본문바로가기

PR

신시웨이의 최신 소식과 다양한 IT/보안 정보를 제공합니다.





과학기술정보통신부, 한국인터넷진흥원은 사이버 위협 인텔리전스 네트워크와 함께 사이버 위협에 대한 선제적 예방 및 대응체계 강화를 위해 「2023년 사이버 보안 위협 분석과 2024년 사이버 보안 위협 전망」을 발표하였습니다.



2023년 사이버 보안 위협


보안프로그램 취약점과 SW개발자 대상 공급망 공격 확대


국내에서는 온라인 금융거래를 이용하기 위해 개인용 컴퓨터에 보안 인증 프로그램을 설치해야 합니다. 또한, 기업에서 보안 강화를 위한 프로그램을 안전하게 사용하려면 수시로 보안 업데이트를 해야 합니다. 이때 필요한 프로그램을 대상으로 하는 소프트웨어 공급망 공격이 올해 특히 많이 발생하였습니다.

SW공급망 공격은 초기 탐지와 조치가 어렵고 그 파급력도 크기 때문에 공격자들에게는 매우 효율적인 공격으로 이용되고 있고, 이러한 SW공급망 공격은 앞으로도 계속 증가할 것으로 예측됩니다.


개인정보를 노려 진화하는 메신저 사칭 공격과 피해 재확산


포털이나 메신저 등 이용자가 많은 서비스를 정교하게 사칭하여 이용자 개인정보를 노리는 사회공학적 기법의 피싱 공격이 갈수록 진화하고 있으며, 유출된 개인정보를 이용하여 또 다른 피해로 연결되는 사례도 급증하였습니다. 실제로 2023년 피싱 사이트의 탐지 및 차단 건수는 전년대비 약 1.8배 증가하였습니다.

지난 7월 텔레그램 공식 계정인 것처럼 위장한 피싱사이트를 통해 개인정보와 인증번호 입력을 요구하여 계정을 탈취하고, 탈취한 계정에 등록된 지인들에게 마치 본인이 보낸 것처럼 피싱사이트 주소를 전달하는 새로운 해킹 수법이 나타났습니다.

또한 택배 배송이나 교통범칙금, 지인부고 등을 사칭하는 문자메시지에 링크주소(URL) 클릭을 유도하여 악성파일을 설치하려는 스미싱 문자가 올해 대량 유포되는 등 문자나 메신저 채팅을 이용한 해커들의 공격도 끊임없이 확산되고 있습니다.

크리덴셜 스터핑(Credentail Stuffing)이란 타 사이트에서 수집한 사용자의 계정정보를 무작위로 대입하여 로그인을 시도하는 공격방식입니다. 크리덴셜 스터핑을 통해 하나의 로그인 정보만 탈취하면 다른 계정도 함께 유출되기 때문에 위험할 수 있습니다.
2023년에는 국내 기업과 기관들을 대상으로 하는 크리덴셜 스터핑 공격이 연이어 발생하였습니다. 인터파크 78만건, 한국고용정보원에서 23만건의 개인정보가 유출되었으며, 지마켓의 상품권 번호 도용, 스타벅스의 카드 충전금 도용 등 금전적 피해를 입히는 공격으로 확산되기도 했습니다. 각 기업, 기관들은 로그인 시도 횟수 제한, 2차 인증 기능 도입 등 이용자 인증 관련 보안성을 더욱 강화할 필요가 있습니다.


랜섬웨어 공격과 산업 기밀정보 공개를 빌미로 하는 금전 협박

기업 내부의 산업 기밀정보 유출과 함께 데이터 암호화를 통한 복구 비용 지불을 요구하는 금전 취득 목적의 공격이 지속적으로 발생하였으며, 국가 배후의 해킹 그룹이 상대국의 중요 인프라의 운영을 방해할 목적으로 랜섬웨어 공격을 실행하기도 했습니다.
KISA 침해사고 신고를 분석해보면 사이버 보안 위협은 매년 지속적으로 증가했지만 랜섬웨어 공격 건수는 작년대비 감소하였습니다.
하지만 최근 랜섬웨어 공격은 주로 중소기업과 제조업종을 대상으로 하여 먼저 기업의 기밀정보를 빼내고, 운영서버와 백업서버 자료까지 찾아 암호화하여 금전을 요구하는 복합적인 방식으로 이루어졌습니다.




KISA 침해사고 신고를 분석해보면, 사이버 보안 위협은 매년 지속적으로 증가했지만 랜섬웨어 공격 건수는 작년대비 감소하였습니다. 하지만 최근 랜섬웨어 공격은 주로 중소기업과 제조업종을 대상으로 기업의 기밀정보를 빼내고, 운영서버와 백업서버 자료까지 찾아 암호화하여 금전을 요구하는 복합적인 방식으로 이루어져 공격 양상이 더욱 악랄해졌습니다. 랜섬웨어 피해를 신고한 중소기업의 약 50.3%는 데이터 백업체계를 구축하였으나, 나머지 기업들은 여전히 데이터 복구에 어려움을 겪고 있는 것으로 보입니다.



2024년 사이버 보안 위협 전망


피해 자체를 모르게 하는 은밀하고 지속적인 SW 공급망 공격


해킹 그룹은 인터넷에 무상으로 공개된 소스 코드나 SW들을 프로그램 개발자들이 많이 이용하는것을 악용해 유명한 오픈소스를 사칭하거나 변조된 코드를 배포하여 개발자 대상 공격을 확대해 나갈 것입니다. SW공급망을 통한 공격 시도도 계속 증가할 것으로 보이며, SW제작과 운영단계에서 악성코드가 포함되어 배포되면 고객사 등 다른 이용자에게도 연쇄적인 피해를 줄 수 있습니다.



생성형 AI를 악용한 사이버 범죄 가능성 증가


챗GPT를 화두로 한 생성형 인공지능(AI)기술의 급속한 발전은 다양한 분야에서 혁신을 가져왔습니다. 그러나 생성형 AI는 사용자가 보안에 대한 전문적인 지식이 없더라도 손쉽게 악성코드 제작뿐 아니라 취약점 확인, 음성 위변조 등 다양한 사이버 공격에 악용될 수 있는 위험성도 내포하고 있습니다.

실제로 공격 대상이 쉽게 속을 수 있도록 정교하게 이메일 본문을 작성하고, 악성 프로그램을 제작해주는 등 피싱 이메일 공격을 도와주는 생성형 인공지능(AI)기반의 사이버 범죄 도구가 최근 발견되기도 했습니다. 이에 따라 생성형 인공지능(AI)을 악용하는 사이버 범죄에 적극적으로 대응할 수 있는 관련 보안기술의 필요성도 높아지고 있습니다.


정치, 사회적 이슈를 악용하는 사이버 위협 고조


2024년은 국내외 대규모 정치적 행사가 예정되어있습니다. 한국의 국회의원 총선거, 미국의 대통령 선거 등이 예정되어 있어 그 어느 해보다도 정치, 사회적으로 많은 이슈와 관심이 집중될 것으로 예상됩니다. 이처럼 국가적인 중요한 행사가 있을 때 사회 혼란을 노리는 사이버 위협 가능성도 함께 높아집니다.

해킹 그룹은 목표물을 공격하기 위한 사전작업으로 목표 관계자와 주변을 SNS로 확인하고, 피싱 공격, 악성코드 감염, 해킹 등을 통해 얻은 시스템 관리자 등의 계정정보를 이용합니다.





지금까지 과학기술정보통신부와 KISA에서 발표한 2023년 사이버 보안 위협 분석 및 2024년 전망에 대해 알아보았습니다. 공격자들은 사회, 경제 전반의 디지털 전환 흐름에 따라 새로운 취약점을 찾아 진화하고 있다고 합니다. 따라서 기관, 기업 등 조직은 단순히 보안시스템을 도입하는 것을 넘어 만일의 상황에 대비하여 사이버 침해를 당하더라도 업무 중단이 되지 않도록 백업체계를 마련하고 신속한 복구 프로세스를 반복하여 점검하고 강화해야 할 것입니다.





출처 및 참고자료