SK쉴더스에서 2024년 Annual Report를 공개합니다. 이번 리포트에서는 2024년 보안 이슈와 2025년 예상되는 5대 보안 위협을 전망했는데요. 이번 1부에서는 올 한 해 동안 있었던 보안 이슈에 대해 살펴보겠습니다.
2024년은 AI 기술이 빠르게 발전하는 만큼, 이를 악용하는 사이버 공격 또한 심화되어 기술 발달의 양면성이 드러나는 해였습니다. 해커 뿐 아니라 일반인 역시 AI 기술을 통해 랜섬웨어를 제작하거나 불법 합성물을 만들어내는 사례도 있었는데요. 이외 보안 업계에서는 어떤 이슈가 있었을까요? SK쉴더스가 꼽은 Key Point 3가지는 다음과 같습니다.
1️⃣ 범죄 도구로 활용되는 AI
아직까지는 AI를 활용한 직접적인 공격은 어렵지만, 피싱 메일 작성, 악성 스크립트 제작, 악성코드 AI 기능 탑재 등 AI는 보조 수단으로 활발히 사용되고 있는데요. 특히 딥페이크 및 딥보이스 기술을 악용한 디지털 성범죄가 큰 이슈가 됐습니다. 현재 AI 기술이 빠르게 발전하고 있으며, 일반인들도 쉽게 악용할 수 있어 누구나 피해 대상이 될 수 있는 만큼 AI 관련법안 제정 또는 인식 개선이 필요한 시점입니다.
2️⃣ 공급망 공격의 다양화
2024년 한 해 동안 오픈소스 플랫폼, 패키지 매니저 등 다양한 S/W를 통한 공급망 공격이 이어졌으며, 다수의 사용자를 대상으로 N차 공격으로 연계되는 사례가 있었습니다. 또한, 기업 본사보다는상대적으로 보안이 취약한 서드파티, 협력사 등을 대상으로 하는 공격이 성행했는데요. 협력사 침해 사고 발생 시 이를 공격 통로로 활용하는 등 추가 피해가 발생할 수 있기 때문에, 협력사에서도 강도 높은 보안대책을 수립하는 것이 중요합니다.
3️⃣ 랜섬웨어 그룹의전략 고도화
랜섬웨어 그룹은 초기 침투에 상용 RMM 도구를 악용하거나사회공학적 기법으로 피해 서버에 RMM 설치 및 실행을 유도하고 있는데요. 이처럼 랜섬웨어 그룹들은 합법적인 툴을 활용한 내부 침투 후 랜섬웨어를 배포하는 형태로 전략을 고도화하고 있으며, 랜섬웨어 공격 표적은 내부 시스템에서 하이퍼바이저 환경으로 확대되고 있습니다.따라서 고도화되고 있는 랜섬웨어 공격에 선제적으로 대응하고 탐지할 수 있는 보안 체계를 구축하는 것이 필요한 상황입니다.
2024년 업종별 침해 사고의 경우, 제조업과 공공 분야가 각각 18%로 가장 높은 비중을 차지하며 주요 타깃이 된 것으로 나타났습니다. 금융과 교육 분야가 각각 15%를 기록하며 상위권에 속했고, IT, 의료, 도소유통 분야가 8%로 뒤를 이었습니다.
국내 제조업의 경우 접근 권한 관리가 미흡하고 보안이 약한 협력사를 통해 악성코드가 다수 유입되기도 했는데요. 특히, 서드파티를 통한 공격이 증가하면서 공급망 보안이 중요한 과제가 되었습니다. 공공기관과 군 관련 기관, 지방자치단체에서는 개인정보 유출 사고가 지속적으로 발생하기도 했습니다. 대량의 개인정보를 가진 교육기관도 주요 공격 대상이 되고 있으며, 웹 서버가 취약하거나 접근 제어가 제대로 이루어지지 않는 환경에서 데이터 유출 사고가발생했습니다.
올해는 서비스 업종에서의 보안 사고가 두드러졌으며, 특히 법무법인과 같이 중요 정보를 다루는 업체를 대상으로 한 공격이 활발히 이루어졌습니다. 랜섬웨어와 웹해킹이 주된 공격 수단으로 활용됐고, 탈취한 정보를 빌미로 금전을 요구하거나 다크웹에 가상화폐로 판매하는 사례가 있었습니다.
해외에서는 공공 분야가 전체 보안 사고의 21%를 차지하며 가장 높은 비중을 보였고, IT, 금융, 제조 분야가 뒤를 이었습니다. 특히 데이터 관리 업체인 NPD(NationalPublic Data)에서 약 29억 건, 통신기업 AT&T에서 1억여 명에 달하는 개인정보가 유출되기도 했는데요. 국가 배후 해킹 그룹에 의한 공격도 여전히 활발했으며, 국가간 긴장이 고조되는 가운데 주요 인프라와 공공기관에 대한 해킹 시도가 끊이지 않았습니다.
이처럼 공격 전략이 다각화 되고 연쇄적인 피해가 발생하고 있는 만큼,최근에 도래한 사이버 위협을 이해하고 이에 대응하기 위한 보안 전략을 세우는 것이 중요한데요. 다음으로는EQST가 공개한 2024년 보안 이슈 5가지를 총정리 했습니다.
1️⃣ 인공지능을 악용한 사이버 공격
LLM을 통해 악성 스크립트를 제작하거나 AI 기능을 탑재한 악성코드가 다크웹을 통해 활발히 거래됐습니다. 딥페이크 기술을 활용해 성 착취물을 유포하거나, 피해자에게 금전적협박을 하는 디지털 성범죄도 확산됐는데요. AI 기술의 발달로 사이버 공격이 더욱 정교해졌으며, 일반인들도 쉽게 악용할 수 있어 AI 기술의 양면성이 드러나는 계기가 됐습니다.
2️⃣ 제로데이를 악용한전략 고도화
원격 모니터링 및 관리 시스템(RMM)을 악용한 형태의 사이버 공격 전술이 확인됐는데요. RMM 솔루션의 손상된 계정이나 취약점을 이용해 초기 침투하거나, 고객 지원 센터로 위장해 RMM 설치를 유도하는 등 다방면으로 RMM을 공격에 활용하는 모습을 보였습니다.
3️⃣ 연쇄적인 공급망공격
다양한 영역에서 공급망 공격 또한 활발하게 일어났습니다. 오픈소스 플랫폼의 패키지 매니저를 변조하거나, 게임사에 제공되는 보안 솔루션 및 설치 파일 등에 악성코드를 삽입하여다수의 사용자 또는 기업을 대상으로 공격을 개시했습니다.
4️⃣ 다양한 형태의 자격증명 탈취
네트워크 장비 취약점을 통해 시스템에 침투한 후 IAM 정보를 수집하거나 다크웹에 판매하는 사례가 있었으며, 수집한 IAM 정보를 활용한 연계 공격도 발생했습니다. 공격자는 Github, 웹 Application 등 외부에 노출되거나 멀웨어를 통해 탈취한 IAM 정보를 통해 클라우드 리소스를 장악했는데요.
IAM 정보를 활용한 공격은 서비스 무단 액세스 및 데이터 탈취 등의 연쇄적인 공격이 가능하기 때문에 지속적으로 공격자들의 타깃이 될 것으로 보입니다. 따라서 사용자는 외부 접근 가능 여부, 최소 권한 원칙 적용 여부, 다중 인증(MFA) 적용 여부 등 IAM 정보에 대한 보안 점검에 주의해야 하는데요. 덧붙여, 시스템 내부에 존재하는 IAM 정보에 접근하는 것을 예방하기 위해 운영 환경에 대한 취약점을 사전에 진단해야 합니다.
5️⃣타깃이 된 클라우드 리소스
클라우드 리소스를 활용해 암호화폐를 채굴하는 다양한 사례도 존재했습니다. 공격자들은 허위 기업을 등록해 클라우드 서비스 제공 업체를 속여 그래픽 카드가 장착된 대규모 컴퓨팅 자원에 대한 액세스 권한 획득 후 약 13억 원 상당의 암호화폐를 채굴하기도 했는데요. 그뿐만 아니라, 클라우드 및 컨테이너 환경을 주요 타깃으로 삼는 'TeamTNT' 그룹은 노출된 Docker 데몬을 표적으로 삼아 사이버 웜과 암호화폐 채굴기를 배포하고, 감염된 서버와 Docker Hub를 통해 멀웨어를 확산시켰습니다.
SK쉴더스가 공개한 ‘2025 Annual Report’에서는 이번 포스팅에서 담은 내용을 포함해 2024년 주요 보안 이슈를 타임라인을 통해 살펴보고, 주요 보안 이슈와 관련된 자세한 공격 시나리오 등 심층적인 내용을 다루고 있습니다.
다음 2부에서는 SK쉴더스가 전망한 2025년 5대 사이버 보안 위협과 이에 대응하기 위한 보안 전략에 대해 다룰 예정입니다. 2024년 보안이슈와 2025년 보안 위협에 대한 자세한 내용이 궁금하다면 리포트 전문을 통해 확인해 보세요!