파이어아이, ‘2013 지능형 위협 보고서’ 발표
- 악성코드 서버 발원지 전세계 206개 국가로 증가
- 전세계 매 1.5초마다 악성코드 공격 발생
- 한국은 미국에 이어 세계 제 2위의 APT 공격 타깃 국가
전세계 파이어아이 보안 플랫폼에서 분석된 내용을 기반으로 한 이번 보고서는 악성코드 공격이 전세계 곳곳에서 벌어지고 있으며, 전세계 206개 국가에 위치한 악성코드 서버와 통신하고 있다고 밝혔다
매일 약 100건 이상, 총 4만여 건의 사이버 공격과 2천2백만 건 이상의 악성 명령 및 제어(CnC) 통신으로부터 수집된 데이터를 분석한 이번 ‘2013 지능형 위협 보고서’는 방화벽, 차세대 방화벽, IPS, 안티바이러스 및 보안 게이트웨이 등과 같은 기존의 방어 시스템을 우회하는 진화된 사이버 공격에 대한 글로벌 통찰력을 제공한다. 또한 오늘날의 사이버 위협 지형과 진화하는 지능형 지속 공격(APT) 방식, 가장 빈번하게 지능형 지속 공격이 일어나는 국가 등에 대한 정보를 제공한다. 산업군별 보안 동향에 대한 세부 정보와 2013년 한해 동안 발생한 정교화된 지속 공격에 대한 사례도 포함되어 있다.
이번 파이어아이 2013 지능형 위협 보고서의 핵심 내용은 다음과 같다.
- 평균 1.5초마다 악성코드 공격 발생: 기업들은 평균 매 1.5초마다 한번씩 악성코드의 공격을 받는 것으로 나타났다. 2012년 평균 매 3초에 비해 증가한 수치다. 이러한 빈도 증가는 사이버 공격에서 악성코드의 비중이 증가하고 있음을 나타낸다.
- 전세계 206개 국가에서CnC 인프라 발견: 악성코드 공격 서버, 명령 및 제어(CnC) 인프라의 발원지는 2012년 전세계 184개 국가에서 2013년 206개 국가로 증가했다. 미국, 독일, 한국, 중국, 네덜란드, 영국, 러시아 등이 CnC 인프라의 상위 발원지로 나타났다.
- APT 공격 타깃 상위 10개국: 한국은 미국에 이어 APT 공격 타깃 국가 2위를 차지했다. 상위 10개국의 순위는 아래와 같다.
1. 미국
2. 한국
3. 캐나다
4. 일본
5. 영국
6. 독일
7. 스위스
8. 대만
9. 사우디아라비아
10. 이스라엘
- 가장 많은 종류의 악성코드로부터 공격을 받은 산업군
1. 정부(중앙 및 연방)
2. 서비스 및 컨설팅
3. 기술
4. 금융 서비스
5. 통신
6. 교육
7. 우주항공 및 국방
8. 정부(주 및 지방)
9. 화학
10. 에너지
- 2013년 상반기에는 공격자들이 제로데이(Zeroday)에 자바(Java)를 가장 많이 사용했고, 2013년 하반기에는 워터링 홀(Watering hole) 공격과 관련하여 인터넷 익스플로러(Internet Explorer, IE) 제로데이의 사용이 급증했다.
- 전세계적으로 웹 경보를 이메일에서 추출한 경보보다 5배 더 많이 분석했으며 국가별로도 웹 경보가 이메일 경보보다 3배 더 많이 관찰됐다.
케네스 기어(Dr. Kenneth Geers), 파이어아이 수석 글로벌 위협 분석가는 “사이버 공격 빈도의 증가는 의심스러운 의도를 가진 악성코드의 목적을 명확히 보여주는 것”이라며 “파이어아이는 APT, 악성코드, CnC 인프라와 공격 과정을 쉽게 도와주는 해킹 툴의 사용이 전세계적으로 급증하고 있음을 발견했다. 이러한 전세계적인 사이버 위협의 확대로 보안 담당자들은 다음 공격이 어디에서 발생할지 전혀 예측할 수 없는 어려움에 봉착해있다”고 말했다.
보고서 전문은 (http://shout.wisegiga.net/webfolder/downlink_down.php?path=wk.jxoxiwqm0SkB3Xc)에서 다운받을 수 있다.
웹사이트: http://www.fireeye.com