카본블랙, “2019년은 랜섬 정부의 해”
상태바
카본블랙, “2019년은 랜섬 정부의 해”
  • 김선애 기자
  • 승인 2020.02.28 17:40
  • 댓글 0
이 기사를 공유합니다

2019년 랜섬웨어 32%, 에너지·유틸리티 노려…정부 기관 타깃 공격 14%
국가 후원 해커, 랜섬웨어로 암호화폐 획득해 불법 정치자금 운용

[데이터넷] 에너지, 유틸리티 산업이 랜섬웨어의 주요 목표가 되고 있다. 지난해 발생한 랜섬웨어의 32%는 이 산업을 노린 것이었으며, 14.1%는 정부 기관, 13.8%는 제조기업을 노린 것이었다.

카본블랙은 ‘사이버 보안 전망 보고서’를 통해 ‘랜섬 정부의 해(The Year of Ransoming Governments)’라고 설명했다. 이 보고서에서는 랜섬웨어 피해가 가장 극렬했던 2016년을 ‘랜섬웨어의 해(The Year of Ransomware)’라고 소개했으며, 그 이후로 랜섬웨어는 더 널리 보금돼 수십억 달러의 피해를 입혔다고 설명했다.

보고서는 특히 해킹 그룹이 국가 제재를 우회하기 위해 암호화폐를 필요로 하고 있으며, 암호화폐를 얻기 위해 랜섬웨어 공격을 단행한다고 설명했다. 지난해 9월 미국 재무부가 북한 정부 후원을 받는 해킹 그룹이 중요 인프라를 공격해 국가의 무기와 미사일 프로그램에 자금을 지원하는 불법 자금을 끌어 들였다는 의혹을 제기한 바 있다.

보고서는 이 사실을 언급하면서 “랜섬웨어는 국가 기반 공격자들이 투자 수익을 얻는 효과적인 도구”라며 “공격자들은 일반적으로 낮은 비용으로 높은 수익을 얻고자 한다. 특정 정부가 관여하는 사이버 전쟁은 지속적으로 진화하는 사이버 무기를 사용하고 있으며, 랜섬웨어는 이 공격을 위한 효과적인 무기”라고 지적했다.

보고서는 2019년 한 해 동안 발생한 악성코드 유형으로 ▲방어 회피를위한 소프트웨어 패킹(26%) ▲명령 및 제어를위한 표준 응용 계층 프로토콜(20%) ▲방어 회피를 위한 히든 윈도우(22%) ▲지속성을 위한 시작 폴더의 레지스트리 실행 키(15%) ▲프로세스 전달(17%) 등을 들었다. 특히 악성코드의 90% 이상이 보안 솔루션을 회피하는 기능을 갖고 있었으며, 분석된 샘플의 64%는 공격 증거를 삭제하는 ‘와이퍼’ 기능을 사용하고 있었다.

진화하는 공격에 대응하기 위해서는 지능형 보안 솔루션을 사용하는 것도 필요하지만 충분히 숙련된 보안 전문가를 확보하는 것도 필수다. 그러나 기업 IT·보안 담당자들은 79%가 보안 인재를 찾는 것이 어렵다고 답했다.

인력 부족의 문제에 대해 실무 담당자의 경영진의 견해차가 나타났는데, 보안조직에서는 49%가 보안 인력이 부족하다고 답했지만 경영진은 31%만이 인력이 부족하다고 답했다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.