2023년 사이버 보안사고, 시나리오 TOP 10
2023년 사이버 보안사고, 시나리오 TOP 10
  • 김현동
  • 승인 2022.11.25 20:20
  • 댓글 0
이 기사를 공유합니다

인증(Authentication) 정보 탈취, 랜섬웨어(Ransomware), 데이터 유출(Data breaches), n이메일을 넘어 메시징 서비스 공격, 암호화폐 거래, 스마트 계약 서비스 제공기업의 소프트웨어를 통한 침투, 브라우저를 통한 공격, API를 통한 공격, 비즈니스 프로세스의 약점을 분석해 공격, AI/ML를 이용한 공격증가 등

아크로니스는 2023년에 사이버 보안 위협을 발생시킬 수 있는 10가지 요인을 발표했다.


1. 인증(Authentication) - 정말 당신이 맞습니까?

인증 및 ID 액세스 관리(IAM) 공격이 더욱 지능화 된다. 많은 공격자가 이미 MFA(다중 팩터 인증, Multi-Factor Authentication) 토큰을 훔치거나 우회하는 시도를 말한다. 예를 들어 MFA 푸시 알림을 계속 보내 상대방을 지치게 만들어 로그인 승인 버튼을 누르게 만드는 공격이다. ‘MFA 피로 공격(fatigue attacks)’과 같은 상황에서 사용자가 방심한 사이 발생한다.

Okta(옥타, 인증서비스 제공기업) 및 Twilio(트와일로, 클라우드 기업)에 대한 최근의 공격은 이러한 외부 서비스도 침해되고 있음을 암시했다. 지난 몇 년간 여전히 진행 중인 약하고 재사용된 암호가 문제가 되어 발생했다. 따라서 인증이 작동하는 방식과 누가 데이터에 액세스하고 엑세스하는 방식을 이해하는 것이 매우 중요하다.

2. 랜섬웨어(Ransomware) – 여전한 최대 보안 위협

랜섬웨어 위협은 여전히 강력하며 더욱 치밀하게 진화 중이다. 우리는 더 많은 데이터 유출을 목격하고 있고, 공격자의 진화를 확인하고 있다. 큰 규모의 해킹 조직은 공격 대상을 MacOS 및 리눅스(Linux) 운영체제로 확장했으며 클라우드 환경도 훔쳐보고 있다. 고(Go) 및 러스트(Rust)와 같은 새로운 프로그래밍 언어가 점점 보편화되고 있어, 보안 환경 분석 툴도 이에 적합하게 조정 및 추가 도입이 필요하다.

특히 사이버 보험에 가입하여 랜섬웨어 공격을 대비하는 기업이 늘어날수록, 수익성이 있다는 것을 파악한 해킹조직의 공격 시도 증가는 당면한 수순이다. 공격자는 소프트웨어의 최신 업데이트 버전에 몰래 악성코드를 추가하는 방식으로 보안 툴 제거, 백업 삭제, 재해 복구 계획 비활성화를 노린다. 특히 LotL(Living-off-the Land attack, 타깃 시스템에 미리 설치되어 있는 도구를 활용하여 공격을 하는 행위) 기술이 핵심적인 역할을 할 것으로 보인다.

3. 데이터 유출(Data breaches) – 인프라 복잡성에 의한 개인 정보 유출

Racoon 및 Redline과 자격 증명 정보를 도용하는 맬웨어는 감염의 표준이 되고 있다. 도난당한 데이터에는 종종 자격 증명이 포함되며, 이는 초기 액세스 브로커를 통해 추가 공격을 위해 판매된다. 상호 연결된 클라우드 서비스의 복잡성과 결합된 데이터 블롭(blobs, 미가공 데이터)의 수가 증가할 수록 조직이 데이터를 추적하기가 더 어려워질 전망이다.

특히 여러 사용자가 데이터에 액세스하면서 데이터를 암호화하고 보호하는 것이 더욱 어려워지고 있다. 예를 들어 깃허브(GitHub) 또는 모바일 앱에서 유출된 API 액세스 키로 모든 데이터를 훔치는 단계다. 나의 개인 사생활이 컴퓨팅으로 연결된 세상에서 보호 받기가 더욱 어려워지고 있다.

4. 이메일을 넘어 메시징 서비스 등 피싱 공격 방식 더욱 지능화

악의적인 이메일과 피싱 공격이 계속해서 수백만 건이상 전송되고 있다. 공격자는 이전에 유출된 데이터를 사용하여 공격을 자동화하고 개인화하려고 시도를 늘릴 전망이다. BEC(비즈니스 이메일 침해 공격, Business Email Compromise Attacks)은 필터링 및 감지를 피하기 위해 문자 메시지, 슬랙(Slack), 팀즈(Teams) 채팅 등과 같은 다양한 메시징 서비스로 확산하면서 전개된다. 반면에 피싱은 계속해서 프록시를 사용하여 세션 토큰(session tokens)을 캡처하고 MFA 토큰을 훔치고 QR 코드로 위장해 펼쳐진다.

5. 암호화폐 거래, 스마트 계약 등을 대상으로 한 정교한 사이버보안 위협

블록체인에 대한 암호화폐 거래소 및 스마트 계약에 대한 공격은 이어진다. 공공 기관에 대한 공격을 통해 수억 달러의 디지털 통화를 훔치려는 시도가 반복된다. 사용자에 대한 고전적인 피싱 및 맬웨어 공격 외에도 스마트 계약, 알고리즘 코인 및 DeFi 솔루션에 대한 보다 정교한 공격에 대비가 필요하다.

6. 외부 서비스 공급자를 통한 침투 공격 활발

서비스 공급기업(SP)은 점점 더 많은 공격을 받을 전망이다. 공격자는 PSA, RMM 또는 기타 배포 도구와 같은 설치된 도구에 침투하여 몰래 해당 영역에서 오랜 기간 머무르며 공격 시기를 모색할 수 있다. 이러한 공격자에게 관리 IT 서비스 제공자일 뿐만 아니라 컨설팅 회사, 연결된 파트너사 또한 대상이다. 힘들게 소프트웨어 공급망을 공격하는 방식을 선택하지 않고도 공격에 성공할 수 있기에 집요하게 이뤄질 가능성이 크다.

7. 브라우저를 통한 공격 더욱 증가

브라우저를 통해 더 많은 공격이 발생할 수 있다. 거래 대상 주소를 교환하거나 백그라운드에서 암호를 도용하는 악성 브라우저 확장 프로그램. 이러한 도구의 소스 코드를 탈취하고 깃허브(GitHub) 저장소를 통해 백도어를 추가하는 방법이다.

반면에 웹사이트는 계속해서 자바스크립트를 사용하여 사용자를 추적하고 마케팅 서비스에 대한 HTTP 리퍼러(referrers) 간에 세션 ID의 과도한 공격이 증가할 전망이다. 공격자는 작은 추가 스니펫(snippets)이 원래 웹 사이트의 배경에 있는 모든 정보를 훔치는 Formjacking/Magecart 기술을 주로 선호한다. 서버리스 컴퓨팅이 증가함에 따라 이러한 공격에 대한 분석이 복잡해질 수 있음을 노린 공격이다.

8. API를 통한 공격은 전체 인프라 감염으로 이어져

이미 데이터, 프로세스 및 인프라가 클라우드로 상당 부분 이동했다. 이것은 서로 다른 서비스 간의 더 많은 자동화를 불러일으킨다. 많은 IoT 기기가 이 대규모 초연결 서비스 클라우드의 일부가 될 수 밖에 없다. 덕분에 온라인으로 많은 API에 액세스할 수 있고 이에 대한 공격도 증가한다. 자동화로 인해 대규모 공격이 한 가지 방법이다.

9. 비즈니스 프로세스의 약점 분석 공격

공격자는 비즈니스 프로세스를 약간씩 수정하는 방법을 노린다. 예를 들어 조직의 청구(빌링) 시스템 템플릿에서 수신 은행 계좌 세부 정보를 변경하거나 클라우드 버킷(cloud bucket)을 이메일 서버의 백업 대상으로 추가하는 형태를 말한다. 이러한 공격은 종종 맬웨어를 포함하지 않으며 증가하는 내부자 공격과 마찬가지로 사용자 행동에 대한 면밀한 분석을 바탕으로 취약점을 찾아낸다.

10. AI 시대, 허위 정보 활용 사기와 AI/ML 모델 공격

이제 AI 및 ML 프로세스는 모든 규모와 산업 분야에서 사용되고 있다. 시뮬레이션이나기계학습 등으로 생성된 합성 데이터(synthetic data)의 발전으로 딥페이크(허위) 콘텐츠를 사용하는 일부 신원 사기 등이 지속적으로 늘어난다. 더 걱정스러운 추세는 AI 및 ML 모델 자체에 대한 공격이다. 공격자는 모델의 약점을 이용하거나, 데이터 세트에 일부러 편견을 심어주거나, 트리거를 사용하여 IT 운영에 잘못된 경고를 보낼 수 있다.


By 김현동 에디터 Hyundong.Kim@weeklypost.kr
〈저작권자ⓒ 위클리포스트, 무단전재 및 재배포 금지〉


관련기사

댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.