프루프포인트 2023 휴먼 팩터 보고서, “신형 사이버 공격 기법·도구 확대·상품화 추세”
(서울, 2023년 7월 4일) 글로벌 사이버 보안 및 컴플라이언스 기업 프루프포인트(Proofpoint, Inc.)가 연례 휴먼 팩터(Human Factor) 보고서를 발표했다. 이번 보고서에는 최근 2년여 팬데믹 사태 이후 2022년을 기점으로 속속 재등장하고 있는 글로벌 사이버 공격 현황을 분석했다. COVID-19 관련 의료·경제적 봉쇄와 제한이 완화되고 있는 상황에서 사이버 공격자들은 사회공학(social engineering)적 수법을 활용하고, 과거에 성공을 거둔 공격 수법을 상품화하며, 새로운 공격 방식을 발굴하는 등 생계를 이어나갈 방안을 모색해야 했다.
2022년 발생한 사이버 공격은 클라우드 테넌트에 대한 무차별 대입 공격(brute-force attacks) 및 지능형 표적 공격에서부터 종래의 스미싱 공격과 다단계 인증(MFA) 우회 공격 확산에 이르기까지 몇 가지 중대한 변화를 보였다.
라이언 캘럼버(Ryan Kalember) 프루프포인트 사이버 보안 전략 담당 부사장(executive vice president)은 “Microsoft 365가 기업 조직 공격에서 차지하는 비중이 높다 보니 오피스 매크로(Office macros), OneNote 문서 등 플랫폼 전반에 걸친 광범위한 공격이 발생하고 있다”며, “이와 관련한 보안 관리 강화는 상대적으로 더뎌서 공격자들이 발 빠르게 우회 경로를 찾아 확장했다. 예를 들어, 한때 레드 팀의 영역이었던, MFA 우회 공격 및 전화 지향형 공격(TOAD)이 보편화되었다. 공격자들이 각기 다른 실험을 벌이고 있지만, 결국은 사람을 대상으로 한 공격이 주를 이루고 있고, 사이버 공격 사슬(attack chain)에서 사람이 가장 중대한 변수라는 점이 공통점이라고 할 수 있다”고 덧붙였다.
휴먼 팩터 보고서는 단일 기업(vendor)이 발표하는 보고서 중 가장 포괄적인 내용을 담고 있는 종합 보고서로서, 사이버 공격 동향을 다루는 한편, 취약성·공격·권한 등 3대 사용자 리스크를 노린 최근 사이버 공격의 위험성을 기술과 심리학을 융합해 분석하는 데 중점을 두고 있다. 또한, 이 보고서는 이메일 26억 통, URL 490억 개, 첨부파일 19억 개, 클라우드 계정 280만 개, 의심되는 문자메시지 17억 개 등의 데이터를 취합해 만든 이메일, 클라우드, 모바일 컴퓨팅 관련 최대 글로벌 사이버 보안 데이터 세트 기반으로 작성되었다.
2022년 한 해 동안 사이버 공격자들은 수없이 많은 수법을 발 빠르게 시험해 보고 취사선택했다. MFA 우회 공격과 같은 복잡한 수법에서부터 전화 지향형 공격 전송(TOAD), 공격자가 피해자를 심리적으로 유인하는 대화형 공격 등이 나타났다.
프루프포인트가 올해 발표한2023휴먼 팩터 보고서의 핵심 내용은 다음과 같다.
- Microsoft 오피스 매크로 업데이트 버전 출시로 공격 악용 사례 급감: 공격자들이 멀웨어 배포에 30년 가까이 사용해 온 오피스 매크로 이용이 마침내 감소하고 있다. 이는 Microsoft가 웹 다운로드 파일을 처리하는 소프트웨어를 업데이트했기 때문이다. 이후 공격자들이 새로운 공격 경로·수법을 찾아내려는 시도를 하고 있다.
- 한층 강화된 정확도와 지속성을 바탕으로 새로운 공격 시도 추세: 2022년 대화형 스미싱과 돼지도살(pig butchering threats) 등 외관상 악의 없는 메시지를 보내는 형태의 공격이 12배나 급증해 2022년 가장 빠르게 확산된 공격으로 기록됐다. 한편, 전화 지향형 공격(TOAD) 메시지도 월 1,300만 건으로 정점을 찍었다. 일부 국가 배후 APT 공격자들은 피해자들에게 접근해 수주에서 수개월간 메시지를 주고받으며 친분관계를 구축하는 등 공을 들였다.
- MFA 우회 피싱 키트 상용화로 기술이 부족한 공격자의 피싱 공격 사례도 증가: EvilProxy, Evilginx2, NakedPages 등에 기반한 MFA 우회 공격이 월별 피싱 메시지 중 100만 건 이상을 차지했다.
- 합법적 인프라에 기반한 클라우드 공격 비중이 높아 규칙 기반 방어의 한계 노출: 수많은 합법적 서비스를 호스팅하고 있는 클라우드 거대 기업 Microsoft와 Amazon의 인프라를 기반으로 기업 조직 위협이 시작되는 경우가 대다수인 실정이다.
- 신형 수법의 영향으로 속골리시(SocGholish)가 메시지 수 기준 5대 멀웨어에 포함: 드라이브 바이 다운로드(drive-by downloads), 가짜 브라우저 업데이트(fake browser updates) 등 신형 멀웨어 배포 수법으로, SocGholish 공격자 TA569에 의한 웹사이트 감염이 증가했고, 사용자가 브라우저 업데이트인 줄 알고 파일을 다운로드하도록 유도하는 드라이브 바이 다운로드만으로 맬웨어가 확산되었다. SocGholish 멀웨어를 호스팅하는 사이트 다수가 호스팅 사실 자체를 인지하지 못하고 있어 상황이 더욱 악화하고 있다.
- 클라우드 위협 보편화: 클라우드 사용자 94%가 지능형 공격이나 무차별 대입 공격 등의 형태로 매월 공격 가능성에 노출되고 있어, 이메일이나 모바일 기반 공격과 빈도가 유사한 수준으로 나타났다. 무차별 대입 공격은 2022년 월평균 4,000만 건에서 2023년 초 2억 건에 육박하는 수준으로 급증했다.
- 인지도·신뢰도 높은 주요 브랜드 악용 사례는 가장 단순한 형태의 사회공학적 수법: 악용 빈도가 높은 브랜드 중 Microsoft 제품 서비스가 80%를 차지하고 있고, Amazon이 가장 많이 악용되는 브랜드로 나타났다.
- 초기 계정 접근 성공 시 랜섬웨어 감염, 데이터 도난 등 도메인 전체 공격으로 확산: 잘못 구성된 관리자 또는 '섀도(shadow)' 관리자 계정 중 40%는 단번에 권한상승을 위한 도메인 암호 재설정 단계를 거쳐 악용될 수 있다. 섀도 관리자 계정의 13%는 이미 도메인 관리자 권한을 보유하고 있어 공격자들이 정보를 유출하고 기업 시스템 접근 권한을 쉽게 얻을 수 있는 것으로 나타났다. 엔드포인트의 약 10% 정도는 보호되지 않는 권한을 보유한 계정 암호가 있으며, 노출된 계정의 26%는 도메인 관리자로 확인되었다.
- 봇넷 이모텟(Emotet), 2021년 1월 봇넷 오프라인 전환 1년 만에 다시 1위 복귀: 2022년에도 이모텟을 통한 악성 메시지가 2,500만 건 이상 전송되어 2위 위협 요인 대비 2배 이상의 규모를 보였으나 이모텟 활동은 불규칙하게 진행되었다.
- 금전 착취 목적 사이버 공격이 주류인 상황에서 단일 요인으로는 지능형 지속 공격(APT)이 최대 피해 원인: 러시아 APT 조직인 TA471은 기업·정부 첩보활동을 전개하고 있고, APT 메시지 수 기준으로 1위에 올랐다. 중국 정부 배후의 APT 조직인 TA416은 가장 활발한 조직 중 하나로, 주력 공격을 벌인 시점이 러시아-우크라이나 전쟁이 촉발된 시점과 맞물려 난민·이주민 서비스 업무를 담당하는 유럽 외교 단체를 타깃으로 하는 경우가 많았다.
아래 링크를 통해 2023 휴먼 팩터 리포트 전문 다운로드가 가능하다.
https://www.proofpoint.com/kr/resources/threat-reports/human-factor
###
프루프포인트 소개
프루프포인트는 기업의 가장 큰 자산과 가장 큰 위험인 ‘사람’을 보호하는 선도적인 사이버 보안 및 컴플라이언스 기업이다. 프루프포인트는 클라우드 기반 솔루션의 통합 제품 라인업을 통해 전 세계 기업이 표적 위협을 차단하고 데이터를 보호하며 사용자가 사이버 공격에 대해 보다 탄력적으로 대처할 수 있도록 지원한다. 포춘(Fortune) 100대 기업의 75%를 포함한 모든 규모의 선도기업은 프루프포인트의 보안 솔루션을 사용한다. 프루프포인트는 이메일, 클라우드, 소셜 미디어 및 웹 전반에 걸쳐 있는 위험을 완화하는 사람 중심의 보안 솔루션을 제공하고 있다. 자세한 내용은 프루프포인트 공식 홈페이지(www.proofpoint.com)에서 확인할 수 있다.