2023년에 대비해야 할 10가지 사이버 위협은?

2023.01.12 20:47:16

서재창 기자 eled@hellot.net

 

사이버 위협은 2023년에도 뜨거운 화두다. 진화하는 사이버 위협은 공공기관 및 일반 기업에 치명적이다. 무엇보다 주목해야 할 부분은 코로나19 이후, 업무 환경의 변화, 비대면 솔루션의 등장 등으로 인해 실무에서 발생하는 취약점은 점차 늘고 있다는 것이다. 이에 아크로니스는 2023년 사이버 보안 위협 요인을 발표하고, 위협에 대한 대비책 마련을 권고했다.

 

인증

 

인증 및 ID 액세스 관리(IAM)는 빈번하게 공격받을 것으로 보인다. 많은 공격자가 이미 MFA 토큰을 훔치거나 우회하기 시작했다. 예를 들어 MFA 푸시 알림을 계속 보내 상대방을 지치게 만들어 로그인 승인 버튼을 누르게 만드는 공격인 ‘MFA 피로 공격’과 같은 다른 상황에서 요청이 많은 대상은 취약성 없이 성공적인 로그인으로 이어질 수 있다. 결국 인증이 작동하는 방식과 데이터에 접근하는 대상, 접근 방식을 이해하는 것이 중요하다.

 

 

랜섬웨어

큰 규모의 해킹 조직들은 공격 대상을 MacOS 및 리눅스 운영체제로 확장했으며 클라우드 환경도 살펴보고 있다. 고 및 러스트와 같은 새로운 프로그래밍 언어가 점점 보편화하고 있어 보안 환경 분석 툴도 적합하게 조정 및 추가 도입이 필요하다.

 

특히 사이버 보험에 가입해 랜섬웨어 공격을 대비하는 기업이 늘어남에 따라, 해킹조직의 공격 시도가 계속 증가할 것이다. 공격자는 소프트웨어의 최신 업데이트 버전에 몰래 악성코드를 추가함으로써 보안 툴 제거, 백업 삭제, 재해 복구 계획 비활성화에 집중할 것으로 보인다. 특히 LotL 기술이 핵심적인 역할을 할 것으로 예상된다.

 

데이터 유출

 

Racoon 및 Redline과 자격 증명 정보를 도용하는 맬웨어는 감염의 표준이 되고 있다. 도난당한 데이터에는 종종 자격 증명이 포함되며, 이는 초기 액세스 브로커를 통해 추가 공격을 위해 판매된다. 상호 연결된 클라우드 서비스의 복잡성과 결합된 데이터 블롭의 수가 증가함에 따라 조직이 데이터를 추적하기가 어려워질 것이다.

 

여러 사용자가 데이터에 액세스하면서 데이터를 암호화하고 보호하는 것이 어려워지고 있다. 예를 들어 깃허브 또는 모바일 앱에서 유출된 API 액세스 키로 모든 데이터를 훔칠 수 있다. 개인 사생활이 컴퓨팅으로 연결된 세상에서 보호 받기가 어려워지고 있다.

 

메시징 서비스 피싱

 

악의적인 이메일과 피싱 공격이 하루에도 수백만 건 이상 전송되고 있다. 공격자는 이전에 유출된 데이터를 사용해 공격을 자동화하고 개인화하려고 계속 시도할 것이다. BEC(비즈니스 이메일 침해 공격)은 필터링 및 감지를 피하기 위해 문자 메시지, 슬랙, 팀즈 채팅 등과 같은 다양한 메시징 서비스로 점차 확산될 것이다. 반면에 피싱은 계속해서 프록시를 사용해 세션 토큰을 캡처하고 MFA 토큰을 훔치고 QR 코드로 위장하는 등 자신을 숨길 것이다.

 

암호화폐 거래 공격

 

다양한 블록체인에 대한 암호화폐 거래소 및 스마트 계약에 대한 공격은 계속 이어질 것이다. 공공 기관에 대한 공격을 통해 수억 달러의 디지털 통화를 훔치려고 시도한다. 사용자에 대한 고전적인 피싱 및 맬웨어 공격 외에도 스마트 계약, 알고리즘 코인 및 DeFi 솔루션에 대한 보다 정교한 공격이 계속될 것이다.

 

서비스 공급기업이 받는 위협

 

서비스 공급기업(SP)은 더 많은 공격을 받고 있다. 공격자는 PSA, RMM 또는 기타 배포 도구와 같은 설치된 도구에 침투해 몰래 해당 영역에서 오랜 기간 머무르며 공격 시기를 모색한다. 이러한 공격자들은 관리 IT 서비스 제공자일 뿐 아니라 컨설팅 회사, 연결된 파트너사 등도 공격의 대상으로 삼고 있다. 특히 힘들게 소프트웨어 공급망을 공격하는 방식을 선택하지 않고도 공격에 성공할 수 있다.

 

브라우저를 통한 공격 증가

 

브라우저를 통해 많은 공격이 발생할 수 있다. 거래 대상 주소를 교환하거나 백그라운드에서 암호를 도용하는 악성 브라우저 확장 프로그램 등이 그것이다. 이러한 도구의 소스 코드를 탈취하고 깃허브 저장소를 통해 백도어를 추가한다.

 

반면에 웹사이트는 계속해서 자바스크립트를 사용하여 사용자를 추적하고 마케팅 서비스에 대한 HTTP 리퍼러 간에 세션 ID를 과도하게 공유할 것이다. 공격자는 작은 추가 스니펫이 원래 웹 사이트의 배경에 있는 모든 정보를 훔치는 Formjacking/Magecart 기술을 확장한다. 서버리스 컴퓨팅이 증가함에 따라 이러한 공격에 대한 분석이 복잡해질 수 있다.

 

API를 통한 공격

 

이미 데이터, 프로세스 및 인프라가 클라우드로 상당 부분 이동했다. 이것은 서로 다른 서비스 간의 더 많은 자동화로 이어지고 있다. 많은 IoT 기기가 이 대규모 초연결 서비스 클라우드의 일부가 될 것이다. 이제 인터넷에서 많은 API에 액세스할 수 있으므로 이에 대한 공격이 증가할 것이며, 특히 자동화로 인해 대규모 공격을 유발할 수도 있다.

 

비즈니스 프로세스 약점 파고들기

 

공격자는 비즈니스 프로세스를 약간씩 수정하는 방법을 사용한다. 한 예로, 조직의 청구 시스템 템플릿에서 수신 은행 계좌 세부 정보를 변경하거나 클라우드 버킷을 이메일 서버의 백업 대상으로 추가하는 것 등이다. 이러한 공격은 종종 맬웨어를 포함하지 않으며 증가하는 내부자 공격과 마찬가지로 사용자 행동에 대한 면밀한 분석을 바탕으로 취약점을 찾아 공격한다.

 

AI/ML 모델 공격

 

AI 및 ML 프로세스는 모든 규모와 산업 분야에서 사용된다. 시뮬레이션이나 기계학습 등으로 생성된 합성 데이터의 발전으로, 딥페이크 콘텐츠를 사용하는 일부 신원 사기 등이 지속적으로 늘어날 것이다. 더 걱정스러운 추세는 AI 및 ML 모델 자체에 대한 공격이다. 공격자는 모델의 약점을 이용하거나, 데이터 세트에 일부러 편견을 심어주거나, 트리거를 사용해 IT 운영에 잘못된 경고를 보낼 수도 있다.

 

헬로티 서재창 기자 |

Copyright ⓒ 첨단 & Hellot.net




상호명(명칭) : (주)첨단 | 등록번호 : 서울,자00420 | 등록일자 : 2013년05월15일 | 제호 :헬로티(helloT) | 발행인 : 이종춘 | 편집인 : 김진희 | 본점 : 서울시 마포구 양화로 127, 3층, 지점 : 경기도 파주시 심학산로 10, 3층 | 발행일자 : 2012년 4월1일 | 청소년보호책임자 : 김유활 | 대표이사 : 이준원 | 사업자등록번호 : 118-81-03520 | 전화 : 02-3142-4151 | 팩스 : 02-338-3453 | 통신판매번호 : 제 2013-서울마포-1032호 copyright(c) HelloT all right reserved.