안랩, 통계로 보는 2022년 상반기 보안위협 동향 발표
악성코드별 통계: 개인과 조직의 정보를 노리는 ‘인포스틸러’ 66.7%로 가장 높은 비율 차지
공격 유형별 통계: 웹 기반 공격(41%)과 애플리케이션 취약점 공격(38%) 등 취약점 노린 공격 성행
업종별 공격탐지 비율: 방송(17%)과 게임개발(13%) 등 콘텐츠분야 비중 높은 가운데, 공격 비중 순위별 편차 낮아

안랩, 상반기 보안위협 동향 발표…인포스틸러, 악성코드 66.7% '최다'

이 기사를 공유합니다

【시사매일닷컴 김자영 기자】안랩(대표 강석균)이 악성코드별 통계 및 사이버 공격 탐지 통계를 기반으로 ‘2022년 상반기 보안위협 동향’을 발표했다.

28일 안랩에 따르면 안랩시큐리티대응센터(ASEC)가 수집한 악성코드를 자사의 악성코드 동적분석 시스템 ‘RAPIT’을 이용해 도출한 △악성코드별 통계와 안랩 침해대응(CERT) 전문인력이 ‘안랩 보안관제서비스’를 수행하며 탐지·차단한 공격 시도 중 △공격 유형별 통계 △업종별 공격탐지 비율을 분석해 이번 상반기 보안위협 동향을 발표했다.

올 상반기에는 정보유출형 악성코드가 가장 높은 비율을 차지한 가운데 백도어, 뱅킹 악성코드 등 다양한 종류의 악성코드가 함께 발견됐다.

안랩시큐리티대응센터(ASEC)의 분석 결과, 사용자 웹 브라우저의 계정 정보를 비롯해 암호화폐 지갑 정보, 이메일이나 VPN 클라이언트 정보 등 다양한 사용자 정보를 탈취하는 ‘인포스틸러(Infostealer) 악성코드’가 전체의 66.7%로 가장 높은 비율을 차지했다.

2위로는 공격자가 차후 공격을 수행할 목적으로 시스템에 설치하는 ‘백도어(Backdoor) 악성코드’가 18%를 기록했다. 이외에도 사용자의 금융 관련 정보를 탈취하는 ‘뱅킹(Banking) 악성코드(6.7%)’, 외부 서버에서 각종 악성코드를 추가로 내려받는 ‘다운로더(Downloader) 악성코드(5.9%)’ 등이 뒤를 이었다.

공격자는 ‘인포스틸러 악성코드’를 이용해 탈취한 계정정보 등을 2차 공격에 활용할 수 있다. 2위를 차지한 ‘백도어 악성코드’ 또한 외부의 명령을 받아 추가적인 악성 행위를 할 수 있다. 이에 따라 향후 기업과 조직을 대상으로 내부 침투 및 주요 기밀 정보 유출, 랜섬웨어 감염 등 더욱 심각한 공격이 발생할 수 있기 때문에 각별한 주의가 필요하다.

올 상반기 취약점을 악용한 사이버 공격이 다수 탐지됨에 따라 취약점 점검 및 관리에 대한 주의가 요구된다.

안랩 침해대응(CERT) 전문인력이 올 상반기 탐지·차단한 공격시도를 분석한 결과, 가장 많이 발생한 공격 유형은 웹 취약점 공격이나 SQL 인젝션 공격 등을 포함하는 ‘웹 기반 공격(41%)’으로 나타났다. 또, ‘애플리케이션 취약점 공격(38%)’이 2위를 차지했으며, ‘스캐닝(정보수집) 공격(7%)’이 그 뒤를 이었다.

특히 애플리케이션과 웹 상의 취약점을 악용한 보안위협은 클라우드와 전통적 서버 구성 등 조직의 IT환경을 가리지 않고 발생하고 있다. 따라서 조직 내 보안 관리자는 사용하는 애플리케이션 및 웹 서버의 취약점을 수시로 점검하고 보안 패치를 배포 즉시 적용해야 한다.

사이버 공격은 전 업종에 걸쳐 고르게 수행된 가운데, 방송과 게임개발 등 콘텐츠 분야의 비율이 비교적 높게 나타났다.

안랩이 분석한 결과, 올 상반기 방송 분야에 대한 공격이 17%로 가장 높은 비중을 차지했고, 뒤이어 게임개발 분야가 13%를 차지하는 등 콘텐츠 및 미디어 분야에 대한 공격 비율이 상대적으로 높게 나타났다. 이외에도 교육(10%), 닷컴(IT)분야(9%) 등 다양한 산업군을 대상으로 공격 시도가 탐지됐다.

이는 공격자들이 콘텐츠·미디어 분야 종사자들이 이메일 등으로 외부와 소통과 협업이 상대적으로 잦다는 특성을 노린 것으로 추정된다. 특히, 업종별 분류의 경우 다른 통계에 비해 공격 비중의 순위별 편차가 높지 않아, 공격자가 산업군을 가리지 않고 공격을 전개하고 있음을 알 수 있다.

이러한 보안위협으로부터 피해를 예방하기 위해 조직 내 개인은 △출처가 불분명한 메일 속 첨부파일 실행 자제 △오피스 SW, OS 및 인터넷 브라우저 등 프로그램 최신 보안 패치 적용 △백신 최신버전 유지 및 실시간 감시 기능 실행 등 보안 수칙을 지켜야 한다.

또한, 조직 차원에서는 △조직 내 PC, OS(운영체제), SW, 웹사이트 등에 대한 수시 보안 점검 및 패치 적용 △보안 솔루션 활용 및 내부 임직원 보안교육 실시 △관리자 계정에 대한 인증 이력 모니터링 △멀티팩터인증(MFA, Multi-Factor Authentication) 도입 등 예방대응책을 마련해야 한다.

전성학 안랩 연구소장은 “최근 공격자들은 조직을 겨냥해 복합적인 공격 수법과 다양한 악성코드를 동원한다”며 “고도화되는 사이버 공격에 효과적으로 대응하기 위해서는 엔드포인트나 네트워크 등 특정 보안 영역에 국한되지 않는 통합적인 위협 정보와 보안 전략이 필요하다”고 강조했다.

SNS 기사보내기
저작권자 © 시사매일닷컴 무단전재 및 재배포 금지
주요기사
모바일버전