포티넷, 2017년 3분기 ‘글로벌 보안 위협 전망 보고서’ 발표

사이버 범죄자들, 신속한 대규모 공격을 위해 알려진 익스플로잇 공격과 "스웜(Swarm)" 기술 사용

[서울 - Dec 12, 2017
-

고성능 네트워크 사이버 보안 솔루션의 글로벌 리더인 포티넷코리아(www.fortinet.com/kr)는 오늘, 자사의 보안연구소인 포티가드랩이 최근 발간한 ‘2017년 3분기 글로벌 위협 전망 보고서’를 발표했다.

이 보고서는 사이버 범죄자들이 전례 없는 속도와 규모로 자동화된 공격 방법이 결합된 알려진 익스플로잇 공격을 활용하고 있으며, 이는 높은 봇넷 재발률과 자동화된 멀웨어 증가로 이어지고 있다고 설명했다.

포티넷의 CISO(정보보호최고책임자) 필 쿼드(Phil Quade)는 “워너크라이(WannaCry), 아파치 스트럿츠(Apache Struts) 사례처럼, 오랜 기간 동안 알려져 왔으나 패치 되지 않은 취약성은 결국 지속적으로 공격의 게이트 역할을 한다. 새로운 위협과 취약성에 대해 경계를 유지하는 것이 매우 중요하며, 조직 내부 환경에서 발생되는 보안 이벤트 변화 상황을 지속적으로 관찰해야 한다. 보안 위생(security hygiene)을 지키는 것에 우선순위를 부여하고 자동화, 통합, 전략적 분할을 활용하는 패브릭 기반의 보안 접근방식을 채택하는 것이 시급하다. 보안 위협을 가하는 적들은 자동화된 스크립팅 기술을 채택하고 있기 때문에 오늘날의 새로운 공격 탐지 및 무력화를 위해서 좀 더 스마트하고 확고한 투자가 필요한 시점이다.”라고 말했다.

보고서의 핵심 내용은 다음과 같으며, 보다 자세한 사항은 웹사이트(http://blog.fortinet.com/2017/11/28/fortinet-quarterly-threat-landscape-report-the-battle-against-cybercrime-continues-to-escalate)를 참고하면 된다.

고도로 자동화된 공격 및 스웜(Swarm) 기술의 평준화

가장 전략적이거나 또는 인력이 보강된 보안 팀들도 스웜(Swarm) 공격, 봇넷 재발, 최신 랜섬웨어 공격에 적절하게 대응하기 어렵다. 기습 공격을 당하면 어떤 조직이든 엄청난 공격량으로 인해 피해를 입게 된다. 이 보고서는 애플리케이션 익스플로잇, 악성 소프트웨어, 봇넷 등 위협 환경의 3가지 핵심적이고 상호 보완적인 요소에 초점을 맞추고 있으며, 해당 공격 면의 중요한 인프라 트렌드 및 제로데이 취약점을 조사하여 조직에 영향을 미치는 사이버 공격의 추세를 살펴보았다.

  • 공격의 심각성은 긴급함을 요한다: 2017년 3분기에 79 %의 기업들이 심각한 공격을 경험했다. 3분기 전체 조사 데이터는 5,973 건의 익스플로잇, 2,466 개의 각각 다른 멀웨어 변종군에서 파생된 14,904 개의 멀웨어 변종, 245 개의 고유한 봇넷을 발견했다. 또한, 포티넷은 올해까지 185 개의 제로데이 취약점을 확인했다.
  • 봇넷 재발: 많은 조직들이 동일한 봇넷의 침입을 여러 번 경험했다. 이는 매우 주목할 대목이다. 조직들이 전체 침입 범위를 철저히 파악하지 못했거나, 비즈니스 운영이 정상화된 이후 봇넷이 잠시 활동을 멈췄다가 다시 공격했거나, 근본 원인을 찾지 못한 경우에 조직들은 동일한 멀웨어에 다시 감염되었다.
  • 스웜 취약성(Swarming Vulnerabilities): 미국의 신용평가사 에퀴팩스(Equifax)의 공격자가 사용한 애플리케이션 익스플로잇은 지난 분기에 6000개가 감지되어 가장 유행한 것으로 조사되었다. 이는 이번 분기에도 가장 유행한 공격으로 기록되었다. 사실, 아파치 스트럿츠(Apache Struts) 프레임워크에 대한 3개의 익스플로잇이 가장 유행한 상위 10개를 채웠다. 이는 공격자들이 광범위하면서 취약한 대상을 어떻게 공격하는지 잘 보여주는 예라고 할 수 있다.
  • 모바일 위협: 4개 기업 중 하나 비율로 모바일 멀웨어가 발견되었다. 4개의 특정 모바일 멀웨어군은 높은 유행성(prevalence)으로 인해 처음으로 주목을 끌었다. 이는 공격자들이 모바일을 타깃으로 삼고 있으며, 위협이 자동화되고 다형성으로 변화하고 있다는 사실을 보여준다. 본격적인 연말 쇼핑 시즌이 되면 모바일을 통한 구매가 활발해지고 IoT 장치가 인기 선물이 될 것이기 때문에 더 많은 주의가 요구된다.
  • 널리 퍼지면서 우회 기능을 가진 멀웨어: 상위 멀웨어군의 가장 일반적인 기능은 감염된 시스템을 기반으로 멀웨어를 다운로드, 업로드, 제거하는 기능이다. 또한 원격 액세스 연결을 설정하고, 사용자 인풋을 캡처하며, 시스템 정보를 수집하는 멀웨어도 많이 발견되었다. 이러한 첨단 기술은 최근 표준으로 자리 잡고 있으며, 이는 모두 최신 멀웨어들이 지능적이고 자동화된 특성을 강화하고 있음을 잘 보여준다.
  • 랜섬웨어는 언제나 활동한다: 상반기에 활동을 중단한 이후, 록키 랜섬웨어(Locky ransomware)가 꾸준히 증가하고 있다. 대략 10 %의 기업들이 이에 대해 보고했다. 또한, 3분기 동안 최소 22 %의 조직들이 여러 유형의 랜섬웨어를 발견했다.
  • 사이버 범죄자들은 모든 규모의 조직을 대상으로 삼는다: 중소기업들은 봇넷 감염률이 높았다. 사이버 범죄자들은 대기업과 동일한 수준의 보안 자원 및 기술을 보유하고 있지 않으면서 높은 가치의 데이터 자산을 보유한 중소기업들을 대상으로 삼고 있다. 동시에 클라우드 채택 비율이 높아지면서 중소기업의 공격 범위는 빠른 속도로 증가하고 있다.
  • 중요한 SCADA 시스템: 아파치 스트럿츠(Apache Struts) 경우와 같이 대용량 공격 외에, 일부 위협들은 조직들이 발견하지 못했거나, 조직에 심각한 피해를 가져왔다. 다양한 종류의 SCADA (Supervisory Control and Data Access) 시스템에서 추적한 익스플로잇 중 1 개만이 유병율(prevalence)의 1/1000 임계 값을 넘었으며, 기업의 1 % 이상에서는 아무 것도 관찰되지 않았다. SCADA 기반 시설에 대한 공격은 심각한 피해를 발생시킬 수 있기 때문에 이 같은 통계 자료는 매우 중요한 의미를 가진다.

실행 가능한 인텔리전스 및 자동화된 보안을 통해 자동화된 공격에 대응

이번 3분기 결과는 포티가드랩이 곧 발표할 2018년 위협 전망과 상당 부분 맥을 같이 하고 있다. 트렌드 및 위협 데이터 모두, 향후 발생할 수 있는 새로운 유형의 공격을 예측하고 있다. 사이버 범죄 커뮤니티는 취약점을 악용하는 다양한 공격을 창출하기 위해 자동화라는 최신 기술을 신속하게 적용하고 있다.

고급 위협 정보 공유 및 개방형 아키텍처를 기반으로 보안 및 네트워킹 구성 요소를 자동화하고 사전 주도적인 방어 및 대응 시스템으로 결합한 보안 프레임워크만이 향후 보안을 책임질 수 있다. 끊임없이 진화하는 공격 면을 방어하기 위해서는 기존 인프라를 유지하면서 최신 기술을 원활하게 적용할 수 있는 역량을 바탕으로 최신 보안 전략 및 솔루션을 신속하게 구현하는 유연성이 요구된다.

포티넷(www.fortinet.com/kr)

포티넷은 전세계 정부 조직, 서비스 제공업체, 대기업들의 보안을 책임지고 있다. 포티넷은 확장되고 있는 공격 면을 지능적인 방식으로 원활히 보호하며 현재는 물론, 미래의 경계 없는 네트워크에 대한 점차 커져가는 성능 요구사항을 충족시킬 수 있다. 오직 포티넷 보안 패브릭(Fortinet Security Fabric) 아키텍처만이 네트워크 어느 곳이든, 애플리케이션, 클라우드, 모바일 환경에 상관없이 ‘허점 없는 보안’을 제공함으로써 가장 중요한 보안 과제를 충족시킨다. 또한, 포티넷은 가장 많은 보안 어플라이언스를 출하한 전세계 출하량 1위 업체로 선정된 바 있다. 전세계 330,000개 이상의 고객들이 비즈니스 보안을 위해 포티넷을 신뢰하고 있으며, 보다 자세한 사항은 www.fortinet.com 및 www.fortinet.com/kr, 포티넷 블로그, 포티가드랩에서 확인할 수 있다.

Copyright © 2017 Fortinet, Inc. All rights reserved. The symbols ® and ™ denote respectively federally registered trademarks and common law trademarks of Fortinet, Inc., its subsidiaries and affiliates. Fortinet's trademarks include, but are not limited to, the following: Fortinet, FortiGate, FortiGuard, FortiCare, FortiManager, FortiAnalyzer, FortiOS, FortiASIC, FortiMail, FortiClient, FortiSIEM, FortiSandbox, FortiWiFi, FortiAP, FortiSwitch, FortiWeb, FortiADC, FortiWAN, and FortiCloud. Other trademarks belong to their respective owners. Fortinet has not independently verified statements or certifications herein attributed to third parties and Fortinet does not independently endorse such statements. Notwithstanding anything to the contrary herein, nothing herein constitutes a warranty, guarantee, contract, binding specification or other binding commitment by Fortinet or any indication of intent related to a binding commitment, and performance and other specification information herein may be unique to certain environments. This news release may contain forward-looking statements that involve uncertainties and assumptions, such as statements regarding technology releases among others. Changes of circumstances, product release delays, or other risks as stated in our filings with the Securities and Exchange Commission, located at www.sec.gov, may cause results to differ materially from those expressed or implied in this press release. If the uncertainties materialize or the assumptions prove incorrect, results may differ materially from those expressed or implied by such forward-looking statements and assumptions. All statements other than statements of historical fact are statements that could be deemed forward-looking statements. Fortinet assumes no obligation to update any forward-looking statements, and expressly disclaims any obligation to update these forward-looking statements.