사이버공격에 대한 판도를 바꾸다
상태바
사이버공격에 대한 판도를 바꾸다
  • 이광재 기자
  • 승인 2014.11.16 14:48
  • 댓글 0
이 기사를 공유합니다

트렌드마이크로 2분기 위협 보고서 : 발전하는 전술에 대한 대응책
▲ 신용도용범죄정보센터(ITRC)에 따르면 2014년 7월15일까지 100만건 이상의 개인 정보가 유출됐고 정보 유출의 대부분은 기업에서 발생됐다.

2014년 상반기에 발생된 데이터 유출과 같은 사건들로 인해 조직들은 디지털 정보 보호를 위한 전략적 대안책을 도입해야 할 필요성이 높아 졌다. 이러한 전략에는 지적 자산 및 기업비밀(조직의 가장 중요한 자산)과 같은 기밀 데이터를 보호하는 내용이 포함된다.

신용도용범죄정보센터(ITRC)에 따르면 2014년 7월15일까지 100만건 이상의 개인 정보가 유출됐고 정보 유출의 대부분은 기업에서 발생됐다.

개인 정보 유출과 데이터 도용이 증가함에 따라 ‘기업들이 위협에 대해 이렇게 취약한 이유가 무엇인가?‘라는 의문이 제기되고 있다. 이러한 문제에 대한 해결책은 사고의 전환이다.

레이몬드 제네스 트렌드마이크로 CTO는 “중요 데이터로 간주돼야 할 정보가 무엇인지를 먼저 파악한 다음 이 정보를 보호할 강력한 대책을 수집해야 한다”고 밝혔다.

조직들은 보안 문제를 사소한 사건으로 간주하지 말고 장기적 비즈니스 전략의 핵심 요소로써 취급해야 한다. 이번 분기에 발생된 사건들에서 볼 수 있듯이 조직들은 보다 전략적인 보안 대책을 수립해야 한다.

효율성 향상을 위한 비즈니스 전략과 마찬가지로 심사 숙고해 구축된 보안 전략은 현 보안 방식을 개선시켜 조직들이 장기적으로 이익을 얻을 수 있도록 지원해야 한다. 새로운 기술과 기존 기술을 보호하지 못한다면 코드스페이스(Code Spaces)처럼 회사의 문을 닫아야 하는 상황에 처할 수도 있다. 우수한 대응책들도 있었지만 비현실적인 대책들도 많다.

▲ 심각한 취약점들이 정보 보안 전문가와 사용자들의 혼란을 야기

예방적 보안 전략이 구현돼 있지 않은 상황에서는 완화 대책이 아무리 많더라도 충분치 못하다는 점을 조직들은 기억해야 한다. 

 

사이버범죄와의 전쟁에서는 사설 조직과 공공 기관이 협력해야만 승리를 거둘 수 있다. 일례로 트렌드마이크로와 같은 위협 방어 전문업체들이 법집행기관에 사이버 범죄자 체포에 도움이 되는 위협 인텔리전스를 제공하고 있다.

2분기에 이뤄진 세계 각국 법집행기관과의 협력을 통해 컴퓨팅 보안에 대한 위협에 대응하기 위해 보안 업체들이 어떤 노력을 기울이고 있는지를 알 수 있다.

심각한 취약점들이 정보 보안 전문가와 사용자들의 혼란을 야기
심각한 취약점들이 서버측 라이브러리에서부터 컴퓨터 운영체제, 모바일 앱, 브라우저에 이르는 다양한 인터넷 브라우징 및 웹 서비스 구성 요소를 공격했다. 하지만 취약점 공개와 패치 발표로 인해 2분기에 발견된 대부분의 취약점 관련 문제들의 긴급성과 경각심이 높아졌다.

하트블리드(Heartbleed)는 지금까지 알려진 것 중 가장 심각한 취약점이었다. 4월7일 오픈SSL 파운데이션은 수백만 웹사이트와 사용자들을 사이버 공격에 노출시킨 2년차 버그를 발견했다고 발표했다.

▲ 제로데이 취약점 연대표(2014년 2분기)※ 참조: 인터넷 익스플로러 취약점을 해결하는 트렌드마이크로 취약점 보호룰중 한가지가 2007년 9월11일부터 제공되고 있다.

하트블리드는 공격자들이 취약한 웹 사이트의 SSL 프로토콜을 통해 금융 거래를 실행하는 사용자들로부터 암호나 신용카드 정보와 같은 데이터를 훔칠 수 있는 발판을 마련했다.

하트블리드 버그에 대한 보안 경고가 발생되면서 시스템 관리자들에게 소프트웨어 업데이트가 얼마나 중요한지를 다시 한번 각인시키고 기존 보안인증서를 폐기하고 새로운 인증서를 발행하도록 공지했다.

버그가 공개된 후 여러 달이 지났지만 인터넷에 연결되는 30만대 이상의 시스템에는 여전히 패치가 설치되지 않았다. 하트블리드 버그는 취약한 서버에 액세스하는 1300개의 안드로이드 뱅킹, 쇼핑, 지불 및 기타 앱들에게도 영향을 미쳤다.

안드로이드 4.1.1과 함께 번들로 제공되는 오픈SSL 라이브러리는 버그를 허용하며 감염된 기기들을 서버측 공격에 노출시키는 것으로 나타났다.

▲ 윈도XP 취약점 수(2014년 2분기)※ 참고: 이 표의 등급은 마이크로소프트 보안 게시판 심각성 평가 시스템을 기반으로 했으며 technet.microsoft.com/en-us/security/gg309177.aspx에서 확인할 수 있다.

이 외에도 2분기에는 4월8일부터 지원이 중단된 윈도XP의 취약점이 발견되기도 했다. 그 이후로도 컴퓨터들은 인터넷 익스플로러 버전 6~11에서 발견된 제로데이 취약점(CVE-2014-1776)을 제외한 패치 지원이 중단된 구형 운영체제를 실행하고 있다.

따라서 지원이 중단된 OS들도 악용될 수 있는 취약점을 가지고 있으며 이러한 사실은 2014년 4월, 5월, 6월의 화요일 패치(Patch Tuesday) 게시판을 통해 알 수 있다. 여기에는 윈도XP에 영향을 미칠 수 있는 윈도 서버2003의 버그에 대한 패치도 포함돼 있었다.

마이크로소프트가 지원을 중단한 4월 이후로도 윈도XP를 계속 사용하는 여러 조직들은 여전히 DOWNAD/Conficker에 감염됐다. 4월 중순 이후로 어도비 플래시에서도 제로데이 취약점(CVE-2014-0515)이 발견됐다. 어도비는 윈도 플랫폼에서 이 버그가 악용될 경우 원격 공격자가 감염된 컴퓨터를 제어할 수 있게 된다는 사실을 확인했다.

▲ 자바6 취약점 수(2014년 2분기)※ 참조 : 이 표의 등급은 취약점 공동평가시스템(CVSS)를 기반으로 했으며 nvd.nist.gov/cvss.cfm에서 확인할 수 있다.

자바(Java) 기반 웹 에플리케이션을 개발하는 오픈소스 프레임워크인 ‘아파치 스트러츠(Apache Struts)’ 역시 제로데이 취약점에 노출된 것으로 밝혀졌다. 개발자들은 소프트웨어의 버전 2.0.0~2.3.16.1에 영향을 미치는 두 개의 버그(CVE-2014-0112와 CVE-2014-0113)에 대한 세부 정보와 함께 경보를 발령했다. 이 경보는 개발자들로 하여금 즉시 버전 2.3.16.2 로 업그레이드할 것을 권고했다.

모바일 환경에서는 안드로이드 앱의 취약점들이 계속 심각한 보안 위험을 야기시켰다. 2분기에 확인된 특정 앱 구성 요소들은 사용자 데이터가 공격 실행에 사용되거나 수집될 수 있도록 허용하는 여러가지 보안 결함을 가지고 있었다. 트렌드마이크로는 현재 이러한 취약점들을 찾아내기 위해 여러 업체 및 앱 개발자들과 긴밀하고 협력하고 있다.

높아진 공격의 강도와 이에 대한 조직의 대응력
조직들에 대한 공격의 강도가 높아졌다. 조직들은 각기 다른 방식으로 대응하고 있으며 사고 대응 계획과 보안에 대한 전사적 인식의 중요성이 높아졌다.

소스코드 리포지토리에 대한 DDoS 공격으로 코드스페이스는 지금까지 볼 수 없었던 가장 심각한 피해를 입었으며 결국 사업을 접어야만 했다. 2분기에는 리치 사이트 써머리(RSS)/블로그 뉴스 리더인 피들리를 표적으로 한 DDoS 공격도 발견됐다. 이 공격으로 인해 사용자들은 자신의 정보에 액세스할 수 없었다. 

공격자는 운영 정상화를 조건으로 서비스 공급자에게 돈을 요구했다. 에버노트도 이와 같은 공격을 받았지만 복구할 수 있었다. 

▲ 보고된 데이터 유출 및 DDoS 사고(2014년 2분기)

 

큰 피해를 입힌 DDoS 공격 외에도 2분기에는 여러건의 데이터 유출 사고가 발생했다. ITRC에 따르면 2014년 7월15일까지 보고된 데이터 유출 사고가 400건이 넘었다고 한다.

이러한 데이터 유출 사고에는 온라인 옥션 웹사이트인 이베이에 대한 공격도 포함되며 1억4500만 구매자의 개인 정보가 유출됐다. 이로 인해 서비스 공급업체는 회원들에게 암호를 재설정하도록 요청해야 했다.

식당 체인업체인 P.F. 창스(Chang’s) 역시 심각한 데이터 유출 사고를 경험했으며 이로 인해 미국 전역의 고객 신용 카드 데이터가 도용됐었다. 이 회사는 웹사이트의 온라인 공지를 통해 부가적인 보안 수단으로써 향후 모든 신용카드 및 직불 카드 결제시 수동 인쇄 기기를 사용하겠다고 발표했다.

3개월이 지난 후로도 계속되는 하트블리드의 위협

파완 킹어(Pawan Kinger) 딥시큐리티랩스(Deep Security Labs) 책임자

“하트블리드 문제로 인해 사용자들이 얼마나 취약한 상태인지 그리고 얼마나 쉽게 해킹 피해를 입을 수 있는 지와 같은 여러 가지 보안에 대한 우려가 높아졌다. 많은 사람들이 여전히 경각심을 갖지 못하고 있으며 2014년 6월 에라타시큐리티(Errata Security)가 실시간 조사에서는 하트블리드 버그가 발견된지 2달이 지났지만 30만대의 서버들이 여전히 취약한 상태인 것으로 나타났다. 

개발자들이 취약한 버전의 오픈SSL을 사용하는 애플리케이션을 모두 재컴파일하지 않는다면 심각한 위협이 될 것이다. 문제를 완화시킬 수 있는 빠른 조치는 침입방지시스템(IPS) 솔루션을 배포하는 것이다. 취약하지 않은 버전에서 오히려 취약한 버전으로 업그레이드한 것으로 나타났다. 업그레이드는 보안을 위한 당연한 과정일 수도 있지만 조직들은 패치를 설치하기 전에 두 가지 사항을 반드시 기억해야 한다. 

첫째, 소프트웨어의 구버전이 반드시 취약한 것은 아니다. 둘째, 소프트웨어를 업그레이드하기 전에 버전을 항상 확인해야 한다. 서버측 관리자는 데이터베이스 구성과 서비스 설정을 검토해 필요한 만큼만 업그레이드하도록 제안해야 한다. 일반적으로 사용자는 최신 버전으로 소프트웨어를 업그레이드해야 하며 운영체제, 소프트웨어 및 브라우저 플러그인에 대한 보안 패치의 다운로드 및 설치를 자동화해야 한다.”

2분기의 데이터 유출과 DDoS 공격은 위협 환경에서 생존하고자 하는 기업들에겐 전사적 전략 수립이 필수적임을 보여줬다. 기업 전체가 전략적 보안 계획을 이해하고 이를 실천에 옮겨야 한다. 그렇지 않다면 P.F. 창스의 경우처럼 수동 프로세스로 전환하는 매우 비현실적인 대안을 채택해야 하며 심한 경우 코드스페이스처럼 사업을 접어야 할 수도 있다.

정보 유출 및 DDoS 공격 방지를 위해 직원 인식을 바로 잡는 프로그램을 선두 지휘할 사고 대응팀을 구성할 것을 권장한다.

또 고객들에게 자신의 데이터가 어떻게 보호되고 있는 지를 알려주는 것도 좋은 방법이며 사고가 발생된 경우에도 고객들에게 사고 해결을 위해 어떤 노력을 기울이고 있는 지와 향후 계획을 알려줌으로써 사고 재발을 방지할 수 있다.

▲ 위: ANDROIDOS_LOCKER.HBT는 ‘Sex xonix’라는 이름의 가짜 앱의 형태를 취했고 아래: ANDROIDOS_FAKEAV.B는 ‘바이러스 쉴드’를 가장했다.

클라우드 서비스에 가입한 기업들은 여러 안전한 장소에 데이터를 백업해둬야 하며 사용자는 여러 계정에 대해 동일한 암호를 사용하지 말아야 한다

 

온라인 뱅킹과 모바일 플랫폼 개발에 대응하고 있는 사이버범죄자
사이버범죄자들이 온라인 뱅킹 및 모바일 기술 플랫폼 개발에 적극 대응하면서 발전된 형태의 악성코드와 새로운 악성코드가 크게 증가했다.

2분기에도 랜섬웨어는 꾸준히 전파됐으며 더욱 발전된 형태를 보였다. 이들은 ANDROIDOS_ LOCKER.A를 통해 안드로이드 플랫폼을 공격했으며 이로 인해 공격자의 사용자 인터페이스가 잠금 해제된 단말기 화면에 표시되고 사용자들은 이를 삭제할 수 없게 된다.

간과되고 있는 데이터 유출의 파급 효과

제이디 쉐리(JD Sherry) | 기술 및 솔루션 부문 부사장

“종종 제삼자가 조직 및 개인의 데이터 유출에 대해 알려주고는 하는데 이 경우 조직과 개인은 더 당혹스러워지고 긴급히 사고 대응 계획을 수립하게 되는 나는 이러한 단기적 프로세스를 ‘비조직화된 혼란’이라고 부른다. 브랜드 충성도를 유지하기 위해선 유출 사고에 대한 첫 대응이 매우 중요하며 과거의 유출 사고가 남긴 교훈도 확인해봐야 한다. 중요한 것은 ‘조직화된 혼란’ 속에서 운영하는 것이다. 비즈니스와 일상생활은 혼돈의 상태이며 이러한 혼란을 적절하게 조직화할 수 있어야 한다. 

데이터 유출 문제에 있어서 가장 많이 간과되는 부분은 데이터 유출이 미래에 미치게 될 파급효과다. 정보 범죄가 계속 발생되면서 도용된 데이터는 악의적 행위를 도모하는 사람들에게 판매되며 이로 인한 엄청난 손해는 고스란히 기업이 떠안게 된다. 도용된 데이터는 사용 만료일이 없다는 사실을 기억해야 한다. 

이 데이터는 영원히 사용될 수 있다. 우리는 데이터 관리자로써 보안 전략에 대해 재고해봐야 하며 조직 내 위협 방어 전문가 역할을 담당해야 한다. 

업체들은 정보 유출과 DDoS에 대한 사고 대응 계획과 전사적 보안 인식 프로그램을 비롯해 보안을 최우선으로 해야 한다. 클라우드 서비스 사용자는 비즈니스 데이터를 보관한 안전한 백업 장소를 고려해봐야 한다.”

ANDROIDOS_LOCKER.HBT는 토르(Tor)를 통해 C&C 서버와 통신하며 모바일 랜섬웨어가 컴퓨터 악성코드보다 더 교묘하다는 것을 보여줬다. 이러한 공격을 받은 사용자는 기기의 잠금 해제 조건으로 미화 30달러를 지불하라는 요구를 받았다. 비용을 지불하지 않을 경우 모바일 기기의 모든 데이터를 손상시킬 것이다.

2분기에 랜섬웨어 공격을 받은 사용자의 수는 1만1000건 가량이었던 지난 분기에 비해 줄어들어 9000건 정도였지만 더 발전된 기능이 탑재된 새로운 랜섬웨어가 등장했니다. 이 외에도 2분기에는 토르 구성요소가 포함된 CryptoLocker, CryptoDefense 및 CryptoWall과 같은 변종들도 발견됐다.

▲ 온라인 뱅킹 악성코드 탐지수 (2014년 1분기와 2분기)

가짜 안티바이러스도 ‘바이러스 쉴드’라는 가짜 모바일 앱의 형태로 재등장했으며 이는 구글 플레이에서 다운로드가 가능했었다. 또 ANDROIDOS_FAKEAV.B로 분류된 가짜 앱은 1만회 이상 다운로드되었으며 유료 앱 순위에서 상위를 차지하기까지 했다.

일본에서도 지난 5월31일에 탐지된 VAWTRAK의 증가로 인해 온라인 뱅킹 악성코드 피해자의 수가 크게 증가했다. 이번 분기 전까지는 뱅킹 악성코드로 간주되지 않았던 변종들의 기능이 크게 강화돼 온라인 뱅킹 자격 증명과 신용 카드 정보까지도 도용했다.

 

▲ 온라인 뱅킹 악성코드 탐지수(2014년 2분기)

오퍼레이션에엠멘털(Operation Emmental)에 대한 조사 자료 역시 어떻게 컴퓨터와 모바일 위협들이 상호 유연하게 결합돼 온라인 뱅킹 업체에 엄청난 피해를 입히고 있는 지를 소개하고 있다. 사건 배후의 사이버 범죄자들은 SMS나 이중 인증 방식을 통해 전송되는 세션 토큰을 이용하는 은행들을 표적으로 한다. 이러한 활동에는 지역 스팸 발송, 비지속형 악성코드, 가짜 DNS 서버, 피싱 페이지, 안드로이드 악성코드, C&C 서버 및 리얼 백엔드 서버가 포함된다.

 

법 집행기관과 협업 통해 전세계 범죄자 체포 기여
여러 법 집행기관과의 긴밀한 협력을 통해 전세계 다양한 사이버 범죄 활동을 근절하는 데 기여할 수 있었다.

사이버 범죄로 인한 재정적 손실을 막기 위해 공격을 받은 조직들에게 우리의 조사 자료를 공개한 것이 큰 실효를 거뒀다. 2013년 6월 이후 일본 은행들을 표적으로 한 시타델(Citadel) 관련 공격에 대한 우리의 조사 자료는 지난 4월 일본경시청(MPD)으로부터 범죄자 체포에 기여한 공로를 인정받았다.

이 외에도 스파이아이(SpyEye) 관련 C&C 서버를 운영하는 해커인 제임스 배이리스(James Bayliss)의 이름을 딴 제임스쓰리에스(Jam3s)에 대한 정보를 법 집행기관에 제공했고 이로써 5월 영국에서 그를 체포하는데 기여했다.

▲ alt="0010(온라인 뱅킹 악성코드에 가장 많이 감염된 국가(2014년 2분기))"

지난 6월에는 FBI가 국제적 협력을 통해 P2P 커뮤니케이션이 가능한 제우스(ZeuS)·제이봇(ZBOT) 변종인 게임오버(GameOver)의 활동을 근절시켰다고 발표했다. 트렌드마이크로는 FBI에 클린업(cleanup) 툴을 제공했으며 이로 인해 이번 분기 제우스·제이봇에 감염된 사용자의 수를 줄이는 데 기여했다.

클라우드 보안센터(SPN)의 데이터에 의하면 이번 분기 말 기준으로 공격받은 사용자의 수가 36%나 감소한 것으로 나타났다. 일부 법 집행 노력은 많은 시간이 소요되곤 한다.

일례로 지난 2011년에는 FBI와 에스토니아(Es tonian) 경찰이 에스쏘스트(Esthost)를 근절시켰으며 이 공격에 가담했던 여섯명중 다섯명이 미국 법정에서 재판을 기다리고 있다. 사이버범죄자들을 재판에 회부하기까지는 다소 시간이 걸릴 수 있지만 결국에는 법의 심판을 받게된다.

 

재부상한 사용자 보호 정책 문제
전세계 시장 상황·규제 및 법원은 개인 정보 보호에 대한 강경한 태도를 취하고 있다.

1년 전 에드워드 스노든(Edward Snowden)은 국가 안전 보장국의 무차별적 감시 활동을 폭로했다. 데이터 프라이버시 옹호자들은 법 개정을 요구했지만 감시활동은 여전히 진행되고 있다. 스노든의 폭로로 클라우드에 저장된 데이터에 관한 논의가 제기됐고 클라우드 보안 위협에 대한 인식이 높아짐에 따라 미국 기업들의 고소와 클라우드 서비스 업체에 대한 불신 등과 같은 다양한 반응이 나타났다.

▲ alt="0011(트렌드마이크로 클라우드 보안센터(SPN)가 차단한 스팸 발송 IP 주소 수(2014년 2분기))"

이러한 논의는 지금도 계속되고 있으며 클라우드 서비스 업체들은 미국의 사례처럼 정부 기관이 고객 데이터를 수집하지 못하도록 계속 싸우고 있다. 개인 데이터 수집에 대한 오랜 관심과 염려는 지난 5월13일 유럽연합이 ‘잊혀질 권리’에 대한 판결을 내리면서 공식화됐고 이는 사용자들이 검색 결과에 당혹스러운 자신의 정보가 표시되지 않도록 구글에 삭제를 요구할 수 있도록 허용하는 판결이었다.

이번 판결은 UN의 인권선언에 명시돼 있는 표현의 자유에 위배된다는 의견에도 불구하고 유럽의 승리로 간주됐다. 디지털 개인정보보호를 위해 6월 중순 미국 대법원은 경찰이 개인의 휴대전화를 열람하려면 영장을 발부 받아야 한다고 판결했다.

개인정보보호권에 대한 이번 판결은 향후 디지털데이터에 대한 법적 보호에 영향을 미칠 것이다. 개인의 세부 정보가 기록된 웹사이트는 특정 정보에 액세스할 수 있지만 정보를 사용할 수 있는 권한은 정보의 소유자에게 있다. 개인의 고유한 디지털데이터를 보호하기 위한 규정은 참으로 반가운 변화다.

 

위협 환경에 대한 재고
악성코드, 스팸 및 악성 사이트 = 2분기에는 클라우드 보안센터(SPN)를 통해 모니터링 한 여러 공격 벡터들의 수에 변화가 생겼음을 확인했다. 일반 사용자와 기업 부문에 대한 위협의 특징에 변화가 생겼으며 이는 DOWNAD/Conficker에 감염된 컴퓨터의 수가 감소한 것을 통해서도 알 수 있다. 이 외에도 윈도XP에 대한 지원이 중단됨에 따라 이에 대응해 공격자들이 다른 방식을 채택한 것으로 보인다.

▲ alt="0012(트렌드마이크로 클라우드 보안센터(SPN)가 차단한 악성 사이트 수(2014년 2분기))"

2분기에는 애드웨어가 전체 위협 수의 많은 부분을 차지했다. ADW_OPENCANDY는 지난 분기에 비해 그 수가 줄었지만 여전히 3위 안에 들었다.

이들 상위 애드웨어는 연중 내내 활동했다. 대부분의 애드웨어는 일부 개발자들이 무료 소프트웨어와 함께 번들로 제공하는 플러그인이다. 개발자들은 설치된 애드웨어를 통해 사용자들에게 소프트웨어나 제품을 추천하는 방식으로 수익을 얻고 있다.

WORM_DOWNAD는 이번 분기에도 여전히 악성코드 감염원 중 1위를 차지했다. 윈도XP 사용자의 수가 줄어들면서 수적으로는 감소했지만 운영체제를 업데이트하지 않는 사례들로 인해 지속적으로 감염이 이뤄졌다.

 

▲ alt="0013(트렌드마이크로 클라우드 보안센터(SPN)가 차단한 악성 파일 수(2014년 2분기))"

대기업에서는 USB 미디어에 연결되는 구형 위협들이 대부분을 차지했다. 반면 일반 사용자들의 경우 감염원이 익스플로잇 킷과 연관이 있었다. 마지막으로 SMB의 경우엔 구형 및 최신 위협들이 복합적으로 영향을 미쳤다.

 

모바일 위협
모바일 위협은 그 수가 계속 증가하는 것으로 보아 여전히 두드러진 활동을 하고 있음을 알 수 있었으며 애드웨어와 같은 고위험 앱의 수도 증가했다.

▲ alt="0014(트렌드마이크로 클라우드 보안센터(SPN)가 차단한 총 위협 수(2014년 2분기))"

 

표적 공격

2분기에 확인된 공격들은 PEAEAD나 ANTIGFU-LAI와 같은 캠페인을 통해 주로 정부 기관을 표적으로 했다. 트렌드마이크로는 이 두가지 캠페인을 모두 감시했으며 이들은 공공부문과 민간부분의 여러 조직들, 특히 대만과 일본의 기업들을 표적으로 했다.

▲ alt="0015(트렌드마이크로 클라우드 보안센터(SPN)의 탐지율(2014년 2분기))"

 

디지털라이프와 IoE·IoT
IoE·IoT 현상으로 인해 타인과 연결하고 공유할 수 있는 새로운 가능성이 열리고 이로써 삶의 방식이 개선되지만 이러한 삶을 영위하는 사람들은 공격에 취약해질 수 있다.

취약한 무선 라우터에 연결되는 IoE·IoT 기기들은 외부 사용자들도 펌웨어 페이지에 액세스할 수 있도록 허용하기 때문에 라우터가 해킹을 당하면 사용자도 위험해진다. 취약한 모뎀이나 라우터를 사용할 경우에도 연결돼 있는 IoE·IoT 기기(예, 스마트 미터기 또는 스마트 허브)를 손상시킬 수 있다.

▲ alt="0016(3대 애드웨어(2014년 2분기))"

라우터는 모든 IoE·IoT 기기들을 서로 연결시켜주는 스마트 허브의 주요 구성요소이기 때문에 인터넷에 연결된 네트워크에 있어서 매우 중요한 부분이다. 따라서 사용자들은 이를 안전하게 보호해야 한다.

 

▲ alt="0017(3대 악성코드(2014년 2분기))"

스마트 기기 외에 디지털라이프의 많은 부분을 차지하는 것이 웹 브라우징 활동이다. 그렇기 때문에 정보를 검색하거나 온라인상에서 간단한 활동을 할 경우에도 경계를 소홀히 해서는 안된다.

 

▲ alt="0018(사용자 유형별 3대 악성코드(2014년 2분기))"

브라질에서 개최된 2014년 FIFA 월드컵은 가장 인기 있는 스포츠 행사중 하나다. 그렇기 때문에 2분기에 가장 널리 사용된 소셜 엔지니어링 낚시글중 하나였으며 사용자들은 다양한 위협에 노출됐다.

10건 이상의 페이스북 댓글과 좋아요를 클릭한 2억명의 사용자, 그리고 3억건의 트윗에서도 월드컵의 인기를 실감할 수 있다.

 

▲ alt="0019(트렌마이크로 클라우드 보안센터(SPN)이 차단한 상위 10개 악성 도메인(2014년 2분기))"

 

▲ alt="0022(업종별 표적 공격(2014년 2분기))"
▲ alt="0023(국가별 표적 공격 분포도(2014년 2분기))"

댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
0 / 400
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.