아카마이, 2년 간 자격증명 남용 공격 854억 건 확인

컴퓨팅입력 :2020/02/25 18:14

아카마이코리아(대표 이경준)는 ‘아카마이 2020 인터넷 현황 보고서: 금융 서비스 대상 공격’를 25일 공개했다.

2019년 5월부터 연말까지 진행된 연구 결과에 따르면 공격자들이 보안 컨트롤을 우회하기 위해 API를 표적으로 삼으면서 위협 양상에 급격한 변화가 발생했다.

아카마이.

이 기간 동안 금융 서비스 업계를 대상으로 자격증명 남용(크리덴셜 어뷰즈) 공격의 최대 75%가 API를 직접 노린 것으로 확인됐다. 자격증명 남용 공격은 계정 정보를 취득하거나 조합해 여러 사이트에 대입하며 액세스를 시도하는 공격방식이다.아카마이는 2017년 12월부터 2019년 11월까지 약 854억 건에 달하는 크리덴셜어뷰즈 공격을 확인했다. 이 중 약 20%에 해당하는 약 166억 건은 API 엔드포인트로 명확하게 식별된 호스트네임에 대한 공격이었고 API 공격 중 약 5억 건은 금융 서비스 업계에서 발생했다.

모든 공격이 API에만 집중된 것은 아니었다. 아카마이는 2019년 8월 7일 한 금융 서비스 업체에 아카마이 관측 사상 단일 규모로는 가장 큰 크리덴셜 스터핑 공격이 가해진 것을 포착했다.

약 5천500만 회의 악성 로그인 시도가 있었으며, 이 공격에는 API 공격뿐만 아니라 기타 방법이 섞여 있었다. 8월 25일에는 공격자가 API를 직접 표적으로 삼아 1,900만 회 이상의 크리덴셜 어뷰즈 공격이 일어났다.

아카마이 스티브 레이건 보안 연구원 겸 인터넷 보안 현황 보고서의 수석 저자는 “공격자들은 공격에 필요한 자원에 접근하기 위한 방법에 집중하고 그 방법은 더욱 창의적으로 변하고 있다”며 “금융 서비스 산업을 노리는 공격자은 금융업체들이 사용하는 방어 체계에 대해 더욱 집중하고 이에 따른 공격 패턴을 조정한다”고 말했다.

아카마이는 공격 양상이 매우 유동적이라는 점을 지적하며 공격자가 서버에서 더욱 강력한 기반을 확보하고 궁극적으로는 공격을 성공시키기 위해 다양한 방법으로 데이터를 노출시키려고 한다고 밝혔다.

24개월의 조사 기간 동안 전체 업계에서 SQL 인젝션(SQLi)이 전체 공격의 72% 이상을 차지했다. 금융 서비스 업계만 살펴보면 SQL 인젝션 공격의 비율은 그 절반인 36%다. 금융 서비스 분야에서 가장 많이 발생한 공격은 이 분야 공격 트래픽의 47%를 차지한 로컬 파일 인클루전(LFI)이다.

LFI 공격은 서버에서 작동하는 다양한 스크립트를 이용하기 때문에 민감한 정보를 무단으로 유출시킨다. LFI 공격은 취약한 자바스크립트 파일과 같은 클라이언트 사이드 명령 실행에 사용되어 크로스 사이트 스크립팅(xss)과 서비스 거부(DoS) 공격으로 이어질 수 있다.

xss는 금융 서비스에 대한 공격 트래픽 중 7.7%를 차지하며, 5,070만 건의 공격으로 세 번째로 많이 사용됐다.

공격자는 금융 서비스 업계를 공격할 때 핵심 요소로서 디도스(DDoS) 공격을 지속적으로 사용하고 있다.

관련기사

아카마이가 2017년 11월부터 2019년 10월 까지 조사한 결과, 게임 산업과 첨단 기술 산업이 차례로 가장 많은 디도스 공격이 발생한 산업이었고 금융 서비스 산업이 그 뒤를 이었다. 하지만 디도스 공격에 피해를 입은 대상의 40% 이상이 금융 서비스 산업에 해당하기 때문에 피해 대상 수를 고려하면 금융 서비스 산업이 가장 많은 표적이 되었다고 볼 수 있다.

레이건 연구원은 “보안팀은 정책, 절차, 워크플로우, 비즈니스 요구사항을 꾸준히 고려하면서 조직적이고 탄탄한 자금을 갖고 있는 공격자들에 맞서야 한다”며 “아카마이 데이터에 따르면 금융 서비스 조직이 유연한 보안 체계를 채택해 보안을 계속해서 개선하면서 공격자들이 공격 전략을 바꿀 수밖에 없는 상황이 되고 있다”고 말했다.