SK쉴더스 미디어 세미나…"내년 AI·랜섬웨어·클라우드 리소스 공격 등 위협"
(서울=연합뉴스) 최현석 기자 = 올해 국내에서는 제조업을 대상으로 한 해킹 공격이 많았지만 해외에서는 이스라엘·팔레스타인 전쟁 여파로 공공기관과 정부를 대상으로 한 공격이 많았던 것으로 조사됐다.
SK쉴더스의 화이트 해커 그룹 EQST(이큐스트)는 5일 광화문 HJBC 세미나룸에서 진행한 '2024 주요 보안 위협과 대응 전략 세미나'에서 올해 국내 업종 중 제조업을 대상으로 한 침해사고 발생이 전체의 20%로 가장 높은 비중을 차지했다고 밝혔다.
SK쉴더스 이재우 EQST사업그룹장은 "기업용 설루션의 취약점을 악용한 랜섬웨어 공격이 증가했다"며 "제조업의 피해가 컸다"고 설명했다.
이호석 EQST Lab 담당은 "제조업체 공장에 가보면 보안 담당자가 없는 경우가 많고, 투자하지 않은 채 해킹당하더라도 어쩔 수 없다거나 두 번 당하지 않겠지라며 넘기는 곳이 많다"며 "중요 정보를 다루긴 하지만 보안이 허술한 1차, 2차 협력사를 통해 (공격이) 올라가는 형태가 많다"고 말했다.
해외에서는 이스라엘·팔레스타인 전쟁의 영향으로 공공·정부를 대상으로 한 '핵티비즘'(Hacktivism) 공격이 21%로 나타났다. 핵티비즘은 해커(Hacker)와 행동주의(Activism)의 합성어로 정치적, 이념적 방향에 목적을 둔 해킹 활동을 말한다.
이스라엘을 지지하는 해킹단체는 팔레스타인 병원 등 공공기관을, 팔레스타인을 지지하는 해킹단체는 이스라엘 발전소, 수자원 기관 등 인프라를 공격했다. 이스라엘·팔레스타인 전쟁 관련 해킹이 공공·정부 대상 해킹에서 차지하는 비중은 60%를 웃돌았다.
올 한해 개인을 노린 피싱·큐싱(Qshing) 범죄도 국내외를 불문하고 급증했다. 국내에서는 전체 공격의 17%, 국외에서도 14%를 기록했다. 큐싱은 QR코드와 피싱(Phising)의 합성어로 실물 QR코드에 악성코드를 심어 사용자가 QR코드를 스캔하면 악성 프로그램을 다운로드하도록 유도하는 방식의 공격 방법이다.
사고 발생 유형별로는 중요 정보 유출 사례가 32.5%로 가장 높은 비중을 차지했다. 이는 초기 침투 브로커(IAB)의 활동 증가와 핵티비즘으로 인한 공공·정부를 대상으로 한 기밀정보 유출 공격이 늘어난 것이 원인으로 지목됐다. 악성코드로 인한 해킹 사고가 31.4%로 그 뒤를 이었다.
EQST는 내년 주요 보안 위협으로 ▲ 인공지능을 악용한 사이버 공격 ▲ 제로데이를 악용한 랜섬웨어 공격 전략 고도화 ▲ 연쇄적인 공급망 공격 ▲ 다양한 형태의 자격 증명 탈취 증가 ▲ 클라우드 리소스 공격 타깃 등을 전망했다.
EQST는 생성형 AI가 전 산업 도입으로 AI의 적용 분야가 늘어나면서 AI를 활용한 지능화된 피싱 공격이 많아질 것이라며 핵심 시스템의 보안 취약점을 방어하기 위한 패치가 발표되기 전인 '제로데이'를 악용한 랜섬웨어 공격 전략도 고도화될 것으로 예상했다.
이 그룹장은 생성형 AI를 이용한 해킹 공격 및 방어 기술 관련, "생성형 AI를 활용한 공격이 제품화, 플랫폼화 단계는 아니지만 향후 몇 년 내 공격 기법으로 나오지 않을까 예상한다"며 "(자사) 관제센터가 하루 수억건 이상 공격을 자동으로 막을 수밖에 없어 LLM(거대언어모델) 등 여러 자동화 기술을 검토한 뒤 엮어서 사용할 수 있을 것"이라고 말했다.
또한, 올해 3월 처음 발생한 연쇄적 공급망 공격이 내년에도 많아질 것이라며 자격 증명 권한과 인증정보 공격 증가에 대비한 기업의 접근 권한 관리 강화도 요구했다.
EQST는 클라우드를 작동하게 하는 자원인 리소스를 이용한 가상화폐 채굴이 본격화하고 있어 관련 공격에 대한 대비도 유의해야 한다고 밝혔다.
harrison@yna.co.kr
(끝)
<저작권자(c) 연합뉴스, 무단 전재-재배포 금지>
관련뉴스