2022년 가장 큰 사이버 보안 과제

지난 몇 년은 사이버 보안과 비즈니스 전반에서 평범함과는 거리가 멀었습니다. COVID-19 팬데믹은 비즈니스 수행 방식을 영구적으로 변화시켰으며 사이버 범죄자들은 이러한 변화에 적응하여 새로운 현실에 맞게 전술을 조정했습니다.

2020년과 2021년은 사이버 공격이 이례적인 해였지만 2022년에는 상황이 "정상"으로 돌아올 것이라는 징후는 거의 없습니다. 사이버 위협 행위자는 새로운 전술과 기술을 시도하고 성공했으며 핵심 무기고에 추가했습니다.

2021년에는 사이버 공격의 영향이 대상 기업을 훨씬 넘어서면서 여러 사이버 공격 캠페인과 사이버 위협 행위자가 널리 알려지게 되었습니다. 사이버 범죄가 점점 더 전문화되고 사이버 위협 행위자가 공격에서 최대한의 가치나 영향을 추출하려고 함에 따라 현대의 위협 환경은 더 크고 화려하며 영향력이 큰 공격으로 구성됩니다.

아래에서는 2021년 한 해 동안 기업이 직면한 주요 과제와 2022년에 기대할 수 있는 사항에 대해 자세히 살펴보겠습니다. 

2022 보안 보고서 다운로드 무료 보안 진단에 가입하십시오

2022년 가장 큰 사이버 보안 과제

#1. 사이버 공격의 증가

매년 사이버 범죄자들이 다음과 같이 특히 효과적이거나 수익성이 높은 공격 기술에 노력을 집중함에 따라 특정 위협이 빠르게 증가하고 있습니다 랜섬웨어 또는 크립토재킹. 그러나 2021년에 가장 우려스러운 추세 중 하나는 전반적으로 사이버 범죄가 증가했다는 것입니다.

2021년에는 cyberattacks 전년 동기 대비 50% 증가했습니다. 그러나 특정 지역은 다른 지역보다 더 큰 타격을 입었으며 교육, 연구 및 의료 분야가 가장 큰 피해를 입었습니다. 이는 사이버 위협 행위자들이 빠르게 성장하고 기술에 대한 의존도가 높아지며 사이버 위협으로부터 스스로를 보호할 준비가 가장 부족한 영역에 집중하고 있음을 나타냅니다.

이러한 공격의 급격한 증가는 2022년에 좋지 않은 징조입니다. 사이버 위협 행위자가 기술을 개선하고 머신 러닝 및 자동화를 활용함에 따라 공격의 횟수와 영향은 증가할 가능성이 높습니다.

#2. 공급망 공격이 증가하고 있습니다.

공급망 공격 2020년 말에 두각을 나타냈고, 2021년까지 성장했으며, 2022년에도 계속해서 큰 위협이 될 가능성이 높습니다. 2020년 12월, 솔라윈즈(SolarWinds) 해킹이 발견되면서 이러한 추세가 주도되었습니다. 

위협 행위자는 SolarWinds의 개발 환경을 손상시키고 Orion 네트워크 모니터링 제품에 백도어 코드를 삽입했습니다. Sunburst 멀웨어가 발견되면서 SolarWinds 해킹의 세부 사항뿐만 아니라 여러 멀웨어 변종과 18,000개 이상의 공공 및 민간 부문 조직에 영향을 미친 공격 캠페인이 밝혀지는 광범위한 조사가 시작되었습니다.

SolarWinds는 2021년과 2022년까지 계속된 공급망 공격의 급증을 촉발했습니다. 2021년의 또 다른 눈에 띄는 공급망 익스플로잇은 MSP(Managed Service Provider)와 고객 간의 관계를 활용하여 MSP의 원격 모니터링 및 관리 소프트웨어를 사용하여 랜섬웨어를 배포한 Kaseya 공격이었습니다. 몇 달 후, 널리 사용되는 라이브러리 (ua-parser.js)의 npm 계정에 액세스 할 수있는 공격자는 악성 버전의 라이브러리를 다운로드하여 사용하는 모든 사람의 시스템에 멀웨어가 설치되도록 코드를 수정했습니다.

이러한 공격과 기타 2021년 공급망 공격은 광범위한 영향을 미쳤지만 가장 유명한 것은 Log4J 취약점 zero-day 취약점. Log4J 취약점은 널리 사용되는 Apache 로깅 라이브러리이며, 제로데이 취약점을 통해 로그 메시지의 내용이나 해당 매개변수를 제어할 수 있는 공격자가 원격 코드 실행. 이 "Log4Shell"결함은 Check Point Research가 공개 된 후 2 시간 이내에 약 40,000 건의 공격 시도를 탐지하고 처음 3 일 이내에 830,000 건 이상의 공격을 탐지하면서 널리 악용되었습니다.

2021년의 세간의 이목을 끄는 공급망 공격은 사이버 위협 행위자에게 실행 가능하고 잠재적으로 수익성 있는 공격 벡터임을 보여주었습니다. 2022년에 접어들면서 사이버 위협 행위자는 공급망 공격의 사용을 확대하여 공격의 범위와 영향을 확대할 가능성이 높습니다.

#3. 계속되는 사이버 팬데믹

COVID-19 팬데믹은 비즈니스 수행 방식에 극적인 변화를 가져왔습니다. 주로 회사 사무실에서 근무하는 직원 대신 훨씬 더 많은 인력이 원격으로 근무하고 있으며 가까운 미래에도 계속 그렇게 할 것입니다.

팬데믹은 사이버 팬데믹 사이버 위협 행위자가 기업 IT 운영의 변화에 적응하고 이를 활용했기 때문입니다. 원격 근무의 증가로 인해 직원의 컴퓨터(주로 개인 디바이스)가 회사의 첫 번째 방어선이 되었으며, 원격 인력을 지원하고 디지털 트랜스포메이션 목표를 달성하기 위한 클라우드 채택이 급증하면서 사이버 위협 행위자를 위한 새로운 공격 벡터가 생성되었습니다.

팬데믹이 시작된 지 2년이 지났지만 변한 것은 거의 없습니다. 많은 기업이 여전히 대부분 또는 완전히 원격 인력을 지원하고 있으며 클라우드 채택은 계속 증가하고 있습니다. 사이버 범죄자들이 이러한 급격한 IT 혁신으로 인한 취약성과 보안 격차를 계속 이용함에 따라 기업은 시스템을 보호하고 기업 및 고객 데이터를 보호하기 위해 고군분투하고 있습니다.

#4. 클라우드 서비스가 주요 대상입니다.

팬데믹으로 인한 원격 근무로의 전환과 함께 클라우드 기반 인프라와 서비스가 빠르게 채택되었습니다. Software as a Service(서비스형 소프트웨어(SaaS)) 솔루션은 온라인 회의 및 파일 공유의 필요성과 같은 중요한 격차를 해소했으며, 클라우드 기반 인프라는 원격 인력이 더 쉽게 액세스할 수 있고 관리하기 더 쉬웠습니다.

2020년 원격 및 클라우드로의 급격한 전환 이후 기업은 사전 계획이 거의 또는 전혀 없는 급격한 전환으로 인해 발생하는 가장 큰 보안 문제 중 많은 부분을 해결할 수 있는 기회를 가졌습니다. 그러나 일부 클라우드 보안 격차는 여전히 남아 있으며, 사이버 위협 행위자는 현대 비즈니스에서 클라우드 컴퓨팅이 차지하는 새로운 중요한 역할을 활용하는 데 있어 보안 담당자를 앞지르기 위해 계속 노력하고 있습니다.

이러한 공격의 대부분은 클라우드 인프라 자체의 취약성을 대상으로 하므로 공격자는 단일 취약성으로 많은 대상을 악용할 수 있습니다. 2021년 9월에 OMIGOD 취약점이 발견되었습니다. Azure VM에 포함된 Microsoft의 OMI(Open Management Infrastructure) 소프트웨어 에이전트를 악용하면 패치가 적용될 때까지 최대 65%의 Azure 고객에 대한 공격이 가능할 수 있습니다.

OMIGOD는 2021년 Azure에서 발견된 유일한 보안 문제가 아닙니다. 8월에 발견된 ChaosDB 취약성은 손상된 키를 통해 Azure Cosmos DB 클라이언트의 클라우드 리소스를 완전히 제어할 수 있도록 했습니다. Azurescape는 Azure의 CaaS(Container as a Service) 제품을 대상으로 하고 동일한 퍼블릭 내에서 다른 고객의 Kubernetes 클러스터를 악용할 수 있도록 했습니다 클라우드 서비스. Azurescape는 악용되기 전에 패치되었지만 잠재적인 여파는 상당할 수 있습니다.

Azure는 2021년에 취약성과 공격으로 고통받은 유일한 클라우드 서비스가 아닙니다. Google 클라우드의 Infrastructure as a Service(서비스형 인프라(IaaS)) 오퍼링에 사용되는 Google Compute Engine(GCE)의 취약성으로 인해 호스팅된 VM을 완전히 인수할 수 있었습니다. HTTP 헤더 스머글링은 AWS의 API 게이트웨이 및 Cognito(인증 공급자)를 공격하여 액세스 제한을 회피하고 캐시 중독을 수행할 수 있습니다. AWS 권한의 구성 오류로 인해 AWS 지원 담당자가 메타데이터뿐만 아니라 S3 버킷에 저장된 데이터를 읽을 수 있습니다.

클라우드 채택이 증가함에 따라 윤리적 해커와 사이버 위협 행위자 모두의 조사가 증가하고 있습니다. 2021년의 사례는 2022년 이후에 더 많은 클라우드 보안 문제가 발견될 가능성이 있음을 보여줍니다.

#5. 랜섬웨어 공격이 증가하고 있습니다. 

랜섬웨어는 WannaCry 2017년 발병. 그 이후로 많은 랜섬웨어 그룹이 등장하여 모든 비즈니스에서 가장 중요하고 비용이 많이 드는 위협이 되었습니다.

2021년에 랜섬웨어 그룹은 직접적인 표적을 넘어 조직에 영향을 미칠 수 있는 능력과 의지를 보여주었습니다. 콜로니얼 파이프라인(Colonial Pipeline) 해킹은 다크 사이드(Dark Side) 랜섬웨어 그룹이 미국 동부 해안에 서비스를 제공하는 주요 파이프라인 중 하나를 일주일 동안 폐쇄했기 때문에 이에 대한 가장 명백한 예입니다.

그러나 Colonial Pipeline은 2021년 가장 눈에 띄는 랜섬웨어 공격일 수 있지만 유일한 공격은 아닙니다. 같은 달에 또 다른 공격은 세계에서 가장 큰 육류 가공 회사인 JBS S.A.를 표적으로 삼았습니다. 이 공격은 전 세계에 영향을 미쳐 미국의 공장과 호주의 도축장이 폐쇄되어 3,000명의 근로자가 교대 근무를 취소하고 7,000명의 직원을 일시 해고했습니다.

이러한 세간의 이목을 끄는 공격 외에도 랜섬웨어 그룹은 교육 및 의료 부문을 집중적으로 표적으로 삼았습니다. 이러한 공격으로 인해 학교가 폐쇄되고, 민감한 교육 및 의료 정보가 손실되고, 선택 및 비응급 의료 절차가 지연되었습니다. 핵티비스트들의 여러 공격은 철도와 주유소를 표적으로 삼아 이란에서 공공 혼란을 일으켰습니다.

랜섬웨어 공격은 공격자에게 효과적이고 수익성이 있는 것으로 입증되었습니다. 이것이 바뀌지 않는 한, 그들은 계속해서 조직의 주요 사이버 위협이 될 것입니다.

#6. 모바일 디바이스 새로운 보안 위험 도입

원격 근무로의 전환에 따른 또 다른 영향은 BYOD(Bring-Your-Own-Device) 정책의 광범위한 채택이었습니다. 직원이 개인 디바이스에서 작업할 수 있도록 허용함으로써 기업은 생산성과 직원 유지율을 향상시켰을 수 있지만 중요한 보안 가시성과 기업 시스템 및 솔루션을 위협하는 감염에 대응할 수 있는 능력을 잃을 수 있습니다.

모바일 디바이스 사용이 증가함에 따라 Pegasus와 같은 사이버 스파이 도구도 더 효과적이고 위험해졌습니다. NSO Group에서 개발한 이 멀웨어는 여러 제로 클릭 익스플로잇을 사용하여 대상 디바이스에 대한 액세스 권한을 얻은 후 이를 장악하고 다양한 소스(문자, 전화, 이메일 등)에서 데이터를 수집합니다. 페가수스는 공식적으로 정부, 법 집행 기관 등에서만 사용할 수 있지만 언론인, 활동가, 정부 관료 및 기업 임원을 표적으로 삼는 데 악용된 역사가 있습니다. Pegasus의 성공에 영감을 받아 북마케도니아 국가인 Cytrox는 이제 Predator라는 유사한 도구를 제공하며 이 위협은 일반적인 사이버 위협 행위자에게도 확산될 가능성이 있습니다.

2021년, 사이버 범죄자들은 증가하는 모바일 채택을 활용하기 위해 전술을 조정했습니다. FlyTrap, Triada 및 MasterFred 멀웨어를 비롯한 여러 모바일 멀웨어 트로이 목마가 등장했습니다. 이러한 모바일 트로이 목마는 소셜 미디어, 취약한 앱 스토어 보안 제어 및 유사한 기술을 활용하여 대상 디바이스에 대한 액세스 및 필요한 권한을 얻습니다.

Mobile malware 또한 사이버 위협 행위자는 이메일이 아닌 SMS 메시지를 통해 피싱 콘텐츠를 전송하는 스미싱 전술을 채택했습니다. FluBot Android 봇넷은 가짜 FluBot 감염에 대한 문자 메시지를 사용하여 확산되기까지 하는 것으로 악명이 높습니다. 스미싱 공격은 기술이 거의 필요하지 않고 피싱 키트가 미화 50-100달러에 판매되는 비교적 저렴하기 때문에 인기를 끌었습니다.

모바일 디바이스는 사이버 범죄와의 전쟁에서 새로운 전선이 되었습니다. 현대 비즈니스의 경우, 모바일 보안 기업 사이버 보안 전략의 핵심 부분입니다.

2022년 진화하는 위협에 대한 방어

2021년은 사이버 위협 행위자들이 변화하는 세상에 적응하고 성숙한 산업을 반영하기 위해 기술을 조정하고 있음을 보여주었습니다. 사이버 범죄자들은 그림자 속에 머무르는 대신 전 세계에 영향을 미치는 대규모 공급망 공격을 감행하고, 랜섬웨어 공격으로 주요 산업을 혼란에 빠뜨리고, 점점 더 모바일화되고 클라우드 중심적인 인력에 맞춰 전술을 조정하고 있습니다.

2022년에 기업은 IT 인프라의 모든 부분, 특히 가장 취약한 부분을 대상으로 하는 정교한 공격에 직면할 것으로 예상할 수 있습니다. 기업은 클라우드와 BYOD 디바이스에서 중요한 가시성과 제어가 부족하기 때문에 사이버 범죄자의 주요 표적이 됩니다.

최신 사이버 위협 캠페인을 방어하려면 조직의 IT 인프라 내 어느 곳에서나 공격할 수 있는 빠르게 진화하는 공격에 빠르고 정확하게 대응할 수 있는 능력이 필요합니다. 조직에는 포괄적인 보안 가시성, 실시간 위협 인텔리전스에 대한 액세스, 전체 기업 IT 인프라에서 자동화되고 조정된 위협 차단 및 대응을 지원할 수 있는 통합 보안 아키텍처가 필요합니다.

최신 5세대 사이버 공격 및 위협에 대한 조직의 면역력을 개발하는 방법을 알아보십시오. 2021 사이버 보안 보고서 오늘. 다음을 통해 회사의 보안 사각지대와 약점을 식별하여 문제 해결을 시작하십시오. 체크포인트 보안점검.

×
  피드백
본 웹 사이트에서는 기능과 분석 및 마케팅 목적으로 쿠키를 사용합니다. 웹 사이트를 계속 이용하면 쿠키 사용에 동의하시게 됩니다. 자세한 내용은 쿠키 공지를 읽어 주십시오.