1. 거래처 이메일을 사칭하여 사기 범행을 벌이는 스피어 피싱

- 기업체 임직원 계정 해킹 후 모니터링을 통해 대금 변경 메일 등을 발송하며, 일명 나이지리아 스캠으로도 불림

> 2018년 이후 감소 추세를 보이며, 이는 In-Put 대비 낮은 Out-Put 때문임

 

- 해킹(스피어 피싱 등) > 모니터링 > 메일 발송 확인(기업체 간 정상 거래 메일) > 계좌 변경 등 악성 메일 발송 > 자금 세탁

> 기업체 간 정생 거래 메일 송수신이 확인될 경우 계좌, 거래 대금 등을 변경한 메일을 전송

 

- 발신자 확인, 출처가 불분명한 파일 다운 금지, 최신 업데이트 적용 등을 통해 예방

2. 2024년 상반기 침해사고 피해지원 주요 사례

- 24년 상반기 매월 약 80건(~5월)의 침해사고가 발생

> 해킹 경유지 21%, 문자 무단 발송 12%, 피싱 12%, 랜섬웨어 12%, 웹 취약점 9%, 기타 33%

구분 설명
해킹 경유지 - 공격자는 취약하게 운영되는 서버를 통해 타 서버를 침투하거나 악성코드를 배포하는데 활용
- 공격자는 최초 침투 후 정상 사용자로 보이는 계정을 생성해 공격 탐지 회피 시도
> 분석 시 경유지로 사용된 서버의 경우 여러 서버 해킹 흔적 및 성공 흔적을 확인할 수 있었음
문자 무단 발송 - 문자 발송이 가능한 취약한 웹 페이지를 통해 해당 서버에 저장된 개인정보를 활용하여 문자 무단 발송
- 문자 발송 시 해당 서버에 저장된 개인정보와 이미 보유한 개인정보를 활용해 불특정 다수에게 전송
- 문자 무단 발송을 위한 자체 악성 페이지를 개발하여 활용
> 1천 건 ~ 5만 건에 이르기까지 다양하게 발송
> 불법 사이트 홍보를 위한 문자가 주를 이룸
피싱 - 취약하게 관리되고 있는 웹 페이지를 통해 자격증명 탈취 후 소스코드에 스크립트를 추가 및 수정하여 팝업 창이 실행되도록 함
- 다른 공격과 달리 주요 정보를 입력하도록 유도하며, 공격자 서버로 데이터가 전송되도록 설계
> 정상적인 서비스와 구분이 어려움
> 주요 정보: 계좌, 개인정보, ID/PW 등
랜섬웨어 - 주요 침투 경로는 이메일, 부주의에 의한 파일 다운로드, 시스템 취약점, 자격증명 유출/탈취
- 주로 DB 서버 또는 웹 서버, NAS가 랜섬웨어에 감염
- 윈도우 정상 서비스 BitLocker 기능을 통해 암호화 수행하기도 함
> 복구를 빌미로 금전을 요구
웹 취약점 - 관리자 페이지 노출 및 자격증명 탈취를 통한 웹쉘 업로드, 취약한 웹 에디터 사용, 파일 업로드 검증 프로세스 누락으로 대부분 발생
- 웹 서버에 웹쉘이 업로드 될 경우 커맨드 라인 또는 원격에서 파일 수정 및 생성으로 악성 파일 업로드 가능
> 이후 시스템의 주요 정보를 외부로 유출하거나 삭제 등 악성 행위 수행

 

- 대부분의 피해 업종은 중소기업으로 보안 인력과 보안 솔루션을 구비하는데 어려움 존재

> 대부분 외부 호스팅 업체에 위탁하거나, 자체 개발 인력을 통해 운영 중

> 따라서, 업체 규모 및 운영 상황에 맞춰 쉽게 대응할 수 있는 방안이 필요

구분 설명
일반적인 대응방안 - 관리자 페이지 접근 제어 강화
- 관리자 계정 관리(비밀번호, 변경 주기 등)
- 사용중인 웹 에디터 점검(취약여부)
- 의심스러운 메일 열람 금지(악성코드 실행)
- SSH, FTP 사용 시 접근제어 설정 강화
- DB 서버 접근제어 설정 강화
- 물리적으로 분리된 저장매체에 주기적 데이터 백업
- 단말기에 저장된 자격증명 점검
오픈소스 활용 - 오픈소스 기반 및 쉽게 설치할 수 있는 솔루션 활용

- Web: ModSecurity를 통한 웹 취약점 대응
> 오픈 소스 기반
> 실시간 웹 애플리케이션 보호
> 포괄적인 트래픽 로깅
> 다양한 웹 서버 지원
> 광범위한 공격 패턴 탐지

- System: Sysmon을 통한 로깅 강화
> MS에서 제공하는 로그 강화 솔루션
> 프로세스 생성 및 종료 모니터링
> 파일 생성 시간 변경
> 파일 생성 및 삭제 모니터링
> 네트워크 연결 모니터링
> 레지스트리 이벤트 모니터링
> DLL 로드 모니터링
> WMI 이벤트 모니터링
> 상세한 이벤트 로깅

- Network: Wazuh를 통한 접근제어 강화
> 로그 데이터 수집 및 분석
> 침입 탐지 시스템(IDS)
> 규정 준수 감사
> 취약성 탐지
> 파일 무결성 모니터링(FIM, File Integrity Monitoring)

3. AI 기반의 악성 URL 탐지 방법 및 기술

- PhaaS(Phishing-as-a-Service) 기법 확산으로 인한 피싱, 스미싱 공격자의 대중화

> 피싱을 대행해주는 집단으로 피싱에 필요한 모든 프로세스를 단계별로 세분화해 의뢰자의 요구에 따라 구독기반으로 제공 (Ex. Caffeine)

> 타이포스쿼딩, 특정 타겟 대상, 사용자 흥미/취미 이용 등

 

- 피싱 URL의 짧은 생명주기로 인해 대응하는데 어려움 존재

>  AI 이용 컨텐츠 추출, 이미지 캡쳐 등을 이용한 URL 분석 서비스 Askurl

 

4. 해킹사고 여부 원클릭으로 확인하는 '해킹진단도구'

- 보안이 취약한 영세, 중소 기업들은 인력 및 예산 부족으로 해킹 피해 인지가 어려움

> KISA, 침해사고 조사기법을 적용해 사전 탐지할 수 있도록 원클릭으로 해킹 여부를 진단하는 도구 개발

> 탐지 룰은 MITRE ATT&CK의 전술과 기법을 활용하여 개발

> 보호나라 > 정보보호 서비스 > 주요사업 소개 > 기업 서비스 > 해킹진단도구를 통해 서비스 신청 가능

 

- 기업 스스로 초기에 해킹 여부를 진단 할 수 있도록 함

기능 설명
수집 - 침해사고 증거데이터 자동 수집
> 기업 운영 시스템 內 다양한 증거 데이터를 원클릭으로 수집
> 원격접속기록, 프로그램 설치 및 실행, 계정 생성, 시작 프로그램 등록, 로그 삭제, 백신탐지기록 등
진단 - 수집된 로그 등에 대해 해킹여부 탐지룰 기반 분석, 진단
> 비정상적으로 생성된 사용(관리자) 탐지
> 원격 관리도구 설치 여부 분석
> 윈도우 시스템 이벤트 로그 삭제 여부
> 비정상 IP로 원격관리프로그램(RDP) 접속 여부 분석
결과 - 분석 결과 리포팅
> 사용자가 시스템의 해킹여부를 직관적으로 판단할 수 있도록 3단계(심각: 빨강, 위험: 주황, 정상: 녹색) 결과 제공
> 담당자가 쉽게 이해할 수 있는 점검결과 보고서 제공
> 분석결과에 따라 침해사고 신고 자동 안내

 

5. 침해사고 조사 및 대응 절차

- 침해사고 대응역량 향상을 위한 제언

구분 설명
상급/지원 조직 채증 도구, 절차/가이드 개발 및 배포, 현장 방문 지원, 중앙집중화 서비스 제공 등
인력/예산 전담인력 확충, 정보보호 장비 예산 할당
관리체계 구축 정보보호에 대한 따른 기술적, 물리적, 관리적 보호 체계 확립
주기적인 보안점검 지원 국정원 실태평가, 국방부 중앙보안감사, 사이버보안 기관평가 사례
조직 자체 대응 방안 수립 조치 담당자(역할-책임), 초기 대응(네트워크 차단, 채증, 신고 조직 등) 절차 수립

 

6. 최근 사이버공격 트랜드와 예방전략

- AI를 통해 예측할 수 없는 공격 시나리오 구성

> 특정 대상을 타겟팅하여 AI를 통해 짜여진 시나리오대로 다양한 방식으로 공격 수행

> CaaS(Crime-as-a-Service)가 23년 이후의 최신 트렌드로 자리매김

※ CaaS(Crime-as-a-Service): 사이버 범죄 조직이 직접 개발, 판매, 유통, 마케팅까지 하는 종합적 공격 서비스 

 

- 조직 내 침해사고 발생 주요 원인: 가장 큰 비중은 의심스러운 메일, 사이트, 파일 실행

구분 설명
의심스러운 메일 - 피싱 URL이 삽입된 메일을 전송해 계정 정보 입력을 유도 및 탈취
- 메일 제목 확인, 계정 정보 입력 시 계정 정보 변경, 첨부파일 실행 시 랜선 제거 등 조치
의심스러운 사이트 - 취약한 사이트에 악성코드 삽입 후 사용자가 해당 사이트 접근 시 악성코드 감염
- 크롬 또는 엣지 브라우저 사용, 랜섬웨어 감염 시 랜선 제거 등 조치
의심스러운 파일 - 악성코드가 삽입된 파일을 첨부한 메일을 전송 및 사용자 실행 시 악성코드 감염
- 숨김 파일 및 파일 확장자 모두 표시, 파일명/확장자/아이콘이 이상할 경우 실행 금지 등 조치

 

- AV, EPP, EDR 간단한 설명

> EDR은 앤드포인트에서 다양한 정보를 수집하여 직관적인 가시성을 제공하고, 이를 기반으로 행위분석 및 AI/ML을 활용하여 알려진 및 알려지지 않은 위협을 탐지 및 대응하는 솔루션

구분 설명
AV (Anti-Virus) - 단순 시그니처 매핑을 통한 악성파일 탐지
EPP (Endpoin Protection Platform) - 시그니처 매핑 + 단순 프로세스 동작 분석을 통한 악성파일 탐지
EDR (Endpoint Detection&Response) - 단말 장치의 행위를 종합적으로 분석하여 악성파일을 탐지하고, 단말 장치의 모든 활동 기록을 분석하고 검색함으로써 보안 위협을 식별

 

+ Recent posts