이제 국내외를 막론하고 기업은 고강도 사이버 보안 위협에 처해 있으며, 위협에 맞서 다양한 방안을 펼치고 있다. 파이어아이에 따르면 지난해 아시아태평양 지역 기관들이 내부 네트워크 침입 감지에 평균 체류 시간 498일을 소요했다는 점을 밝혀냈다. 이는 2016년 평균 체류시간인 172일에서 크게 증가한 결과로, 기업이나 기관들은 이 위협에 대응하기 위해 주력해야 한다.

파이어아이(FireEye)는 5일 사이버 위협에 대응하기 위한 기업들의 새로운 방안과 국내 주요 기관을 노리는 북한의 사이버 공격 그룹 APT37에 대한 연구 결과를 발표했다.

팀 웰스모어(Tim Wellsmore) 아시아태평양 지역 위협정보분석 디렉터(자료제공=파이어아이)
팀 웰스모어(Tim Wellsmore) 아시아태평양 지역 위협정보분석 디렉터(자료제공=파이어아이)

지난 2월, 파이어아이는 APT37, 또는 ‘리퍼(Reaper)’로 추정되는 북한 해킹 그룹이 어도비 플래시의 제로데이 취약점(CVE-2018-4878)을 이용했다는 사실을 알렸다. *파이어아이 아이사이트 인텔리전스(FireEye iSIGHT Intelligence)가 밝힌 바에 의하면, APT37은 그 활동 반경이 넓어졌을 뿐만 아니라 수법도 더욱 정교해지고 있다.

APT37는 2012년 경부터 활발히 활동하기 시작했으며, 주로 국내 공공기관과 주요 사설 기관을 공략해왔다. 2017년에는 그 활동 반경을 한반도 너머인 일본, 베트남 및 중동지역 등으로 넓혔으며, 산업분야에서도 화학, 전자, 제조, 항공우주산업, 자동차 및 헬스케어 등 가리지 않고 공격 대상 범위를 넓혀가고 있다.

파이어아이는 APT37의 주요 임무가 북한의 군사 전략, 정치 및 경제적 이익을 위한 기밀 정보 수집이라고 판단했다. 이에 대한 근거는 국내 공공기관 및 사설 업체가 지속적으로 공격 대상이 되었다는 점과 사회공학에 기반한다. 최근 APT37가 목표 범위를 넓힌 것은 북한의 전략적 이익에 직접적인 연관성이 있는 것으로 보인다.

파이어아이는 지난 2017년 맨디언트(Mandiant) 조사를 통해 확인한 통계와 인사이트를 담은 ‘2018 M-트렌드 보고서(M-Trends 2018)’ 일부 내용을 발표했다. 아시아 태평양 지역 기관의 네트워크에 공격자들이 평균 체류 시간으로 498일이나 머물렀다는 사실을 밝혔으며, 이는 글로벌 평균 체류 시간인 101일의 약 5배에 이른다. 또한, 2018 M-트렌드 보고서는 아시아 태평양 지역 소재 기관 중 이미 한 번 표적이 된 기관은 계속 노려질 수 있다는 데이터를 제시했다. 아시아 태평양 지역 기관은 다수의 공격자로부터 여러 건의 피해를 당한 경험이 유럽, 중동, 아프리카 지역, 또는 북미 지역과 비교했을 때 두 배나 많았다. 한 번 이상 심각한 공격 시도를 당한 아시아 태평양 지역의 파이어아이 고객사 중 91%가 동일하거나 비슷한 동기를 지닌 그룹의 표적이 된 것으로 나타났다. 또한 해당 기관 중 82%는 공격자들이 다수임을 감지했다.

팀 웰스모어(Tim Wellsmore) 아시아태평양 지역 위협정보분석 디렉터(Director of Threat Intelligence in Asia Pacific)는 “확고한 목표를 설정한 공격 그룹과 맞서게 되면 결국 사이버 위협은 불가피해진다. 국가 경제 보안과 국방이 민간 분야의 보안에 더욱 의존하고 있기에, 기업들은 사이버 공격을 직면할 때 발생하는 위험에 대해 전략적 접근 방식을 취하는 것이 중요하다”며 “기업에서는 공격 가능성이 높은 침입자와 그들이 어떻게 공격할지에 대한 지식을 갖춰야 하며, 공격을 감지하고 대응할 능력을 쌓아 즉각적으로 보안 리소스를 배치할 수 있도록 준비해야 한다”고 말했다.

이향선기자 hslee@nextdaily.co.kr

관련기사

저작권자 © 넥스트데일리 무단전재 및 재배포 금지