시스코 "랜섬웨어 공격목표 서버로 확대"

컴퓨팅입력 :2016/09/05 11:31    수정: 2016/09/06 09:55

랜섬웨어가 다양한 변종으로 진화하면서 기업 서버까지 공격 목표로 삼고 있는 것으로 나타났다. 반면 기업은 취약한 보안 인프라와 허술한 네트워크, 느린 위협 탐지로 대응에 어려움을 겪고 있다.

시스코시스템즈는 최근 보안 위협 동향과 해결책을 담은 ‘시스코 2016 중기 사이버 보안 보고서 (Cisco 2016 Midyear Cybersecurity Report)’를 5일 발표했다.

보고서에 따르면, 랜섬웨어(ransomware)가 수익 극대화를 위해 다양한 변종으로 진화하는 것으로 나타났다. 시스코는 기업들이 랜섬웨어 변종 증가에 ▲취약한 보안 인프라 ▲허술한 네트워크 ▲느린 위협 탐지 속도 등의 이유로 어려움을 겪고 있다고 분석했다.

랜섬웨어는 현재 가장 높은 수익을 얻을 수 있는 악성코드로 꼽힌다. 랜섬웨어의 새로운 변종은 빠르게 전술을 바꿔가며 공격의 효율성을 극대화하고 있다. 최근 공격자들은 공격 초점을 클라이언트에서 서버로 확대하고 있다. 스스로 복제·확산하고 네트워크 전체를 장악해 기업을 인질로 잡는 더욱 파괴적인 변종 랜섬웨어가 계속해 등장할 것으로 전망된다.

예를 들어 미래 랜섬웨어 공격은 중앙처리장치(CPU) 사용량을 제한해 탐지를 우회하거나, 커맨드 앤 컨트롤(C&C) 조치를 피할 수도 있다.

변종 랜섬웨어 피해를 최소화하려면 네트워크와 엔드포인트 전역에 걸친 가시성 확보가 중요하다고 시스코측은 강조했다. 시스코는 변종 랜섬웨어의 해결 방안으로 ‘위협탐지시간(TTD)’ 단축을 조언했다. 위협탐지시간 단축이 공격자의 활동 공간을 제약하고 침입 피해를 최소화한다는 설명이다. 기업의 신규 위협 파악에 걸리는 시간은 평균 200일 정도다. 작년 10월부터 올해 4월까지 6개월간 시스코의 위협탐지시간 중앙값은 13시간으로 나타났다. 이는 작년 10월 측정된 17.5 시간보다 약 26% 단축된 것이다.

공격자는 탐지를 피해 공격을 감행할 시간을 많이 확보할수록 더 큰 수익을 얻을 수 있다. 시스코는 공격자의 수익이 상반기 크게 늘어난 이유로 표적범위확대, 공격방법진화, 추적방해 등이라 분석했다.

어도비 플래시의 취약점이 멀버타이징(부정광고)과 익스플로잇 키트(Exploit Kit) 공격을 위한 상위 표적으로 사용되고 있다. 뉴클리어 익스플로잇 키트(Nuclear exploit kit)의 경우 성공한 익스플로잇 시도의 80%를 차지한 것으로 나타났다.

시스코는 서버 취약점을 이용하는 랜섬웨어 공격, 특히 자바 기반의 오픈 소스 미들웨어 ‘제이보스(JBoss)’ 서버에서 새로운 트렌드를 발견했다. 인터넷에 연결된 전세계 제이보스 서버 중 10%가 감염된 것으로 밝혀졌다. 제이보스 취약점 중 많은 부분은 5년 전 파악된 것으로 이는 기본적인 패치와 벤더 업데이트만 이뤄졌어도 쉽게 예방할 수 있었음을 의미한다.

공격자들은 2016년 상반기 방어자들의 가시성 부족 상태를 기회로 공격 방법을 진화시켰다. 지난 상반기 윈도 바이너리 익스플로잇은 최고의 웹 공격 방법으로 부상했다. 이 방법은 네트워크 인프라로 침입할 수 있는 강력한 기반을 제공하고 공격의 파악과 제거를 어렵게 한다. 동일 기간 동안 페이스북을 통한 사회공학적 기법은 작년 1위 자리에서 2위로 한 단계 하락했다.

공격의 여러 요소를 감추기 위해 공격자의 암호화 사용을 통한 추적 방해가 증가했다. 웹에서 익명으로 커뮤니케이션을 가능하게 하는 암호화폐(Cryptocurrency), TLS, 토르(Tor) 등의 사용이 늘었다. 멀버타이징 수법에 사용된 HTTPS-암호화 멀웨어는 작년 12월부터 올해 3월까지 3배 증가했다. 암호화된 멀웨어는 공격자들의 웹 활동을 숨기거나 공격 감행 시간을 벌어주기도 한다.

공격은 점점 지능화되고 정교해지는 반면 기업은 한정된 자원과 노후된 인프라로 공격자들의 속도를 따라잡기 위해 안간힘을 쓰고 있다. 패치 및 버전 업데이트와 같은 기본적인 관리 상태도 부족한 것으로 나타났다.

브라우저에서 자동 업데이트를 지원하는 구글 크롬의 경우 전체 사용자의 75~80%가 최신 버전 또는 바로 이전 버전의 브라우저를 사용하고 있다. 자바의 경우, 검토한 시스템 중 3분의1이 오라클에서 단계적으로 중단 중인 자바 SE 6에서 구동되고 있다. 마이크로소프트 오피스 2013 버전 15x의 경우 주요 버전 사용자의 10% 정도만 최신 서비스 팩 버전을 사용하고 있다.

기업 인프라 대부분은 제대로 된 지원이 없거나 취약점을 지닌 상태로 운영되고 있다. 이런 문제는 벤더와 엔드포인트 전체에 영향을 준다. 시스코 연구원들은 인터넷에 연결된 10만대 이상의 시스코 기기를 조사한 결과를 발표했다.

각 기기 별로 평균 28개의 알려진 취약점을 구동시키고 있었고, 기기들은 평균 5.64년 동안 알려진 취약점을 활발히 구동시키고 있었다. 기기 중 9% 이상이 확인된 지 10년이 넘는 취약점을 지니고 있었다.

시스코는 비교를 위해 샘플로 3백만 곳에 설치된 소프트웨어 인프라를 살펴보았다. 아파치와 OpenSSH가 대부분으로 평균 16개 알려진 취약점을 가진 상태로 5.05년을 운영하고 있었다.

브라우저 업데이트는 엔드포인트에서 쉽게 실행할 수 있다. 그러나 엔터프라이즈 애플리케이션과 서버 인프라는 업데이트가 어렵고 때문에 사업 영속성 문제를 일으킬 수 있다. 기업 운영에 핵심적인 애플리케이션은 업데이트를 주기적으로 관리하기 어려워 공격자에게 침입의 기회를 제공한다.

최근에는 업종과 지역을 불문하고 표적 대상이 광범위해지는 경향도 나타났다. 헬스케어, 자선단체, 비정부기구(NGO), IT기업 역시 공격 증가를 경험한 것으로 조사됐다. 국가별로 상반된 사이버보안 정책과 국가별 규제의 복잡성은 지정학적 우려 사안 중 하나다. 복잡한 위협 상황에서 데이터 제어 또는 접근에 대한 니즈는 국제 통상의 마찰로 이어질 가능성이 높다.

시스코 보안사업그룹 마티 로쉬 부사장은 “디지털 전환에 따른 새로운 사업 기회를 잡기 위해 보안은 반드시 고려돼야 한다”며 “탐지를 피해 공격은 더욱 정교해지고 공격 진행 시간도 늘고 있으므로 기업은 네트워크의 가시성을 개선하고 노후된 인프라 교체 등 보안 역량을 강화해야 한다”고 밝혔다.

관련기사

그는 “시스코 보안 조직은 고객과 협업을 통해 정교화된 공격을 막고 뛰어난 제어와 가시성을 갖춘 보안 서비스를 제공하고 있다”고 강조했다.

‘시스코 2016 중기 사이버 보안 보고서’의 주요 내용은 ▲랜섬웨어 트렌드 ▲공격 벡터(PDF, 자바, 플래시, 토르) ▲위협 보호(패치 적용, 인프라 노후화, 암호화, TLS, 탐지소요시간, 랜섬웨어 의료공격 사례) ▲글로벌 동향 및 권장 사항 등이다.[보고서 다운로드]