안녕하세요. 이스트시큐리티입니다.
2019년에도 정말 다양한 보안이슈들이 혼재했던 한해였던 것 같습니다.
이스트시큐리티에서는 2020년에는 어떤 보안이슈들이 발생할 것인지 예상해 보며, 또한 2019년 한해동안 발생했던 주요 보안이슈들에는 어떤 것들이 있었는지 짚어보는 시간을 가져보려 합니다.
2020년 보안이슈 Top5 예상
1. 여러가지 플랫폼이 혼재된 사회공학적 기법 범위 확대
전통적인 이메일을 활용한 사회공학적 기법은 물론, 페이스북과 같은 SNS, 유튜브와 같은 동영상사이트, 카카오톡 등을 통한 악성 안드로이드 악성앱 전파 방식의 고도화 및 맞춤형 모바일 APT 공격의 범위가 확대될 전망입니다. 맥OS 악성코드를 활용한 공격 역시 증가가 예상됩니다.
특히, 국방·통일·외교·안보 및 대북 관계자를 겨냥한 표적공격이 모바일로 집중될 것으로 예상됩니다.
2. 랜섬웨어 공격타깃이 개인에서 기업으로
불특정 다수에게 유포되던 랜섬웨어 공격은 점차 감소되고 있는 추세를 보이고 있으나, 공격자들은 일단 공격에 성공하면 크게 수익을 낼 수 있는 자금력이 있는 기업을 대상으로 랜섬웨어 공격 타깃을 선정하는 추세를 보일 것으로 예상됩니다. 특히 서비스 범위가 넓은 인프라 제공업체 및 DB저장소 등이 주요 타깃이 될 가능성이 높습니다.
3. 조직에서 사용하는 관리도구를 악용하는 공격 지속
윈도우관리도구(WMI), 원격접근&관리툴, AD(ActiveDirectory), 계정관리툴 등 조직에서 사용하는 정상적인 관리도구 혹은 정상적인 관리도구를 크래킹한 툴을 악용하여 공격자들은 정상적인 프로세스로 가장하여 타깃에 조용히 접근할 것으로 예상됩니다. 이러한 형태로 지속적으로 은밀하게 악성 행위를 수행하여 정보를 탈취하고 APT공격을 수행하는 시도가 2020년에도 지속적으로 나타날 것으로 예상됩니다.
4. 공급망 공격과 워터링 홀 공격이 결합된 형태로 진화
기존 웹 취약점을 악용해 특정 타겟을 노리는 워터링 홀 공격에서 공급망 공격 형태의 개념이 결합되어 정상 웹 사이트에 등록된 파일을 공격자가 악성파일로 교묘히 바꿔치기 해서 해당 분야의 웹 서비스를 이용하는 사용자들이 신뢰 기반으로 다운로드받는 파일로 위협을 가하는 형태의 공격으로 진화될 것으로 예상됩니다.
5. 문서파일 취약점을 활용한 스피어 피싱 고도화
HWP, DOC 등의 문서파일을 기반으로 한 스피어 피싱은 전통적인 방식이지만 효과가 높은 공격방식 중 하나였으며 2020년에도 문서파일 취약점을 활용한 공격은 지속화될 것으로 전망됩니다. 보안솔루션들이 문서파일 취약점에 대한 대응방법을 갖추기 시작함에 따라 공격자들도 기존 공격방식 활용과 더불어 보안솔루션을 우회 시도하는 새로운 고도화된 공격기법들을 도입될 것으로 전망됩니다. 따라서 조금이라도 의심스럽거나 신뢰하기 어려운 파일에 접근하지 않도록 각별한 주의가 요망됩니다.
2019년 보안이슈 Top5 정리
1. Sodinokibi & Nemty의 등장과 GandCrab 운영 종료
2019년 가장 핫한 랜섬웨어는 이슈는 Sodinokibi & Nemty의 등장이었습니다. 새로운 랜섬웨어가 유행하고 유포됨에 따라 자연스럽게 2018년과 2019년 상반기를 대표하던 랜섬웨어인 GandCrab 공격은 줄어들었습니다. 대신 GandCrab의 자리를 대체한 건 Sodinokibi & Nemty 랜섬웨어였습니다. Sodinokibi 랜섬웨어는 2019년 4월에 공개된 랜섬웨어로, 최초에는 Oracle Weblogic의 취약점(CVE-2019-2725)을 악용하여 유포되었고 이후 GandCrab과 유사하게 이메일 첨부파일을 활용하여 유포되고 있습니다. Nemty 랜섬웨어는 지난 8월 말 발견된 신종 랜섬웨어로 피싱 메일을 통해 유포되는데, 네이버, 한메일 주소 등 사용자들에게 친숙한 도메인을 활용한다는 것이 특징이며 Sodinokibi와 더불어 2019년 4분기에 국내에 가장 많이 유포되는 랜섬웨어중 하나입니다.
2. 이모텟(Emotet) 악성코드의 급증
이모텟(Emotet) 악성코드는 금융정보를 탈취하기 위한 악성코드로, 2014년에 처음 발견되었습니다. 국내에서는 2018년 하반기부터 점차 증가하기 시작하였으며, 2019년에 들어서 여러가지 공격을 조건에 맞춰 수행할 수 있는 형태로 변경되면서 크게 유포가 증가중입니다. 이러한 특징 때문에 최근 사이버범죄 단체의 악성코드 유포에도 활용되고 있는 정황도 확인되고 있습니다. 이모텟(Emotet) 악성코드는 피싱 메일을 이용하여 유포되며, 구매 송장, 유튜브 홍보, 수수료 등 다양한 내용의 이메일로 위장하고 있습니다. 또한 주로 기업의 공개된 이메일 주소를 통해 유포되고 있으며, 이모텟 악성코드에 감염 시 정보유출, 추가 악성코드 다운로드 등 다양한 추가피해가 발생하는 만큼 기업 담당자들의 각별한 주의가 요구됩니다.
3. 다양한 형태로 사용자들의 계정정보를 수집하는 피싱 공격 성행
2019년에도 국내 유명 포털 로그인 페이지, 특정 공공기관, 뉴스레터, 스마트폰 제작사, 기업그룹메일 등을 사칭하여 그룹계정 메일 혹은 개인계정 메일 담당자들의 계정정보를 수집하려는 목적으로 피싱 공격이 성행했습니다. 공격자들은 전통적인 국내 유명 포털 로그인 페이지를 위장한 계정정보 수집 및 SNS 로그인 페이지를 위장한 피싱 페이지뿐만 아니라 특정 공공기관으로 위장하여 이름과 주민등록번호를 수집하기도 했습니다. 공격자들은 특히 공공기관으로 위장한 페이지에서는 사용자의 의심을 덜기 위해서 사용자가 입력한 이름과 주민등록번호를 활용하여 허위로 사건기록 화면까지 만들어서 보여주는 정교함까지 선보였습니다.
4. 꾸준히 유행하는 몸캠피싱
2013년경부터 등장하기 시작한 몸캠 피싱앱은 최근까지 은밀하고 꾸준히 유포되고 있습니다. 몸캠 피싱을 시도하는 공격자들은 스마트폰 채팅어플을 통해 피해자를 물색하고 음란 화상 채팅을 유도하여 피해자의 음란 행위를 녹화합니다. 그리고 피해자의 스마트폰에 악성앱 설치를 유도하여 지인의 연락처를 탈취한 후 음란 행위 영상을 지인에게 유포하겠다고 협박하여 금전을 갈취하는 공격 형태를 지속적으로 수행하고 있습니다. 이러한 몸캠피싱의 피해자들의 규모는 지속적으로 커지고 있으며, 채팅을 하는 상대방이 전달하는 앱은 어떠한 경우라도 설치하지 않아야 합니다.
5. 국내외 개인정보 유출 사례 지속
국내 업체는 물론 해외에서 유명한 SNS 업체 및 금융업체를 통해 수억 건 이상의 개인정보가 인터넷에 노출되거나 유출된 사건이 발생했으며, 데이터베이스 설정 오류 문제로 인한 국가 단위의 개인정보 유출이 발생한 사례도 존재했습니다. 이에 대응하여 2019년 6월 행정안전부에서는 개인정보 보호 조치 강화 차원에서 접속기록 항목을 구체적으로 명시하고 접속기록의 보관/관리 기간을 연장하는 등의 내용을 담은 '개인정보 안전성 확보조치 기준'을 개정했습니다. 또한, 개인정보 유출 시 피해자에게 손해배상 책임이행을 보장하기 위한 '개인정보 손해배상 책임보상제도'를 도입했으며 2019년 연말까지 계도기간으로 운영 중인 상황이기도 합니다.
한해동안 발생한 보안이슈를 정리해보고 다가오는 새해 보안이슈를 예상해보는 시간을 통해 보안인식을 재고하고 새로운 한해를 준비하시기 바랍니다.
더욱 안전한 세상을 만드는 이스트시큐리티가 될 수 있도록 최선을 다하겠습니다.
감사합니다.
2020년 1월 14일, Windows7, Windows Server2008/2008 R2 지원종료! (0) | 2019.12.24 |
---|---|
안전한 크리스마스 및 연말연시를 보내기 위한 보안수칙 (0) | 2019.12.23 |
위협 인텔리전스 결합한 EDR로 승부 - 김준섭 부사장 인터뷰 (0) | 2019.10.25 |
엔드포인트 위협 대응의 새로운 대안, 알약 EDR (0) | 2019.10.11 |
2019년 3분기, 알약 랜섬웨어 공격 행위차단 건수: 229,564건! (0) | 2019.10.10 |
댓글 영역