“공격자, 침투 51초만에 시스템 장악” - 데이터넷
[데이터넷] 사이버 공격자가 초기 접근 권한을 획득한 후 침입하고 확장하는데 걸린 시간이 평균 48분, 가장 빠른 시간은 51초였다.이는 크라우드스트라이크의 ‘2025 글로벌 위협 보고서’에 따
www.datanet.co.kr
- 침투 속도 및 공격 특성
- 공격자는 초기 접근 권한 확보 후 평균 48분, 최단 51초만에 시스템 장악
- 초기 침입 후 측면이동(Breakout Time)까지의 시간이 단축되며, 탐지·대응 시간도 동시에 단축돼야 함
- 유효한 자격증명 사용이 증가하면서 ID 및 접근관리의 중요성 부각
- 주요 공격 방식 및 위협 동향
- 사회공학 기반 비싱(Vishing) 공격이 전년 하반기 기준 442% 증가
- IT 지원팀을 사칭해 MFA 재설정, 비밀번호 탈취 등의 피해 확산
- 공격자 52%는 초기 접근 수단으로 유효한 자격증명 탈취
- 클라우드 보안사고 35%는 유효 계정 악용에 의한 침해로 분석됨
- 멀웨어보다 비악성(Non-Malware) 공격 비중 증가, 전체 공격 중 79%는 악성코드 미사용
- 사회공학 기반 비싱(Vishing) 공격이 전년 하반기 기준 442% 증가
- 생성형 AI 기반 공격 사례
- 북한 연계 조직 ‘페이머스 천리마’가 2024년 동안 304건 공격 수행, 이 중 40%는 내부자 활용
- 구직자 위장 공격 증가: 블록체인 개발자용 소스 위장 앱 통해 악성코드 유포
- 생성형 AI로 기업 채용요건 파악 후 맞춤형 접근 시도
- AI 기반 취약점 연구 정황 포착: CVE-2024-3400(PAN-OS 게이트웨이) 등 개발 악용 가능성
- 클라우드 및 SaaS 환경 위협
- LLM재킹(Large Language Model Hijacking)을 통한 권한 탈취, 승인되지 않은 쿼리 전송 시도 증가
- SaaS 플랫폼 대상 공격 26% 증가, 특히 SSO 계정 탈취 후 M365 플랫폼 침해 빈도 증가
- 클라우드 스토리지와 이메일을 통한 내부 데이터 탈취가 주요 수단으로 부상
- 중국 및 사이버 범죄 조직 동향
- 2024년 중국 배후 공격 활동 150% 증가, 은밀한 전술과 고도화된 작전 수행
- 금융, 미디어, 제조업계에 대한 공격이 2~3배 증가
- 사이버 역량 강화 정책과 함께 취약점 발굴, CTF, 해킹 인력 양성 체계 운영 중
- 보안 권고
- ID 중심 보안 체계 강화 필요: MFA, 세션 모니터링, 이상 로그인 탐지 체계 구축
- XDR 기반 위협 탐지 및 대응 체계 구축: 데이터 연계 및 실시간 분석
- CDR(클라우드 탐지 및 대응) 및 CNAPP(클라우드 네이티브 애플리케이션 보호) 도입 고려
- 위협 인텔리전스 기반의 보안 정책 수립과 취약점 우선순위 지정 필수
- 생성형 AI에 의한 사회공학 공격 대응을 위한 교육·시뮬레이션 강화 필요
'Kant's IT > Issue on IT&Security' 카테고리의 다른 글
가트너 발표, 2025년 사이버 보안 6대 트렌드 (0) | 2025.03.24 |
---|---|
AWS, 5G 및 클라우드 RAN 위한 아웃포스트 랙·서버 시리즈 발표 (0) | 2025.03.24 |
로봇청소기 개인정보 수집 실태점검 (0) | 2025.03.24 |
전북대학교 해킹 사건의 중국인 연루 정황 및 수사 동향 (0) | 2025.03.24 |
북한 해킹조직의 소프트웨어 공급망 침해 동향 (0) | 2025.03.24 |