|
보안 전문기업 ADT캡스는 최근 이큐스트(EQST) 그룹의 분석을 토대로 한 `2021년도 상반기 보안 트렌드` 보고서를 발표했다. 지난 2017년 설립된 EQST는 국내 최대 규모의 화이트해커 그룹으로 모의해킹을 비롯해 보안 취약점, 공격패턴 등의 침해위협을 분석·대응하고 연구활동을 진행하고 있다.
EQST는 올해 상반기에 발생한 주요 보안 이슈로 △공급망 공격 △이메일 피싱 공격 △기업 내부 자료 다크 웹 유출 △미국 최대 송유관 업체 랜섬웨어 공격 등을 꼽았다. 공급망 공격은 소프트웨어(SW) 개발사의 네트워크에 침투해 해당 SW에 악성코드를 삽입한 후 이를 이용하는 기업을 해킹하는 방법으로, 침해 사고가 확산될 수 있어 파급력이 클 뿐만 아니라 상당한 양의 정보가 노출될 수 있다.
상반기 침해사고가 가장 많이 발생한 업종은 국내외 모두 제조업으로 나타났다. 특히 국내 제조업은 랜섬웨어를 이용한 정보 유출 사례가 다수 발생하면서 사고 비율이 29.5%로 가장 높았다. 국외에서도 상수도시설, 송유관업체 해킹 등 사회 기반시설을 타깃으로 한 랜섬웨어 공격이 발생해 제조시설에 대한 해킹 공격이 본격화되고 있다. 제조업 전반에서의 운영기술(OT) 및 산업제어시스템(ICS) 보안이 더욱 요구되고 있다.
주요 침해사고 원인은 지난해에 이어 올해 상반기에도 `크리덴셜 스터핑(Credential Stuffing)`으로 조사됐다. 크리덴셜 스터핑은 이미 다른 사이트에서 유출된 개인정보를 활용해 여러 웹사이트의 계정에 무작위로 대입해 로그인하는 공격 방식이다. 이에 대비하기 위해서는 각 사이트별로 다른 비밀번호를 사용하고, 주기적으로 비밀번호를 변경할 필요가 있다.
또 코로나19로 재택근무가 확산되면서 가상사설망(VPN) 취약점을 악용한 공격도 늘고 있다. 최근 이슈가 됐던 한국원자력연구원에 대한 해킹 공격도 VPN 시스템 취약점을 통해 신원 불명의 외부인이 일부 시스템에 접속한 것으로 파악됐다. 한국원자력연구원은 공격자 IP를 차단하고, VPN 시스템 보안 업데이트를 적용했다.
EQST에 따르면 이처럼 VPN이 해킹 조직의 주요 타깃으로 자리잡으면서 지난해 홈 네트워크를 노린 공격은 전년대비 약 3배 증가한 것으로 나타났다. VPN을 사용하는 개인과 기업은 서버 취약점 보안 패치를 적용하고, 다중인증을 사용하는 등의 대비가 필요하다.
이재우 ADT캡스 인포섹 EQST사업그룹장은 “급격한 업무환경 변화에 따라 디지털 워크플레이스로의 전환이 빠른 만큼 보안 위협의 진화 속도도 빨라지고 있는 것이 현실”이라고 진단했다.