비스 제공기업의 소프트웨어를 통한 침투 ▲브라우저를 통한 공격 ▲API를 통한 공격 ▲비즈니스 프로세스의 약점을 분석해 공격 ▲AI/ML를 이용한 공격 증가를 꼽았다.

아크로니스의 칸디드 뷔스트 사이버 보호 리서치 부사장은 "오늘날의 세계는 그 어느 때보다 디지털 의존도가 높다"며 "IT 환경은 점점 더 복잡해지고 있으며 복원력이 부족한 조직은 보안 사고나 침해 사태가 발생했을 때 비즈니스를 지속할 수 없는 상황에 이를 수 있다"라고 말했다.

(사진=이미지투데이)

■ 인증 및 ID 액세스 관리(IAM)

아크로니스는 인증 및 IAM이 더욱 빈번한 공격을 받을 것으로 전망했다. 많은 공격자가 이미 다중 팩터 인증(MFA) 토큰을 훔치거나 우회하기 시작했다고 설명했다. 예를 들어, MFA 푸시 알림을 계속 보내 상대방을 지치게 만들어 로그인 승인 버튼을 누르게 만드는 공격인 'MFA 피로 공격'은 취약성 없이도 성공적으로 로그인이 가능하게 만든다. 이는 주로 재사용되고 약한 암호를 사용할 때 나타날 수 있다.

■ 랜섬웨어

랜섬웨어 위협은 내년에도 여전히 강력하다. 랜섬웨어 위협은 점점 더 진화하고 있다. 대부분의 대형 플레이어는 맥 OS 및 리눅스로 확장했으며, 클라우드 환경도 보고 있는 것으로 알려졌다. 아크로니스는 새로운 프로그래밍 언어인 고(Go)와 러스트가 점점 보편화되면서, 분석 툴의 조정이 필요하다고 말했다. 공격자들은 점점 더 보안 도구 제거, 백업 삭제, 재해 복구 계획 비활성화에 집중할 것으로 전망된다.

■ IT인프라 복잡성으로 데이터 유출

아크로니스는 라쿤 및 레드라인과 같은 정보를 훔치는 멀웨어가 감염의 표준이 되고 있다고 말했다. 도난당한 데이터에는 자격 증명이 종종 포함되며, 이는 초기 접근 브로커를 통해 판매된다. 상호 연결된 클라우드 서비스의 복잡성과 결합된 데이터 덩어리 수가 증가하면서 조직은 데이터를 추적하기가 더 어려워질 것으로 예상된다. 또한 여러 당사자가 데이터에 접근해야 하기 때문에 데이터를 암호화하고 보호하기는 더 어려워질 전망이다. 예를 들어, 깃허브 또는 모바일 앱에서 유출된 API 접근키는 모든 데이터를 훔치기에 충분할 수 있다고 설명했다. 회사는 또한 이러한 흐름이 프라이버시 친화적인 컴퓨팅의 발전으로 이어질 수 있다고 전망했다.

■이메일 넘어 메시징 서비스 등으로 피싱 공격 확산

이메일 사기 공격(BEC)과 같은 사회적으로 조작된 사기는 필터링 및 감지를 피하기 위해 문자 메시지, 슬랙, 팀즈 등과 같은 다른 메시징 서비스로 점차 확산될 전망이다. 반면에 피싱은 계속해서 프록시를 사용해 세션 토큰을 캡처하고 MFA 토큰을 훔치고, QR 코드와 같은 전환을 사용해 더욱 공격자를 숨길 것으로 예상된다.

■ 암호화폐 거래소·스마트컨트랙트 공격

다양한 블록체인에서 벌어지는 스마트 계약과 암호화폐 거래소에 대한 공격은 내년에도 지속될 것으로 보인다. 사용자에 대한 고전적인 피싱 및 멀웨어 공격 외에도 스마트 계약, 알고리즘 코인 및 디파이 솔루션에 대한 공격이 더욱 정교화될 전망이다.

■ 조직의 외부 서비스 제공 기업이 설치한 소프트웨어로 침투

서비스 공급기업은 점점 더 많은 공격을 받고 있다. 공격자는 PSA, RMM 또는 기타 배포 도구와 같은 설치된 도구를 남용해 해당 영역에서 생활한다. 이들은 관리 IT 서비스 제공자일 뿐만 아니라 컨설팅 회사, 1차 지원 조직 및 유사하게 연결된 파트너이기도 하다. 이러한 아웃소싱 내부자는 공들여 소프트웨어 공급망 공격을 만들지 않고도 표적 조직에서 가장 약한 고리로 배치되는 경우가 많다.

■ 브라우저를 통한 공격 증가

브라우저를 통한 공격도 증가될 전망이다. 악성 브라우저 확장 프로그램은 대상 트랜잭션 주소를 바꾸거나 백그라운드에서 암호를 도용한다. 웹사이트들은 자바스크립트로 사용자를 계속 추적하고 마케팅 서비스에 대한 HTTP 리퍼러 간에 세션 ID를 과도하게 공유한다. 공격자는 작은 추가 스니펫이 원래 웹 사이트의 배경에 있는 모든 정보를 훔치는 Formjacking/Magecart 기술을 확장한다. 서버리스 컴퓨팅이 증가하면서 이러한 공격에 대한 분석은 더욱 복잡해질 것으로 보인다.

■ API 통한 공격으로 클라우드 연결된 전체 인프라 감염

이미 데이터, 프로세스 및 인프라는 클라우드로 상당 부분 이동했다. 이것은 서로 다른 서비스 간의 더 많은 자동화로 이어지고 있다. 많은 IoT 장치가 대규모 초연결 서비스 클라우드의 일부가 되면, 인터넷에서 많은 API에 액세스할 수 있기 때문에 이에 대한 공격은 더욱 증가할 전망이다. 특히, 자동화로 인해 대규모 공격이 발생될 수 있다.

■ 비즈니스 프로세스 약점 공격

공격자는 항상 자신의 이익과 이익을 위해 비즈니스 프로세스를 수정하는 방법에 대한 새로운 아이디어를 생각해 낸다. 조직의 청구 시스템 템플릿에서 수신 은행 계좌 세부 정보를 변경하거나 클라우드 버킷을 이메일 서버의 백업 대상으로 추가하기도 한다. 이러한 공격은 종종 멀웨어를 포함하지 않으며, 증가하는 내부자 공격과 마찬가지로 사용자 행동에 대한 면밀한 분석이 필요하다.

관련기사

■ AI/ML 모델 자체 공격 증가

이제 AI 및 ML 프로세스는 모든 규모와 산업 분야에서 사용되고 있다. 시뮬레이션이나 기계학습 등으로 생성된 합성 데이터의 발전으로 딥페이크 콘텐츠를 사용하는 일부 신원 사기 등이 지속적으로 늘어날 것으로 전망된다. 이보다 더 걱정스러운 추세는 AI 및 ML 모델 자체에 대한 공격이다. 공격자는 모델의 약점을 이용하거나, 데이터 세트에 일부러 편견을 심어주거나, 트리거를 사용해 IT 운영에 잘못된 경고를 보낼 수도 있다.