“지난해 금융권 사이버 공격 83% ‘크리덴셜 스터핑’”
상태바
“지난해 금융권 사이버 공격 83% ‘크리덴셜 스터핑’”
  • 김선애 기자
  • 승인 2021.05.20 11:02
  • 댓글 0
이 기사를 공유합니다

아카마이 “금융권 공격 41건 중 34억건, 크리덴셜 스터핑”
재택근무 모바일 이용 늘어나며 SMS 기반 피싱 공격 증가

[데이터넷] 아카마이는 지난해 금융권을 대상으로 한 사이버 공격의 83%가 크리덴셜 스터핑이었다고 밝혔다. 크리덴셜 스터핑은 공격자가 미리 확보한 개인정보를 대입해 추가 개인정보 탈취 및 금융사기를 위해 진행하는 것으로, 지난해 아카마이가 관측한 금융권 대상 공격은 41억건이었으며, 이 중 34억건이 크리덴셜 스터핑이었다. 아카아미가 관측한 전체 공격 중 크리덴셜 스터핑은 1930억건이었다.

아카마이는 이 내용을 담은 ‘2021 인터넷 보안 현황 보고서: 금융산업을 위협하는 피싱’을 발표하고 금융권 대상 사이버 공격의 위험이 심각해지고 있다고 경고했다. 보고서에서는 이외에도 사용자 정보를 탈취하기 위한 SQL 인젝션, 로컬 파일 인클루전(LFI), 크로스 사이트 스크립팅(XSS) 등 웹 애플리케이션 보안 공격 62억 중 12%에 해당되는 7억 건이 금융 업계를 대상으로 발생는데, 전년대비 62% 증가한 수치라고 설명했따.

전체 웹 애플리케이션 보안 공격 중 비교적 낮은 비율을 차지하는 로컬 파일 인클루전이 금융 업계를 대상으로 한 웹 애플리케이션 공격에서 제일 많은 52%에 달하는 비율을 보여, 금융 업계에 특화된 보안 공격으로

금융 업계를 표적으로 한 디도스(DDoS) 공격은 2018년부터 3년간 93%까지 증가했다. 이는 공격자들의 목표가 일상 업무에 필요한 서비스 및 애플리케이션에 시스템 장애를 일으키는 것이라는 의미다.

스티브 레이건(Steve Ragan) 아카마이 보안 연구원 겸 인터넷 보안 현황 보고서 작성자는 “크리덴셜 스터핑 공격의 증가 추세는 금융 서비스 업계를 위협하는 피싱 공격의 추세와 직접적인 관련이 있다”며 “범죄자들은 다양한 방법을 사용해 인증 정보를 조합하고 있으며 피싱은 주요 도구 중 하나다. 뱅킹 서비스 기업의 고객과 직원을 타깃으로 막대한 잠재적 피해자를 양산하고 있다”고 말했다.

“43일간 API IP에 22만회 이상 공격 집중”

한편 아카마이는 ‘금융산업을 위협하는 피싱’ 보고서를 작성하기 위해 위협 인텔리전스 기업인 WMC 글로벌과 협력했으며, ‘Kr3pto’, ‘Ex-Robotos’ 두 가지 피싱 키트를 분석했다.

Kr3pto 피싱 키트는 SMS로 금융 기업과 그 고객을 표적으로 삼고 있으며, 2020년 5월부터 8000개 이상의 도메인에 걸쳐 영국 기업 11곳을 속인 것으로 관측됐다. 2021년 1분기 중 31일이 넘는 기간 동안에 SMS 메시지로 피해자들을 공격한 Kr3pto와 연관된 4000개 이상의 캠페인을 추적하기도 했다.

Ex-Robotos는 기업 인증 정보 피싱 분야에서 새로운 벤치마크가 된 피싱 키트다. 아카마이 인텔리전트 엣지 플랫폼의 데이터에 따르면, 43일이 넘는 기간 동안에 API IP 주소에 22만 회가 넘는 공격이 있었다. 해당 주소에 대한 트래픽은 2021년 1월 13일, 2월 5일에 일별 수만 회의 공격을 기록하며 정점을 찍었다.

제이크 슬론(Jake Sloane) WMC 글로벌 수석 위협 연구원은 “Kr3pto와 Ex-Robotos 두 가지 피싱 키트는 기업과 고객을 겨냥하는 수많은 키트 중 일부일 뿐”이라며 “최근 재택근무가 빈번해지고 기업 환경에서 모바일 디바이스를 사용하게 됨에 따라 SMS 기반 피싱 공격이 증가했다. 범죄자들 역시 피해자의 위치에 상관없이 공격을 감행한다. 직원 역시 고객임을 기억하는 것이 중요하다”고 말했다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.