UPDATED. 2024-04-16 17:52 (화)
"MSP, 하이브리드 근무자, 커넥티드카 위협 예상돼"
"MSP, 하이브리드 근무자, 커넥티드카 위협 예상돼"
  • 박광하 기자
  • 승인 2022.12.16 11:00
  • 댓글 0
이 기사를 공유합니다

트렌드마이크로, 보안 예측 보고서 발간
보안 위협 주요 트렌드, 권고사항 소개
[자료=트렌드마이크로]
[자료=트렌드마이크로]

[정보통신신문=박광하기자]

클라우드 보안 솔루션 글로벌 리더 트렌드마이크로(Trend Micro, 지사장 김진광)가 '2023 보안 예측 보고서(Future/Tense: Trend Micro Security Predictions for 2023)'를 최근 발간했다. 트렌드마이크로는 이번 보고서를 통해 차년도 위협 행위자들이 홈오피스, 소프트웨어 공급망 그리고 클라우드의 보안 사각지대를 겨냥한 공격을 강화할 것이라고 경고했다.

존 클레이(Jon Clay) 트렌드마이크로 글로벌 위협 인텔리전스 부문 부사장은 "팬데믹 여파가 감소하더라도 원격근무는 지속될 전망"이라며 "이에 따라 2023년의 위협 행위자들은 패치 되지 않은 VPN, SOHO(Small Offices & Home Offices) 기기, 백-엔드(Back-End) 클라우드 인프라 공략에 집중할 것"이라고 말했다.

이어 그는 "조직은 이에 대처하기 위해 공격접점관리(ASM)와 탐지 및 대응 기능을 통합한 비용 효율적인 단일 플랫폼으로 보안팀의 업무 부담을 줄여야 한다"고 설명했다.

이번 보고서에 따르면 가상사설망(VPN)은 위협행위자들이 특히 선호하는 표적으로 나타났다. 단일 VPN 솔루션 악용으로 여러 기업 네트워크를 겨냥할 수 있기 때문이다. 가정용 공유기 또한 중앙 IT부서에서 패치 적용 및 관리를 누락하는 경우가 많아 또 다른 주요 표적으로 떠올랐다.

하이브리드 근무자를 노리는 이와 같은 위협에 더해 트렌드마이크로는 IT보안 리더들이 주목해야 할 내년도 보안 트렌드를 전망했다.

클라우드 관리 서비스 제공자(MSP)가 대규모 고객에게 액세스를 제공함에 따라 위협행위자의 랜섬웨어, 데이터 탈취 및 기타 공격에 대한 투자수익률(ROI)을 극대화할 수 있어 MSP 공급망을 노리는 위협이 증가할 것으로 나타났다.

기존의 보안 툴에 적발되지 않고 잠복할 수 있는 LotC(Living off the cloud) 기술이 클라우드 인프라 공격 그룹에게 유용하게 활용될 전망이다. LotC는 클라우드에 설치돼 있는 도구를 활용해 공격하는 행위을 뜻한다. 한 예로 피해자의 백업 솔루션을 이용해 탈취된 데이터를 공격자의 스토리지로 이전할 수 있다.

차량 내 임베디드 SIM(eSIM)과 백-엔드 애플리케이션 서버 간에 위치한 클라우드 API를 겨냥하는 등 커넥티드 카를 노리는 위협이 예상된다. 지난 테슬라 API 사례처럼 자동차의 접근권한을 얻으려는 공격이 발생할 수 있으며, 오픈소스 저장소에 잠복한 멀웨어로 인한 피해 역시 발생할 수 있다.

이중 탈취(Double Extortion)의 효과가 감소하면서 기존 서비스형 랜섬웨어(RaaS) 조직의 행동 패턴이 변화할 것이라는 분석이다. 클라우드에 주력하거나 아예 랜섬웨어가 아닌 데이터 탈취 등 새로운 수익 창출 기회를 찾아나설 것으로 예상된다.

서비스형 비즈니스 이메일 사기(BECaaS) 및 딥페이크 기반의 BEC가 떠오르면서 이용자의 취약점을 이용해 보안을 침해하는 소셜 엔지니어링 공격이 급증할 전망이다.

아울러 트렌드마이크로는 내년도 보안 위협에 대처하기 위해 권고사항을 제시했다.

"절대 신뢰하지 말고 항시 검증하라"는 원칙을 바탕으로 제로트러스트 전략을 구축해 피해를 최소화하되, 사용자 생산성을 감소시키지 않아야 한다.

기존에 보안 취약 요소로 지적되던 직원들의 교육 및 인식 제고를 통해 이들을 효과적인 방어 요소 만들 수 있다.

모든 공격 접점에 대한 모니터링과 위협 탐지 및 대응을 단일 보안 플랫폼에 구축해야 한다. 이를 통해 기업은 네트워크 전반에서 발생하는 의심 활동을 빠르게 탐지 및 대응하며, 보안팀의 부담 또한 줄일 수 있다.

경계 게이트웨이(Perimeter Gateway)가 피해를 입은 상황과 같이 다양한 공격 시나리오에 대한 '위기관리능력 평가(Stress Testing)'를 시행해 공격에 대한 대비 태세를 갖춰야 한다.

사내 개발 코드, 상업용 소스 코드, 외부업체에서 구축한 코드 등 모든 애플리케이션에 대한 소프트웨어 자재명세서(SBOM)를 통해 가시성을 확보함으로써 취약점 관리를 강화할 수 있다.


관련기사

댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.

  • [인터넷 신문 등록 사항] 명칭 : ㈜한국정보통신신문사
  • 등록번호 : 서울 아04447
  • 등록일자 : 2017-04-06
  • 제호 : 정보통신신문
  • 대표이사·발행인 : 함정기
  • 편집인 : 이민규
  • 편집국장 : 박남수
  • 서울특별시 용산구 한강대로 308 (한국정보통신공사협회) 정보통신신문사
  • 발행일자 : 2024-04-16
  • 대표전화 : 02-597-8140
  • 팩스 : 02-597-8223
  • 청소년보호책임자 : 이민규
  • 사업자등록번호 : 214-86-71864
  • 통신판매업등록번호 : 제 2019-서울용산-0472호
  • 정보통신신문의 모든 콘텐츠(영상,기사, 사진)는 저작권법의 보호를 받은바, 무단 전재·복사·배포 등을 금합니다.
  • Copyright © 2011-2024 정보통신신문. All rights reserved. mail to webmaster@koit.co.kr
한국인터넷신문협회 인터넷신문위원회 abc협회 인증 ND소프트