[보안] 하반기에도 이것만은 체크하자 6 Security Trend

  • 2019-07-08
  • 신윤오 기자, yoshin@elec4.co.kr

2018년에는 위협 환경의 중요한 변화가 있었다. 새로운 멀웨어 변종과 새 버전의 잘 알려진 레거시 악용 사례를 관찰했다. 잘못된 구성 오류로 인해 많은 보안 침해가 발생했으며, 이러한 추세가 클라우드 호스팅 소프트웨어 및 서비스로 확대되었다. 클라우드 서비스는 다양한 환경에 거의 즉각적인 액세스를 제공하지만, 속도가 빨라지면서 공격 영역이 급속히 확장되고, 사용자 오류가 발생할 가능성이 높아진다. 키사이트 익시아 솔루션 사업부가 수집한 데이터와 과거 활동을 기반으로, 2019년 익시아 ATI팀이 예측하는 6가지 트렌드를 제시했다.



. 가치가 낮은 엔드포인트 남용의 확대

기본적인 보안 위생이 개선될 때까지, 미라이(Mirai)나 크립토재킹(cryptojacking)과 같은 해킹은 계속될 것이다. 매일 인터넷에 연결되는 기기가 증가함에 따라, 대상의 수는 계속해서 증가하며 그에 따른 피해자도 늘어날 것이다.

. 공용 시스템 및 리소스에 대한 무차별 공격의 증가

이러한 공격 벡터를 제거하기 위한 솔루션이 존재하기는 하지만, 벤더와 IT 운영자가 반복적으로 범하는 동일한 실수를 계속해서 보게 된다. 사용자 이름이 “root”이고 암호가 “password”로 설정되어 있는 서버는 해커가 악용할 수 있는 대상이 된다. 개인은 기본 자격 증명을 변경하여 시스템에 대한 공격을 방어할 수 있지만, 2단계 인증과 공개/개인 키 인증 채택만이 영구적인 솔루션을 제공할 수 있다.

. 클라우드 아키텍처가 표면 공격을 증가시키는 복잡성을 유발

온프레미스 아키텍처는 보안 담당자가 장치와 아키텍처를 완벽하게 제어할 수 있는 반면, 퍼블릭 클라우드 기반 솔루션은 서버와 네트워크 아키텍처를 제어하지 않는다.
Spectre(CVE-2017-5753)와 CVE-2019-6260과 같은 공격은 클라우드 사용자와 해당 데이터를 대상으로 하는 새로운 공격 유형의 시작일 뿐이다. 퍼블릭 클라우드의 속도와 동적 성능이 아쉽게도 새로운 공격 벡터, 즉 서비스 구성 오류를 노출했다.

. 향후 2년간 더 집중될 피싱 공격

기업은 피싱 공격을 대비하기 위하여 직원 교육에 수천 명의 인원을 투입한다. 이에 대응하여 해커들은 피해자가 파악하기 어려운 더 치명적인 피싱을 만든다. Office 365와 Google G Suite의 채택이 증가하면 피싱 모멘텀이 저하될 것이다. 두 가지 툴 모두 피싱 인디케이터를 제공한다. 하지만, 잘 계획된 공격은 새로운 방어막도 통과할 것이다. 해커들은 더 큰 잠재적 보상을 제공하는 시스템을 끊임없이 공격할 것이다.

. 래터럴 무브먼트 및 내부 트래픽 사용하는 다중 단계 공격 증가

멀웨어는 100일 이상 머무를 수 있다. 명령과 제어 트래픽이 산발적이기 때문에, 건초 더미에 바늘처럼 숨겨져 있고, 정상적인 HTTPS 트래픽처럼 위장되어 있어서 악성코드가 종종 탐지되지 않는다. 공격자는 탐지를 피하기 위해 내부 트래픽의 신뢰를 이용해 LAN-to-LAN 공격을 더 많이 활용할 것으로 예상하고 있다. 마이크로 세그멘테이션(Micro-segmentation)은 가시성을 높여 래터럴 무브먼트를 감지하고 파악하는 데 도움이 된다.

. 크립토 마이닝/크립토재킹 공격 증가

공격자는 사용되지 않는 데이터를 훔치는 대신, 크립토 마이닝을 위해 손상된 시스템을 사용한다. 이전에 랜섬웨어나 DDoS 네트워크에서 사용되었던 패치되지 않은 취약점이 크립토 마이닝 소프트웨어를 전달하는 데 쉽게 악용되었다. 최신의 크립토 마이너는 전형적인 명령 및 제어 아키텍처에 의존하지 않는다. 따라서, 변화하는 암호화화폐 값을 탐지하고 방지하는 것을 더 어렵게 만듦으로 네트워크 마이닝을 늦출 수 있지만, 마이닝은 빠른 이득을 취하려고 하는 해커들에게 여전히 매력적인 대상이 될 것이다.
 

<저작권자(c)스마트앤컴퍼니. 무단전재-재배포금지>

본 기사의 전문은 PDF문서로 제공합니다. (로그인필요)
다운로드한 PDF문서를 웹사이트, 카페, 블로그등을 통해 재배포하는 것을 금합니다. (비상업적 용도 포함)
 PDF 원문보기


  • 100자평 쓰기
  • 로그인

태그 검색
본문 검색
TOP