Kant's IT/Issue on IT&Security

패치되지 않은 취약점과 제한된 EDR 가시성이 사이버 범죄 유인

Kant Jo 2025. 3. 15. 14:07

Unpatched Vulnerabilities Attract Cybercriminals as EDR Visibility Remains Limited

 

Unpatched Vulnerabilities Attract Cybercriminals as EDR Visibility Remains Limited

Cyber adversaries have evolved into highly organized and professional entities, mirroring the operational efficiency of legitimate business.

gbhackers.com

 

  • 사이버 위협 동향 및 주요 변화
    • CrowdStrike 2025 글로벌 위협 보고서에 따르면 사이버 범죄자들이 기업과 유사한 조직적 구조와 운영 방식으로 진화
    • 공격자들이 생성형 인공지능 (GenAI)과 대규모 언어 모델 (LLMs)을 활용하여 피싱 이메일과 자격증명 탈취 웹사이트 제작
    • 평균 네트워크 내측 이동 시간(eCrime breakout time)이 2023년 62분에서 2024년 48분으로 단축됨 (최단 시간 51초 기록)
    • 사회공학 공격 증가: 음성 피싱(vishing) 사건이 2024년 하반기에 442% 증가
    • 자격증명 탈취 및 악성 코드 없는 침투 방식이 전체 탐지 사례의 79% 차지
    • 탈취된 계정을 거래하는 액세스 브로커 광고가 연간 50% 증가
  • 클라우드 및 SaaS 환경 보안 위협 증가
    • 클라우드 기반 침투 공격이 전년 대비 26% 증가
    • 유효 계정 남용이 클라우드 침해의 주요 원인으로 35% 차지
    • 클라우드 기반 SaaS 애플리케이션을 통한 데이터 탈취, 확산 공격, 협박, 제3자 공격 증가
    • SSO (Single Sign-On) 계정이 주요 타깃으로 활용됨
    • 패치되지 않은 취약점이 인터넷 노출 장비에서 악용되어 공격자가 전통적인 보안 방어 체계를 우회하는 경로로 활용됨
  • 국가 주도 공격 및 내부 위협 증가
    • 중국 연계 공격이 150% 증가하며 금융, 제조, 공학 분야에서 최대 300%까지 상승
    • 2024년 한 해 동안 7개의 새로운 중국 연계 해킹 그룹 등장
    • 내부 위협이 복잡화되며, 공격자가 내부 직원으로 위장하거나 기존 내부 권한을 악용하여 침해 발생
    • CrowdStrike는 2024년 FAMOUS CHOLLIMA 관련 사건 304건을 대응했으며, 이 중 40%가 내부 위협과 연계됨
  • 결론
    • 취약점 패치를 신속히 적용하고 노후 장비를 최신 장비로 교체 필요
    • EDR (Endpoint Detection and Response) 가시성 확대 및 네트워크 위협 탐지 강화 필요
    • 클라우드 및 SaaS 환경의 보안 강화를 위한 정책 수립 및 계정 보호 조치 필수
    • 사회공학 공격 대응을 위한 직원 보안 교육 및 다중요소인증(MFA) 필수 적용
    • 국가 주도 공격과 내부 위협에 대한 지속적인 모니터링 및 보안 정책 강화 필요