NEWS

HOME

SECURITY NEWS

[보안뉴스] 아태지역, 금융 업계 사이버 공격 위기... 웹 애플리케이션·API 공격 폭증
  • 관리자
  • |
  • 395
  • |
  • 2023-05-23 13:46:33

아카마이 보고서 발표...타 국가 대비 아태지역, 웹 애플리케이션·API 공격량 표준치 넘겨

아태 지역 호주·일본 등 금융 허브가 최대 표적...PHP 기반의 웹 서버, LFI 공격에 특히 취약

 

[보안뉴스 이소미 기자] 최근 인터넷 보안에 경고등이 켜졌다. 늘 사이버 공격에 노출된 환경이라지만 전 세계를 통틀어 유독 아태지역이 금융 서비스 부문에 대한 공격을 많이 받고 있는 것으로 나타났다.

 

[이미지=gettyimagesbank]

 

 

글로벌 클라우드 기업 아카마이(아카마이 코리아 대표 이경준)가 발표한 보고서에 따르면, 아태지역의 금융 업계를 노린 공격이 전년 대비 248%나 늘었다고 밝혔다. 이는 전 세계 사이버 공격 증가율인 169%에 비해 월등히 높은 수치다. 문제는 단순히 공격량만 늘어난 것이 아니라 공격자들의 공격 규모, 빈도, 정교함의 정도가 상당하다는 점이다. 아태지역에서 발생한 웹 애플리케이션 및 API 공격 건수는 지난 2년간 꾸준히 증가해 하루 평균 약 천만 건이 발생하고 있는 실정이다. 아카마이의 조사 결과, 하루 6천만 건 이상의 공격이 감지된 날도 있다. 이는 아태지역 기업들이 꽤 강도 높은 집중 공격에 노출된 상황임을 시사한다.

 

아카마이 아태·일본 지역의 루벤 코(Reuben Koh) 보안 기술 전략 디렉터는 “아태지역에서 공격이 250% 가까이 급증한 것은 해당 지역의 금융 서비스 기업들이 디지털 전환과 고객 중심의 디지털 제품 및 서비스 확대에 지속적으로 투자하고 있는 것과 관련이 있다”면서, “디지털화 확대와 전체적인 공격 표면 확장으로 공격자의 사이버 공격 기회 역시 증가해 금융 서비스 기업들에게 치명적인 우려 사항”이라고 설명했다.

 

가장 일반적인 공격 수법은 로컬 파일 인클루전(Local File Inclusion, 이하 LFI) 공격으로 전년 대비 154% 증가했다. LFI 공격은 안전하지 않은 코딩 관행이나 웹 서버의 실제 취약점을 악용해 코드를 원격 실행하거나 로컬에 저장된 민감 정보에 접근하는 공격 방식이다. 특히, PHP 기반의 웹 서버는 입력 필터를 우회하는 방법이 존재해 LFI 공격에 특히 취약하다. 심지어 페이스북, 워드프레스, 위키피디아 같은 대부분의 유명 웹사이트도 PHP로 운영되고 있다.

 

[로고=아카마이]

 

지난해 아태지역에서 웹 애플리케이션·API 공격이 집중된 산업군은 금융 서비스(20억 건), 커머스(9억 8천만 건), 디지털 미디어(3억 9천3백만 건)이었다. 특히, 아태지역의 금융 중심지인 호주(259%)와 일본(1,635%)이 가장 많은 공격을 받았는데 일본에서는 주로 빅뱅(big-bang) 공격이 관측됐다. 또한, 일본 하이테크 업계를 표적으로 한 공격도 전년 대비 116% 이상 증가했다. 이는 일본이 첨단기술 연구개발에 상당한 투자를 한 점을 이유로 볼 수 있다.

 

커머스 산업군 공격률은 인도(90%)가 가장 높았다. 이는 온라인 소매업체 활성화와 전자상거래 지출이 증가하면서 공격자들이 수익성이 높다고 판단한 것으로 보인다. 인도의 금융 업계 공격 역시 꾸준히 증가하고 있는 추세다.

 

결국 공격자들은 해당 국가의 특정 업종 및 기관을 표적으로 정하고 적극적인 공격을 가하고 있다는 것을 보여준다. 아태지역 LFI 공격 증가세로 비춰볼 때, 공격자들이 투자 대비 최대 수익을 위해 소비자 행동 패턴을 파악하고 지속적으로 공격 기술을 발전시키고 있는지 알 수 있는 결과다.

 

루벤 코 보안 기술 전략 디렉터는 “사이버 범죄자들은 웹 애플리케이션과 API를 지속적으로 악용하고 있으며, 투자 대비 최대 수익을 얻기 위해 계속해서 새로운 공격 기법을 활용할 것”이라며, “아태지역의 금융, 제조 및 커머스 업계는 디지털 혁신의 중심 분야로 공격자들에게는 매우 수익성 높은 표적이 된다”고 말했다.

 

이어 “서버 측 요청 조작(SSRF), 서버 측 템플릿 인젝션(SSTI), 서버 측 코드 인젝션 등의 새로운 공격 벡터가 등장하면서, 위협 환경이 원격 코드 실행을 중심으로 전환되고 있다. 가차 없는 공격 시도에 계속해서 노출되고 있는 조직들은 최신 공격 트렌드와 모범 사례를 지속적으로 업데이트해 그에 맞는 대응 전략을 적용해야 한다”고 강조했다.

[이소미 기자(boan4@boannews.com)]

 

[출처 : 보안뉴스(https://www.boannews.com/media/view.asp?idx=118300&page=2&mkind=1&kind=3)]​ 

이전글 [보안뉴스] 오리온, 블랙캣 랜섬웨어 공격으로 1테라 데이터 탈취당했나
다음글 [보안뉴스] 스트렐라스틸러 악성코드, 스페인 사용자들을 대상으로 유포 중
비밀번호 입력
비밀번호
확인
비밀번호 입력
비밀번호
확인
TOP