[시큐리티팩트=김상규 기자] 트렌드마이크로가 ‘2023 보안 예측 보고서’를 발간했다. 트렌드마이크로는 이번 보고서를 통해 내년에 위협 행위자들이 홈오피스, 소프트웨어 공급망 그리고 클라우드의 보안 사각지대를 겨냥한 공격을 강화할 것이라고 경고했다.
존 클레이(Jon Clay) 트렌드마이크로 글로벌 위협 인텔리전스 부문 부사장은 “팬데믹 여파가 감소하더라도 원격근무는 지속될 전망”이라며 “이에 따라 2023년의 위협 행위자들은 패치 되지 않은 VPN, SOHO(Small Offices/Home Offices) 기기, 그리고 백-엔드(Back-End) 클라우드 인프라 공략에 집중할 것”이라고 말했다.
이어 그는 “조직은 이에 대처하기 위해 공격접점관리(ASM)와 탐지 및 대응 기능을 통합한 비용 효율적인 단일 플랫폼으로 보안팀의 업무 부담을 줄여야 한다”고 설명했다.
이번 보고서에 따르면 VPN(가상사설망)은 위협행위자들이 특히 선호하는 표적으로 나타났다. 단일 VPN 솔루션 악용으로 여러 기업 네트워크를 겨냥할 수 있기 때문이다. 가정용 공유기 또한 중앙 IT부서에서 패치 적용 및 관리를 누락하는 경우가 많아 또 다른 주요 표적으로 떠올랐다.
하이브리드 근무자를 노리는 이와 같은 위협에 더해 트렌드마이크로는 IT보안 리더들이 주목해야 할 2023 보안 트렌드를 제시했다.
▷관리서비스제공자(MSP) 공급망 위협 : 관리서비스제공자(MSP)가 대규모 고객에게 액세스를 제공함에 따라 위협행위자의 랜섬웨어, 데이터 탈취 및 기타 공격에 대한 ROI(투자수익률)을 극대화할 수 있어 MSP 공급망을 노리는 위협이 증가할 것으로 나타났다.
▷LotC(Living off the cloud, 클라우드에 설치되어 있는 도구를 활용해 공격하는 행위) 기술 : 기존의 보안 툴에 적발되지 않고 잠복할 수 있는 LotC 기술이 클라우드 인프라 공격 그룹에게 유용하게 활용될 전망이다. 한 예로 피해자의 백업 솔루션을 이용해 탈취된 데이터를 공격자의 스토리지로 이전할 수 있다.
▷커넥티드 카 위협 : 차량 내 임베디드 SIM(eSIM)과 백-엔드 애플리케이션 서버 간에 위치한 클라우드 API를 겨냥하는 등 커넥티드 카를 노리는 위협이 예상된다. 지난 테슬라 API 사례처럼 자동차의 접근권한을 얻으려는 공격이 발생할 수 있으며, 오픈소스 저장소에 잠복한 멀웨어로 인한 피해 역시 발생할 수 있다.
▷서비스형 랜섬웨어(RaaS) 조직의 변화 : 이중 탈취(Double Extortion)의 효과가 감소하면서 기존 RaaS 조직의 행동 패턴이 변화할 것이라는 분석이다. 클라우드에 주력하거나 아예 랜섬웨어가 아닌 데이터 탈취 등 새로운 수익 창출 기회를 찾아나설 것으로 예상된다.
▷소셜 엔지니어링 공격의 가속화 : 서비스형 비즈니스 이메일 사기(BECaaS) 및 딥페이크 기반의 BEC가 떠오르면서 이용자의 취약점을 이용해 보안을 침해하는 소셜 엔지니어링 공격이 급증할 전망이다.
한편 트렌드마이크로는 내년도 보안 위협에 대처하기 위해 ▷제로트러스트 전략 구축 ▷직원교육 및 인식 제고 ▷단일 보안 플랫폼 구축 ▷IT인프라 위기관리능력 평가(Stress Testing) ▷소프트웨어 자재명세서(SBOM) 관리를 권고했다.