• 최종편집 2024-07-18(목)
 


55.png
팔로알토 네트웍스_2022 인시던트 대응 유형

 

[시큐리티팩트=김상규 기자] 팔로알토 네트웍스는 5일 인시던트 대응을 위한 자사의 연구 조사 기관 유닛42에서 수집한 600여개 이상의 사고 대응 사례를 샘플링 한 분석 결과를 담아 “2022 유닛42 인시던트 대응 보고서”를 발표했다. 


보고서에 따르면 랜섬웨어로부터 몸값을 지불하도록 요구된 금액이 가장 높은 업종은 금융과 부동산으로, 평균 금액은 각각 평균 800만 달러(109억1200만원), 520만 달러(68억2000만원)에 육박했다. 지난 12개월 동안 가장 빈번하게 발생한 공격 유형은 전체 인시던트 대응의 70%를 차지하는 랜섬웨어와 기업 이메일을 침해하는 ‘BEC공격(business email compromise)’ 인 것으로 조사됐다.


보고서는 새로운 랜섬웨어 피해자가 4시간마다 유출 사이트에 게시되고 있다고 밝혔다. 랜섬웨어 활동을 조기에 식별하는 것이 매우 중요한데, 일반적으로 랜섬웨어 공격자들은 파일이 암호화된 후에야 발견되고, 피해 조직에서는 그 이후에 금전 요구 액수와 지불 방법 등이 담긴 랜섬 노트를 받는다. 유닛 42는 랜섬웨어 공격 시 위협 행위자들이 표적 환경에서 탐지되기 전에 보내는 시간을 의미하는 중간 체류 기간이 28일임을 확인했다.  


또한 사이버 범죄자들은 업무용 전자 메일(BEC)을 타깃으로 하는 송금 사기 기법을 사용하고 있다. 피싱과 같은 소셜 엔지니어링의 형태는 발견의 위험을 낮추는 동시에 은밀한 액세스 권한을 얻을 수 있는 쉽고 비용 효율적인 방법이다. 이번 조사에 따르면, 많은 경우에 사이버 범죄자들이 무작위의 타깃에게 자격 증명을 요구하고 실제로 탈취에 성공하는 것으로 나타났다. 접근 권한을 얻고 난 후, BEC 공격의 평균 체류 기간은 38일, 평균 피해 금액은 28만6천 달러로 집계됐다.


침해 사고 대응 사례 조사 결과 가장 영향을 많이 받은 업종은 금융, 전문 및 법률 서비스, 제조, 의료, 첨단 기술 및 도소매 순으로 나타났다. 이러한 산업군은 대량의 수익 창출이 가능한 민감 정보를 저장, 전송, 처리한다는 공통점이 있다.


위협 행위자들이 가장 많이 사용한 3가지의 초기 액세스 벡터는 주로 원격 데스크톱 프로토콜(RDP)에 초점을 맞춘 피싱, 알려진 소프트웨어 취약점 악용, 무차별적인 자격 증명 공격이다. 이러한 공격 벡터는 침입으로 의심되는 전체 근본 원인의 77%를 차지한다.


초기 접속을 위해 악용된 취약점의 절반 이상은 프록시셸(ProxyShell)이 55%로 가장 많았고, 로그포제이(Log4J)가 14%, 소닉월(SonicWall)이 7%, 프록시로그온(ProxyLogon)이 5%, 조호 매니지 엔진(Zoho ManageEngine ADSelfService Plus)이 4%로 뒤를 이었다.


인시던트 대응 사례의 절반에 가까운 비율로 기업 웹 메일, 가상 사설망(VPN) 솔루션 또는 기타 원격 액세스 솔루션과 같은 인터넷 기반 시스템에 멀티팩터 인증이 갖춰지지 않은 것으로 조사됐다. 사고 대응 사례 중 13%는 무차별 자격 증명 공격에 대한 계정 잠금을 보장할 수 있는 조치를 마련하지 않았던 것으로 나타났다.


사고 대응 사례 중 44%는 조직에서 엔드포인트 탐지 대응(EDR) 및 확장형 탐지 대응(XDR) 보안 솔루션을 갖추지 않거나, 영향을 받은 시스템을 충분히 탐지하도록 포괄적으로 구축되지 않았던 것으로 드러났다. 사고 대응 사례의 75%는 퇴직자와 관련이 있는 것으로 조사됐다.


이희만 팔로알토 네트웍스 코리아 대표는 “사이버 범죄는 적은 비용으로 높은 수익을 낼 수 있어 진입 장벽이 무척 낮아졌다. 기술력이 뛰어나지 않은 초보 공격자들까지도 다크웹에서 성행하고 있는 서비스형 해킹 툴을 사용해 공격에 뛰어들고 있다”고 설명하며 “랜섬웨어 공격자들은 고객 서비스와 만족도 조사까지 실시해가며 조직화되고 있는 추세”라고 말했다.

 

 

태그

전체댓글 0

  • 01557
비밀번호 :
메일보내기닫기
기사제목
"피싱과 소프트웨어 취약점이 전체 사이버 침해 사고 경로의 70%"…팔로알토 네트웍스, 2022 인시던트 대응 보고서 발표
보내는 분 이메일
받는 분 이메일