다양한 계정 유형

마지막 업데이트: 2022년 3월 16일 | 0개 댓글
  • 네이버 블로그 공유하기
  • 네이버 밴드에 공유하기
  • 페이스북 공유하기
  • 트위터 공유하기
  • 카카오스토리 공유하기
▲ (자료=안랩) 안랩이 공개한 통계로 보는 2022년 상반기 보안위협 동향

다양한 계정 유형

안랩이 악성코드별 통계 및 사이버 공격 탐지 통계를 기반으로 ‘2022년 상반기 보안 위협 동향’을 28일 발표했다.

안랩은 안랩시큐리티대응센터(ASEC)가 수집한 악성코드를 자사의 악성코드 동적 분석 시스템 ‘RAPIT’을 이용해 도출한 △악성코드별 통계와 안랩 침해 대응(CERT·Computer Emergency Response Team) 전문인력이 ‘안랩 보안관제서비스’를 수행하며 탐지·차단한 공격 시도 중 △공격 유형별 통계 △업종별 공격 탐지 비율을 분석해 이번 상반기 보안 위협 동향을 발표했다.

올 상반기에는 정보 유출형 악성코드가 가장 높은 비율을 차지한 가운데 백도어, 뱅킹 악성코드 등 다양한 종류의 악성코드가 함께 발견됐다.

안랩시큐리티대응센터(ASEC)의 분석 결과, 사용자 다양한 계정 유형 웹 브라우저의 계정 정보를 비롯해 암호화폐 지갑 정보, 이메일이나 VPN 클라이언트 정보 등 다양한 사용자 정보를 탈취하는 ‘인포스틸러(Infostealer) 악성코드’가 전체의 66.7%로 가장 높은 비율을 차지했다.

2위로는 공격자가 차후 공격을 수행할 목적으로 시스템에 설치하는 ‘백도어(Backdoor) 악성코드’가 18%를 기록했다.

이외에도 사용자의 금융 관련 정보를 탈취하는 ‘뱅킹(Banking) 악성코드(6.7%)’, 외부 서버에서 각종 악성코드를 추가로 내려받는 ‘다운로더(Downloader) 악성코드(5.9%)’ 등이 뒤를 이었다.

공격자는 인포스틸러 악성코드를 이용해 탈취한 계정정보 등을 2차 공격에 활용할 수 있다. 2위를 차지한 백도어 악성코드 또한 외부의 명령을 받아 추가적인 악성 행위를 할 수 있다.

이에 따라 향후 기업과 조직을 대상으로 내부 침투 및 주요 기밀 정보 유출, 랜섬웨어 감염 등 더욱 심각한 공격이 발생할 수 있기 때문에 각별한 주의가 필요하다.

올 상반기 취약점을 악용한 사이버 공격이 다수 탐지됨에 따라 취약점 점검 및 관리에 대한 주의가 요구된다.

안랩 침해 대응(CERT·Computer Emergency Response Team) 전문인력이 올 상반기 탐지·차단한 공격 시도를 분석한 결과, 가장 많이 발생한 공격 유형은 웹 취약점 공격이나 SQL 인젝션 공격* 등을 포함하는 ‘웹 기반 공격(41%)’으로 나타났다.

또 ‘애플리케이션 취약점 공격(다양한 계정 유형 38%)’이 2위를 차지했으며, ‘스캐닝(정보수집) 공격(7%)’이 그 뒤를 이었다.

특히 애플리케이션과 웹상의 취약점을 악용한 보안 위협은 클라우드와 전통적 서버 구성 등 조직의 IT 환경을 가리지 않고 발생하고 있다.

따라서 조직 내 보안 관리자는 사용하는 애플리케이션 및 웹 서버의 취약점을 수시로 점검하고 보안 패치를 배포 즉시 적용해야 한다.다양한 계정 유형

사이버 공격은 전 업종에 걸쳐 고르게 수행된 가운데, 방송과 게임개발 등 콘텐츠 분야의 비율이 비교적 높게 나타났다.

안랩 분석 결과 올 상반기 방송 분야에 대한 다양한 계정 유형 공격이 17%로 가장 높은 비중을 차지했고, 뒤이어 게임개발 분야가 13%를 차지하는 등 콘텐츠 및 미디어 분야에 대한 공격 비율이 상대적으로 높게 나타났다.

이외에도 교육(10%), 닷컴(IT) 분야(9%) 등 다양한 산업군을 대상으로 공격 시도가 탐지됐다.

이는 공격자들이 콘텐츠·미디어 분야 종사자들이 이메일 등으로 외부와 소통과 협업이 상대적으로 잦다는 특성을 노린 것으로 추정된다.

특히 업종별 분류의 경우 다른 통계에 비해 공격 비중의 순위별 편차가 높지 않아, 공격자가 산업군을 가리지 않고 공격을 전개하고 있음을 알 수 있다.

이러한 보안 위협으로부터 피해를 예방하기 위해 조직 내 개인은 △출처가 불분명한 메일 속 첨부파일 실행 자제 △오피스 SW, OS 및 인터넷 브라우저 등 다양한 계정 유형 프로그램 최신 보안 패치 적용 △백신 최신버전 유지 및 실시간 감시 기능 실행 등 보안 수칙을 지켜야 한다.

또한 조직 차원에서는 △조직 내 PC, OS (운영 체제), SW, 웹사이트 등에 대한 수시 보안 점검 및 패치 적용 △보안 솔루션 활용 및 내부 임직원 보안 교육 실시 △관리자 계정에 대한 인증 이력 모니터링 △멀티팩터인증(MFA·Multi-Factor Authentication) 도입 등 예방대응책을 마련해야 한다.

안랩 전성학 연구소장은 “최근 공격자들은 조직을 겨냥해 복합적인 공격 수법과 다양한 악성코드를 동원한다”며 “고도화되는 사이버 공격에 효과적으로 대응하기 위해서는 엔드포인트나 네트워크 등 특정 보안 영역에 국한되지 않는 통합적인 위협 정보와 보안 전략이 필요하다”고 강조했다.

BAZAAR

입대를 앞두고 잠시 다양한 계정 유형 숨 고르기 중일 거란 예상은 보기 좋게 빗나갔다. 라비는 지금도 레드존까지 RPM을 올린 채 끝없이 질주하고 있다. 누구도 범접할 수 없는 저 너머를 향해.

BAZAAR

BY BAZAAR 2022.07.30

티셔츠는 John Varvatos.

티셔츠는 John Varvatos.

티셔츠는 John Varvatos.

티셔츠는 John Varvatos.

아니면 아니라고 확실하게 말하는 편이기는 해요. 물론 사회성이 결여된 채는 아니고요.(웃음) ‘박살을 내겠다’ 이런 건 아니고. 실수인지 아닌지, 본인이 인지하고 있는지 아닌지, 일단 여유를 두고 지켜봐요. 하지만 아닌 건 아닌 거고. 다른 구성원에게 피해를 주거나 분위기를 흐린다면 같이 일하지 않는 게 맞겠죠. 저는 제가 아끼는 구성원들이 행복했으면 좋겠어요. 어떻게 해야 우리가 같이 잘할 수 있을까 고민하고요. 그러려면 제가 현명하게 굴어야죠.

패턴 데님 재킷, 팬츠는 Yoox. 목걸이는 å Hearts. 슈즈는 JW Anderson.

패턴 데님 재킷, 팬츠는 Yoox. 목걸이는 å Hearts. 슈즈는 JW Anderson.

얼마 전에 미국 콘서트를 마쳤고 한국에 돌아와서 회사 일 열심히 하고 있어요. 휘인 씨 곡 작업도 하고 있고. 곧 발매할 제 앨범도 마무리 중이고요. 아이돌 그룹 론칭 때문에 전국 오디션 상황도 틈틈이 체크하고 있고요.

저도 아티스트이다 보니 그들이 왜 여기에 왔는지, 왜 저와 함께 일을 하는지 너무 잘 이해하고 있어요. 저도 자료 조사를 충분히 하고 열심히 의견을 내는 편이에요. 저희 회사는 제가 소속 아티스트들에게 ‘컨펌 내린다’는 개념이 없고요. 서포트한다, 프로젝트를 함께 한다가 맞는 설명인 것 같아요.

터틀넥, 팬츠, 부츠는 모두 Prada. 이어커프는 Portrait Report. 반지는 스타일리스트 소장품.

터틀넥, 팬츠, 부츠는 모두 Prada. 이어커프는 Portrait Report. 반지는 스타일리스트 소장품.

저는 저의 지난 앨범을 못 들어요. 아쉬워서요. 그런데 최근에 발매했던 〈LOVE & FIGHT〉는 지금도 듣고 있거든요. 저 스스로 만족하는 작품은 처음이었어요. 그래서 앨범 로고를 오른쪽 팔에 새겼죠.

‘WARRIOR’요. 저도 살면서 당한 것도 많거든요.(웃음) 좋은 사람들만 가득한 세상이라는 건 없겠지만…. 어떤 불합리함 때문에 저의 노력이 빛을 발하지 못했다거나. 그런 아쉬움을 뒤로하고 이제는 제가 갈고 닦고 만들어갈 것들에 집중하려고요. 과거엔 저 자신과의 싸움이었다면 이제는 저와 저의 집단을 위해 싸우는 거죠. 전쟁에 나가는 마음으로 치열하게…. 재미있어요.

(웃음) 과거 사진 같은 거니까요. 기록이라서 그대로 남겨두는 거지, 막 엄청 사랑하지는 않아요. 사실 그때 그게 있어서 지금 이게 나온 거라고 생각하긴 해요. 절대 미워할 수는 없죠.

셔츠, 팬츠는 Ofotd. 슈즈는 Bottega Veneta.

셔츠, 팬츠는 Ofotd. 슈즈는 Bottega Veneta.

빅스의 래퍼 말고 솔로 뮤지션으로서 라비를 인식하기 시작한 건 2016년이었던 것 같아요. 당시 사운드 클라우드에서 우연히 첫 번째 믹스테이프 〈R.EBIRTH〉를 들었거든요. 그 후로 6년 동안 음악적으로 확실히 진보했네요.

제가 원했던 목표는 계속 이루어내면서 여기까지 온 것 같아요. 그냥 저 혼자 재미있고 즐겁기만 하면 안 된다고 생각해요. 제가 삶을 살아가는 방식도 그렇고 회사를 만든 이유도 그래요. 항상 더 치열하게 살려고 애쓰고 있어요. 스스로 만족하기보다는 부족한 부분을 더 채워야 한다는 입장을 제가 선택한 거니까요. 저는 상상이 현실이 된다고 믿으면서 살고 있어요.

베스트, 팬츠는 Bluer. 목걸이, 반지는 Chrome Hearts.

베스트, 팬츠는 Bluer. 목걸이, 반지는 Chrome Hearts.

제 욕심 때문인 것 같아요. 그러다 보니까 과하게 생활하고. 솔직히 말하자면 저는 제가 갖고 태어난 능력치 이상의 것들을 이루어왔다고 생각해요. 그렇게 하루하루를 살다 보니까 10년이 지났네요. 때론 심하게 지치기도 했고. 과부하가 오기도 했고. 공황장애를 겪기도 하고 그러면서요.

다양한 계정 유형

▲양천구 세이프신발(출처. 양천구청)

IT로 대표되는 스마트기술의 발달로 치매 용품도 덩달아 진화하면서 이를 활용한 지자체 치매관리 사업이 활기를 띠고 있다.

소위 말하는 '템빨'로 치매를 극복하는 시대가 온 셈이다. 템빨은 온라인 게임에서 원하는 목표를 빠르게 달성토록 돕는 좋은 장비나 아이템(Item)을 이르는 다양한 계정 유형 말이다. 아이템빨을 줄여 템빨이라 부른다.

이 같은 분위기는 치매로 발생할 수 있는 실종 등 기타 사고의 예방은 물론 치매 관리나 돌봄에 유용한 용품이 꾸준히 늘어나는 데 따른 추세다.

최근 다수 지자체에 따르면 치매 실종 예방과 치매 관리 및 돌봄을 위한 다양한 치매 용품 보급 사업이 추진되는 것으로 나타났다.

지역 고령화에 따라 지자체도 지원사업 확대에 박차를 가하고 있으며, 관련 업체도 지자체 사업에 참여키 위해 고도화된 제품의 개발에 집중하는 선순환이 이어지고 있다.

가장 활발한 보급 용품은 단연 치매 실종 방지 장비다. 치매로 인한 실종 건수는 지난 2018년부터 2020년까지 총 3만6,882건에 달할 만큼 고령사회의 심각한 문제로 떠올랐다.

지자체별로 치매 실종 예방을 위한 대책 마련에 집중하는 가운데 서울시 양천구는 치매 실종 예방 장비 지원사업인 스마트 지킴이 보급을 통해 한국공공정책평가협회가 선정하는 '2022년 우수행정 및 정책사례 선발대회'에서 우수상을 차지했다.

스마트지킴이는 시계 형태의 GPS(실종예방 배회감지기) 위치 추적 장치를 시계에 부착했다. 치매환자나 고령자의 거부감이 심할 경우 신발에 부착이 가능한 세이프 깔창을 제공한다.

깔창을 한단계 발전시킨 세이프신발도 최근 제공을 시작했다. 세이프 신발은 맞춤형 수제화로 착용감을 높임과 동시에 미끄럼방지 밑창을 적용해 안전성까지 제공한다. 신발 상단에 실종예방 배회감지기를 부착해 실종 수색에도 다양한 계정 유형 활용하는 용품이다. 양천구와 양천경찰서 실종수사팀은 협업을 통해 지난해부터 총 672명에게 장치를 보급해 실종 방지 인프라를 구축했다.

경기 광명시는 배회증상으로 실종이 우려되는 치매 환자에게 '스마트 태크' 보급을 추진할 예정이다. 스마트태그는 스마트폰 어플리케이션과 연동해 상대방의 위치를 찾을 수 있는 작은칩 형태의 수색 용품이다.

실종 예방용품 다음으로 많은 보급이 이뤄지는 영역은 AI 스피커다. 치매 예방은 물론 우울 관리와 복약지도 등 다양한 건강관리를 동시에 진행할 수 있어서다 .

지자체는 AI 스피커와 블루투스 연동을 통해 활동량계, 혈압계, 혈당계, 체중계로 건상상태 체크를 진행 후 보건소의 전문요원이 관리하는 시스템까지 활용한다.

특히 1인 가구노인이 늘면서 AI 스피커의 건강 관리와 안전사고 예방에 대한 활용성을 인정받아 지자체의 보급 사업은 확대 중이다.

이외에도 치매노인 가구 대상 가스안전기인 '타이머 콕'도 치매 관련 사고 예방에 이용되고 있다. 인지능력이 떨어진 치매노인의 가정에서 가스 누출될 시 이를 자동 차단하거나 경보음을 울려 사고를 사전에 예방하는 고효율 장비로 인정받고 있다.

복지용구 급여를 통한 지급도 활발하다. 안전손잡이, 배회감지기, 이동변기, 목욕의자, 욕창방지 방석과 매트, 간이 변기 등 다양한 용품들이 보급되고 있다.

배회감지기의 경우 매트형, 목걸이형, 시계형, 열쇠고리형 등 다양한 형태로 활용되며, 경찰청과 시스템과 연계해 실종 예방과 수색에 적극 활용되는 주요 장비다.

올해 전국 치매안심센터에는 3,000대의 배회감지기가 배포됐고, 그중 2,582대가 치매환자에 보급했다. 활용률로 보면 85%가 넘는 수치다.

치매 용품의 보급을 통해 치매로 발생하는 다양한 문제를 선제적으로 예방하는 시도가 이어지면서 치매환자 실종 방지에도 긍정적인 영향을 미칠 전망이다.

다양한 계정 유형

[디지털경제뉴스 박시현 기자] 안랩이 악성코드별 통계 및 사이버 공격 탐지 통계를 기반으로 ‘2022년 다양한 계정 유형 상반기 보안위협 동향’을 발표했다.

안랩은 안랩시큐리티대응센터(ASEC)가 수집한 악성코드를 악성코드 동적분석 시스템 ‘RAPIT’을 이용해 도출한 ▲악성코드별 통계와 안랩 침해대응(CERT, Computer Emergency Response Team) 전문인력이 ‘안랩 보안관제서비스’를 수행하며 탐지/차단한 공격 시도 중 ▲공격 유형별 통계 ▲업종별 공격탐지 비율을 분석해 이번 상반기 보안위협 동향을 발표했다.

◆악성코드별 통계, 개인과 조직의 정보를 노리는 ‘인포스틸러’ 비중 최다 = 올해 상반기에는 정보유출형 악성코드가 가장 높은 비율을 차지한 가운데 백도어, 뱅킹 악성코드 등 다양한 종류의 악성코드가 함께 발견됐다.

안랩시큐리티대응센터의 다양한 계정 유형 분석 결과, 사용자 웹 브라우저의 계정 정보를 비롯해 암호화폐 지갑 정보, 이메일이나 VPN 클라이언트 정보 등 다양한 사용자 정보를 탈취하는 ‘인포스틸러(Infostealer) 악성코드’가 전체의 66.7%로 가장 높은 비율을 차지했다. 2위로는 공격자가 차후 공격을 수행할 목적으로 시스템에 설치하는 ‘백도어 악성코드’가 18%를 기록했다. 이밖에 사용자의 금융 관련 정보를 탈취하는 ‘뱅킹 악성코드(6.7%)’, 외부 서버에서 각종 악성코드를 추가로 내려받는 ‘다운로더 악성코드(5.9%)’ 등이 뒤를 이었다.

공격자는 ‘인포스틸러 악성코드’를 이용해 탈취한 계정정보 등을 2차 공격에 활용할 수 있다. 2위를 차지한 ‘백도어 악성코드’ 또한 외부의 명령을 받아 추가적인 악성 행위를 할 수 있다. 이에 따라 향후 기업과 조직을 대상으로 내부 침투 및 주요 기밀 정보 유출, 랜섬웨어 감염 등 더욱 심각한 공격이 발생할 수 있기 때문에 각별한 주의가 필요하다.

◆공격 유형별 통계, 웹과 애플리케이션의 취약점 노린 공격 성행 = 올해 상반기 취약점을 악용한 사이버 공격이 다수 탐지됨에 따라 취약점 점검 및 관리에 대한 주의가 요구된다.

안랩 침해대응 전문인력이 올해 상반기 탐지/차단한 공격시도를 분석한 결과, 가장 많이 발생한 공격 유형은 웹 취약점 공격이나 SQL 인젝션 공격 등을 포함하는 ‘웹 기반 공격(41%)’으로 나타났다. 또, ‘애플리케이션 취약점 공격(38%)’이 2위를 차지했으며, ‘스캐닝(정보수집) 공격(7%)’이 그 뒤를 이었다.

특히 애플리케이션과 웹 상의 취약점을 악용한 보안위협은 클라우드와 다양한 계정 유형 전통적 서버 구성 등 조직의 IT환경을 가리지 않고 발생하고 있다. 따라서 조직 내 보안 관리자는 사용하는 애플리케이션 및 웹 서버의 취약점을 수시로 점검하고 보안 패치를 배포 즉시 적용해야 한다.

업종별 공격탐지 비율, 방송과 게임개발 등 콘텐츠분야 비중 높아 = 사이버 공격은 전 업종에 걸쳐 고르게 수행된 가운데, 방송과 게임개발 등 콘텐츠 분야의 비율이 비교적 높게 나타났다.

안랩 분석 결과, 올해 상반기 방송 분야에 대한 공격이 17%로 가장 높은 비중을 차지했고, 이어 게임개발 분야가 13%를 차지하는 등 콘텐츠 및 미디어 분야에 대한 공격 비율이 상대적으로 높게 나타났다. 이밖에 교육(10%), 닷컴(IT)분야(9%) 등 다양한 산업군을 대상으로 공격 시도가 탐지됐다.

이는 공격자들이 콘텐츠/미디어 분야 종사자들이 이메일 등으로 외부와 소통과 협업이 상대적으로 잦다는 특성을 노린 것으로 추정된다. 특히, 업종별 분류의 경우 다른 통계에 비해 공격 다양한 계정 유형 비중의 순위별 편차가 높지 않아, 공격자가 산업군을 가리지 않고 공격을 전개하고 있음을 알 수 있다.

이러한 보안위협으로부터 피해를 예방하기 위해 조직 내 개인은 ▲출처가 불분명한 메일 속 첨부파일 실행 자제 ▲오피스 SW, OS 및 인터넷 브라우저 등 프로그램 최신 보안 패치 적용 ▲백신 최신버전 유지 및 실시간 감시 기능 실행 등 보안 수칙을 지켜야 한다.

또한, 조직 차원에서는 ▲조직 내 PC, OS, SW, 웹사이트 등에 대한 수시 보안 점검 및 패치 적용 ▲보안 솔루션 활용 및 내부 임직원 보안교육 실시 ▲관리자 계정에 대한 인증 이력 모니터링 ▲멀티팩터인증(MFA) 도입 등 예방대응책을 마련해야 한다.

코스피 코스닥 기업 뉴스 | 경제와 산업에 특화된 뉴스

메뉴검색

안랩이 악성코드별 통계 및 사이버 공격 탐지 통계를 기반으로 ‘2022년 상반기 보안 위협 동향’을 28일 발표했다.

▲ (자료=안랩) 안랩이 공개한 통계로 보는 다양한 계정 유형 2022년 상반기 보안위협 동향

안랩은 안랩시큐리티대응센터(ASEC)가 수집한 악성코드를 자사의 악성코드 동적 분석 시스템 ‘RAPIT’을 이용해 도출한 △악성코드별 통계와 안랩 침해 대응(CERT·Computer Emergency Response Team) 전문인력이 ‘안랩 보안관제서비스’를 수행하며 탐지·차단한 공격 시도 중 △공격 유형별 통계 △업종별 공격 탐지 비율을 분석해 이번 상반기 보안 위협 동향을 발표했다.

◇악성코드별 통계: 개인과 조직의 정보를 노리는 ‘인포스틸러’ 비중 최다

올 상반기에는 정보 유출형 악성코드가 가장 높은 비율을 차지한 가운데 백도어, 뱅킹 악성코드 등 다양한 종류의 악성코드가 함께 발견됐다.

안랩시큐리티대응센터(ASEC)의 분석 결과, 사용자 웹 브라우저의 계정 정보를 비롯해 암호화폐 지갑 정보, 이메일이나 VPN 클라이언트 정보 등 다양한 사용자 정보를 탈취하는 ‘인포스틸러(Infostealer) 악성코드’가 전체의 66.7%로 가장 높은 비율을 차지했다. 2위로는 공격자가 차후 공격을 수행할 목적으로 시스템에 설치하는 ‘백도어(Backdoor) 악성코드’가 18%를 기록했다.

이외에도 사용자의 금융 관련 정보를 탈취하는 ‘뱅킹(Banking) 악성코드(6.7%)’, 외부 서버에서 각종 악성코드를 추가로 내려받는 ‘다운로더(Downloader) 악성코드(5.9%)’ 등이 뒤를 이었다.

공격자는 인포스틸러 악성코드를 이용해 탈취한 계정정보 등을 2차 공격에 활용할 수 있다. 2위를 차지한 백도어 악성코드 또한 외부의 명령을 받아 추가적인 악성 행위를 할 수 있다. 이에 따라 향후 기업과 조직을 대상으로 내부 침투 및 주요 기밀 정보 유출, 랜섬웨어 감염 등 더욱 심각한 공격이 발생할 수 있기 다양한 계정 유형 때문에 각별한 주의가 필요하다.

◇공격 유형별 통계: 웹과 애플리케이션의 취약점 노린 공격의 성행

올 상반기 취약점을 악용한 사이버 공격이 다수 탐지됨에 따라 취약점 점검 및 관리에 대한 주의가 요구된다.

안랩 침해 대응(CERT·Computer Emergency Response Team) 전문인력이 올 상반기 탐지·차단한 공격 시도를 분석한 결과, 가장 많이 발생한 공격 유형은 웹 취약점 공격이나 SQL 인젝션 공격* 등을 포함하는 ‘웹 기반 공격(41%)’으로 나타났다. 또 ‘애플리케이션 취약점 공격(38%)’이 2위를 차지했으며, ‘스캐닝(정보수집) 공격(7%)’이 그 뒤를 이었다.

특히 애플리케이션과 웹상의 취약점을 악용한 보안 위협은 클라우드와 전통적 서버 구성 등 조직의 IT 환경을 가리지 않고 발생하고 있다. 따라서 조직 내 보안 관리자는 사용하는 애플리케이션 및 웹 서버의 취약점을 수시로 점검하고 보안 패치를 배포 즉시 적용해야 한다.

◇업종별 공격 탐지 비율: 방송과 게임개발 등 콘텐츠 분야 비중 높아

사이버 공격은 전 업종에 걸쳐 고르게 수행된 가운데, 방송과 게임개발 등 콘텐츠 분야의 비율이 비교적 높게 나타났다.

안랩 분석 결과 올 상반기 방송 분야에 대한 공격이 17%로 가장 높은 비중을 차지했고, 뒤이어 게임개발 분야가 13%를 차지하는 등 콘텐츠 및 미디어 분야에 대한 공격 비율이 상대적으로 높게 나타났다. 이외에도 교육(10%), 닷컴(IT) 분야(9%) 등 다양한 산업군을 대상으로 공격 시도가 탐지됐다.

이는 공격자들이 콘텐츠·미디어 분야 종사자들이 이메일 등으로 외부와 소통과 다양한 계정 유형 협업이 상대적으로 잦다는 특성을 노린 것으로 추정된다. 특히 업종별 분류의 경우 다른 통계에 비해 공격 비중의 순위별 편차가 높지 않아, 공격자가 산업군을 가리지 않고 공격을 전개하고 있음을 알 수 있다.

이러한 보안 위협으로부터 피해를 예방하기 위해 조직 내 개인은 △출처가 불분명한 메일 속 첨부파일 실행 자제 △오피스 SW, OS 및 인터넷 브라우저 등 프로그램 최신 보안 패치 적용 △백신 최신버전 유지 및 실시간 감시 기능 실행 등 보안 수칙을 지켜야 한다.

또한 조직 차원에서는 △조직 내 PC, OS (운영 체제), SW, 웹사이트 등에 대한 수시 보안 점검 및 패치 적용 △보안 솔루션 활용 및 내부 임직원 보안 교육 실시 △관리자 계정에 대한 인증 이력 모니터링 △멀티팩터인증(MFA·Multi-Factor Authentication) 도입 등 예방대응책을 마련해야 한다.

안랩 전성학 연구소장은 “최근 공격자들은 조직을 겨냥해 복합적인 공격 수법과 다양한 다양한 계정 유형 악성코드를 동원한다”며 “고도화되는 사이버 공격에 효과적으로 대응하기 위해서는 엔드포인트나 네트워크 등 특정 보안 영역에 국한되지 않는 통합적인 위협 정보와 보안 전략이 필요하다”고 강조했다.


0 개 댓글

답장을 남겨주세요