▲이호석 SK쉴더스 이큐스트 랩(Lab)장이 20일 서울 중구 SK T타워 수펙스홀에서 열린 ‘2023년 상반기 보안 트렌드 및 AI 보안 위협 전망’ 미디어 세미나에서 ‘유형별 침해사고 발생 통계’에 대한 발표를 하고 있다. |
◇ "랜섬웨어 세분화…가상자산 탈취도"
20일 SK쉴더스의 화이트 해커 전문가 그룹 ‘이큐스트(EQST)’는 미디어세미나를 열고 이 같은 내용이 담긴 상반기 주요 보안 트렌드와 인공지능(AI) 보안 위협 전망을 공유했다.
EQST에 따르면 올해는 오래된 취약점을 활용한 대규모 랜섬웨어 공격이나 제로데이를 악용한 악성코드 감염사고가 증가하며 28%를 차지했다. 업종별로 살펴보면 국내에서는 제조업에서 발생한 사고가 19%로 가장 높았다. 이는 제조업을 타깃으로 삼아 기업의 기밀 정보나 영업 정보를 탈취하기 위한 초기 침투 전문 브로커(IAB)의 활동이 활발했기 때문이다. 제조업 다음으로 서비스업이 15%를 차지했으며, 가상자산을 노리고 악성코드를 배포해 금융정보를 탈취하는 침해사고도 12%를 기록했다.
EQST는 IAB의 활동으로 랜섬웨어 그룹이 점점 더 조직화되고 있으며, 전문적인 지식 없이도 손쉽게 공격을 시도해 금전적 이득을 취할 수 있는 생태계가 확립되고 있다고 강조했다. 최근 랜섬웨어 그룹들이 IAB를 비롯해 랜섬웨어 개발자, 웹 디자이너·개발자 등 역할을 분담해 공격을 세분화하고 있다는 지적이다.
가상자산 거래가 활발해짐에 따라 이에 대한 공격 방법과 대상이 다양화되고 있음을 보여주는 대표적인 사례로, 2500억원 가량의 가상자산을 10분만에 탈취한 플래시론(Flash Loan) 공격을 소개했다. 플래시론 공격이란 탈중앙화(DeFi) 대출 서비스로 받은 대출금을 이용해 비정상적인 행위를 수행하거나 취약점을 공격해 가상 자산을 탈취하는 공격이다.
◇ "북한발 해킹 주의·생성형AI 방어 필수"
EQST는 하반기 주요 보안 위협으로 △확장된 소프트웨어 공급망 공격 △랜섬웨어 시장 변화 △북한발 해킹 증가 △소프트웨어 취약점을 악용한 공격 △피싱 패턴의 다양화를 전망했다. 특히, ‘김수키’, ‘라자루스’ 그룹 등 대표 북한 해커 그룹이 특정 타깃을 목표로 하는 스피어 피싱과 악성코드 기능을 고도화시키고 있어 피해가 커질 것으로 분석했다.
업무에 자주 활용되는 소프트웨어의 취약점을 통한 공격도 유의 대상이다. 올해 상반기 프린터 관리 솔루션과 파일 전송 솔루션 등의 제로데이 및 오래된 취약점을 악용한 대규모의 랜섬웨어 공격이 일어난만큼 하반기에도 발생할 가능성이 높은 것으로 전망했다.
이 밖에도 생성형 AI를 딥 페이크 기술에 접목해 피해자의 목소리와 얼굴을 모방한 후 피싱 공격을 수행하는 행태도 늘어날 것으로 예상했다. 피싱 패턴이 다양화될 것으로 보이는 가운데, 출처가 불분명한 이메일이나 첨부파일을 실행하지 않도록 주의를 당부했다.
이재우 SK쉴더스 EQST사업그룹장은 "향후 생성형 AI가 고도화되면 공격의 자동화, 공격 수준의 상향 평준화가 예측되며, 해당 공격을 대응하기 위한 방어 측면에서도 생성형 AI가 반드시 필요 할 것으로 예상된다"며 "EQST는 방어 측면에서의 생성형 AI 적용에 대해 연구해 고도화되고 있는 공격에 대한 대책을 선제적으로 제시할 것"이라고 말했다.
sojin@ekn.kr