- ▲타깃형 랜섬웨어 공격 본격화 ▲클라우드 보안 위협 대두 ▲특수목적시스템 및 OT 보안 위협 증가 ▲정보 수집 및 탈취 공격 고도화 ▲모바일 사이버 공격 방식 다변화 등
안랩(대표 권치중, www.ahnlab.com)은 2020년에 예상되는 보안 위협을 정리해 ‘2020년 사이버 보안 위협 TOP 5’를 발표했다.
안랩이 발표한 주요 예상 보안 위협 TOP 5는 ▲타깃형 랜섬웨어 공격 본격화 ▲클라우드 보안 위협 대두 ▲특수목적시스템 및 OT 보안 위협 증가 ▲정보 수집 및 탈취 공격 고도화 ▲모바일 사이버 공격 방식 다변화 등이다.
안랩 시큐리티대응센터(ASEC) 한창규 센터장은 “다양한 산업 분야에서 ‘디지털 트랜스포메이션’이 빠르게 진행됨에 따라 사이버 공격의 파괴력도 더욱 커질 수 있다”며 “안랩은 이러한 초연결 시대의 위협에 대응할 수 있는 보안 솔루션과 서비스를 위한 연구개발에 더욱 힘쓸 것”이라고 말했다.
[2020년 사이버 보안 위협 TOP 5 상세 설명]
▲타깃형 랜섬웨어 공격 본격화
2019년, 세계 곳곳에서 기업과 기관을 노린 랜섬웨어 공격이 본격화 되었으며, 국내에서도 ‘클롭 랜섬웨어’가 다수의 기업과 기관에 피해를 입힌 바 있다. 2020년에도 랜섬웨어 위협은 특정 타깃을 정해 지속적으로 공격하는 ‘지능형 지속 위협(Advanced Persistent Threat, APT)’의 형태로 이어질 전망이다. 기업 타깃형 랜섬웨어는 다양한 산업 분야로 영역을 확대할 뿐만 아니라 고도의 사회공학기법과 시스템의 취약점을 이용해 파일 없이 컴퓨터에서 악성코드를 직접 실행하는 방식의 ‘파일리스 공격’으로 기업과 개인을 가리지 않고 수익 극대화를 노릴 것으로 보인다.
▲클라우드 보안 위협 대두
많은 기업들이 비용 절감과 업무 효율성을 위해 비즈니스 인프라를 클라우드로 옮겨감에 따라 공격자의 관심 역시 클라우드 환경에 집중될 것으로 전망된다. 2019년에 이미 미국 금융 업체의 클라우드 서버에 저장된 고객 정보가 유출된 사례가 있었다. 올해는 클라우드 인프라에 대한 지속적인 외부 공격뿐 아니라 클라우드 시스템 자체의 기술적 결함이나 이용자의 설정오류 등에 의한 보안사고도 증가할 것으로 보인다.
▲특수목적시스템 및 OT 보안 위협 증가
2020년에는 POS(Point of Sales)기기와 ATM(Automated Teller Machine, 현금자동입출금기), 산업시설의 OT(Operational Technology, 운영기술) 환경 등을 겨냥한 해킹 공격이 증가할 전망이다. 우리나라를 비롯한 다수의 국가들에서 카드를 이용한 결제 및 자금 이체 등 ‘현금 없는 사회’를 지향함에 따라 POS나 ATM과 같이 직접적인 금전 거래가 발생하는 지점에 대한 공격이 증가할 것으로 보인다. 또한, 2019년에도 세계 곳곳에서 공장과 발전소 등 사회기반 시설에 대한 공격이 있었다. 앞으로 ICT 기반의 4차산업혁명 가속화에 따른 스마트팩토리가 본격화될수록 발전소와 산업시설의 ICS(Industrial Control System, 산업제어시스템)에 대한 사이버 공격이 증가할 것으로 예상된다.
▲정보 수집 및 탈취 공격 고도화
시스템에 침입해 사용자나 조직의 중요 정보를 수집, 탈취하는 전통적인 방식의 사이버 공격은 계속 이어질 전망이다. 공격자가 노리는 정보의 범위도 아이디(ID)나 비밀번호(Password)에서 개인정보, 기업 내부 정보까지 광범위해지고 있다. 기술이 점점 발달하고 정보도 대부분 IT인프라 위에서 오고감에 따라, 올해는 IT 인프라 영역에서 가능한 모든 정보로 공격 범위가 더욱 확대될 것으로 보인다. 따라서 전통적 형태의 정보수집 및 탈취 공격은 올해도 보안 위협의 큰 축을 차지할 것으로 예상된다.
▲모바일 사이버 공격 방식 다변화
모바일 사이버 공격이 사용자를 속여 금전적 이득을 취하는 방식에서 앱 공급망 자체를 겨냥한 방식으로 다변화 될 것으로 보인다. 최근 공격자들은 모바일 앱 개발 업체도 파악하기 어려운 형태로 악성 SDK(Software Development Kit, 소프트웨어 개발 키트, 응용프로그램을 개발하기 위한 도구)를 제작해 유포하는 방식으로 비즈니스 모델의 변화를 꾀하고 있다. 모바일 앱 개발업체가 무심코 해당 SDK를 사용한다면 본래 의도와는 상관없이 악성앱을 제작해 유포까지 하게 된다. 즉, 공격자들은 직접 나서지 않더라도 악성 행위를 수행하는 앱을 유포할 수 있는 환경을 만들고 있는 것이다. 이렇게 만들어진 악성 앱은 구글 플레이(Google Play) 등 정상적 앱 스토어를 통해 유통될 수도 있어 피해가 더욱 커질 수 있다.
'AhnLab News' 카테고리의 다른 글
2020.01.15 안랩 V3, 진단율 만점으로 ‘VB100’ 인증 획득 (0) | 2020.05.01 |
---|---|
2020.01.07 안랩 ‘V3모바일 시큐리티’, 2019년 ‘AV-TEST’에서 전회 진단율 만점 기록 (0) | 2020.05.01 |
2019.12.18 안랩, 가짜 ‘보안 프로그램 설치’ 피싱 페이지로 유포되는 악성코드 주의 당부 (0) | 2020.05.01 |
2019.12.12 안랩, '2020년 소비트렌드 전망'을 주제로 임직원 특강 진행 (0) | 2020.05.01 |
2019.12.12 안랩, ‘프로스트 앤 설리번’으로부터 ‘올해의 엔드포인트 보안 기업(South Korea Endpoint Security Vendor of the Year)’으로 선정 (0) | 2020.05.01 |