Tap here to download the Cisco News Mobile App for the best Cisco Network mobile experience!

‘시스코 2016 중기 사이버 보안 보고서’ 발표

‘시스코 2016 중기 사이버 보안 보고서’ 발표
시스코(www.cisco.com/web/KR)가 최근 보안 위협 동향과 해결책을 담은 ‘시스코 2016 중기 사이버 보안 보고서 (Cisco 2016 Midyear Cybersecurity Report)’를 발표했다.
‘시스코 2016 중기 사이버 보안 보고서’ 발표 READ FULL ARTICLE

‘시스코 2016 중기 사이버 보안 보고서’ 발표

05 Sep 2016
  • Press Release

  • 734

  • Save

  • 보안

  • 수익 극대화 위해 다양한 변종 내놓으며 진화하는 랜섬웨어
  • 취약한 보안 인프라·허술한 네트워크·느린 위협 탐지 속도로 대응에 어려움
  • 시스코 평균 위협탐지시간 단축 선도… 13시간 기록

 

[2016 9 5] 시스코(www.cisco.com/web/KR)가 최근 보안 위협 동향과 해결책을 담은 ‘시스코 2016 중기 사이버 보안 보고서 (Cisco 2016 Midyear Cybersecurity Report)’를 발표했다.

 

보고서에 따르면 랜섬웨어(ransomware)가 수익 극대화를 위해 다양한 변종을 내놓으며 진화하는 것으로 나타났다. 많은 기업이 증가하는 랜섬웨어 변종에 어려움을 겪고 있는 주된 이유로 ▲취약한 보안 인프라 ▲허술한 네트워크 ▲느린 위협 탐지 속도를 꼽았다.

 

랜섬웨어는 현재 가장 높은 수익을 얻을 수 있는 악성코드다. 랜섬웨어의 새로운 변종은 빠르게 전술을 바꿔가며 공격의 효율성을 극대화하고 있다. 최근 공격자들은 공격 초점을 클라이언트에서 서버로 확대하고 있다. 또한 스스로를 복제·확산하고 네트워크 전체를 장악해 기업을 인질로 잡는 더욱 파괴적인 변종 랜섬웨어가 계속해 등장할 것으로 전망됐다. 예를 들어 미래 랜섬웨어 공격은 중앙처리장치(CPU) 사용량을 제한해 탐지를 우회하거나, 커맨드 앤 컨트롤(C&C) 조치를 피할 수도 있다.

 

변종 랜섬웨어로부터 피해를 최소화하려면 네트워크와 엔드포인트 전역에 걸친 가시성 확보가 중요하다. 시스코는 변종 랜섬웨어의 해결 방안으로 ‘위협탐지시간(Time to detection, TTD)’ 단축을 강조했다. 위협탐지시간 단축은 공격자들의 활동 공간을 제약하고 침입 피해를 최소화한다. 기업이 현재 새로운 위협을 파악하는데 걸리는 평균 시간은 200일 정도다. 2015년 10월부터 2016년 4월까지 6개월간 시스코의 위협탐지시간 중앙값은 13시간으로 나타났다. 2015년 10월 측정된 17.5 시간보다 약 26% 단축됐다. 

 

최근에는 업종과 지역을 불문하고 표적 대상이 광범위해지고 있다. 헬스케어, 자선단체, 비정부기구(NGO), IT기업 역시 공격 증가를 경험한 것으로 조사됐다. 국가별로 상반된 사이버보안 정책과 국가별 규제의 복잡성은 지정학적 우려 사안 중 하나다. 복잡한 위협 상황에서 데이터 제어 또는 접근에 대한 니즈는 국제 통상의 마찰로 이어질 가능성이 높다.  

 

시스코 보안사업그룹 마티 로쉬(Marty Roesch) 부사장은 “디지털 전환에 따른 새로운 사업 기회를 잡기 위해 보안은 반드시 고려돼야 한다. 탐지를 피해 공격은 더욱 정교해지고 공격 진행 시간도 늘고 있다. 따라서 기업은 네트워크의 가시성을 개선하고 노후된 인프라 교체 등 보안 역량을 강화해야 한다”며 “시스코 보안 조직은 고객과 협업을 통해 정교화된 공격을 막고 뛰어난 제어와 가시성을 갖춘 보안 서비스를 제공하고 있다”고 말했다.

 

시스코 2016 중기 사이버 보안 보고서 주요 내용은 △랜섬웨어 트렌드 △공격 벡터(PDF, Java, Flash, Tor) △위협 보호(패치 적용, 인프라 노후화, 암호화, TLS, 탐지소요시간, 랜섬웨어 의료공격 사례) △글로벌 동향 및 권장 사항이며, 이 페이지에서 다운 받을 수 있다. 또한 이번 보고서에서 강조한 랜섬웨어에 대한 자세한 내용은 시스코 코리아 공식 블로그에서 확인할 수 있다.

 

 

시스코가 발표한 보고서의 주요 내용을 요약하면 다음과 같다.

 

 

공격 방법 진화 표적 범위 확대

공격자들은 탐지를 피해 공격을 감행할 시간을 많이 확보할수록 더 큰 수익을 얻을 수 있다. 시스코는 공격자의 수익이 상반기 크게 늘어난 이유를 다음과 같이 분석했다.

  

표적 범위 확대: 공격자들은 공격 대상을 클라이언트에서 서버로 확대하고 있다.

  • 어도비 플래시의 취약점이 멀버타이징(Malvertising·부정광고)[1]과 익스플로잇 키트(Exploit Kit)[2] 공격을 위한 상위 표적이 되고 있다. 뉴클리어 익스플로잇 키트(Nuclear exploit kit)의 경우 성공한 익스플로잇 시도의 80%를 차지한 것으로 나타났다.
  • 시스코는 서버 취약점을 이용하는 랜섬웨어 공격, 특히 자바 기반의 오픈 소스 미들웨어 ‘제이보스(JBoss)’ 서버에서 새로운 트렌드를 발견했다. 인터넷에 연결된 전세계 제이보스 서버 중 10%가 감염된 것으로 밝혀졌다. 제이보스 취약점 중 많은 부분은 5년 전 파악된 것으로 이는 기본적인 패치와 벤더 업데이트만 이뤄졌어도 쉽게 예방할 수 있었음을 의미한다.

 

공격 방법의 진화: 공격자들은 2016년 상반기 방어자들의 가시성 부족 상태를 기회로 공격 방법을 진화시켰다.  

  • 2016년 상반기 윈도 바이너리 익스플로잇(Windows Binary exploits)은 최고의 웹 공격 방법으로 부상했다. 이 방법은 네트워크 인프라로 침입할 수 있는 강력한 기반을 제공하고 공격의 파악과 제거를 어렵게 한다.
  • 동일 기간 동안 페이스북을 통한 사회공학적(social engineering) 기법은 2015년 1위 자리에서 2위로 한 단계 하락했다.

 

추적 방해(Covering Tracks): 공격의 여러 요소를 감추기 위해 공격자들이 암호화를 많이 사용해 방어자의 가시성이 약화됐다.  

  • 웹에서 익명으로 커뮤니케이션을 가능하게 하는 암호화폐(Cryptocurrency), TLS(Transport Layer Security), 토르(Tor:The Onion Routing) 등의 사용이 늘었다.  
  • 멀버타이징 수법에 사용된 HTTPS-암호화 멀웨어는 2015년 12월부터 2016년 3월까지 3배나 증가했다. 암호화된 멀웨어는 공격자들의 웹 활동을 숨기거나 공격 감행 시간을 벌어주기도 한다.

 

지능화되고 정교해진 공격에대한 대응 어려움

공격은 점점 지능화되고 정교해지는 반면 기업은 한정된 자원과 노후된 인프라로 공격자들의 속도를 따라잡기 위해 안간힘을 쓰고 있다. 패치 및 버전 업데이트와 같은 기본적인 관리 상태도 부족한 것으로 나타났다.

  • 브라우저에서 자동 업데이트를 지원하는 구글 크롬의 경우 전체 사용자의 75~80%가 최신 버전 또는 바로 이전 버전의 브라우저를 사용하고 있다.
  • 자바(Java)의 경우, 검토한 시스템 중 1/3이 오라클에서 단계적으로 중단 중인 Java SE 6에서 구동되고 있다. 최신 버전은 SE 10이다.  
  • 마이크로소프트 오피스 2013 버전 15x의 경우 주요 버전 사용자의 10% 정도만 최신 서비스 팩 버전을 사용하고 있다.

 

기업 인프라 대부분이 제대로 된 지원이 없거나 취약점을 지닌 채 운영되고 있다. 이런 문제는 벤더와 엔드포인트 전체에 영향을 준다. 시스코 연구원들은 인터넷에 연결된 10만대 이상의 시스코 기기를 조사해 다음과 같은 결과를 발견했다.

  • 각 기기 별로 평균 28개의 알려진 취약점을 구동시키고 있었다.
  • 기기들은 평균 5.64년 동안 알려진 취약점을 활발히 구동시키고 있었다.
  • 기기 중 9% 이상이 확인된 지 10년이 넘는 취약점을 지니고 있었다.

 

시스코는 비교를 위해 샘플로 3백만 곳에 설치된 소프트웨어 인프라를 살펴보았다. 아파치(Apache)와 OpenSSH가 대부분으로 평균 16개 알려진 취약점을 가진 상태로 5.05년을 운영하고 있었다.

 

브라우저 업데이트는 엔드포인트에서 쉽게 실행할 수 있다. 그러나 엔터프라이즈 애플리케이션과 서버 인프라는 업데이트가 어렵고 때문에 사업 영속성 문제를 일으킬 수 있다. 기업 운영에 핵심적인 애플리케이션은 업데이트를 주기적으로 관리하기 어려워 공격자에게 침입의 기회를 제공한다.

 

시스코, 비즈니스 환경 보호 위한 간단한 조치 권고

시스코의 보안 인텔리전스 조직 ‘탈로스(Talos)’ 연구원들은 보안 수준을 크게 개선시키는 몇 가지 간단한 조치를 권고했다.  

  • 네트워크 상태 개선: 네트워크를 모니터링하고 정기적으로 패치를 설치하고 업그레이드한다. 네트워크를 분할하고 이메일, 웹보안, 차세대 방화벽, 차세대 침입탐지시스템(IPS) 등 방어 진지를 구축한다.
  • 통합 방어: 통합 보안을 위해 아키텍처 접근 방식을 활용한다.
  • 탐지시간 측정: 위협을 발견하기 위해 가장 빠른 탐지 시간을 유지하고 즉각적으로 위협을 완화시켜야 한다. 조직의 보안 정책을 개선하기 위한 메트릭스를 구축한다. 
  • 위치에 상관 없이 모든 사용자 보호: 기업 네트워크에 접속해 있을 때는 물론 위치에 상관 없이 모든 시스템과 사용자를 보호해야 한다.
  • 중요 데이터 백업: 데이터를 백업하고 주기적으로 해당 데이터의 유효성을 검사해 공격에 취약한지 확인한다.

 

 

시스코 2016 중기 사이버 보안 보고서

시스코 2016 중기 사이버 보안 보고서는 시스코 CSI(Collective Security Intelligence)에 소속된 보안 연구 전문가들이 최신 위협 인텔리전스에 대해 조사한 보고서이다. 본 보고서는 매일 약 400억 지점에 달하는 시스코 원격측정장치에서 수집한 방대한 양의 데이터를 기반으로 경계태세를 개선하기 위한 조치 가능한 권고 사항과 더불어 올해 상반기 동안의 산업 인사이트 및 사이버보안 동향을 제공한다. 시스코 연구진들은 전 세계 시스코 제품 및 서비스를 사용하는 고객들을 위한 정보를 실시간으로 분석/제공하고 있다.

#   #   #

 

시스코에 대해

시스코는 세계적인 기술 선도기업으로, 1984년 이래 인터넷으로 연결하는 무한한 기회와 가치를 실현하는 데 역량을 집중해 왔다. 시스코 임직원들과 제품, 파트너들은 사회가 보다 안전하게 연결됨으로써 궁극적으로 디지털 기회를 통해 보다 나은 미래를 창출할 수 있도록 지원을 아끼지 않고 있다. 시스코와 시스코 코리아에 대한 최신 뉴스는 본사 뉴스룸시스코 코리아 네트워크에서 각각 확인할 수 있다.

 

보도자료 문의

KPR cisco@kpr.co.kr

장기정 차장 3406-2220 / 신민경 부장 3406-2234

 

시스코 코리아

윤희수 대리 3429-8229 / heesyoon@cisco.com

이영미 이사 3429-8974/ youngmle@cisco.com

 

시스코, 시스코 시스템즈, 시스코 코리아 및 시스코의 로고는 미국 및 다른 국가에서 Cisco Systems, Inc. 또는 그 계열사의 등록상표이다. 기타 이 문서에 언급된 다른 상표명, 제품명 또는 상표는 각 소유권자의 재산이다. 파트너라는 용어의 표현이 반드시 시스코와 기타 업체간의 파트너쉽을 의미하지는 않는다. 이 문서는 시스코의 공식 보도자료이다.

 

[1] 멀버타이징(Malvertising): 악성 프로그램을 뜻하는 멀웨어(Malware)와 광고를 뜻하는 애드버타이징(Advertising)의 합성어. 정상적인 광고에 악성 웹사이트 링크를 심어 클릭 시 사용자를 악성 웹페이지로 이동시킨다.

[2] 익스플로잇 키트(Exploit Kit): 사용자의 PC 내 윈도우, 어도비, 마이크로소프트 오피스 등 다양한 소프트웨어의 취약점이 있으면 이를 이용해 악성코드를 감염시키는 방식의 자동화된 도구이다.

 

Also post on Post
0 Comments