아카마이, 급증 이유로 ‘공격방식’ 변화 꼽아
피싱 위주 공격서 취약점 악용 수법으로 전환 ‘금전 갈취’ 수단으로 삼아

[중앙뉴스= 이광재 기자] 아카마이가 진화하는 랜섬웨어 환경을 집중 조명하는 새로운 인터넷 보안 현황 보고서를 발표했다.

해당 보고서인 ‘멈추지 않는 랜섬웨어: 공격 테크닉과 활발한 제로데이 공격(Ransomware on the Move: Exploitation Techniques and the Active Pursuit of Zero-Days)’에 따르면 제로데이 및 원데이 취약점이 악용되면서 지난해 1분기부터 올 1분기까지 아시아태평양지역(이하 아태지역)의 총 랜섬웨어 피해자 수가 204% 증가한 것으로 나타났다.

(사진=픽사베이)
(사진=픽사베이)

또 랜섬웨어 그룹이 파일 유출, 민감한 정보의 무단 추출 및 전송을 주요 갈취 수단으로 삼는 사례가 증가하고 있다고 밝혔다. 이러한 새로운 공격 기법이 등장함에 따라 파일 백업 솔루션은 더 이상 랜섬웨어에 대한 충분한 보호 수단이 될 수 없다는 사실이 드러났다.

관련 데이터들을 더욱 심층적으로 조사한 결과 아태지역에서 랜섬웨어의 공격을 가장 많이 받은 상위 5개 주요 산업은 제조업, 비즈니스 서비스, 건설업, 소매업, 에너지, 유틸리티 및 통신 업계로 공격자들이 필수 인프라들을 적극적으로 노리는 것으로 조사됐다.

이에 보고서는 “사이버 보안 기준이 강화되지 않는다면 해당 부문의 기업들은 계속해서 비즈니스 중단 위협에 노출될 것”이라고 강조했다.

이는 랜섬웨어 공격이 급증한 이유는 공격자들이 그간 해왔던 피싱 위주의 공격과 달리 잘 알려지지 않은 보안 위협을 이용해 기업 내부 네트워크에 침투 후 랜섬웨어를 배포하는 취약점 악용 수법으로 전환했기 때문이라는 것.

아태지역에서 가장 널리 구독되는 서비스형 랜섬웨어인 락빗(LockBit)은 2021년 3분기부터 올 2분기까지 아태지역에서 공격의 51%를 차지하며 랜섬웨어 환경을 지배하고 있다. 그리고 알프파이브(ALPHV)와 클롭(CL0P) 랜섬웨어 그룹이 그 뒤를 잇는다.

한편 아카마이의 ‘멈추지 않는 랜섬웨어: 공격 테크닉과 활발한 제로데이 공격’ 보고서에서 발표된 주요 내용을 보면 먼저 락빗은 아태지역에서 가장 널리 퍼져 있는 랜섬웨어로 제조업 공격의 60%, 비즈니스 서비스 공격의 55.8%, 건설업 공격의 57.7%, 소매업 공격의 45.8%, 그리고 에너지 분야 공격의 28.6%를 일으켰다.

또 클롭 랜섬웨어 그룹은 올해 6월 랜섬웨어 공격을 진행했고 이는 올 1분기 아태지역에서 랜섬웨어 피해자를 급증시킨 무브잇(MOVEit)과 같이 제로데이 취약점을 공격적으로 악용한 것이다.

아태지역 랜섬웨어 피해자의 대다수가 연간 매출 5000만달러 이하인 중소기업인 것으로 나타났다.

점점 더 많은 랜섬웨어 그룹들이 파일 유출을 타겟으로 삼고 있으며 이는 주요 금전 갈취 수단이 됐다. 이러한 새로운 공격 방식은 파일 백업 솔루션이 더 이상 랜섬웨어에 대한 충분한 방어 전략이 되지 않는다는 것을 보여준다고 보고서는 설명했다.

더불어 여러 번의 랜섬웨어 공격을 받은 피해자는 최초 공격 후 3개월 이내에 후속 공격을 경험할 가능성이 6배 이상 높았다.

아카마이 아시아태평양 보안 기술 및 전략 책임자 딘 후아리(Dean Houari)는 “랜섬웨어의 배후에 있는 공격자들은 중요하고 민감한 정보를 갈취함으로써 기업의 핵심을 공격하는 테크닉 및 전략을 지속적으로 발전시키고 있다”며 “아태지역의 민간 및 공공 부문을 아우르는 협업을 강화해 기업들이 나날이 증가하는 랜섬웨어 위협으로부터 방어할 수 있도록 지원해야 한다”고 밝혔다.

특히 그는 “특히 아태지역의 중소기업들은 끊임없이 진화하는 사이버 공격 및 서비스형 랜섬웨어를 효과적으로 방어하기 위해 소프트웨어 정의 마이크로세그멘테이션을 시작으로 제로 트러스트 아키텍처를 도입해야 한다”며 “이것이 사이버 범죄 조직이 배포하는 공격 툴의 유형과 관계없이 기업들이 주요 자산과 브랜드 평판을 성공적으로 보호하고 비즈니스 연속성을 보장할 수 있는 방법”이라고 강조했다.

저작권자 © 중앙뉴스 무단전재 및 재배포 금지