UPDATE : 2020-07-13 16:49 (월)
2016년은 ‘봇들의 전쟁’의 해
상태바
2016년은 ‘봇들의 전쟁’의 해
  • 이광재 기자
  • 승인 2016.01.28 10:24
  • 댓글 0
이 기사를 공유합니다

2015년 모든 업계 사이버 공격 대상…올해 ‘지능형 지속 디도스’ 도래 예상

라드웨어가 ‘글로벌 애플리케이션 및 네트워크 보안 보고서 2015-2016’을 발표했다.

이 연간 보고서는 2015년 파악된 주요 공격 추세, 업계의 준비 상태에 대한 개요, 그리고 2016년에 대한 전망을 제공한다.

이 보고서에 따르면 2015년에는 모든 업계가 사이버 공격의 대상이 됐으며 이러한 공격들에 준비된 기업은 거의 없는 것으로 나타났다. 2016년에는 APT와 디도스 공격이 결합된 지능형 지속 디도스(APDoS) 공격의 도래로 더욱 복잡한 보안 이슈들이 발생할 것으로 예상되고 웹 애플리케이션 인프라를 표적으로 삼는 정교한 봇 기반 공격들의 규모와 범위도 증가할 것으로 보인다.

칼 하버거 라드웨어 보안 솔루션 부분 담당 부사장은 “정보 보안의 최전선에는 사람이 포함되지 않을 것”이라며 “자동화된 정교한 공격과 새로운 다양한 공격 기술의 끊임없는 홍수 속에 방어가 무너지면서 사람이 감지 기술을 구현하고 실시간으로 이를 조율할 수 있는 역량을 보유하고 있다는 생각은 사라질 것이고 우리는 인간에 의한 사이버 방어가 몰락하고 사이버 봇을 통한 방어가 등장하는 시점에 근접해 가고 있다”고 말했다.

이 보고서는 실시간으로 공격을 적극적으로 모니터링해 이를 제거하는 업무를 수행하는 라드웨어의 긴급 대응 팀(ERT)이 다양한 사이버 공격에 대응한 실질적인 경험에 기반해 제3자 서비스 공급업체의 측면에서 보안 커뮤니티를 위해 해마다 작성한다.

300여 기업을 대상으로 실시된 객관적인 설문조사 결과와 응급 대응 팀이 보유한 전문지식을 토대로 작성된 이 보고서는 업계가 2016년 보안 환경에 대비하는데 필요한 통찰과 모범사례를 제공한다.

보고서에 따르면 공격자들은 서비스 제공업체들을 겨냥한 랜섬 공격에 중점을 두고 보상금이 지급되지 않는 경우 DDoS와 SSL Flood 공격을 모두 사용할 것이며 공격들은 나날이 자동화되어 가고 있고 더욱 정교해지고 있다.

버스트(Burst) 공격 등의 새로운 기술과 지능형 지속 DoS (APDoS) 공격, 대용량 파이프 공격의 증가, 동적 IP 공격 등으로 인해 대부분의 수동 솔루션으로는 방어가 더 어려워질 것이다.

또 2015년에는 일부 업계가 지속적인 수준의 위협에 직면했다. 라드웨어의 위험 수준을 나타내는 ‘사이버 공격의 분포(Ring of Fire)’ 맵에서 교육 및 호스팅 분야는 ‘중간’에서 ‘높음’ 등급으로 이동했다. 이 분야의 조직들이 DoS/DDoS 및 기타 사이버 공격의 대상이 될 확률이 높으며 그 빈도 역시 지난해 대비 더욱 증가할 것이다.

이와 함께 APDoS와 사용자 행동 모방, 동적 IP 주소 공격 등이 포함된 대용량 파이프라인 공격의 증가로 인해 보다 지능적인 탐지 및 제거에 대한 요구가 늘어날 것이며 2015년에는 보고서에 포함된 기업 중 90% 이상이 공격을 당했다고 밝혔고 10개 기업중 1개 기업만이 아무런 공격을 받지 않은 것으로 나타났다.

뿐만 아니라 60% 이상의 기업들이 무단 액세스와 웜 및 바이러스 피해에 대해 매우·아주 잘 준비가 돼 있다고 응답한 반면 이와 동일한 비율의 응답자들이 지능형 지속 위협(APT)과 정보 도난에 대해서는 어느 정도·다소 준비가 돼 있다고 대답했다. DDoS 공격에 대해서는 대응할 준비가 돼 있다와 없다간에 거의 비슷한 비율로 대답이 갈렸다.

더불어 응답자의 3분의 1은 대용량/파이프 포화 공격에 취약하고 4분의1은 네트워크 및 HTTPS/SSL 공격에 대해 취약하다고 대답했다. 전체적으로 다양한 취약점들이 골고루 분포돼 오늘날 대부분의 기업들에서는 방어 격차가 실제로 존재함을 시사해 주었다.

허버거는 “2015년에는 설문조사에 응한 90%의 기업들이 다양한 수준의 공격을 경험해 사이버 공격을 받는 것이 이제 정상적인 일이 됐다”며 “기업들은 2016년 다가올 도전에 대비를 해야 하고 새로운 공격 방법과 동기에 대항할 수 있는 기반을 놓아야 한다”고 강조했다.

한편 라드웨어의 긴급 대응팀은 앞으로의 보안 공격 대응을 위해 사람이 탐지 기술을 구현하고 실시간으로 다양한 위협에 대응을 할 수 있을 것이라고 믿는 것은 이제 더 이상 현실적이지 않기에 자동화된 위협은 자동화 기술로 대항할 필요가 있디고 권고했다.

또 라드웨어는 사각지대 제거 기업의 사각지대를 노리는 공격자들은 네트워크와 데이터센터의 여러 계층을 표적으로 삼고 수평으로 실행되는 공격 벡터의 수를 증가시킴으로써 수평적인 멀티벡터 공격을 감행한다며 탐지되지 않은 벡터가 하나라도 있으면 그 공격은 성공을 거두게 되며 그 결과는 상당히 파괴적이라고 전했다.

이와 함께 모든 유형의 DDoS 공격 제거 기업들은 광범위한 공격에 맞서 네트워크와 애플리케이션을 보호할 수 있는 단일한 공급업체의 하이브리드 솔루션이 필요하기에 진정한 통합 솔루션에는 DoS 방어, 행동 분석, IPS, 암호화된 공격 방어, 웹 애플리케이션 방화벽(WAF) 등 필요한 모든 다양한 기술이 포함됐야 한다고 밝혔다.

더불어 공격의 발생 가능성과 이유에 대한 이해 제거 및 대응 활동은 위험 수준과 보조를 맞춰 이뤄져야 하기에 위험 증가에 대한 대비이든 핵티비스트(hacktivist)의 공격 대상 설정과 활동 방법에 주의를 기울이든 대상에 대한 이해는 위험 제거와 네트워크 방어에 대한 준비성을 촉진해준다고 강조했다.



댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
0 / 400
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.