피싱·악성 이메일 위협 60% 증가, 사건당 평균 데이터 유출 피해 비용 500만 달러 넘어
7월과 10월 사이의 피싱 공격 비율은 1.3배 증가해 전체 공격의 76% 차지
[보안뉴스 김영명 기자] 지난해 하반기 사이버 위협 동향은 피싱 공격과 함께, 침해 사고에 자주 사용되는 매우 효과적인 방법으로 MFA(Multi Factor Authentication, 멀티 팩터 인증) 푸시 알림을 계속 보내 상대방을 지치게 만들어 우발적으로 로그인 승인 버튼을 누르게 만드는 공격인 ‘MFA 피로 공격(fatigue attacks)’이 크게 증가하는 것으로 분석됐다.

[이미지=utoimage]
통합 사이버 보호 선두기업 아크로니스(지사장 고목동)는 피싱 및 MFA(다중 인증) 피로 공격 증가에 주목한 ‘2022년 하반기 사이버 위협 및 동향 보고서(cyberthreats and trends report for the second half of 2022)’를 발표했다.
아크로니스의 사이버 보호 운영 센터(Acronis′ Cyber Protection Operation Center)에서 실시한 이 보고서는 △랜섬웨어 위협 △피싱 △악성 웹사이트 △소프트웨어 취약성 △2023년 보안 예측을 포함한 사이버 위협 환경에 대한 심층 분석 정보를 제공한다.
이번 보고서에 따르면 지난해 하반기 피싱 및 악성 이메일 위협은 60% 증가했으며, 사건당 평균 데이터 유출 피해 비용이 500만 달러(약 63억9,500만원)를 넘어설 것으로 예상했다. 보고서를 작성한 연구팀은 사회공학적 공격(social engineering attacks, 사람의 심리와 관련된 보안 취약점을 공략해 개인정보 취득)이 지난 4개월 동안 급증해 전체 공격의 3%를 차지했다고 밝혔다. 지난해 상반기에 보고된 위반 원인의 절반은 공격자가 사이버 공격 및 랜섬웨어 캠페인을 쉽게 실행할 수 있는 기회를 만들어 주는 자격증명 유출 또는 도난이었다.
아크로니스 사이버보호 리서치 칸디드 뷔스트(Candid Wüest) 부사장은 “지난 몇 개월간 새로운 위협이 지속해서 등장하고 악의적인 행위자가 계속해서 동일한 검증된 플레이북을 사용해 큰 금액을 지불할 수밖에 없는 상황에 놓이는 등 위협의 복잡성이 크게 증가하고 있음을 확인했다”며 “기업은 새해에 피싱 및 기타 해킹 시도를 완화하기 위해 포괄적인 사이버 보호 솔루션을 도입을 고려해야 한다. 공격자들은 MFA와 같은 인증 도구를 쉽게 조작해 보안 취약점을 공격하고 있다”고 말했다.
이번 보고서의 하이라이트는 ‘새로운 도전에 직면한 위협 환경(Report Highlights: Threat Landscape Sees New Challenges)’이다. 보안 전술 및 이와 관련된 기술이 발전하면서 조직 및 생태계에 침입하려는 위협 행위자도 진화하고 있다. 인프라로 랜섬웨어, 피싱, 패치되지 않은 취약점이 지속해서 유입되고 있어 기업이 보안 전략을 재평가하는 작업이 매우 중요하다.
세부적인 이슈로는 △계속해서 악화되는 랜섬웨어 △피싱 및 악성 이메일 공격의 성공 △패치되지 않은 취약점을 공격한 성과가 하반기에 결실 등 3가지다.
첫 번째로 ‘계속해서 악화되는 랜섬웨어(Ransomware Continues to Worsen)’의 주요 내용은 △랜섬웨어는 정부, 의료 및 기타 부문의 조직을 포함한 기업과 비즈니스에 계속해서 가장 큰 위협이 되고 있음 △올해 하반기에 매달 랜섬웨어 조직이 200~300명의 새로운 피해자를 추가하고 있음 △랜섬웨어 시장은 주요 4~5개의 조직이 장악했으며, 지난해 3분기 말까지 2022년 주요 운영자에 대해 공개된 손상된 표적의 총 수는 ‘록빗(LockBit) 1,157건’, ‘하이브(Hive) 192건’, ‘블랙캣(BlackCat) 177건’, ‘블랙 바스타(Black Basta) 89건’ 등임 △3분기에 공개적으로 언급된 랜섬웨어와 타협·협의(compromises)한 건은 576건으로 2분기보다 소폭 증가 △랜섬웨어 사고 건수는 여름에 정점을 찍은 후 3분기에 약간 감소했음 등이 포함됐다.
아크로니스는 7~8월의 랜섬웨어 공격이 전 세계적으로 49% 증가한 것과 함께 9월에는 12.9%, 10월에는 4.1% 감소한 것을 확인했고, △주요 공격자들이 지속적으로 조직화되고 전문화함에 따라 더 많은 데이터 유출이 발생하고 있다는 점을 꼽았다. 또한, 대부분의 대형 공격 조직들은 Mac OS 및 리눅스 OS로 영역을 확장했으며 클라우드 환경에 대한 공격 방법도 주시하고 있다는 점이 포함됐다.
두 번째로 ‘피싱 및 악성 이메일 공격의 성공(Phishing and Malicious Emails Remain Successful for Threat Actors)’과 관련해서는 △지난해 3분기에 사용자당 멀웨어 공격이 가장 많이 발생한 국가는 한국, 요르단, 중국이었음 △지난해 3분기에 엔드포인트의 평균 7.7%에는 일부 악성 URL에 액세스 시도가 있었으며, 이는 2분기 8.3%에서 약간 감소한 수치임 △지난해 10월에 멀웨어 탐지를 경험한 기업이 가장 많은 국가는 미국(22.1%), 독일(8.8%), 브라질(7.8%)로 2분기 수치와 유사함 △스팸 메일 비율이 15% 이상 증가해 전체 인바운드 트래픽의 30.6%에 달함 △이메일을 통한 공격은 거의 모든 산업을 대상으로 함 △가장 공격을 많이 받은 상위 50개 조직을 분석한 결과 가장 공격을 많이 받은 산업은 ‘건설’, ‘리테일(소매)’, ‘부동산’, ‘전문 서비스 제공 기업(서비스 및 컴퓨터 및 IT)’, ‘금융’ 등이었다. △지난해 7월과 10월 사이에 피싱 공격의 비율은 1.3배 증가해 전체 이메일 공격의 76%(2022년 상반기 58%)에 달했으며, 이러한 증가로 멀웨어 공격의 비율이 상대적으로 줄어들었다.
세 번째로 ‘패치되지 않은 취약점을 공격한 성과가 하반기에 결실(Unpatched Vulnerabilities Prove Fruitful into the Second Half of the Year)’을 맺었다는 내용과 관련해서는 △아크로니스는 새로운 제로데이 취약점과 패치되지 않은 오래된 취약점이 시스템을 손상시키는 주요 공격 벡터임을 기업·일반 사용자에게 계속 확인하고 경고하고 있음 △소프트웨어 공급업체는 정기적으로 패치를 유지하고 릴리스하려고 노력하지만, 여전히 충분하지 않은 경우가 많으며, 패치되지 않은 취약점으로 인해 많은 공격이 성공함 △마이크로소프트는 자사를 대상으로 하는 또 다른 피싱 캠페인이 ‘Microsoft 팀’을 사칭해 9월에 세상을 떠난 엘리자베스 2세 여왕을 기리기 위해 온라인 기념 게시판에 메모 텍스트를 추가하도록 수신자를 유인함 △마이크로소프트의 M365 이메일 서비스 자격증명을 노리는 또 다른 대규모 피싱 캠페인이 포착됐는데, 이는 미국, 영국, 뉴질랜드 및 호주의 핀테크, 대출, 회계, 보험 및 연방 신용 조합(Federal Credit Union) 조직을 대상으로 한다는 내용이다.
한편, 아크로니스의 ‘2022년 하반기 사이버 위협 및 동향 보고서’의 전체 내용은 아크로니스 홈페이지에서 웹사이트에서 확인할 수 있다.
[김영명 기자(boan@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>