사이버보안 및 클라우드 기업 아카마이 테크놀로지스(아카마이코리아·대표 이경준)는 16일 미국 금융정보공유분석센터(FS-ISAC)와 함께 아시아태평양 지역 금융권을 겨냥한 분산서비스거부(디도스) 공격 현황 보고서를 발표했다.

[자료: 아카마이코리아]
‘단순한 공격에서 전략적 위협으로: 금융권을 겨냥한 DDoS 공격’이라는 제목의 이번 보고서에 따르면, 2024년 발생한 전 세계 대용량 레이어 3·4 디도스 공격 중 38%가 아태지역 금융기관을 겨냥했다. 이는 2023년의 11% 대비 245% 급증한 수치다. 지역 금융산업의 빠른 디지털 전환이 주 요인이며, 이는 금융 서비스의 운영 연속성과 고객 신뢰를 위협한다.
특히 2024년 4분기 6개국 20개 이상의 금융기관이 동일 해커 그룹 소행으로 추정되는 연속적인 공격을 받은 것으로 나타났다. 개별 공격의 규모는 크지 않았지만, 지속성과 반복성 측면에서 새로운 위협 양상을 보였다.
공격 대상은 소매 금융과 결제 처리, 투자은행, 금융 관련 정부 기관 등 금융 생태계 전반에 걸쳐 있었다. API 사용 확대에 따른 공격 표면 증가로 레이어 7 공격이 두드러진 것으로 나타났다. 특히 금융 서비스 부문은 보고된 산업군 중 가장 많은 공격을 받은 분야다.
공격 증가의 원인은 지정학적 긴장 고조와, 누구나 쉽게 디도스 공격을 의뢰할 수 있는 디도스 대행 플랫폼의 확산이다.
[자료: FS-ISAC, 아카마이]
아태지역의 공격 양상은 글로벌 경향과도 일치한다. 2024년 한 해 동안 발생한 전체 레이어 3·4 디도스 공격 중 금융권을 겨냥한 비중은 37%에 달해 2년 연속 최다 피해 산업으로 기록됐다. 게임 산업(20%)과 제조업(17%)이 그 뒤를 이었다. 특히 전년 대비 디도스 공격이 급증한 산업은 금융권이 유일했다.
이 추세는 이스라엘-하마스 전쟁, 러시아-우크라이나 전쟁 등 지정학적 긴장이 고조되는 가운데, 이념에 기반한 해커 집단의 활동, 이른바 ‘핵티비즘’의 증가와도 관련이 있다. 디도스 공격 대행 그룹과 핵티비스트(정치·사회적 목적을 지닌 해커들), 국가 배후 해커 간의 경계가 모호해지면서 공격 주체를 특정하기 어려워지고 있다.
이 보고서는 복잡해진 사이버 위협 환경 속에서 금융기관이 보다 체계적인 대응 전략을 수립해야 한다고 강조한다. 그 일환으로 아카마이와 FS-ISAC이 공동 개발한 ‘디도스 대응 성숙도 모델’ 도입을 제안했다. 이 모델은 각 기관의 보안 대응 역량을 진단하고, 방어 전략 수립 시 투자 우선순위를 설정하는 데 유용하다.
아울러 실시간 행위 기반 분석과 정상 트래픽 기준선 수립과 위협 인텔리전스를 기반으로 한 탐지 및 대응 자동화를 권했다. DNS 및 API 보안을 위한 지속적인 테스트 및 강화, 고위험 지역 접속 차단을 위한 지리 기반 IP 필터링 등 전략적 조치도 제안했다.
이 외에도 보고서는 지역별 디도스 공격 통계, 주요 해커 집단에 대한 정보, 기초적인 사이버 보안 수칙, 효과적인 공격 대응 및 완화 전략 등을 포함하고 있다. 특히 ‘디도스 대응 성숙도 모델’을 통해 각 기관은 자체적인 보안 역량과 절차를 진단한다. 실제 공격에 어느 정도 대응할 수 있는지 평가할 수 있도록 지원하며, 단계적으로 역량을 강화할 수 있는 체계적인 접근 방식을 제시한다.
테레사 월시 FS-ISAC CIO는 “디도스 공격은 단순한 네트워크 마비를 넘어, 공급망 전반의 복잡한 취약점을 노리는 정교하고 복합적 양상으로 진화하고 있다”며 “특히 디지털화가 빠르게 진행 중인 아태지역 금융 시스템은 이런 위협에 취약해 운영 연속성과 고객 신뢰를 위해 인프라 강화는 물론, 인력과 기술, 프로세스 전반의 유기적 협력을 기반으로 대응 체계를 갖춰야 한다”고 말했다.
한편, 이번 보고서는 아카마이가 2022년부터 초기 멤버로 참여하고 있는 FS-ISAC의 ‘중요 공급자 프로그램’의 일환으로 발간됐다. 이 프로그램은 금융 산업 전반의 공급망 보안을 강화하기 위해 출범한 글로벌 협력 이니셔티브다.
[강현주 기자(jjoo@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>