편집 : 2022.8.12 금 14:05
뉴스
안랩, 2022년 ‘상반기 보안위협 동향’ 발표악성코드별, 공격 유형별 업종별 공격탐지 비율 등
김동기 기자  |  kdk@bikorea.net
폰트키우기 폰트줄이기 프린트하기 메일보내기 신고하기
승인 2022.07.30  15:13:50
트위터 페이스북 미투데이 요즘 네이버 구글 msn

안랩(대표 강석균 www.ahnlab.com)은 지난 28일 발표를 통해, 악성코드별 통계 및 사이버 공격 탐지 통계를 기반으로 ‘2022년 상반기 보안위협 동향’을 발표했다.

안랩시큐리티대응센터(ASEC)가 수집한 악성코드를 자사의 악성코드 동적분석 시스템 ‘래피트(RAPIT)’을 이용해 도출한 ▲악성코드별 통계와 안랩 침해대응(CERT, Computer Emergency Response Team) 전문인력이 ‘안랩 보안관제서비스’를 수행하며 탐지/차단한 공격 시도 중 ▲공격 유형별 통계 ▲업종별 공격탐지 비율을 분석해 이번 상반기 보안위협 동향을 발표했다.

   
▲ (출처 : 안랩 제공)

◆악성코드별 통계…개인과 조직의 정보를 노리는 ‘인포스틸러’ 비중 최다 = 올 상반기에는 정보유출형 악성코드가 가장 높은 비율을 차지한 가운데 백도어, 뱅킹 악성코드 등 다양한 종류의 악성코드가 함께 발견됐다.

안랩시큐리티대응센터(ASEC)의 분석 결과, 사용자 웹 브라우저의 계정 정보를 비롯해 암호화폐 지갑 정보, 이메일이나 VPN 클라이언트 정보 등 다양한 사용자 정보를 탈취하는 ‘인포스틸러(Infostealer) 악성코드’가 전체의 66.7%로 가장 높은 비율을 차지했다.

2위로는 공격자가 차후 공격을 수행할 목적으로 시스템에 설치하는 ‘백도어(Backdoor) 악성코드’가 18%를 기록했다.

이외에도 사용자의 금융 관련 정보를 탈취하는 ‘뱅킹(Banking) 악성코드(6.7%)’, 외부 서버에서 각종 악성코드를 추가로 내려받는 ‘다운로더(Downloader) 악성코드(5.9%)’ 등이 뒤를 이었다.

공격자는 ‘인포스틸러 악성코드’를 이용해 탈취한 계정정보 등을 2차 공격에 활용할 수 있다.

2위를 차지한 ‘백도어 악성코드’ 또한 외부의 명령을 받아 추가적인 악성 행위를 할 수 있다.

이에 따라 향후 기업과 조직을 대상으로 내부 침투 및 주요 기밀 정보 유출, 랜섬웨어 감염 등 더욱 심각한 공격이 발생할 수 있기 때문에 각별한 주의가 필요하다.

◆공격 유형별 통계…웹과 애플리케이션의 취약점 노린 공격의 성행 = 올 상반기 취약점을 악용한 사이버 공격이 다수 탐지됨에 따라 취약점 점검 및 관리에 대한 주의가 요구된다.

안랩 침해대응(CERT, Computer Emergency Response Team) 전문인력이 올 상반기 탐지/차단한 공격시도를 분석한 결과, 가장 많이 발생한 공격 유형은 웹 취약점 공격이나 SQL 인젝션 공격(*) 등을 포함하는 ‘웹 기반 공격(41%)’으로 나타났다.

또, ‘애플리케이션 취약점 공격(38%)’이 2위를 차지했으며, ‘스캐닝(정보수집) 공격(7%)’이 그 뒤를 이었다.

특히 애플리케이션과 웹 상의 취약점을 악용한 보안위협은 클라우드와 전통적 서버 구성 등 조직의 IT환경을 가리지 않고 발생하고 있다.

따라서 조직 내 보안 관리자는 사용하는 애플리케이션 및 웹 서버의 취약점을 수시로 점검하고 보안 패치를 배포 즉시 적용해야 한다.

◆업종별 공격탐지 비율…방송과 게임개발 등 콘텐츠분야 비중 높아 = 사이버 공격은 전 업종에 걸쳐 고르게 수행된 가운데, 방송과 게임개발 등 콘텐츠 분야의 비율이 비교적 높게 나타났다.

안랩 분석 결과, 올 상반기 방송 분야에 대한 공격이 17%로 가장 높은 비중을 차지했고, 뒤이어 게임개발 분야가 13%를 차지하는 등 콘텐츠 및 미디어 분야에 대한 공격 비율이 상대적으로 높게 나타났다.

이외에도 교육(10%), 닷컴(IT)분야(9%) 등 다양한 산업군을 대상으로 공격 시도가 탐지됐다.

공격자들이 콘텐츠/미디어 분야 종사자들이 이메일 등으로 외부와 소통과 협업이 상대적으로 잦다는 특성을 노린 것으로 추정된다.

특히, 업종별 분류의 경우 다른 통계에 비해 공격 비중의 순위별 편차가 높지 않아, 공격자가 산업군을 가리지 않고 공격을 전개하고 있음을 알 수 있다.

이같은 보안위협으로부터 피해를 예방하기 위해 조직 내 개인은 ▲출처가 불분명한 메일 속 첨부파일 실행 자제 ▲오피스 SW, OS 및 인터넷 브라우저 등 프로그램 최신 보안 패치 적용 ▲백신 최신버전 유지 및 실시간 감시 기능 실행 등 보안 수칙을 지켜야 한다.

또한, 조직 차원에서는 ▲조직 내 PC, OS(운영체제), SW, 웹사이트 등에 대한 수시 보안 점검 및 패치 적용 ▲보안 솔루션 활용 및 내부 임직원 보안교육 실시 ▲관리자 계정에 대한 인증 이력 모니터링 ▲멀티팩터인증(MFA, Multi-Factor Authentication) 도입 등 예방대응책을 마련해야 한다.

전성학 안랩 연구소장은 “최근 공격자들은 조직을 겨냥해 복합적인 공격 수법과 다양한 악성코드를 동원한다”며 “고도화되는 사이버 공격에 효과적으로 대응하기 위해서는 엔드포인트나 네트워크 등 특정 보안 영역에 국한되지 않는 통합적인 위협 정보와 보안 전략이 필요하다”고 강조했다.

<김동기 기자>kdk@bikorea.net

< 저작권자 © BI KOREA 무단전재 및 재배포금지 >
김동기 기자의 다른기사 보기  
폰트키우기 폰트줄이기 프린트하기 메일보내기 신고하기
트위터 페이스북 미투데이 요즘 네이버 구글 msn 뒤로가기 위로가기
이 기사에 대한 댓글 이야기 (0)
자동등록방지용 코드를 입력하세요!   
확인
- 200자까지 쓰실 수 있습니다. (현재 0 byte / 최대 400byte)
- 욕설등 인신공격성 글은 삭제 합니다. [운영원칙]
이 기사에 대한 댓글 이야기 (0)
1
하나은행, ‘프로젝트 원’ 어디에 얼마나 쓰나
2
국민은행 코어뱅킹 현대화, 올해 넘길 듯
3
“국내 퍼블릭 클라우드 연평균 14.8% 성장”
4
알리바바그룹 2023년 회계연도 1분기 실적 발표
5
뱅크웨어글로벌, 우리자산신탁 ERP 수주
6
삼성전자, ‘원 UI 5’ 베타 프로그램 시행
7
KT, 광화문 웨스트 사옥 ‘미디어파사드’ 첫 선
8
다쏘시스템, ‘버추얼 방사선 치료실’ 구현
9
한국IBM-LG CNS, ‘SaaS 설비관리’ 공략 협력
10
‘클라우드 관제센터’ 개소…‘XSOAR’ 적용
회사소개기사제보광고문의불편신고개인정보취급방침청소년보호정책이메일무단수집거부
서울시 영등포구 여의대방로65길 13, 904(여의도동 유창빌딩)| Tel: 02-785-5108 | Fax 02-785-5109
이메일주소무단수집거부 | (주)비아이코리아닷넷 | 대표이사 : 김동기 | 사업자 등록번호:107-87-99085 | 개인정보관리책임자 : 김동기
등록번호 : 서울 아01269 | 등록일자 : 신고일자 2008.10.22 | 발행인:김동기 | 발행일자:2010.06.01 | 편집인 : 김동기 | 청소년보호책임자 : 김동기
Copyright © 2012 BI KOREA. All rights reserved. mail to webmaster@bikorea.net