파이어아이 "北 사이버 공격, 韓 넘어 日ㆍ중동으로 범위 넓혀"
파이어아이 "北 사이버 공격, 韓 넘어 日ㆍ중동으로 범위 넓혀"
  • 김문구 기자
  • 승인 2018.04.05 16:28
  • 댓글 0
이 기사를 공유합니다

최신 사이버 위협과 한반도 보안 이슈 발표
팀 웰스모어 파이어아이 아태지역 위협정보분석 디렉터
팀 웰스모어 파이어아이 아태지역 위협정보분석 디렉터

[아이티비즈 김문구 기자] 파이어아이는 ‘사이버 디펜스 라이브 서울'의 일환으로 개최한 기자간담회에서 사이버 위협에 대응하기 위한 기업들의 새로운 방안과 국내 주요 기관을 노리는 북한의 사이버 공격 그룹 APT37에 대한 연구결과를 발표했다. 

이 자리에서 팀 웰스모어 아시아태평양지역 위협정보분석 디렉터는 “한국 기업은 전에 없던 고강도 사이버 보안 위협에 처해 있으며, 이러한 위협에 맞서 다양한 방안을 펼치고 있다”며, “이러한 현상은 한국 기업에만 해당되는 것은 아니며, 파이어아이는 지난해 아시아태평양지역 기관들이 내부 네트워크 침입 감지에 평균 체류 시간 498일을 소요했다는 점을 밝혀냈다. 이는 2016년 평균 체류시간인 172일에서 크게 증가한 결과로, 기관들은 앞으로 더욱 이 위협에 대응하기 위해 주력해야 한다”고 밝혔다. 

또, 웰스모어 디렉터는 “확고한 목표를 설정한 공격 그룹과 맞서게 되면 결국 사이버 위협은 불가피해진다. 국가 경제 보안과 국방이 민간 분야의 보안에 더욱 의존하고 있기에, 기업들은 사이버 공격을 직면할 때 발생하는 위험에 대해 전략적 접근 방식을 취하는 것이 중요하다”며 “기업에서는 공격 가능성이 높은 침입자와 그들이 어떻게 공격할지에 대한 지식을 갖춰야 하며, 공격을 감지하고 대응할 능력을 쌓아 즉각적으로 보안 리소스를 배치할 수 있도록 준비해야 한다”고 말했다. 

파이어아이는 국내 기관을 노리는 새로운 사이버 위협 그룹에 대해 한국어로 된 리포트를 발표했다. 지난 2월 파이어아이는 APT37, 또는 ‘리퍼(Reaper)’로 추정되는 북한 해킹 그룹이 어도비 플래시의 제로데이 취약점(CVE-2018-4878)을 이용했다는 사실에 대해 상세히 알린 바 있다. 파이어아이 아이사이트 인텔리전스가 밝힌 바에 의하면, APT37은 그 활동 반경이 넓어졌을 뿐만 아니라 수법도 더욱 정교해지고 있다. 

APT37는 늦어도 2012년 경부터 활발히 활동하기 시작했으며, 주로 국내 공공기관과 주요 사설기관을 공략해왔다. 2017년에는 그 활동 반경을 한반도를 넘어 일본, 베트남 및 중동지역 등으로 넓혔으며, 산업분야에서도 화학, 전자, 제조, 항공우주산업, 자동차 및 헬스케어 등 가리지 않고 공격 대상 범위를 넓혀가고 있다. 

파이어아이는 APT37의 주요 임무가 북한의 군사 전략, 정치 및 경제적 이익을 위한 기밀 정보 수집이라고 판단했다. 이에 대한 근거는 국내 공공기관 및 사설 업체가 지속적으로 공격 대상이 되었다는 점과 사회공학에 기반한다. 최근 APT37가 목표 범위를 넓힌 것은 북한의 전략적 이익에 직접적인 연관성이 있는 것으로 보인다. 

파이어아이는 이번 간담회에서 지난 2017년 맨디언트 조사를 통해 확인한 통계와 인사이트를 담은 ‘2018 M-트렌드 보고서’ 일부 내용을 발표했다. 파이어아이는 아시아태평양지역 기관의 네트워크에 공격자들이 평균 체류 시간으로 498일이나 머물렀다는 사실을 밝혔으며, 이는 글로벌 평균 체류 시간인 101일의 약 5배에 이른다. 

또한, 2018 M-트렌드 보고서는 아시아태평양지역 소재기관 중 이미 한 번 표적이 된 기관은 계속 노려질 수 있다는 데이터를 제시했다. 아시아태평양지역 기관은 다수의 공격자로부터 여러 건의 피해를 당한 경험이 유럽, 중동, 아프리카 지역, 또는 북미 지역과 비교했을 때 두 배나 많았다. 한 번 이상 심각한 공격 시도를 당한 아시아태평양지역의 파이어아이 고객사 중 91%가 동일하거나 비슷한 동기를 지닌 그룹의 표적이 된 것으로 나타났다. 또한 해당 기관 중 82%는 공격자들이 다수임을 감지했다. 

 



댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.