임종철 디자이너 /사진=임종철 디자이너
미국 텍사스 소재 사이버보안 기업인 크라우드스트라이크는 지난달 28일(현지시간) '2023년 글로벌 위협 보고서'를 통해 지난해 △신원(ID) 기반 공격의 증가 △클라우드 활용 공격의 증가 △중국 연계 스파이 활동 증가 △패치로 보완된 취약점을 다시 무기화하는 공격의 증가 등의 동향이 확인됐다며 이같이 밝혔다.
이들 공격자들은 전략정보 수집, 지식재산권 침해, 나아가 중국 공산당의 핵심 정보 목표에 대한 감시를 목적으로 공격한 것으로 추정됐다.
크라우드스트라이크는 "중국과 인접한 국가의 정부섹터를 상대로 한 공격은 중국 연계 공격자들의 임무가 무엇인지를 여실히 보여준다"며 "기술 기업들은 연구개발 데이터나 독점 정보, 영업비밀과 관련해 지속적으로 경제 스파이 활동의 위협에 처해있다. 통신사들은 외국 통신사 인프라로의 직접 접속을 통한 정보수집 및 감시에 악용될 수 있다"고 우려했다.
중국 외에도 러시아, 이란, 북한 등에서도 국가 연계 사이버공격이 주로 자행되고 있다는 지적이다. 러시아에서는 우크라이나 침략전쟁과 연계한 사이버 공격이 주로 자행되고 있고 이란에서는 랜섬웨어를 활용한 공격이 주로 진행된다. 북한은 가상자산 탈취를 통해 자금을 모으기 위한 공격이 주로 감지됐다.
지난달 28일(현지시간) 미국 텍사스 소재 사이버보안 기업 크라우드스트라이크가 발간한 '2023 글로벌 위협 보고서' 캡쳐. 2022년 한 해 중국연계 사이버공격이 타깃으로 한 20개국 39개 섹터의 영역이 어디인지 보여준다.
이 시각 인기 뉴스
또 "러시아, 이란의 국가연계 공격은 올해도 지속될 것이고 북한도 통화 탈취와 연계한 활동을 이어갈 것"이라며 "사이버 스파이 활동이 중국 공산당의 전략적·경제적 야망을 뒷받침하는 핵심 도구로 남아 있는 한 중국 연계 침해행위도 줄어들 가능성이 낮다"고 평가했다.
아울러 크라우드스트라이크에 따르면 지난해 탐지된 공격의 71%는 악성코드가 없는(malware free) 형태의 공격이었다. 반면 사람이 직접 키보드로 악성 행위를 자행하는 '상호작용형 침입'(interactive intrusion)의 건수는 전년 대비 50% 늘었다. 크라우드스트라이크는 이에 대해 "인간의 정교한 공격이 안티바이러스 백신을 통한 보호나 기계에 의존한 보호를 얼마나 쉽게 무너뜨리는지를 보여준다"고 했다.
이 상호작용형 침입이 시스템을 뚫는 데 걸리는 평균 시간은 2021년 98분에서 2022년 84분으로 줄었다. 더 짧은 시간 내에 시스템 침입이 가능해졌다는 의미다.
다크웹 등을 통한 접속정보 중개상들의 광고 활동은 2500건 이상 감지됐다. 이 역시 전년 대비 112% 늘어난 수치다. 침해 공격을 위해 신원정보(ID)와 자격증명을 다크웹에서 구하려는 이들도 그만큼 늘어났다는 것을 보여준다.
클라우드 환경을 노리는 공격자들의 수도 늘고 있다. 클라우드 환경에 대한 공격은 전년 대비 95% 늘었다. 로그4쉘(log4shell) 등과 같은 종전 인터넷 취약점을 다시 공격하는 형태의 공격도 지난해 주로 감지된 사안들로 꼽힌다.