2017 중기 사이버보안 보고서, 시스코
시스코가 최근 보안 위협 동향과 해결책을 담은 ‘2017 중기 사이버보안 보고서(Cisco 2017 Midyear Cybersecurity Report)’를 발표했다.
보고서를 통해 시스코는 빠르게 진화하는 사이버 위협을 분석하고 시스템과 데이터 복구에 필수인 기업의 백업 및 안전망(safety net)까지 파괴하는 ‘서비스 파괴(DeOS·Destruction of Service)’ 공격에 대해 경고했다.
또한 사물인터넷(IoT) 등장으로 주요 산업에서 온라인 운영이 늘면서 공격 범위와 규모, 영향력 역시 커지고 있음을 지적했다.
워너크라이(WannaCry), 네티야(Nyetya)와 같은 최근 사이버 공격은 기존 랜섬웨어처럼 보이지만 훨씬 파괴적이고 확산 속도가 빠르며 광범위한 영향력을 보여준다.
시스코가 서비스 파괴 공격으로 규정하는 이 같은 공격은 기업에게 많은 피해를 입히고 복구를 힘들게 만든다.
IoT는 사이버 범죄자에게 새로운 기회를 제공하며 IoT 보안 취약성은 파괴력이 큰 공격을 수행하는 데 중심 역할을 한다.
최근 IoT 봇넷 활동의 경우 공격자가 인터넷 자체를 파괴하는 광범위한 사이버 위협을 감행할 수 있음을 시사한다.
이 같은 공격에 대비해 보안 프랙티스(practice) 효과를 측정하는 일은 매우 중요하다.
시스코는 위협 침해와 탐지 사이의 시간을 나타내는 ‘탐지 시간(TTD·Time-To-Detection)’이 얼마나 단축되고 있는지 진행 과정을 추적하고 있다.
시스코 코리아는 “워너크라이, 네티야에서 보듯 최근 공격의 진행 방식은 점점 더 창의적으로 진화하고 있다.
보안 사고 이후 대다수 기업이 개선 조치를 취했지만 공격자와 경쟁은 끊임 없이 계속될 것이다”며 “복잡성은 보안을 방해하고 사용 제품이 많을수록 간과된 취약점과 보안 틈이 많아져 오히려 공격자에게 엄청난 기회를 준다”고 말했다.
시스코 코리아는 “탐지 시간을 줄이고 공격 영향을 최소화하기 위해 기업은 가시성과 관리 능력을 높인 통합적이고 구조적인 방식을 통해 부서 간 보안 격차를 좁혀야 한다”고 덧붙였다.
◇위협 환경: 전통적인 방식과 새로운 형태
시스코 보안 연구원들은 2017년 상반기 멀웨어(malware)의 진화를 관찰하는 한편 공격자가 어떻게 전달(delivery)하고 난독화(obfuscation)하며 회피 기법을 조정하는지 등의 변화를 확인했다.
공격자는 피해자가 링크를 클릭하거나 파일을 열어 위협 요소를 활성화하도록 유도했다. 또한 공격자는 파일 없는(fileless) 멀웨어를 개발하고 있다.
이는 메모리에 상주하고 기기가 재부팅될 때 삭제되므로 탐지나 조사가 더욱 어렵다.
이 밖에 명령 제어(C&C) 활동을 숨기기 위해 토르(Tor) 프록시 서비스와 같은 익명의 분산 인프라를 이용한다.
시스코는 익스플로잇 키트(exploit kit)가 눈에 띄게 줄어든 반면 전통적 공격 방식이 부활하고 있음을 확인했다.
스팸 발생량이 크게 증가하고 있다. 공격자가 이메일처럼 검증된 방법을 이용해 멀웨어를 배포하고 수익을 창출하고 있기 때문이다.
시스코는 악성 첨부 파일을 동반한 스팸은 익스플로잇 키트 환경이 끊임 없이 바뀌는 동안에도 계속 늘어날 것으로 전망했다.
스파이웨어(spyware)와 애드웨어(adware)는 지속적으로 기업에 위험을 가하는 멀웨어 형태다.
시스코가 4개월 동안 300개 기업을 조사한 결과 잘 알려진 3개 스파이웨어 군(family)이 표본 기업의 20%를 감염시킨 것으로 나타났다.
스파이웨어는 사용자와 기업 정보를 훔치고 기기에 대한 보안 태세를 약화시키며 멀웨어 감염을 증가시킨다.
서비스형 랜섬웨어의 성장과 같이 진화하는 랜섬웨어로 인해 사이버 범죄자는 공격을 더욱 쉽게 진행할 수 있다.
기업을 속여 공격자에게 돈을 이체하도록 설계된 사회 공학적 송금 유도 이메일 사기(BEC·Business Email Compromise)는 수익성이 높은 공격이다.
인터넷범죄신고센터에 따르면 2013년 10월부터 2016년 12월까지 BEC 공격 피해액은 53억달러에 달한다.
◇모든 산업이 해결해야 할 당면 과제
사이버 범죄자들이 공격의 강도와 정교함을 지속적으로 높여감에 기업은 기초적인 사이버 보안 역량을 쌓기도 쉽지 않다.
정보 기술(IT)과 운영 기술(OT)이 IoT에서 융합되면서 기업은 가시성과 복잡성을 해결하기 위해 씨름하고 있다.
‘보안 역량 벤치마크 연구’의 하나로 13개국 3천명에 이르는 보안 책임자를 시스코가 조사한 결과, 모든 산업의 보안 부서에서 공격 규모가 감당하기 힘든 수준이라 답했다.
이는 많은 기업의 보안 활동이 사후 대응(reactive)에 머무르는 결과를 가져오고 있다.
기업의 3분의 2만이 보안 경고(security alert)를 조사하고 있다.
의료·운송과 같은 산업은 그 비율이 50%에 불과하다.
심지어 금융·의료와 같은 대응이 가장 적극적인 산업에서도 기업은 알고 있는 정상적(legitimate)이라고 인지하는 공격의 50% 미만의 수준으로 줄이고 있다.
보안 침해는 경각심을 불러 일으킨다.
보안 침해 영향으로 대다수 산업에서 기업의 90%가 ‘일반적인’ 수준의 보안 개선을 단행했다.
단, 운송과 같은 일부 산업은 그 대응력이 떨어져 80% 정도의 수준이다.
산업 별 주요 조사 결과는 다음과 같다.
-공공: 조사 대상 위협 중 32%가 정상적 위협으로 확인됐지만 이 가운데 단 47%만이 복구됐다.
-리테일: 작년 한 해 32%가 공격으로 매출이 줄고 약 4분의 1은 고객 또는 비즈니스 기회가 감소했다.
-제조: 제조 보안 전문가의 40%는 공식적 보안 전략이 없거나 ISO 27001, NIST 800-53과 같은 표준화된 정보 보안 정책을 따르지 않는다고 밝혔다.
-유틸리티: 보안 전문가는 자사에 가장 중대한 보안 위험으로 표적 공격(42%), 지능형 지속 위협(APT)(40%)을 꼽았다.
-의료: 의료 기관의 37 %가 표적 공격이 자사에 높은 보안 위험 요소라고 답했다.
◇기업을 위한 시스코 조언
점차 정교해지는 공격에 대응하기 위해 기업은 보안 활동에 적극적인 자세를 취해야 한다. 이를 위해 시스코 보안팀이 제시하는 권고 사항은 다음과 같다.
인프라와 애플리케이션을 최신 상태로 유지해 공격자가 공개적으로 알려진 취약점을 이용할 수 없도록 한다.
통합적인 방어를 통해 복잡성을 해결하고 폐쇄적인 투자를 제한한다.
위험·보상·예산 제약에 대해 완전히 파악할 수 있도록 회사 주요 임원을 초기 단계부터 참여시킨다.
명확한 지표를 설정하고 이를 활용해 보안 프랙티스를 검증 및 개선한다.
일반적인 방법과 역할 기반의 교육을 비교해 직원 보안 교육을 검토한다.
방어와 적극적인 대응 간 균형을 유지한다. 보안 통제나 프로세스를 ‘설정하고 잊지 않도록’ 한다.
◇보고서에 대해
첨부된 ‘시스코 2017 중기 사이버 보안 보고서’는 시스코 컬렉티브 시큐리티 인텔리전스(Cisco Collective Security Intelligence)가 수집한 최신 보안 위협 정보를 기반으로 한다.
보고서는 올해 상반기 데이터 중심의 업계 인사이트와 사이버 보안 동향뿐 아니라 보안 태세를 개선하기 위한 실천 가능한 권고안을 제공한다.
또한 매일 400억개가 넘는 원격측정 지점에서 수집한 방대한 패턴의 데이터를 기반으로 한다.
시스코 연구원들은 보안 정보를 분석해 전세계 시스코 고객에게 시스코 제품 및 서비스에 대한 실시간 보호 기능을 즉시 제공한다.
시스코시스템즈 기술파트너