“금융사 대상 계정 공격 75%, API 노려”
상태바
“금융사 대상 계정 공격 75%, API 노려”
  • 김선애 기자
  • 승인 2020.02.25 09:30
  • 댓글 0
이 기사를 공유합니다

아카마이, 지난해 한 금융기관 5500만회 악성 로그인 시도 발견
디도스 공격 40% 금융사 타깃…유연한 보안 정책으로 변하는 공격 대응해야

[데이터넷] 금융사를 대상으로 한 계정 공격의 75%가 API를 직접 노린 것으로 나타났다. 아카마이에 따르면 2017년 12월부터 2019년 11월까지 854억여건의 크리덴셜 어뷰즈(Credential Abuse) 공격을 탐지했으며, 이 중 20%가 API 엔드포인트로 명확하게 식별된 호스트네임에 대한 공격이었고 API 공격 중 약 5억 건은 금융 서비스 업계에서 발생했다.

아카마이는 이같은 내용을 담고 있는 ‘2020 인터넷 현황 보고서: 금융 서비스 대상 공격’ 보고서를 발표하면서 지난해 8월 한 금융기관에서 5500만회의 악성 로그인 시도가 발생해 가장 큰 규모의 크리덴셜 스터핑 공격으로 기록됐다고 설명했다. 이는 API 공격 뿐 아니라 다른 공격도 함께 진행됐으며, 8월 25일 공격자들이 API를 직접 표적으로 삼아 1900만 회 이상의 크리덴셜 어뷰즈 공격을 일으켰다.

스티브 레이건(Steve Ragan) 아카마이 보안 연구원 겸 인터넷 보안 현황 보고서의 수석 저자는 “공격자들은 공격에 필요한 자원에 접근하기 위한 방법에 집중하고 그 방법은 더욱 창의적으로 변하고 있다”며 “금융 서비스 산업을 노리는 공격자들은 금융업체들이 사용하는 방어 체계에 대해 더욱 집중하고 이에 따른 공격 패턴을 조정한다”고 말했다.

▲명백한 API 호스트네임을 노린 의심스러운 로그인 시도 횟수. 금융 서비스 분야의 API에 대한 악성 로그인 비율이 2019년 5월에 크게 증가했다.
▲명백한 API 호스트네임을 노린 의심스러운 로그인 시도 횟수. 금융 서비스 분야의 API에 대한 악성 로그인 비율이 2019년 5월에 크게 증가했다.

 

아카마이는 공격 양상이 매우 유동적이라는 점을 지적하며 공격자들이 서버에서 더욱 강력한 기반을 확보하고 궁극적으로는 공격을 성공시키기 위해 다양한 방법으로 데이터를 노출시키려고 한다고 밝혔다.

24개월의 조사 기간 동안 전체 업계에서 SQL 인젝션이 전체 공격의 72% 이상을 차지했다. 금융 서비스 업계만 살펴보면 SQL 인젝션 공격의 비율은 그 절반인 36%다. 금융 서비스 분야에서 가장 많이 발생한 공격은 이 분야 공격 트래픽의 47%를 차지한 로컬 파일 인클루전(LLFI)이다.

LFI 공격은 서버에서 작동하는 다양한 스크립트를 이용하기 때문에 민감한 정보를 무단으로 유출시킨다. LFI 공격은 취약한 자바스크립트 파일과 같은 클라이언트 사이드 명령 실행에 사용돼 크로스 사이트 스크립팅(XSS)과 도스(DoS) 공격으로 이어질 수 있다. XSS는 금융 서비스에 대한 공격 트래픽 중 7.7%를 차지하며, 5070만 건의 공격으로 세 번째로 많이 사용됐다.

공격자들은 금융 서비스 업계를 공격할 때 핵심 요소로서 디도스 공격을 지속적으로 사용하고 있다. 아카마이가 2017년 11월부터 2019년 10월 까지 조사한 결과, 게임 산업과 첨단 기술 산업이 차례로 가장 많은 디도스 공격이 발생한 산업이었고 금융 서비스 산업이 그 뒤를 이었다. 하지만 디도스 공격에 피해를 입은 대상의 40% 이상이 금융 서비스 산업에 해당하기 때문에 피해 대상 수를 고려하면 금융 서비스 산업이 가장 많은 표적이 되었다고 볼 수 있다.

레이건 연구원은 “보안팀은 정책, 절차, 워크플로우, 비즈니스 요구사항을 꾸준히 고려하면서 조직적이고 탄탄한 자금을 갖고 있는 공격자들에 맞서야 한다”며 “아카마이 데이터에 따르면 금융 서비스 조직이 유연한 보안 체계를 채택해 보안을 계속해서 개선하면서 공격자들이 공격 전략을 바꿀 수밖에 없는 상황이 되고 있다”고 말했다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.