악성코드 서버 발원지, 전세계 206개 국가로 증가
상태바
악성코드 서버 발원지, 전세계 206개 국가로 증가
  • 이광재 기자
  • 승인 2014.04.03 14:43
  • 댓글 0
이 기사를 공유합니다

매 1.5초마다 악성코드 공격 발생…한국, 세계 2위 APT공격 타깃 국가

▲ 국가별 APT 악성코드군 분포

파이어아이(지사장 전수홍, www.fireeye.com/kr/ko)가 2013년 전세계에서 일어난 사이버공격들을 분석한 ‘2013 지능형 위협 보고서’를 발표했다.

이 보고서에 따르면 한국은 지난 한 해 파이어아이가 추적한 전체 4198건의 APT 공격 중 417건의 공격을 받아 미국에 이어 세계 제2위의 APT 공격 타깃 국가로 조사됐다.

전세계 파이어아이 보안 플랫폼에서 분석된 내용을 기반으로 한 이번 보고서는 악성코드 공격이 전세계 곳곳에서 벌어지고 있으며 전세계 206개 국가에 위치한 악성코드 서버와 통신하고 있다고 밝혔다

매일 약 100건 이상, 총 4만여건의 사이버 공격과 2200만건 이상의 악성 명령 및 제어(CnC) 통신으로부터 수집된 데이터를 분석한 이번 2013 지능형 위협 보고서는 방화벽, 차세대 방화벽, IPS, 안티바이러스 및 보안 게이트웨이 등과 같은 기존의 방어 시스템을 우회하는 진화된 사이버 공격에 대한 글로벌 통찰력을 제공한다.

또한 오늘날의 사이버 위협 지형과 진화하는 지능형 지속 공격(APT) 방식, 가장 빈번하게 지능형 지속 공격이 일어나는 국가 등에 대한 정보를 제공한다. 산업군별 보안 동향에 대한 세부 정보와 2013년 한해 동안 발생한 정교화된 지속 공격에 대한 사례도 포함돼 있다.
▲ 위협 벡터 비교: 웹 vs 이메일

이번 파이어아이 2013 지능형 위협 보고서에 따르면 기업들은 평균 매 1.5초마다 한번씩 악성코드의 공격을 받는 것으로 나타났으며 이는 2012년 평균 매 3초에 비해 증가한 수치로 이러한 빈도 증가는 사이버 공격에서 악성코드의 비중이 증가하고 있음을 나타낸다.

또한 악성코드 공격 서버, 명령 및 제어(CnC) 인프라의 발원지는 2012년 전세계 184개 국가에서 2013년 206개 국가로 증가했다. 미국, 독일, 한국, 중국, 네덜란드, 영국, 러시아 등이 CnC 인프라의 상위 발원지로 나타났다.

이와 함께 한국은 미국에 이어 APT 공격 타깃 국가 2위를 차지했으며 상위 10개국은 미국, 한국, 캐나다, 일본, 영국, 독일, 스위스, 대만, 사우디아라비아, 이스라엘 순이었다.

또한 가장 많은 종류의 악성코드로부터 공격을 받은 산업군은 정부(중앙 및 연방), 서비스 및 컨설팅, 기술, 금융 서비스, 통신, 교육, 우주항공 및 국방, 정부(주 및 지방), 화학, 에너지 순으로 조사됐다.
▲ 산업당 발견된 APT 악성코드군

더불어 2013년 상반기에는 공격자들이 제로데이(Zeroday)에 자바(Java)를 가장 많이 사용했고 2013년 하반기에는 워터링 홀(Watering hole) 공격과 관련해 인터넷 익스플로러(Internet Explorer, IE) 제로데이의 사용이 급증한 것으로 분석됐다.

뿐만 아니라 전세계적으로 웹 경보를 이메일에서 추출한 경보보다 5배 더 많이 분석했으며 국가별로도 웹 경보가 이메일 경보보다 3배 더 많이 관찰된 것으로 나타났다.

케네스 기어 파이어아이 수석 글로벌 위협 분석가는 “사이버 공격 빈도의 증가는 의심스러운 의도를 가진 악성코드의 목적을 명확히 보여주는 것”이라며 “파이어아이는 APT, 악성코드, CnC 인프라와 공격 과정을 쉽게 도와주는 해킹 툴의 사용이 전세계적으로 급증하고 있음을 발견했고 이러한 전세계적인 사이버 위협의 확대로 보안 담당자들은 다음 공격이 어디에서 발생할지 전혀 예측할 수 없는 어려움에 봉착해있다”고 전했다.



댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
0 / 400
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.