2023년 랜섬웨어 지불 비용, 1조 5천억원에 달했다

2024-09-12 19:19
  • 카카오톡
  • 네이버 블로그
  • url
계정정보 유출은 2배 이상 늘고, 스팸문자는 7배 증가

[보안뉴스 김경애 기자] 지난해에는 랜섬웨어, 정보유출, 디도스, 가상자산 해킹, 공급망 공격 등이 주를 이룬 것으로 드러났다. 또한 사이버 공격 통계를 보면 스팸문자가 7배 급증했으며, 계정정보 유출은 2배 이상 증가한 것으로 조사됐다.


[자료=CSK 2024]

1. 랜섬웨어, 비용 지불 가장 많아
첫째, 랜섬웨어 피해가 기승을 부린 것으로 나타났다. ‘2023년 최근 사이버 위협 동향’에 대해 한국인터넷진흥원(이하 KISA) 김홍석 팀장은 ‘CSK 2024’ 강연을 통해 “사이버 침해사고가 지속적으로 증가하고 있다”며 “랜섬웨어는 전년 대비 감소했지만 랜섬웨어 피해자의 약 78%가 중소기업으로, 2023년 랜섬웨어 감염으로 인한 비용 지불이 1조 5천억원에 달해 가장 많이 지불한 해로 기록됐다”며 중소기업 피해의 심각성을 알렸다.

이어 김 팀장은 “주로 제조업을 대상으로 피해가 많이 발생했다”며 “공격자는 랜섬웨어에 감염시키고, 랜섬노트를 통해 특정 아이디와 패스워드 입력을 유도한 후 비트코인 지불을 요구하거나, 개인정보를 먼저 탈취한 뒤 랜섬웨어에 감염시킨 후 추가로 정보를 유출하겠다며 협박한다”고 말했다. 만약 피해 기업이 응하지 않을 경우 피해기업 서비스에 공격을 감행한다고 부연했다.

공격자는 주로 제조사를 타깃으로 메일 서버를 노렸다. 구버전의 MS 서버가 외부에 노출돼 있는 것을 노린 공격자는 업무망을 랜섬웨어에 감염시켜 협박한 후 돈을 요구했다. 또한 기업의 잘못된 백업으로 NAS까지 랜섬웨어에 감염시키는 피해 사례도 발생했다.

김 팀장은 “백업의 경우 분리된 별도의 망에서 이뤄져야 하는데, 업무망과 같은 곳에 있는 NAS에 백업해 NAS까지 랜섬웨어에 감염된 사례가 있다”며 “내부자산에 대해 면밀히 살펴보고 검사 및 점검해야 한다”며 내부자산 관리와 백업의 중요성을 강조했다.

또한 김 팀장은 “랜섬웨어의 경우 랜섬웨어 서비스 플랫폼이 유통되고 있어 지식 없이 비용 지불만 하면 악성코드 유포, 거래 협상, 피해기업이 지불한 비용 회수 등 분업된 조직을 이용할 수 있다”며 주의를 당부했다.


[자료=CSK 2024]

2. 계정정보 유출, 2배 이상 늘어
둘째, 정보 유출이다. 그중 계정정보 유출은 지난해 기준 두 배 이상 늘었다. 이는 공격자가 하나의 계정을 다른 여러 사이트에 동일하게 사용하는 것을 노리고, 정보수집에 집중했기 때문이다. 여기에는 브라우저 자동 로그인을 악용한 공격도 한 몫했다.

3. 디도스 공격, IoT 기기 중심으로 발생
셋째, 디도스 공격이다. 올해 상반기 사고 사례는 미라이 공격이 주를 이뤘다. 디도스 공격이 IoT 기기에 집중됐다는 얘기다. 김홍석 팀장은 “디도스 침해사고 대부분은 IoT에서 발생했다”며 “IoT 기기는 제조사의 IoT 인베디드 소스코드로 구성돼 있어 제조사 협조 없이는 분석이 쉽지 않아 무엇보다 협조가 중요하다”며 “제조사가 보안 인식 없이 IoT 기기를 출시할 경우 문제가 발생할 수 있고, IoT 기기가 출시되더라도 사용자의 보안 인식 부족으로 인해 침해사고가 발생한다”고 설명했다.

4. 스팸 문자, 7배 급증
넷째, 스팸 및 스미싱 공격 증가다. 특히 올해는 지난해보다 큰 폭으로 증가한 것으로 나타났다. 올해 1~5월까지 1억 6,862만원으로, 지난해의 절반을 넘어선 것으로 집계됐다. 특히 2023년의 경우 2억 9,550만원으로 전년대비 7배 급증했다.

이와 관련 김홍석 팀장은 “공격자가 특정 솔루션 ERP 취약점을 이용해 서버에 침투한 후 DB 권한을 탈취, 계정정보를 이용해 스팸 문자를 대량으로 발송했다”며 “피해 기업 중에는 고객사에게 안내 문자를 발송하기 위한 문자 연동을 악용해 발송한 사례도 있다”고 설명했다.

이렇게 공격자가 악용해 발송한 스팸 문자는 성인, 도박, 구인구직, 기관 사칭 스미싱으로 진화됐다. 또한 해커 입장에서는 스미싱 문자를 발송하기 위한 비용이 발생하지 않고 피해 기업에 과금을 넘겨 피해를 키웠다. 하지만 피해 기업에서는 한 달후 과금된 것을 알 수 있어 피해 사실을 바로 인지하지 못하는 경우가 적지 않다.

이러한 피해를 막기 위한 대응전략으로 김 팀장은 “기업 내부에서 지속적인 모니터링을 통해 식별과 분석에 집중하고, 인텔리전스 협의체를 통한 정보 공유, 위협헌팅을 활용한 대응에 집중해야 한다”고 강조했다.

보안 인력이 부족한 중소기업의 경우 KISA에서 개발한 해킹 진단도구를 활용해 해킹 여부를 확인하고 신고 접수할 것을 당부하며, 올해는 리눅스 기반의 해킹 진단도구를 개발해 내년에 보호나라 사이트를 통해 배포할 것이라고 밝혔다.
[김경애 기자(boan3@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 이노뎁

    • 인콘

    • 엔텍디바이스코리아

    • 마이크로시스템

    • 다봄씨엔에스

    • 아이디스

    • 씨프로

    • 웹게이트

    • 씨게이트

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 비엔비상사

    • 원우이엔지
      줌카메라

    • 지인테크

    • 인텔리빅스

    • 이화트론

    • 다누시스

    • 테크스피어

    • 렉스젠

    • 슈프리마

    • 혜성테크윈

    • 시큐인포

    • 미래정보기술(주)

    • 비전정보통신

    • 다후아테크놀로지코리아

    • 경인씨엔에스

    • 지오멕스소프트

    • 성현시스템

    • 한국씨텍

    • 프로브디지털

    • 디비시스

    • 유니뷰코리아

    • 스피어AX

    • 투윈스컴

    • 세연테크

    • 트루엔

    • 위트콘

    • 유에치디프로

    • 주식회사 에스카

    • 포엠아이텍

    • 세렉스

    • 안랩

    • 제이슨

    • 에스지에이솔루션즈

    • 이롭

    • 샌즈랩

    • 쿼리시스템즈

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 네이즈

    • 케이제이테크

    • 셀링스시스템

    • 에이티앤넷

    • 아이엔아이

    • (주)일산정밀

    • 새눈

    • 에스에스티랩

    • 유투에스알

    • 태정이엔지

    • 네티마시스템

    • HGS KOREA

    • 에이앤티코리아

    • 미래시그널

    • 두레옵트로닉스

    • 지와이네트웍스

    • 넥스트림

    • 에이앤티글로벌

    • 현대틸스
      팬틸트 / 카메라

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 동양유니텍

    • 모스타

    • 엔에스정보통신

    • 구네보코리아주식회사

    • 엘림광통신

    • 엔시드

    • 넥스텝

    • 메트로게이트
      시큐리티 게이트

    • 포커스에이치앤에스

    • 티에스아이솔루션

    • 엠스톤

    • 글로넥스

    • 유진시스템코리아

    • 카티스

    • 세환엠에스(주)

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기