최근 랜섬웨어…“이메일 악성코드와 딥페이크 극성”
VMware 조사, “우크라이나 사태 이후 특히 이메일 공격 급증” “보안통제 회피, 네트워크 액세스”…보안전문가들 ‘번아웃’ 상태 ‘제로데이’ 취약점, API 보안 훼손, 범죄집단 간 ‘제휴’ 등 양상도
[애플경제 박문석 기자]사이버 범죄자들이 지리적 국경을 넘어선 네트워크로 랜섬웨어 공격을 퍼붓는 가장 유력한 통로는 이메일임이 밝혀졌다. 글로벌 보안업체 ‘VMware’가 최근 열린 보안 이벤트 ‘Black Hat USA 2022’에서 발표한 8번째 연례 보고서에 따르면 조사 대상자의 65%가 “러시아가 우크라이나를 침공한 이후 주로 이메일을 통한 사이버 공격이 증가했다”고 응답한 것으로 알려졌다.
이같은 조사 결과는 VMware가 2022년 6월 전 세계 사이버보안 및 사고대응 전문가 125명을 대상으로 사고대응 환경 동향에 대해 실시한 온라인 설문조사에서 나왔다. 예를 들어, 지난 2월 VMware는 역사상 가장 큰 규모의 표적 공격 중 하나를 소개했다. 이는 중요한 정보나 리소스 파괴에만 초점을 맞춘 새로운 유형의 악성 프로그램(코인 ‘Hermetic Wiper’)을 구축했다. 보고서는 “이는 사이버 보안 및 인프라보안국(CISA)과 FBI가 진작에서 공지했듯이, 우크라이나에 배치된 파괴적 악성코드 목록의 일부”라고 밝혔다.
보고서는 팬데믹 혼란과 보안전문가들의 격무와 과로, 그리고 우크라이나 사태로 더욱 폭증한 사이버 공격 속에서 기업의 보안팀이 직면하고 있는 문제를 파헤치고 있다. 또한 딥페이크와, API에 대한 공격, 즉흥적인 무방비의 사용자들을 대상으로 하는 사이버 범죄자와 같은 새로운 위협도 다루고 있다.
VMware의 주요 사이버 보안 전략가인 릭 맥얼로이는 “조사 결과 이미 응답자 3명 중 2명은 악의적 딥페이크가 공격의 일부로 사용된 경우를 겪었는데, 이는 지난해보다 13% 증가한 수치”라고 최근의 악화된 상황을 전했다. 그에 따르면 사이버 공격자들은 대부분 이메일을 활용한 것으로 전해졌다. 맥얼로이는 또 “사이버 범죄자들은 단순히 협박이나 가짜 정보를 통해 합성 비디오와 오디오를 사용하는 수준을 넘어서고 있다”면서 “딥페이크 기술을 사용하는 새로운 목표는 보안 통제를 회피하고, 조직을 손상시키며 네트워크 환경에 액세스하기 위한 것”이라고 우려를 표명했다.
이에 따르면 특히 ‘제로데이’ 취약점을 악용한 경우도 지난 해 기록적 수준을 보인 이후 지금까지 전혀 줄어들 징후를 보이지 않는 것으로 나타났다. 실제로 응답자 중 62%가 “지난 12개월 동안 이러한 공격을 경험했다”고 답했는데, 이는 “한 해 전인 2021년의 51%에 비해 증가한 것으로 이는 (우크라이나 전쟁과 같은) 지정학적 갈등 때문”이라고 규정했다.
그럴수록 보안 전문가의 짐도 날로 무거워지고 있다. 그러나 이처럼 딥페이크와 사이버공격이 증가하면서 보안 전문가들은 ‘번 아웃’ 수준으로 지쳐가고 있다는 우려다. 이번 조사에 따르면 보안 전문가의 47%가 “지난 12개월 동안 과로 또는 극심한 스트레스를 경험했다”고 답해 지난해 51%보다 소폭 감소하긴했다. 그러나 그 중에서 69%(2021년 65%)는 결과국 (너무나 힘들어 한 나머지) 직장을 떠나는 것을 고려했다. 또 응답자 중 2/3 이상이 그들의 직장에서 탈진 문제를 해결하기 위해 ‘웰니스 프로그램’을 시행하고 있다고 털어놓았다.
그런 가운데 랜섬웨어 행위자들은 서로 간의 ‘제휴’나 ‘협업’을 통해 더욱 조직적으로 사이버 강도 행위를 자행하는 것으로 나타났다. 그렇다보니 다크 웹과 사이버 범죄 그룹이 서로 협력하며 이뤄지는 랜섬웨어 공격은 날로 늘어나고 있다. 응답자 중 57%는 “지난 12개월 동안 이러한 공격을 경험했다”면서 “더욱이 악명높은 사이버 카르텔이 이중 갈취 기술과, 데이터 경매, 협박을 통해 지속적으로 강탈행위를 하고 있다”고 했다. 이에 따라 응답자의 3분의 2(66%)는 랜섬웨어 그룹 간의 이른바 제휴 프로그램이나 파트너십을 경험했던 것으로 나타났다.
API가 범죄자들의 새로운 엔드포인트가 되고 있는 점이 최근의 또다른 특징이다. 특히 워크로드와 애플리케이션이 급증함에 따라 사이버 공격 중 23%가 API 보안을 훼손하는데 집중하고 있다. API 공격 중에서도 데이터 노출(지난 1년 동안 응답자의 42%가 경험)이 가장 많고, SQL이나 API 주입 공격(각각 37% 및 34%), 분산 서비스 공격(33%) 등이 대표적이다.
사이버 범죄자들은 또 스크립트 호스트(49%)나, 파일 스토리지(46%)를 비롯해 파워셀(45%)과 비즈니스 커뮤니케이션 플랫폼(41%)에 이르기까지 다양한 취약점을 노리고 있다. 그나마 다행인 것은 이에 맞선 새로운 대응 기술도 발달하고 있다는 사실이다. VMware 설문조사에서도 응답자의 87%가 “사이버 범죄자의 활동을 때때로(50%) 또는 매우 자주(37%) 제지했거나, 무산시켰다”고 응답하기도 했다. 응답자의 4분의 3(75%)은 또 “가상 패치를 비상 메커니즘으로 구현하고 있다”고 답했다. 이에 대해 VMware는 “공격 범위가 날로 넓어지고 수법도 악랄해지고 있는 상황에서 방어자들도 방어를 위한 더 나은 장비를 갖추게 될 것”이라고 기대했다.