인텔리전스 기반 보안 솔루션을 제공하는 파이어아이가 공식 블로그를 통해 랜섬웨어 배포 트렌드 리포트를 발표했다. 파이어아이 맨디언트 인텔리전스(Mandiant Intelligence)팀은 2017년부터 2019년까지 수십 건에 이르는 랜섬웨어 침해 사고 대응 사례를 조사했고, 그 결과 다음과 같은 내용을 확인했다.
01. 일반적 초기 공격 벡터
파이어아이는 여러 랜섬웨어 침해사고에서 몇 가지 공통적인 초기 공격 벡터를 발견했다. 원격 데스크톱 프로토콜(RDP)과 악성 링크 또는 첨부파일을 통한 피싱이 여기에 해당된다. 피해자가 멀웨어를 다운로드 하도록 유도해 후속 공격 활동을 이어간 것이다. RDP는 상대적으로 2017년에 빈번히 발견되었으며, 2018년과 2019년에는 감소했다. 이러한 초기 공격 벡터는 랜섬웨어가 사용자와 접촉하지 않고도 다양한 방법으로 피해자의 환경에 진입할 수 있다는 점을 시사한다.
02. 대부분의 랜섬웨어 배포, 초기감염 3-4일 후
악성 활동이 감지된 최초의 시기부터 랜섬웨어 배포까지 걸린 시간은 0-299일 사이로 나타났다. 침해 사고 중 75%에서 악성 활동 최초 감지부터 랜섬웨어 배포까지 최소 3일이 걸린 것으로 나타났다. 침해 사고를 초기에 탐지 및 차단하고 신속하게 조치한다면, 많은 조직이 랜섬웨어 감염으로 인한 심각한 피해와 그에 따른 금전적인 손실을 피할 수 있음을 보여준다.
03. 대부분의 랜섬웨어 배포는 근무시간 외 발생
파이어아이가 검토한 랜섬웨어 침해사고 중 76%가 근무시간 외에 일어났다. 예를 들어, 공격 대상이 위치한 시간대를 고려해 직원이 근무하지 않는 주말 혹은 평일 오전 8시 이전, 오후 6시 이후에 공격을 실행한 것이다. 긍정적인 시사점도 있다. 사전 공격으로 시스템 감염 후 랜섬웨어를 배포하게 되면 최초 공격 시도와 랜섬웨어 배포 사이에 어느 정도 시간차가 존재한다. 네트워크 보안 담당자가가 초기 공격을 신속하게 탐지하고 적절한 방어 조치를 할 수 있다면, 랜섬웨어 감염으로 인해 심각한 피해를 줄일 수 있을 것이다.
<저작권자(c)스마트앤컴퍼니. 무단전재-재배포금지>